Nowe Technologie

15. rocznica Kaspersky Lab

Ostatnia aktualizacja: 14.07.2012 00:00
Na okoliczność rocznicy firma przygotowała zestawienie 15 najbardziej szkodliwych rozwiązań w historii.
15. rocznica Kaspersky Lab
Foto: Glow Images/East News

 

„Piętnaście lat w tej samej branży to bardzo długo. Z drugiej strony - możecie mi wierzyć lub nie - ale ja nadal kocham to, co robię. Uwielbiam nasz zespół i pracę, którą wykonujemy. Przez te 15 lat pracowaliśmy 24 godziny na dobę, analizując i zwalczając wszystkie rodzaje zagrożeń IT, które przeszły w tym czasie znaczną ewolucję – od cyberwandalizmu, poprzez cyberprzestępczość aż do cyberwojny. Współpraca w celu zwalczania zagrożeń cyfrowych ma dzisiaj większe znaczenie niż kiedykolwiek wcześniej. Niedawne ataki, takie jak te przeprowadzone przy użyciu Stuxneta, Duqu oraz Flame’a, pokazały, jak bardzo podatne na zagrożenia militarne i terrorystyczne są infrastruktury IT. Robimy jednak wszystko, co w naszej mocy, aby zapobiec potencjalnym katastrofom, jakie mogłyby spowodować tego rodzaju ataki” – powiedział Jewgienij Kasperski, dyrektor generalny i współzałożyciel Kaspersky Lab. 

 

Dzięki technologiom opracowanym przez wewnętrznych ekspertów firmy produkty Kaspersky Lab są tworzone od podstaw, zapewniając bezkonfliktowe i wydajne działanie.    Rozpoczynając działalność w 1997 r., Kaspersky Lab zatrudniał jedynie 20 pracowników – dzisiaj jest największą prywatną firmą z branży bezpieczeństwa na świecie i zatrudnia ponad 2 400 osób w blisko 200 krajach.    

 

Straszna 15-stka

 


  • 1986 – pojawia się Brain, pierwszy wirus komputerowy. Brain rozprzestrzeniał się poprzez zapisywanie swojego kodu w sektorze rozruchowym dyskietek.

  • 1988 – robak Morris infekuje około 10% komputerów podłączonych do internetu (około 6 000 maszyn).

  • 1992 – pojawia się Michelangelo – pierwszy wirus, który wywołuje powszechne zainteresowanie mediów.

  • 1995 – pojawia się Concept – pierwszy makrowirus infekujący dokumenty programu MS Word.

  • 1999 – Melissa rozpoczyna erę masowych wysyłek szkodliwego oprogramowania odpowiedzialnego za ogromne globalne epidemie.   

  • 2003 – pojawia się Slammer, robak bezplikowy odpowiedzialny za masową epidemię na całym świecie. 

  • 2004 – pojawia się Cabir: pierwszy szkodnik typu „Proof-of-Concept” dla Symbiana; Cabir infekował telefony komórkowe przez Bluetootha.

  • 2006 – pojawia się Leap, pierwszy wirus dla systemu Mac OS X.

  • 2007 – robak Storm (znany również jako Zhelatin) zapoczątkowuje wykorzystywanie rozproszonych serwerów, za pomocą których cyberprzestępcy kontrolującą szkodliwe programy.

  • 2008 – pojawia się Koobface, pierwszy szkodliwy program, który atakuje Facebooka.

  • 2008 – pojawia się Conficker, robak, który spowodował jedną z największych epidemii w historii, atakując sieci firmowe, użytkowników indywidualnych oraz rządy w ponad 200 krajach.  

  • 2010 – pojawia się FakePlayer, SMS-owy trojan dla Androida.

  • 2010 – pojawia się Stuxnet, wykorzystywany do przeprowadzania ataków ukierunkowanych na systemy SCADA (Supervisory Control and Data Acquisition), sygnalizując nadejście ery cyberwojen.

  • 2011 – pojawia się Duqu, wyrafinowany trojan, który gromadzi informacje o swoich ściśle wyselekcjonowanych celach. 

  • 2012 – pojawia się Flame, wysoce wyrafinowany, szkodliwy program, który jest aktywnie wykorzystywany jako cyberbroń w atakach na obiekty znajdujące się w różnych państwach.

 

 



Czytaj także

Rozwiązanie przeciwko APT dla firm

Ostatnia aktualizacja: 11.05.2012 00:00
Ataki APT to jedno z największych zagrożeń stojących obecnie przed administracją  publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania  informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.
rozwiń zwiń
Czytaj także

Bezpieczny biznes w wirtualnym świecie

Ostatnia aktualizacja: 21.06.2012 00:00
Wirusy, spam, niestabilne łącze internetowe mogą sparaliżować pracę w każdej firmie, a w konsekwencji spowodować poważne starty finansowe.
rozwiń zwiń
Czytaj także

UCA - nowy bat na piratów

Ostatnia aktualizacja: 03.07.2012 00:00
Do amerykańskiego systemu prawnego jest właśnie wprowadzany dokument mający ograniczyć piractwo komputerowe w... innych krajach. Jak działa UCA i jak może wpłynąć na funkcjonowanie polskich firm?
rozwiń zwiń
Czytaj także

Jak obronić małą firmę przed hakerem?

Ostatnia aktualizacja: 17.07.2012 00:00
Wielu z właścicieli mniejszych przedsiębiorstw nawet nie zdaje sobie sprawy, że atak hakerski jest realnym i prawdopodobnym zagrożeniem, które doprowadzić może firmę do ruiny w ciągu zaledwie kilku minut. Każdy z przedsiębiorców stale oceniać musi poziom ryzyka, wypatrując skąd nadejdzie zagrożenie.  
rozwiń zwiń
Czytaj także

Jak ograniczyć zagrożenia IT

Ostatnia aktualizacja: 19.07.2012 00:00
Tradycyjne technologie i praktyki zarządzania tożsamością i dostępem (IAM) często są zbyt skomplikowane i trudne do utrzymania, a także nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa wszystkich elementów infrastruktury IT firmy. Dlatego uzasadnione jest podejście modułowe do IAM idealnie dopasowane do aktualnych potrzeb przedsiębiorstw.
rozwiń zwiń
Czytaj także

Klucz do sukcesu firmy

Ostatnia aktualizacja: 29.07.2012 00:00
Awaria systemu komputerowego firmy, utrata poufnych danych, może się okazać katastrofą dla każdej firmy. Dlatego bezpieczeństwo systemu informatycznego powinno być podstawowym priorytetem przy prowadzeniu biznesu.
rozwiń zwiń