{"id":196062,"date":"2021-07-16T10:52:04","date_gmt":"2021-07-16T08:52:04","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=196062"},"modified":"2021-07-16T10:52:04","modified_gmt":"2021-07-16T08:52:04","slug":"50-lat-historii-e-maila","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/50-lat-historii-e-maila.html","title":{"rendered":"50 lat historii e-maila"},"content":{"rendered":"<p>50 lat temu in\u017cynier Ray Tomlinson wys\u0142a\u0142 pierwsz\u0105 na \u015bwiecie wiadomo\u015b\u0107 e-mail. By\u0142 to krok milowy dla rozwoju komunikacji cyfrowej, kt\u00f3ra po\u0142\u0105czy\u0142a ca\u0142y \u015bwiat. U\u0142atwi\u0142a ona nie tylko kontakty mi\u0119dzyludzkie, ale tak\u017ce zmieni\u0142a spos\u00f3b dzia\u0142alno\u015bci wielu firm. Jednak, wraz ze wzrostem popularno\u015bci poczty elektronicznej, zwi\u0119kszy\u0142a si\u0119 tak\u017ce skala wykorzystania jej do cyberatak\u00f3w. Warto wiedzie\u0107 zatem, jak zapewni\u0107 bezpiecze\u0144stwo poczty elektronicznej, zar\u00f3wno prywatnej, jak i w swoim miejscu pracy.<\/p>\n<h3><strong>Od jednej wiadomo\u015bci do 5 mld skrzynek pocztowych \u2013 historia e-maila<\/strong><\/h3>\n<p>Zanim Ray Tomlinson wys\u0142a\u0142 pierwszego e-maila, koncepcj\u0105 poczty elektronicznej zajmowa\u0142y si\u0119 r\u00f3\u017cne, niezale\u017cne o\u015brodki badawcze. Za prekursor\u00f3w tej formy komunikacji uznaje si\u0119 Noela Morrisa i Toma van Vlecka. Ich program umo\u017cliwia\u0142 przesy\u0142anie informacji o zako\u0144czeniu pobierania plik\u00f3w mi\u0119dzy u\u017cytkownikami komputer\u00f3w typu mainframe. By\u0142 on przeznaczony dla Compatible Time-Sharing System (CTSS) w Massachusetts Institute of Technology (MIT). W tym samym czasie opracowano kilka podobnych rozwi\u0105za\u0144, zar\u00f3wno na poziomie rz\u0105dowym, jak i komercyjnym. Mowa tu o systemie operacyjnym Q32 SDC SDS 940, systemie AUTODN armii ameryka\u0144skiej oraz CP\/CMS firmy IBM.<\/p>\n<p>Jednak prawdziwy prze\u0142om nast\u0105pi\u0142 w 1971 r. za spraw\u0105 Tomlinsona. Efektem jego pracy dla Departamentu Obrony USA by\u0142o oprogramowanie, kt\u00f3re s\u0142u\u017cy\u0142o do komunikacji przez rz\u0105dow\u0105 sie\u0107 ARPANET. Tre\u015b\u0107 pierwszej wiadomo\u015bci wys\u0142anej z jednego komputera do drugiego by\u0142a przypadkowa i prawdopodobnie brzmia\u0142a \u201eQWERTYUIOP\u201d. Tomlinson wprowadzi\u0142 r\u00f3wnie\u017c symbol @ do adresu skrzynki mailowej. Kolejn\u0105 wa\u017cn\u0105 dat\u0105 w historii poczty elektronicznej by\u0142 rok 2004. Wtedy firma Google uruchomi\u0142a pierwsz\u0105 wersj\u0119 popularnego dzi\u015b Gmaila, do korzystania z kt\u00f3rego na pocz\u0105tku trzeba by\u0142o uzyska\u0107 zaproszenie od istniej\u0105cego u\u017cytkownika. Natomiast w 2011 r. Microsoft wprowadzi\u0142 na rynek produkt Office 365. Od tamtej pory pe\u0142noprawne rozwi\u0105zania chmurowe sta\u0142y si\u0119 powszechnie stosowane w wielu firmach. Zmieni\u0142o to spos\u00f3b ich dzia\u0142alno\u015bci i zwi\u0119kszy\u0142o poziom produktywno\u015bci.<\/p>\n<h3><strong>Skala cyberatak\u00f3w wykorzystuj\u0105cych e-mail ro\u015bnie<\/strong><\/h3>\n<p>Poczta elektroniczna obecnie cieszy si\u0119 du\u017c\u0105 popularno\u015bci\u0105 i zapewne d\u0142ugo si\u0119 to nie zmieni, bowiem u\u0142atwia codzienne \u017cycie na wielu p\u0142aszczyznach. Aktualnie istnieje ponad 5 miliard\u00f3w adres\u00f3w e-mail, a wielu u\u017cytkownik\u00f3w posiada wi\u0119cej ni\u017c jeden. U\u017cywane s\u0105 one w r\u00f3wnym stopniu do komunikacji s\u0142u\u017cbowej i prywatnej.<\/p>\n<p>Szacunkowo, 4,1 miliarda u\u017cytkownik\u00f3w na ca\u0142ym \u015bwiecie wysy\u0142a dziennie ok. 320 miliard\u00f3w wiadomo\u015bci e-mail. Liczby te \u015bwiadcz\u0105 o tym, jak wa\u017cnym narz\u0119dziem komunikacji jest poczta elektroniczna. Niestety, wiedz\u0105 o tym tak\u017ce cyberprzest\u0119pcy. Dlatego cz\u0119sto wybieraj\u0105 t\u0119 drog\u0119 do przeprowadzania atak\u00f3w. Wed\u0142ug raportu Verizon Data Breach Investigations z 2021 r., zagro\u017cenie z\u0142o\u015bliwymi wiadomo\u015bciami e-mail zwi\u0119kszy\u0142o si\u0119 znacz\u0105co. Odsetek skutecznych atak\u00f3w phishingowych wzr\u00f3s\u0142 z 25% do 36% w ci\u0105gu roku. Natomiast w przypadku atak\u00f3w ransomware podwoi\u0142 si\u0119 \u2013 sukcesem ko\u0144czy si\u0119 10% z nich. Raport wskazuje, \u017ce pojawi\u0142a si\u0119 tak\u017ce nowa taktyka wymuszania okupu. Cyberprzest\u0119pcy najpierw pobieraj\u0105 dane i szyfruj\u0105 pliki na urz\u0105dzeniu ofiary. P\u00f3\u017aniej posiadanie tych danych wykorzystuj\u0105 do wywierania dodatkowego nacisku, np. szanta\u017cu ich publikacji. \u017beby w\u0142ama\u0107 si\u0119 do firmowej sieci, cyberprzest\u0119pcy wykorzystuj\u0105 tak\u017ce dane logowania. Z raportu Verizon wynika, \u017ce stanowi\u0105 one ok. 58% zdobytych \u0142up\u00f3w.<\/p>\n<p>Eksperci Fortinet podkre\u015blaj\u0105, \u017ce poczta elektroniczna jest \u015bci\u015ble powi\u0105zana z operacjami biznesowymi. Dlatego firmy powinny szczeg\u00f3lnie zadba\u0107 o jej ochron\u0119. Bezpiecze\u0144stwo i prywatno\u015b\u0107 danych ma znaczenie fundamentalne dla ich dzia\u0142alno\u015bci. Podobn\u0105 rol\u0119 kwestia ta pe\u0142ni tak\u017ce w dalszym rozwoju komunikacji cyfrowej.<\/p>\n<h3><strong>Jak chroni\u0107 poczt\u0119 elektroniczn\u0105 przed cyberzagro\u017ceniami?<\/strong><\/h3>\n<p>Obecnie obserwujemy wzrost liczby atak\u00f3w wielowektorowych. Mo\u017cna tak\u017ce zauwa\u017cy\u0107 wczesne oznaki stosowania przez cyberprzest\u0119pc\u00f3w bardziej zaawansowanych technik, takich jak sztuczna inteligencja i uczenie maszynowe.<\/p>\n<p>Rozw\u00f3j metod stosowanych przez cyberprzest\u0119pc\u00f3w oznacza, \u017ce rozwi\u0105zania zapewniaj\u0105ce ochron\u0119 poczty elektronicznej musz\u0105 obejmowa\u0107 tak\u017ce inne obszary infrastruktury bezpiecze\u0144stwa. Tylko dostosowanie jej do wdro\u017conej w firmie platformy lub infrastruktury sieciowej umo\u017cliwi wymian\u0119 informacji o tzw. wska\u017anikach naruszenia (Indicators of Compromise, IoC). Usprawni to jednocze\u015bnie reagowanie na incydenty przez zespo\u0142y zajmuj\u0105ce si\u0119 cyberbezpiecze\u0144stwiem i odci\u0105\u017cy je od powtarzalnej pracy.<\/p>\n","protected":false},"excerpt":{"rendered":"Od wiadomo\u015bci \u201eQWERTYUIOP\u201d do g\u0142\u00f3wnego narz\u0119dzia cyberprzest\u0119pc\u00f3w.","protected":false},"author":57,"featured_media":196063,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630],"tags":[5323,4673,4864],"class_list":{"0":"post-196062","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"tag-ciekawostki","9":"tag-digital","10":"tag-e-mail","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/196062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=196062"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/196062\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/196063"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=196062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=196062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=196062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}