Leta 1971 je ameriški raziskovalec Bob Thomas ustvaril IT program namenjen »potovanju« po omrežju. Program je puščal sled na vseh računalnikih, v katere je vstopil, in tiskal sporočilo: »I am the creeper: Catch me if you can (Jaz sem plazilec, ujemi me, če moreš).« Program je postal prvi računalniški virus, ki se je širil po glavnih računalnikih proizvedenih pri Digital Equipment Corporation.

Za boj proti »plazilcu« je Roy Tomlinson (izumil je tudi prvi e-poštni sistem) razvil Reaper – program namenjen odpravi virusa. Medtem ko je bil ta program prvi korak k protivirusnemu programu, so prve prave protivirusne programe začeli razvijati šele 20 let kasneje.

 

Pionirske protivirusne rešitve

Leta 1988 je črv z imenom Morris Worm skoraj uničil začetke interneta. Incident je bil povod za oblikovanje kibernetske varnosti kot discipline in ustanovitev računalniške ekipe za izredne razmere (Computer Emergency Response Team), predhodnice US-CERT.

Dve leti kasneje so v Bilbau ustanovili podjetje Panda Security oz. takrat poznano kot Panda Software. Ime Panda Security izvira iz španske besede »pandilla«, kar pomeni skupina prijateljev, saj je prav skupina prijateljev ustanovila to podjetje. Od takrat se je obseg dela povečal, zato se je povečala tudi »pandilla« prijateljev.

Prvi protivirusni programi so pregledali vse binarne datoteke na računalniku in jih pregledali glede na bazo virusnih podpisov. Za začetek je ta tehnologija preprosto izračunala razpršitve datotek. Kasneje so dodali možnost iskanja po seznamu stvari, ki so bile najdene v zlonamernih programih.

Čeprav so protivirusni programi pomagali zaščititi računalnike pred zlonamerno programsko opremo, še ne pomeni, da so bili popolni. Da bi lahko pregledali vse lokalne datoteke, so potrebovali ogromno procesorske moči, kar je vplivali na produktivnost porabnikov. Poleg tega so pregledi pogosto javili lažne pozitivne rezultate.

 

Naslednji korak: EPP

Medtem ko so razvijali nove protivirusne zmogljivosti, so bili precej zaposleni tudi tisti, ki so ustvarjali zlonamerno programsko opremo. V 90-ih letih je obstajalo nekaj deset tisoč vzorcev te zlonamerne opreme – do leta 2007 je bilo ustvarjenih že 5 milijonov novih vzorcev. Tradicionalni protivirusni programi niso mogli delati novih podpisov dovolj hitro, da bi bili v koraku z zlonamerno programsko opremo. Nekaj se je moralo spremeniti. Zato so bile ustvarjene platforme za zaščito končnih točk (EPP = Endpoint Protection Platforms).

EPP platforme niso uporabljale statičnih podpisov za identifikacijo virusov, namesto tega so s podpisi ugotavljali celotne družine zlonamernih programov. Dejstvo, da je večina vzorcev zlonamerne opreme različica že znanih zlonamernih programov, je pomagalo EPP-jem, saj so se lahko branili pred »neznanim«.

Leta 2007 je Panda Security postala prva varnostna služba, ki je uporabljala tehnologijo oblakov s svojimi sistemom Collective Intelligence v priljubljeni Panda Cloud Antivirus obliki. V naslednjih letih se je podjetje posvetilo uvajanju te tehnologije v vse svoje produkte. Leta 2014 je bila tako Panda prepoznana kot prvi proizvajalec EPP platforme za zaščito končnih točk, ki se je zavezala k razvoju varnostnih storitev v oblaku.

 

Vse več vzorcev zlonamerne opreme

Ocenjujejo, da je bilo do leta 2014 dnevno ustvarjenih več kot 500 000 novih zlonamernih vzorcev. Podpisov preprosto ni bilo mogoče dohajati s tako velikim številom novih vzorcev. Zato je leta 2015 Panda Security zopet naredila revolucijo na trgu. Ustavili so model kibernetske varnosti, ki je temeljil na registraciji in razvrščanju čisto vseh aktivnih procesov v sistemu. Pri tem modelu ni mogoče, da bi zlonamerni binarni program prišel do končnih točk. Ta model je bil bistvenega pomena tudi za zaustavitev najnovejših kibernetskih kriminalnih trendov.

 

Neobičajno stransko gibanje, napadanje v živo …

Po besedah Pedra Uría, direktorja PandaLabs, zahvaljujoč temu modelu zlonamerni programi niso več težava. Kljub temu pa obstajajo tudi druge kibernetske grožnje, ki lahko povzročijo resne težave podjetjem – grožnje, ki jih ni mogoče odkriti s podpisi ali drugimi bolj tradicionalnimi tehnologijami. To je napadanje v živo. Tovrsten način kibernetske kriminalitete uporablja tehnike Living-off-the-Land-techniques (nedovoljeno uporabo orodij, ki so že nameščena na računalnik), da vstopijo v sistem žrtve. Ko vstopijo, kibernetski kriminalci lahko izvedejo stranske premike, da pridejo do več računalnikov v istem sistemu in tako ogrozijo celoten IT sistem.

»Heking« v živo se uporablja za vse vrste kibernetskega kriminala: od iztrebljanja podatkov in industrijskega vohunjenja, do odkupnin in celo kraje denarja.

Glede na to, da tovrstni napadi ne uporabljajo nobenih zlonamernih datotek, jih je zelo težko zaznati, brez da bi ves čas spremljali vse dejavnosti v sistemu – takšno spremljanje zagotavlja Panda Security.

 

30 let rasti in sprememb

Odkar je bila ustanovljena 30 let nazaj, je Panda Security priča vsem spremembam, ki jih je kibernetska varnost doživela; varovala je svoje stranke pred kibernetskimi napadi vseh vrst. V vseh teh letih nismo prekinili razvoja, da bi lahko zagotovili, da smo korak pred najnovejšimi kibernetskimi kriminalnimi trendi.