Informatiebeveiliging door de jaren heen
Sommige aspecten van informatiebeveiliging zijn in theorie niet veel veranderd.
Het is misschien interessant om te weten dat de meeste moderne cyberbeveiligingstechnieken die vandaag worden gebruikt, gebaseerd zijn op methodologieën die duizenden jaren geleden zijn ontwikkeld en gebruikt. Dus, in de geest van zij die hun verleden niet kennen, zijn gedoemd het te herhalen, laten we eens kijken hoe moderne cyberbeveiliging is geëvolueerd van een stok en perkamentpapier.
Informatiebeveiliging vóór computers
De basisconcepten van cyberbeveiliging worden al millennia lang toegepast om informatiemiddelen te beschermen en bijna altijd voor militaire toepassingen. In de oudheid en tot aan de dageraad van de informatica werden de volgende technieken gebruikt:
- De Spartaanse Scytale : de Spartanen gebruikten rond 600 v.Chr. een procédé dat bestaat uit een leren band die om een houten staaf wordt gewikkeld. De letters op de leren strook hebben geen betekenis als ze wordt uitgepakt, en alleen als de ontvanger de staaf met de juiste afmetingen heeft, heeft de boodschap zin.
- Het Caesar cijfer : Julius Caesar wordt gecrediteerd met een soort substitutiecijfer waarbij elke letter in de klare tekst een bepaald aantal plaatsen in het alfabet wordt "verschoven". Bijvoorbeeld, met een verschuiving van 1, wordt A vervangen door B, B wordt C, enzovoort.
- Het Playfair Cijfer : In 1854 vond Charles Wheatstone dit cijfer uit dat een grafeersubstitutie is. Het gebruikt een tabel waar één letter van het alfabet wordt weggelaten, en de letters worden gerangschikt in een 5x5 rooster. In het algemeen wordt de J uit het alfabet verwijderd en komt er een I voor in de plaats in de tekst die moet worden gecodeerd
- De Enigma-machine : In 1918 ontwikkelde een Duitse ingenieur genaamd Arthur Scherbius deze voor de Eerste Wereldoorlog als een combinatie van mechanische en elektrische subsystemen. Het mechanische subsysteem bestaat uit een toetsenbord; een reeks roterende schijven, rotors genaamd, die naast elkaar langs een spindel zijn gerangschikt; een van de verschillende stappencomponenten om bij elke druk op een toets ten minste één rotor te doen draaien, en een reeks lampjes, één voor elke letter.
Buiten militaire toepassingen werd het gebruik van cijfers een kritische basis voor computerbeveiliging.
Informatiebeveiliging in het informaticatijdperk
De invoering van op netwerken gebaseerde computers heeft een nieuwe reeks problemen voor encryptie doen ontstaan. Meer bepaald, hoe gegevens te delen met behoud van de veiligheid en toch zowel de verzendende als de ontvangende partij in staat te stellen de gegevens te versleutelen en te ontsleutelen. De Diffie-Hellman sleuteluitwisseling.
De Diffie-Hellman Key Exchange "is een manier om een gedeeld geheim tussen twee mensen te genereren op een zodanige manier dat het geheim niet kan worden gezien door de communicatie te observeren. Dat is een belangrijk onderscheid: Je deelt geen informatie tijdens de sleuteluitwisseling, je maakt samen een sleutel." Voor een meer volledige definitie van hoe dit cijfer werkt, zie Hackernoon.com's artikel getiteld "Algorithms Explained: Diffie-Hellman."
Het eerste wereldwijde kat en muis spel
De introductie van de computer en meer bepaald het wereldwijde bereik van het internet maakte het voor creatieve individuen mogelijk om vernielingen aan te richten. Een artikel met de titel "The History of Cyber Security - Everything You Ever Wanted to Know" beschrijft dat in 1971 de eerste geregistreerde kwaadaardige code een wijdverspreid effect had:
"De geschiedenis van cyberveiligheid begon met een onderzoeksproject. Een man genaamd Bob Thomas realiseerde zich dat het mogelijk was voor een computerprogramma om zich over een netwerk te bewegen, een klein spoor achterlatend waar het ook heen ging. Hij noemde het programma Creeper en ontwierp het om tussen Tenex-terminals op het vroege ARPANET te reizen, met de boodschap 'I'M THE CREEPER: CATCH ME IF YOU CAN.'"
Het artikel beschrijft verder de eerste cyberbeveiliger die verantwoordelijk is voor het opruimen van de rommel die door kwaadaardige code is achtergelaten:
"Een man genaamd Ray Tomlinson (ja, dezelfde man die e-mail uitvond) zag dit idee en vond het leuk. Hij knutselde aan het programma en maakte het zelfreplicerend - de eerste computerworm. Toen schreef hij een ander programma - Reaper, de eerste antivirus software - die Creeper zou achtervolgen en verwijderen."
De komende 48 jaar is het kat-en-muisspel tussen cybercriminelen en cyberbeveiligingsprofessionals een dans tussen wat veilig is en wat beschikbaar komt voor kwaadwillig gebruik.
De toekomst van informatiebeveiliging
De enige manier om schade door cybercriminelen en kwaadaardige code te voorkomen, is te voorkomen dat de aanval überhaupt plaatsvindt. Dus alleen oplossingen overwegen die gebruikmaken van diepgaande inspectie- en analysemethoden die kwaadaardige code in realtime kunnen interpreteren en detecteren en bedreigingen onmiddellijk kunnen blokkeren om te voorkomen dat ongewenste code uw IT-infrastructuur aantast, is de enige manier.
Uw oplossing moet ervoor zorgen dat elke regel code wordt geëvalueerd, zodat ontwijkingstechnieken ondoeltreffend zijn. Het komt erop neer dat uw organisatie beschermd zal zijn tegen "attack for hire" diensten.
Leer meer hier.
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!