Home Na czasie 50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców

50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców

7 min
0
0
1,103

50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju komunikacji cyfrowej, która połączyła cały świat. Ułatwiła ona nie tylko kontakty międzyludzkie, ale także zmieniła sposób działalności wielu firm. Jednak, wraz ze wzrostem popularności poczty elektronicznej, zwiększyła się także skala wykorzystania jej do cyberataków. Warto wiedzieć zatem, jak zapewnić bezpieczeństwo poczty elektronicznej, zarówno prywatnej, jak i w swoim miejscu pracy.

Od jednej wiadomości do 5 mld skrzynek pocztowych – historia e-maila

Zanim Ray Tomlinson wysłał pierwszego e-maila, koncepcją poczty elektronicznej zajmowały się różne, niezależne ośrodki badawcze. Za prekursorów tej formy komunikacji uznaje się Noela Morrisa i Toma van Vlecka. Ich program umożliwiał przesyłanie informacji o zakończeniu pobierania plików między użytkownikami komputerów typu mainframe. Był on przeznaczony dla Compatible Time-Sharing System (CTSS) w Massachusetts Institute of Technology (MIT). W tym samym czasie opracowano kilka podobnych rozwiązań, zarówno na poziomie rządowym, jak i komercyjnym. Mowa tu o systemie operacyjnym Q32 SDC SDS 940, systemie AUTODN armii amerykańskiej oraz CP/CMS firmy IBM.

Jednak prawdziwy przełom nastąpił w 1971 r. za sprawą Tomlinsona. Efektem jego pracy dla Departamentu Obrony USA było oprogramowanie, które służyło do komunikacji przez rządową sieć ARPANET. Treść pierwszej wiadomości wysłanej z jednego komputera do drugiego była przypadkowa i prawdopodobnie brzmiała „QWERTYUIOP”. Tomlinson wprowadził również symbol @ do adresu skrzynki mailowej. Kolejną ważną datą w historii poczty elektronicznej był rok 2004. Wtedy firma Google uruchomiła pierwszą wersję popularnego dziś Gmaila, do korzystania z którego na początku trzeba było uzyskać zaproszenie od istniejącego użytkownika. Natomiast w 2011 r. Microsoft wprowadził na rynek produkt Office 365. Od tamtej pory pełnoprawne rozwiązania chmurowe stały się powszechnie stosowane w wielu firmach. Zmieniło to sposób ich działalności i zwiększyło poziom produktywności.

Skala cyberataków wykorzystujących e-mail rośnie

Poczta elektroniczna obecnie cieszy się dużą popularnością i zapewne długo się to nie zmieni, bowiem ułatwia codzienne życie na wielu płaszczyznach. Aktualnie istnieje ponad 5 miliardów adresów e-mail, a wielu użytkowników posiada więcej niż jeden. Używane są one w równym stopniu do komunikacji służbowej i prywatnej.

Szacunkowo, 4,1 miliarda użytkowników na całym świecie wysyła dziennie ok. 320 miliardów wiadomości e-mail. Liczby te świadczą o tym, jak ważnym narzędziem komunikacji jest poczta elektroniczna. Niestety, wiedzą o tym także cyberprzestępcy. Dlatego często wybierają tę drogę do przeprowadzania ataków. Według raportu Verizon Data Breach Investigations z 2021 r., zagrożenie złośliwymi wiadomościami e-mail zwiększyło się znacząco. Odsetek skutecznych ataków phishingowych wzrósł z 25% do 36% w ciągu roku.[1] Natomiast w przypadku ataków ransomware podwoił się – sukcesem kończy się 10% z nich. Raport wskazuje, że pojawiła się także nowa taktyka wymuszania okupu. Cyberprzestępcy najpierw pobierają dane i szyfrują pliki na urządzeniu ofiary. Później posiadanie tych danych wykorzystują do wywierania dodatkowego nacisku, np. szantażu ich publikacji. Żeby włamać się do firmowej sieci, cyberprzestępcy wykorzystują także dane logowania. Z raportu Verizon wynika, że stanowią one ok. 58% zdobytych łupów.

Eksperci Fortinet podkreślają, że poczta elektroniczna jest ściśle powiązana z operacjami biznesowymi. Dlatego firmy powinny szczególnie zadbać o jej ochronę. Bezpieczeństwo i prywatność danych ma znaczenie fundamentalne dla ich działalności. Podobną rolę kwestia ta pełni także w dalszym rozwoju komunikacji cyfrowej.

Jak chronić pocztę elektroniczną przed cyberzagrożeniami?

Obecnie obserwujemy wzrost liczby ataków wielowektorowych. Można także zauważyć wczesne oznaki stosowania przez cyberprzestępców bardziej zaawansowanych technik, takich jak sztuczna inteligencja i uczenie maszynowe.

Rozwój metod stosowanych przez cyberprzestępców oznacza, że rozwiązania zapewniające ochronę poczty elektronicznej muszą obejmować także inne obszary infrastruktury bezpieczeństwa. Tylko dostosowanie jej do wdrożonej w firmie platformy lub infrastruktury sieciowej umożliwi wymianę informacji o tzw. wskaźnikach naruszenia (Indicators of Compromise, IoC). Usprawni to jednocześnie reagowanie na incydenty przez zespoły zajmujące się cyberbezpieczeństwiem i odciąży je od powtarzalnej pracy.

[1] https://www.verizon.com/business/resources/reports/dbir/

Pobierz więcej artykułów
Pobierz więcej  Robert Kamiński
Pobierz więcej z Na czasie

Dodaj komentarz

Przeczytaj również

MosaicLoader czeka na amatorów pirackich programów

Bitdefender ujawnił malware, które atakuje osoby korzystające z nielegalnego oprogramowani…