网络安全简史
网络安全具有悠久的历史,此历史至今仍在持续撰写。我们现在用来保护数据的工具起源于数千年前,现在仍在不断发展,以应对未来的威胁和挑战。本文我们将探索迄今为止的网络安全历史。
內容
网络安全的基本原理
在回顾网络安全的历史之前,需要了解网络安全的基本原理。网络(cyber)一词源于“模控学”(cybernetics),这是一个与通信和控制系统以及信息流相关的研究领域。然而,我们真正需要定义的关键术语是网络安全、恶意软件、杀毒软件和加密。
网络安全是什么?
网络安全一词涵盖所有电脑安全、互联网和在线安全的领域。尽管多数网络安全威胁与具有互联网连接的设备有关,离线系统和设备也包括在该领域中。网络安全保护数据和设备不受未经授权的访问,并保护人们免于不良行为者在线造成的威胁。
若要定义网络安全,还需要了解其目的是防止网络攻击。多数网络攻击涉及有人试图破坏网络或连接设备的正常运行,或试图未经授权访问网络或设备。
前者的例子是 DDoS 攻击,攻击者用大规模伪造流量淹没服务器,导致网站崩溃。在后者的情况下(未经授权的访问)黑客可能试图绕过网络安全防御,窃取公司或个人的敏感数据。
网络攻击方法和工具不断演进,防御网络攻击而建立的网络安全系统也持续发展。网络安全的历史,以最简单的形式,就是攻击者和防御者之间的军备竞赛。
恶意软件是什么?
恶意软件是为恶意目的而创建的任何类型软件。一种自我复制的病毒、侵入性间谍软件、浏览器劫持工具——这些只是数千种恶意软件变体中的一小部分,新的恶意软件正不断被创建。
恶意软件通常在受害者不知情或不同意的情况下安装在其设备上,然后运行创建者编程的任何操作:例如窃取数据、加密文件或促使远程控制主机设备。
病毒、木马或勒索软件等术语都是不同类型的恶意软件。
加密是什么?
加密是将数据编码成难以辨认的代码,以防止未经授权访问的过程。创建一个数字“密钥”代码,允许预期的受众(或其设备上的应用程序)对代码进行解码。
加密不一定要数字化。众所周知,密码学已经以某种形式使用了近 4000 年。
在古埃及贵族赫努姆霍太普二世(Khnumhotep II)的墓穴中发现一个密码学的早期例子,可以追溯到西元前 1900 年左右。西元前 1500 年的一块泥板似乎包含陶器釉料的加密配方,由一位希望保护自己知识产权的美索不达米亚农民记载并编码。千年之后,保护人们宝贵信息的基本过程仍然建立在这些基础上。
今天的加密依赖于“协议”,即内置于任何运行加密程序中的系统化规则。这些规则控制数据进行加密的方法、使用哪种密钥对其进行加密,以及生成和验证密钥的方法。例如,多数网站都使用名为 HTTPS 的加密协议,这能让用户在浏览网页时确保安全。
杀毒软件会在检测到威胁时做出响应,加密则是一种主动保护数据安全的方法,即使您没有预料到迫在眉睫的威胁。
网络安全软件是什么?
网络安全软件是在线保护人们不受任何威胁和入侵的软件。最常见的例子是杀毒软件,也称为反恶意软件。
反恶意软件程序可以很大程度限制在线风险。这些软件可以封锁人们访问以托管恶意软件而闻名的网站,扫描人们的设备以查找危险或不需要的文件,并自动运行安全过程,而无需人工介入。
多数这种软件使用的基本机制是封锁列表:一个包含已知威胁清单的数据库(通常存储在云中)。列表内包含危险的网站和文件类型,甚至是程序可能采取的某些可疑行为。当软件检测到与数据库中的条目相匹配的东西时,就会采取行动消除威胁。
网络安全简史:1960 至 2020 年代
网络安全是一项相对较新的创新,出现在 20 世纪下半叶,但已经经历了多次反复变更,成为人们今天使用的工具和策略集合。从互联网的诞生到全球网络冲突,以下将探索几十年来网络安全的历史。
1960 年代:网络的诞生
尽管计算机早于互联网(第一台机械计算机于 1822 年诞生,最早的数字计算机称为 ABC,出现于 1942 年),但直到计算机开始连接,形成网络,才真正出现网络安全的议题。这在 1950 年代开始发生,当时第一批电脑网络和调制解调器被开发出来。然而,我们今天所知的互联网在 1960 年代开始形成。
在早期形式的互联网诞生之前,破解电脑的唯一方法是物理访问。如果有人非法这样做,他们所犯的罪行是非法侵入,而不是黑客或网络间谍。
互联网的发明
1960 年代末,五角大楼的高级研究计划局(ARPA)开发了一种系统,允许电脑之间进行远距通信。以前,多数电脑只有在同一区域才能联网,即使如此,它们交换数据的能力也受到限制。ARPA 想要改变这点。
1969 年,ARPA 的新型网络系统(称为封包交换)能够从加州大学洛杉矶分校的电脑向斯坦福研究所的设备发送信息。突然间,多台电脑可以发送和接收数据包,从而创建一个互联网网络。网络空间就此诞生。
1970 年代:一场新的竞争
如果说 1960 年代为网络安全世界搭建了舞台,那么接下来的十年将出现主要角色,我们故事中的主要竞争对手:恶意软件和网络安全软件。
Creeper 和 Reaper
1971 年,就在第一条信息通过 ARPNET 发送两年之后,一位致力于该项目的研究人员创建 Creeper。这是一个独立于人类控制的简单程序,透过网络进行传播感染并在电脑间复制,同时会在受影响的电脑屏幕上显示信息:“我是 Creeper。如果你能的话来抓我。”(“I’m the creeper. Catch me if you can.”)
研究人员鲍勃・托马斯(Bob Thomas)不是网络罪犯;他只是对这种快速发展的技术感兴趣。然而,他的实验预示着未来的发展。这个模板是一个在设备之间传播的自我操作和自我复制的程序,预示着我们现在所知道的恶意软件。
为了解决 Creeper 的问题,另一名团队成员——电子邮件的发明者雷・汤姆林森(Ray Tomlinson)——创建了一个程序来追踪和消除病毒。他称为 Reaper,这是网络安全软件的第一个例子。这种恶意软件和反恶意软件之间的军备竞赛至今仍在推动网络安全的发展。
采用和风险
随着 1970 年代持续进展,这些新科技(电脑和互联网连接)的采用开始增加。开发出 ARPNET 的美国政府是此领域的先行者,他们发现这些系统在军事通信方面具有巨大潜力。
采用 ARPNET 会带来风险,然而,由于越来越多的数据(包括敏感的政府信息)现在在连接的设备上被存储和访问。美国政府开始开发软件来限制未经授权的访问,并启动了一个名为“保护分析”的 ARPA 项目,试图查找自动化的安全解决方案。
大型公司和公司也参与其中,生产电脑、芯片组和操作系统软件,其中包括数字设备公司(DEC)。1970 年代末,DEC 使用名为 Ark 的电脑系统为其他电脑开发操作系统。
1979 年,美国一位名叫凯文・米特尼克(Kevin Mitnick)的高中生入侵 Ark,窃取 DEC 新操作系统的副本。这次网络攻击之所以引人注目,有几个原因:攻击者的年纪很轻,他被捕时受到严重惩罚,以及他作案非常轻松。
只需要一通电话。使用一种现在称为“社交工程”的技术,年轻的米特尼克致电给 DEC 内部的人员,说服他们他是一名账户被锁的首席软件工程师。他说服对方向他提供他所需的登录详细信息,并很快获取大量公司敏感数据的未经授权访问权限。
加密标准化
网络安全的另一个重大飞跃是数据加密标准(DES)的发展。1970 年代初,美国政府逐渐认识到,通过电脑网络存储和传输的数据必须受到保护。
为此,科技公司 IBM 的研究人员开发出 DES,美国国家安全局也参与其中。1977 年,DES 作为联邦信息处理标准正式发布,鼓励大规模采用该协议。
DES 不是最可靠的加密协议,但运行良好,被美国国家安全局(NSA)采纳和认可,进而得到许多安全团体的认可。在 2001 年被取代之前,DES 始终是广泛使用的加密方法。
虽然网络安全仍处于起步阶段,但 1970 年代的人们已经了解加密可以保护数据,并主动预防网络攻击和数据外泄。然而,正如凯文・米特尼克事件所证明的,黑客仍有许多其他方法访问敏感数据。时至今日,网络犯罪仍会利用社交工程和人为错误进行破坏。
1980 年代:网络安全成为生流
1980 年代,政府、金融机构和许多其他行业都使用能连接互联网的电脑。这意味着黑客窃取有价值信息的机会越来越多,或者利用病毒和其他恶意软件造成破坏。
网络攻击成为头条新闻
整个 1980 年代,针对 AT&T、National CSS 和其他主要机构的高调网络攻击开始成为新闻。1983 年,电影《战争游戏》(WarGames)中描述一位黑客获取核武器系统访问权限的虚构故事,黑客才真正进入主流。
尽管多数早期媒体对黑客和网络罪犯的描述都是不正确又夸张,但大众逐渐意识到“网络”是一个概念。互联网已经出现,尽管这项科技还有很长的路要走,但人们已经开始了解它带来的好处和风险。
Vienna 病毒是一种引起大众关注的恶意软件,这是一种自我复制的程序,可以破坏受感染设备上的文件。当时,许多类似的威胁都在传播,但 Vienna 病毒之所以能在历史占据一席之地,不是因为它的破坏程度,而是它被消灭的方法。
1980 年代中期,德国网络安全专家 Bernd Fix 注意到他的设备感染 Vienna 病毒。为了解决此问题,他编写一段杀毒软件,查找并删除 Vienna 病毒。这是我们今天所知最早的现代杀毒软件。
网络安全市场不断扩展
随着网络攻击的威胁不断增长,在实作和大众讨论中,软件供应商开始销售网络安全程序。1988 年,商业杀毒软件开始在市面上贩售。
在美国,安全公司 McAfee 将 VirusScan 推向市场。在欧洲,Ultimate Virus Killer 和 NOD 杀毒软件等程序开始推出。网络安全专家则开始在全球销售他们的服务,因为公司和政府竞相防范正探索其新系统弱点的黑客。
这种新网络安全软件的爆发是网络安全的真正开端。一些程序和应用程序被创建,以自动缓解或消除黑客及其恶意软件所造成的在线威胁。
1990 年代:互联网时代开始了
1990 年代互联网的采用和风险不断增加,但在这十年里,互联网开始加速普及。
新的常态
微软在整个 1990 年代发布了多个 Windows 操作系统的新版本和改进版本,更加专注于服务个人消费者,而不是企业或政府机构。微软还在 Windows 95 搭载 Internet Explorer。Internet Explorer 在大约 20 年的时间里,始终是最受欢迎的网络浏览器。
这一步既反映出计算机变得更便宜和更普及这一事实,也推动了其背后的发展。整个 1980 年代,大众对这项新技术的认识急剧提高,现在人们希望能够在自己舒适的家中访问互联网。
微软价格实惠、面向消费者的产品使互联网比以往任何时候都更容易使用,突然间,世界各地有数百万人都在发送电子邮件、进行研究,甚至玩在线游戏。
网络空间不再是科技公司和军方的专属领域。数字连接的社会是新的常态,人人都想参与其中。
电子邮件的危险
互联网为个人用户提供的第一个有用功能是电子邮件。Microsoft Outlook 这类服务让人们尝到了快速消息服务的滋味,这是以前从未有过的选择。
可以理解的是,许多互联网用户急于将电子邮件作为一种新的通信形式,可以预见的是,网络犯罪分子也会这样做。这十年来最引人注目、最昂贵的一次攻击发生在 1999 年,当时 Melissa 病毒开始通过 Outlook 收件箱传播。
Melissa 病毒出现在主旨为“重要的信息”(“Important Message”)的邮件中。邮件附件是一个名 “list.doc” 的文件,其中包含 Melissa 病毒。打开文件后,恶意软件就会安装到受害者的设备上,并开始造成麻烦。
首先,会打开多个色情网站,当用户尝试关闭时,会悄悄禁用 Outlook 的安全系统。最后,在 Outlook 受攻击的情况下,病毒会生成具有相同格式和附件的新邮件,发送给受害者连络人列表中排名前 50 的人。Melissa 病毒像野火一样在不断扩大的网络空间传播,估计造成了 8000 万美元的损失。
此事件说明了两件事。首先,新的全球互联网通信网络让恶意软件以前所未有的速度传播。第二,当前的安全协议仍然严重不足,特别是当涉及到一些社交工程时。强大的安全软件仍然无法满足人类的好奇心,而人类的好奇心导致许多人打开受感染的邮件。
2000 年代:连接的新水平
1990 年代为今天的互联网奠定了基础,并伴随着各种威胁和安全协议。然而,现代的网络空间是在 2000 年代形成的。
网络犯罪的发展
网络犯罪分子的主要目标仍是传播恶意软件,2000 年代初开始采用一种新的方法,至今仍在使用。人们对电子邮件附件越来越警惕,有些电子邮件服务甚至会扫描附件来检查风险。为了绕过这些防御措施,黑客意识到他们可以欺骗人们离开相对安全的电子邮件服务,并访问黑客设置的网页。
这个过程包括让受害者相信电子邮件来自值得信任的发件人,例如银行或政府机构。电子邮件要求收件人点击链接,可能是为了取消意外的银行转账或领取奖品。实际上,该链接会把他们带到一个网站,让恶意软件安装到他们的设备上,或者他们的个人数据会被暴露。
黑客再次意识到,他们可以利用社交工程来诱骗人们将自己置于危险之中,而他们有限的安全软件无法阻止这种风险。这项技术至今仍在使用,而且仍然令人沮丧地有效。
为了应对网络犯罪的升级,美国国土安全部成立了国家网络安全司。美国政府和全世界首次认识到,网络安全现在是一个具有国家甚至全球意义的问题。保护网络空间免于犯罪分子和不良行为者的侵害,事关个人安全和国家安全。
网络安全的发展
一如既往,犯罪与安全之间的军备竞赛仍在继续。Avast 这类网络安全公司意识到对网络安全产品的需求正在飙升,于是发布了第一款免费的主流安全软件。
2000 年代中期,随着首个商业虚拟私人网络(VPN)的出现,更多的安全工具开始出现。VPN 服务是允许用户在线加密发送和接收数据的应用程序。
尽管新的安全工具不断增长,从 VPN 到高级反恶意软件,但很快就发现,许多人不想使用这些安全工具,因为这些软件在设备上占用太多空间。在 2000 年代,计算机内存仍然相当有限,因此必须找到另一种解决方案。
2007 年,Panda Security 和 McAfee 等公司发布了首个基于云的安全解决方案,使网络安全工具得到了更广泛的使用。随着智能手机和社交媒体的到来,全球互联网络更加紧密,使得大众更容易受到黑客的攻击,网络安全产品可访问性的提高正是非常好的时机。
2010 年代:网络空间的冲突
随着现代互联网的全面建立,2010 年代出现了许多关键的发展:新型网络战手法的演变、围绕个人数据隐私的紧张日益加剧,以及企业数据泄露带来的巨大风险。
网络战
2010 年,参与伊朗争议性核项目的计算机感染了恶意软件,导致网络大规模中断。这种恶意软件称为 Stuxnet,虽然其来源尚未得到官方证实,但人们普遍认为源头来自美国和以色列安全部队。
此事件预示着国际冲突和间谍活动的新方向。网络攻击可能会被武器化,让政府能够秘密攻击对手。伊朗可以把矛头指向他们的对手,但永远无法证明自己的指控是合理的怀疑。
当然,不只是美国人会玩这个游戏。美国的主要对手,包括中国和俄罗斯,都使用相同的策略。因为现在全球有许多基础设施都连接到互联网,所以一次成功的网络攻击所造成的破坏是灾难性的。
突然间,网络安全不再只是预防犯罪和保护数据。现在这成为一个国家安全问题。
隐私争议
当俄罗斯和美国互相试探对方的网络防御时,另一场战斗开始升温:网络隐私之战。
2010 年代初,大众开始意识到数据收集的重要性。Facebook 和 Google 等公司正收集大量的用户信息,并利用这些信息在自己的平台上投放广告,或者将其出售给第三方广告商。
政府监管落后,因此许多公司能够在不违反任何法律的情况下参与大规模侵入性数据收集。从那之后,全球各地都通过了类似的法律,但许多人已采取措施加强自己的安全。2010 年代,网络安全市场出现了一个新领域:隐私产品。
互联网用户现在可以购买应用程序和其他软件解决方案,以协助他们维护在线隐私。注重隐私的浏览器和搜索引擎的需求不断增长。VPN 的普及率急剧上升。人们首次意识到,他们可以限制大公司的数据收集行为,而不是等待行动迟缓的政府介入。
公司数据泄露
您可能会认为隐私和安全是两个不同的东西,但这两者紧密相连。若要理解为何在线隐私会增强个人网络安全,需要介绍 2010 年代的第三个特点:数据泄露。
数据泄露是指未经授权的信息泄露。这可能是偶然发生的事情,但更常见的情况是黑客刻意针对特定网站或组织窃取数据。泄露行为可能包括用户信息、私人内部通信、客户支付详节,以及任何其他不应向组织外部实体披露的信息。
如果一家公司收集其用户的信息,然后遭遇数据泄露,那么这些信息最终可能会在暗网上出售。其他犯罪分子会在暗网购买这些信息,用于发动有针对性的网络钓鱼攻击或进行身份盗窃。
对于那些仍对泛滥数据收集所带来的安全风险仍有疑虑的人来说,2010 年代发生了许多大规模的入侵事件,凸显了这点。这十年发生了太多的重大泄露事件,无法在此列出,但有一些值得注意的事件:
- 2019 年 Facebook 泄露事件,泄露了超过 5 亿 Facebook 用户的信息。
- 2019 年 First American 公司泄露事件,8.5 亿份敏感文件(包括社会安全号码)被泄露。
- 2013 年 Yahoo 泄露事件是迄今为止已知最大的泄露事件,导致 30 亿用户信息泄露。令人难以置信的是,该公司选择直到 2016 年才公开报告此次泄露行为。
对许多人来说,保护隐私和限制数据收集是一个原则问题,但这也是一个安全问题,正如上述事件所表明的那样。
2020 年代和以后
最后,我们来到了当前的十年,以及网络安全的未来。虽然距离 2020 年代只有几年的时间,但网络安全领域已经发生了许多变化。由于新冠疫情和远程工作、美国关键基础设施遭受大规模攻击,以及俄罗斯和乌克兰战争中的网络战达到新的高度,我们看到了新的风险出现。
再次出现新的常态
2020 年初爆发的新冠疫情对网络安全和数据隐私的演变产生了深远影响。
一方面,它加速了一个始于 1990 年代的过程,因为计算机和互联网变得更加普及。现在,每个人都连接到互联网,随着许多国家实施居家隔离,世界各地的组织意识到,员工可以远程工作,无需进办公室就能参加在线会议。
远程工作的转变导致数百万人从自己家中连接到公司的网络和数据库,通常使用个人设备。这对黑客来说是绝佳的机会,他们攻击人们的个人电脑和智能手机,比那些使用装有安全软件的工作设备的人更加容易。根据英国安全软件公司 Sophos Group 的数据,仅在 2020 年就有超过一半的企业受到勒索软件攻击。
疫情相关的网络钓鱼攻击也大幅增加。许多人在家时,开始在网上订购更多产品,这使得他们容易受到越来越多的快递邮件诈骗(攻击者声称是从快递服务发送邮件,并要求受害者点击链接,安排一个未指定包裹的投递)。
数百万人还收到短信,向他们提供疫苗和新冠药物,或警告他们与感染者有过密切接触。当然,每则消息都会促使接收者点击一个链接,使得他们遭受入侵或诈骗。
疫情提醒我们,在凯文・米特尼克成功入侵 Ark 系统 40 年后,社交工程仍是绕过安全协议的有效方法。
基础设施遭受攻击
多年来,专家们始终预测,关键基础设施与在线系统的集成会增加网络攻击的风险。2021 年 5 月,他们再次被证明是正确的。
负责向美国东岸输送大量石油的科洛尼尔管道(Colonial Pipeline)公司遭到勒索软件攻击。黑客窃取了至少 100GB 的数据,用勒索软件攻击了该公司的 IT 网络,并使其大部分计费网络离线。
这次攻击可以追溯到一个俄罗斯黑客团体,但科洛尼尔管道最终支付赎金,以重新获取访问其数据的权限。当该系统重新启动并运行时,油价已经飙升,当美国人赶着为他们的汽车加油时,整个东岸出现了混乱的景象。
这清楚提醒我们,网络安全的风险从未如此之高。我们的电网、水过滤系统、医院和通信网络都可能成为黑客的目标,黑客甚至可能来自敌对国家的国家级特工。
网络战崛起
2021 年的科洛尼尔管道攻击可能暗示了网络战战术的潜在危险,但不到一年后,在一场欧洲地面战争中,敌对战斗人员也采用了同样的方法。
2022 年 2 月,俄罗斯坦克越过乌克兰边境,标志着 1945 年以来欧洲首次陆战的开始。然而,早在战争爆发之前,乌克兰就在网络空间受到攻击。攻击性恶意软件经常在乌克兰政府设备上传播,官方网站也被发布即将开战的威胁信息。
为此,以立陶宛为首的欧洲国家联盟成立了网络快速反应小组(Cyber Rapid Response Team)。在欧盟的支持下,这组网络安全专家一直与乌克兰人合作,保护他们的国家免于网络攻击。
如果有人怀疑网络战是否会在未来的冲突中发挥作用,这些近期事件会打消他们的疑虑。
未来发展
网络安全的历史仍在撰写中。风险和应对的基本模式将继续下去。新技术将被开发和采用,从而产生新的威胁,并通过新的网络安全工具加以应对。使用这个基本模式作为模板,展望未来,我们可以预测哪些事?
AI 防御系统
早在 1980 年代,首批网络安全专家就在查找自动化防御的方法,创建能够识别和消除威胁的系统,而无需人类的持续监督。
人工智能(AI)已在此领域发挥着关键作用,而且随着时间的推移,这种作用只会增加。由于一种名为“深度学习”的程序,复杂的 AI 系统可以不断改进其威胁检测过程,发现人类可能永远无法识别自己的细微风险指针。
未来,网络安全很可能会成为深度学习人工智能系统(自我学习软件机器人)的责任。网络空间最终可能会由人工智能防御系统巡视,这种系统拥有足够的处理能力,以我们几乎无法理解的方式预测和理解在线威胁。
网络世界大战
鉴于最近发生的事件,我们有理由假设,网络战只会随着时间的推移而加剧。一次对敌对国家的成功网络攻击可能是毁灭性的,不会将侵略者的军事人员处于直接危险之中,而且很难确切地追溯到攻击。
我们可以推测,美国攻击了伊朗的核计算机系统,或者俄罗斯黑客破坏科洛尼尔管道,但无法完全确定。对伊朗设施或美国能源基础设施的导弹攻击会造成巨大的外交影响,但在网络空间,这些攻击可能会升级,而无法真正追究责任。
很容易看出,美国和中国这样的超级大国之间最终可能爆发某种大规模的网络战,而双方不会对自己的行为负责。然而,这种战争仍可能造成巨大的破坏,必须加以防范。
如果我们要继续将我们生活的方方面面和国家基础设施与互联网相结合,就必须做好准备,采取健全的网络安全措施来保护自己。
我们在网络空间的未来
展望未来,我们可以肯定的一点是,我们将继续将生活与网络空间相融合。因为我们家中到处都是智能设备,我们的行动被手机上的应用程序跟踪和记录,所以很难想象哪个社会领域最终不会依赖互联网。
当然,黑客不会离开;同样的军备竞赛将继续下去。自从 Creeper 和 Reaper 开始在 ARPANET 电脑网络上玩猫和老鼠游戏以来,已经过了半个多世纪,同样的游戏至今仍在我们身边上演。
我们现在的赌注更大了。