Zrozumienie historii cyberbezpieczeństwa może rzucić nieco światła na to, jak głębokie jest to pojęcie i jak ważni mogą być ludzie w zapobieganiu występowaniu tych zagrożeń. Cyberprzestępczość znacznie się rozwinęła od czasu, gdy pierwsze komputery weszły do sieci i zaczęły się ze sobą komunikować. Poziom ryzyka, z jakim mamy do czynienia dzisiaj, jest znacznie wyższy niż wtedy, ale wydaje się, że te zagrożenia zawsze martwią użytkowników komputerów i nie bez powodu. Wraz z rozwojem technologii rozwijają się także zagrożenia cybernetyczne. Wielu może sądzić, że cyberprzestępczość zaczęła się w ciągu ostatnich kilku dekad. Jednak systemy komputerowe są podatne na ataki znacznie dłużej. Cyberprzestępcy od dawna odgrywają pewną rolę w cyberprzestrzeni.
Podmioty zajmujące się cyberzagrożeniami nie są równe pod względem zdolności i zaawansowania oraz mają szereg zasobów, szkoleń i wsparcia dla swoich działań. Cyberprzestępcy mogą działać samodzielnie lub w ramach większej organizacji (tj. programu wywiadu państwowego lub zorganizowanej grupy przestępczej). Czasami nawet wyrafinowani aktorzy używają mniej wyrafinowanych i łatwo dostępnych narzędzi i technik, ponieważ mogą one nadal być skuteczne w danym zadaniu lub pomagają utrudniać obrońcom przypisanie danych czynności. Państwa narodowe są często najbardziej wyrafinowanymi podmiotami zajmującymi się zagrożeniami, dysponującymi dedykowanymi zasobami i personelem oraz szeroko zakrojonym planowaniem i koordynacją. Ogólnie uważa się, że cyberprzestępcy mają umiarkowane wyrafinowanie w porównaniu z państwami narodowymi. Niemniej jednak nadal pełnią funkcje planowania i wsparcia, oprócz specjalistycznych możliwości technicznych, które mają wpływ na dużą liczbę ofiar stwarzanych przez nich zagrożeń.
Hakowanie początkowo nie rozwijało się jako sposób na zbieranie informacji za pomocą komputerów. Raczej korzenie hakowania komputerów mogą być skuteczniej powiązane z wczesnym korzystaniem z telefonu. Było to widoczne w latach pięćdziesiątych, kiedy zaczął się trend zwany phreakingiem telefonicznym. Freak telefoniczny to ludzie, którzy byli bardzo zainteresowani sposobem działania telefonów. Próbowali przejąć istniejące protokoły, które umożliwiały inżynierom pracę w sieci na odległość. Umożliwiło to ludziom wykonywanie bezpłatnych połączeń i zmniejszenie opłat za połączenia międzymiastowe. Ta praktyka trwała przez jakiś czas. Wiele firm telekomunikacyjnych nie miało możliwości powstrzymania tego zjawiska. Mówi się, że Steve Jobs i Steve Wozniak, założyciele Apple, byli zainteresowani samą społecznością telefonicznych phreaków. Technologia cyfrowa wykorzystująca podobne koncepcje została później opracowana w komputerach Apple.
Lata 60. przyniosły ze sobą różne innowacje w branży komputerowej. Mimo to komputery były nadal bardzo dużymi i drogimi systemami. Większość z nich była ogromnymi komputerami typu mainframe, które po użyciu były zamykane w pomieszczeniach z dala od ogółu społeczeństwa lub osób, które z nich korzystały. Termin hacking rozwinął się w większości w ciągu tej dekady. Nie pochodziło to z użycia komputera, ale raczej, gdy grupa ludzi zaatakowała MIT Tech Model Railroad Club i zhakowała zaawansowane technologicznie zestawy pociągów. Chcieli dokonać zmian w ich funkcjonalności. Mimo to hakowanie i uzyskiwanie dostępu do tych wczesnych komputerów nie wydawało się wielkim biznesem. W rzeczywistości te wczesne zdarzenia hakerskie miały po prostu na celu uzyskanie dostępu do systemów. Nie było jednak prawdopodobnych korzyści politycznych ani handlowych. Raczej wczesne hakowanie polegało na sprawianiu kłopotów, aby sprawdzić, czy można zrobić coś przy pomocy internetu.
Z biegiem czasu powstały nowe, szybsze i skuteczniejsze sposoby hakowania. Jedno kluczowe wydarzenie miało miejsce w 1967 roku. W tym czasie IBM zaprosił grupę studentów do swoich biur, aby wypróbować nowo zaprojektowany komputer. Uczniowie poznali język systemu komputerowego. Uzyskali dostęp do różnych części systemu. Dzięki temu IBM uzyskał wgląd w luki w systemie. Rezultatem był rozwój defensywnego sposobu myślenia, zgodnie z którym komputery wymagały środków bezpieczeństwa, aby powstrzymać hakerów. To mógł być pierwszy przykład etycznego hakowania w branży. Był to ważny krok w rozwoju strategii cyberbezpieczeństwa. Zbliżał się koniec dekady, a miało to znaczenie tym bardziej, że w nadchodzących latach komputery stały się chętniej używanei łatwiej dostępne. Były też mniejsze. Oznaczało to, że firmy mogły sobie na ich używanie w ramach budynków organizacyjnych. Wiele organizacji to zrobiło, kupując technologię jako sposób przechowywania danych. Gdy już to zrobili, zamykanie komputerów w pokoju względem ich bezpieczeństwa nie wydawało się ani wykonalne, ani korzystne. Zbyt wielu pracowników potrzebowało dostępu do pracy. Wtedy rozwinęło się stosowanie haseł dostępu do komputera.
Prawdziwe narodziny cyberbezpieczeństwa miały miejsce w latach 70. XX wieku. Zaczęło się to od projektu o nazwie Agencja Zaawansowanych Projektów Badawczych (Advanced Research Projects Agency – ARPANET). Była to sieć łączności opracowana przed samym Internetem. Bob Thomas ustalił, że program komputerowy może poruszać się w sieci. Gdy tak się stało, program zostawiał ślad, gdy się poruszał. Opracował oprogramowanie, aby mogło się ono poruszać między terminalami Tenex w ARPANET. Thomas nazwał ten program Creeper. Stworzył też program do przenoszenia i drukowania prostej wiadomości, której treść brzmiała „I’M THE CREEPER: CATCH ME IF YOU CAN.”. Wywołało to duże zainteresowanie i pewne obawy. To właśnie ta wiadomość skłoniła Raya Tomlinsona do opracowania nowego programu. Nazwał ten program Reaper. Tomlinson, który zyskał sławę dzięki rozwijaniu poczty e-mail, opracował Reapera, aby ścigać i usuwać Creepera.
Reaper był z pewnością pierwszym przykładem programu antywirusowego. Nazywano go również samopowielającym się programem. Dzięki temu Reaper stał się pierwszym na świecie robakiem komputerowym. W tym czasie technologia komputerowa nadal się rozwijała. Większość sieci polegała na systemach telefonicznych do łączności. To spowodowało nowy, wyższy poziom popytu na sposoby zabezpieczania sieci. Każdy sprzęt podłączony do internetu tworzył nowy typ punktu wejścia. Były to luki sieciowe. Rozwój rozwiązań bezpieczeństwa był w tym momencie jeszcze ważniejszy. Rządy zaczęły dyskutować o sposobach ograniczenia tych podatności. Rządy dowiedziały się, że nieautoryzowany dostęp w tym dużym systemie może spowodować wiele problemów. W drugiej połowie dekady napisano szereg artykułów naukowych poświęconych badaniom sposobów zapewnienia bezpieczeństwa komputerowego. Wyszczególnili również przewidywane zagrożenia.
Dział systemów elektronicznych dowództwa sił powietrznych USA rozpoczął pracę nad projektami, w które zaangażowana była również Agencja Zaawansowanych Projektów Badawczych. Był to oddział departamentu obrony USA. Ich zadaniem było opracowanie zabezpieczeń dla systemu komputerowego Honeywell Multics (HIS poziom 68). Inne organizacje również rozpoczęły prace nad bezpieczeństwem sieci. Obejmuje to Stanford Research Institute i UCLA. Projekt analizy ochrony od ARPA był kluczowym elementem rozwoju. Przyglądał się się szerokiej gamie tematów i obejmował identyfikowanie luk w zabezpieczeniach. Pracował nad różnymi aspektami bezpieczeństwa systemu operacyjnego. Celem było również opracowanie zautomatyzowanych metod wykrywania luk w oprogramowaniu. Wszystko to były nowe tematy i spostrzeżenia w branży. W połowie lat 70. nastąpił prawdziwy rozwój cyberbezpieczeństwa. Wówczas programiści komputerowi musieli skupić się również na tworzeniu bezpiecznych systemów. W 1979 r. aresztowano pierwszego cyberprzestępcę. Nazywał się Kevin Mitnick. Miał zaledwie 16 lat. Udało mu się włamać do Arki. Arka była ogromnym systemem, który był używany do tworzenia systemów operacyjnych. Znajdował się w Digital Equipment Corporation. Mitnickowi udało się wykonać kopie oprogramowania po uzyskaniu do niego dostępu. Został schwytany za swoje czyny, aresztowany i osadzony w więzieniu z powodu zagrożenia dla bezpieczeństwa komputerowego USA. Wykonał on pierwsz z licznych cyberataków, które miały miejsce w nadchodzących dziesięcioleciach.
Wraz z pojawieniem się cyberataków, lata 80. przyniosły liczne problemy dla sieci komputerowych. W tej dekadzie miałoby miejsce wiele głośnych ataków. W 1983 r. opracowano nowe terminy opisujące te ataki. Wśród nich był „wirus komputerowy” i „koń trojański”. Dużym strachem w tym czasie było zagrożenie ze strony innych rządów w czasie trwania tzw. zimnej wojny. Strach przed cyberszpiegostwem był bardzo realny. To zmusiło rząd USA do stworzenia nowych wytycznych i zasobów do zarządzania takimi zdarzeniami i zagrożeniami. Kryteria oceny zaufanych systemów komputerowych zostały opracowane w 1985 r. przez departament obrony Stanów Zjednoczonych. Później nazwano ją Pomarańczową Księgą. Ten przewodnik był cenny, ponieważ był jednym z pierwszych instruktaży po zabezpieczeniach komputerów. Jego celem było oszacowanie, ile zaufania pokłada się w oprogramowaniu, które wykorzystuje wszelkiego rodzaju poufne informacje. Ustanowiono również kilka podstawowych środków bezpieczeństwa, które muszą być brane pod uwagę przez produkowane oprogramowanie. Stworzyło to podstawę, na której stworzono komercyjne programy komputerowe pod kątem cyberbezpieczeństwa.
Marcus Hess, haker z Niemiec, zdołał przeniknąć do systemów rządowych w 1986 roku. Użył bramki internetowej znajdującej się w Kalifornii. W tym celu zdołał wejść na ARPANET. W ciągu kilku minut udało mu się uzyskać dostęp do około 400 komputerów wojskowych. Wśród nich były komputery mainframe używane przez sam Pentagon. Planował sprzedać wszystkie zebrane informacje KGB. Atak sprawił, że wiele firm zastanawiało się, co robić. Od tego momentu bezpieczeństwo stało się większym priorytetem. Szybko opracowano informacje i strategie ograniczania takiego ryzyka. Na przykład jednym z wielkich trendów była potrzeba monitorowania rozmiaru wysyłanych plików command.com. Im większy plik, tym większe prawdopodobieństwo, że jest to wirus lub inne zagrożenie. Oczywiście teza ta była nieprawdziwa. Kolejnym znakiem był spadek dostępnej pamięci podręcznej. Jeśli tak się stało, mogło to sygnalizować infekcję systemu komputerowego. Obecnie spowolnienie komputera jest nadal oznaką prawdopodobnej złośliwej aktywności. W dalszej części tej dekady nastąpił rozwój branży cyberbezpieczeństwa.
Komercyjne produkty antywirusowe zostały po raz pierwszy opracowane i wydane w 1987 roku, zaledwie rok po ataku na Pentagon. Mylące jest to, kto opracował pierwszy produkt. Istnieje wiele wersji tego faktu. Do najbardziej godnych uwagi należy opracowanie VirusScan, produktu opracowanego przez Johna McAfee, który założył własną firmę o tej samej nazwie. Wydano produkt antywirusowy dla Atari ST Kai Figge i Andreasa Luninga. Rozwiązanie antywirusowe NOD zostało również wydane w Czechosłowacji. Ten rok przyniósł także inne zmiany w branży. Bernd Fix podjął wyzwanie wirusa wiedeńskiego. Wirus ten był jedną z pierwszych form złośliwego oprogramowania, jakie zostały stworzone. Rozprzestrzeniał się w systemach i uszkodzonych plikach. Fix był w stanie usunąć wirusa. Był to również rok wirusa Cascade, który był jednym z pierwszych zaszyfrowanych wirusów. Chociaż sam wirus był trudny, ważne jest również, aby o nim wspomnieć, ponieważ był bodźcem do rozwoju nowych rozwiązań antywirusowych. Na przykład Cascade udało się zainfekować systemy komputerowe IBM.
Rozwój robaka komputerowego również rozkwitł w latach 80. XX wieku. Niektórzy twierdzą, że opracował go Robert T. Morris. Był studentem studiującym na Cornwell University i chciał określić rozmiar internetu jako całości. W tym celu zbudował robaka w 1988 roku. Celem robaka było przedostawanie się i infekowanie systemów UNIX. Po zainfekowaniu zliczał połączenia obecne w sieci. To również był samoreplikujący się wirus. Plan Morrisa nie zadziałał dobrze. Błąd w projekcie programu spowodował, że infekował on każdą maszynę po kolei. Doprowadziło to do powstania sieci zapchanych informacjami, co skutkowało wysypem masowych awarii. Program był agresywny i ostatecznie opuścił internet. To, co czyni to wydarzenie ważnym, to fakt, że było to jedno z pierwszych szeroko nagłośnionych wydarzeń z zakresu cyberbezpieczeństwa. Ten robak był również wyjątkowy pod względem sposobu, w jaki został napisany. Jako pierwszy wykorzystał luki w systemie. Morris był również pierwszą osobą, która została oskarżona na podstawie ustawy o oszustwach komputerowych i nadużyciach. Opracowany przez niego robak doprowadził do powstania zespołu eeagowania na awarie komputerowe. Wydarzenie wywołało również zmianę w samym cyberbezpieczeństwie.
Mijały lata i coraz więcej osób szukało sposobów na tworzenie bardziej skutecznych robaków i wirusów. Im więcej osób rozwijało te problemy, tym bardziej ewoluowały i stawały się bardziej inwazyjne. Aby temu przeciwdziałać, pojawiła się rosnąca potrzeba opracowania nowych rozwiązań antywirusowych, które mogłyby szybko reagować na te problemy. Pod koniec dekady na rynku pojawiło się wiele rozwiązań antywirusowych. Obejmuje to Norman Virus Control, ThunderBYTE i F-Prot. IBM udostępnił również publicznie swój wcześniej używany wewnętrznie produkt. Było to jedno z pierwszych rozwiązań IBM VirusScan i MS-DOS.
Cała dekada lat 90. była świadkiem niesamowitego wzrostu i rozwoju Internetu. Wraz z nim rósł przemysł cyberbezpieczeństwa. Powstały zagrożenia związane z wirusami polimorficznymi. Wirus polimorficzny został zaprojektowany, aby uniknąć wykrycia. To utrudniło użytkownikom komputerów zorientowanie się, że tam jest. Wirus DiskKiller został wydany przez PC Today, magazyn skierowany do użytkowników komputerów. Zainfekował tysiące komputerów. Wydanie magazynu oferowało płytę z rozwiązaniem prenumeratorom. Stwierdzili, że to był wypadek i nie wiedzieli, że istnieje ryzyko. W 1996 roku opracowano zdolność ukrywania się wirusów. Był to również ten sam rok, w którym pojawiły się makrowirusy. Oba stworzyły więcej wyzwań i wymagały nowych rozwiązań oprogramowania antywirusowego. Od pierwszego programu antywirusowego celem było zwiększenie sposobów ochrony przed zagrożeniami. Ponieważ jedna grupa hakerów rozwijała się po drugiej, firmy stanęły przed wieloma wyzwaniami związanymi z poprawą bezpieczeństwa w celu zminimalizowania naruszeń danych.
W drodze było więcej rodzajów szkodliwych programów. Wirus ILOVEYOU i Melissa zainfekowały w latach 90. miliony komputerów atakujących Microsoft Outlook. Wirusy te powodowały znaczne spowolnienia i awarie systemów pocztowych. W tym czasie wiele krążących wirusów szukało korzyści finansowych. Niektóre miały na celu obiekty strategiczne. Jednak było wiele przypadków, w których osoby prywatne doznały utraty danych, strat finansowych lub innych zagrożeń z powodu wirusów. Główne doniesienia prasowe podjęły ten temat w szybkim tempie. Prowadziło to do jeszcze większej presji na tworzenie rozwiązań z zakresu cyberbezpieczeństwa. W rezultacie bezpieczeństwo komputerowe stało się wielkim biznesem. W nadchodzących latach opracowano nowe strategie, aby pomóc w rozwiązywaniu narastających problemów.
Rozwój internetu w tym okresie był niesamowity. Komputery znajdowały się w większości domów i biur. Chociaż pomogło to konsumentom, stwarzało więcej zagrożeń i możliwości dla przestępców. Na początku dekady pojawił się nowy rodzaj infekcji, w którym nie było już potrzeby pobierania plików. Wystarczyło wejść na stronę zainfekowaną wirusem. Ten rodzaj ukrytego złośliwego oprogramowania był szkodliwy. Infiltrował również usługi wiadomości błyskawicznych. W tym czasie rozwinęły się również pierwsze zorganizowane grupy hakerów. Grupy te zazwyczaj obejmowały osoby o określonych umiejętnościach hakerskich. Mogły rozpocząć kampanię cyberataków w różnych celach. Jeden z pierwszych, który stał się bardziej rozpoznawalny, gdy zhakował Kościół Scjentologii. W tym celu rozpowszechniał ataki typu „odmowa usługi” (atak DDoS). W 2000 roku miały miejsce również włamania na karty kredytowe. Wiązało się to z naruszeniami bezpieczeństwa danych, których celem były karty. Szczególne znaczenie miała grupa Alberta Gonzalesa. Grupie tej udało się wykraść poufne informacje z 45,7 mln kart kredytowych. Uzyskali do nich dostęp za pośrednictwem bazy danych sprzedawcy. Stworzyło to większą potrzebę skupienia się na bezpieczeństwie informacji przez różne sektory, w tym sprzedawców detalicznych.
Zagrożenia ze strony cyberataków były i są liczne. Wyłudzanie informacji, utrata danych osobowych online i ataki typu ransomware często mają miejsce na całym świecie. Jednak znalezienie sposobu na zminimalizowanie naruszeń bezpieczeństwa stało się ważniejsze niż kiedykolwiek. Sztuczna inteligencja i uczenie maszynowe to dwa narzędzia, które mogą znaleźć coraz większą obecność w cyberbezpieczeństwie. Wysiłki mające na celu zapobieganie atakom są dziś niezbędne dla wielu firm. W rezultacie potrzeba robienia tego w głębszy i bardziej skuteczny sposób opiera się na nowej technologii. To tylko niektóre z dostępnych rozwiązań. Konieczne może być opracowanie wielu nowych rozwiązań automatyzujących proces. Dlatego tak ważne w branży jest rozwijanie nowych umiejętności. Branża cyberbezpieczeństwa wciąż się rozwija i rozkwita. Nowa technologia pomaga zminimalizować ryzyko. Wyprzedzanie zagrożeń ma kluczowe znaczenie. Często potrzeba wysoko wykwalifikowanych specjalistów z branży, aby było to możliwe.