Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

‘Hackers slaan steeds sneller toe bij beveiligingslek’

06 maart 2006 - 12:473 minuten leestijdActueelGovernance & PrivacyISS
Redactie Channelweb
Redactie Channelweb

Hackers en cybercriminelen ontwikkelen steeds sneller kwaadaardige softwarecode om misbruik te maken van bekende lekken in soft- en hardware. Dat blijkt uit het laatste X-Force Threat Insight Quarterly-rapport van Internet Security Systems (ISS).

Voor 25 procent van alle ontdekte lekken in 2005 verscheen binnen 48 uur na bekendmaking van het lek kwaadaardige code op internet. Voor maar liefst 50 procent van alle ontdekte kwetsbaarheden in 2005 circuleerde binnen een week kwaadaardige softwarecode. Analisten van X-Force, het onderzoeks- en ontwikkelteam van ISS, onderzochten in 2005 in totaal 4.472 lekken en kwetsbaarheden in soft- en hardware. Het aantal onderzochte lekken nam daarmee met maar liefst 33,73 procent toe ten opzichte van 2004. Cyberciminelen en hackers ontwikkelden voor de helft van deze kwetsbaarheden binnen een week een proof-of-concept of een exploit. Een proof-of-concept is een eerste versie van kwaadaardige code die hackers publiceren om aan te tonen hoe een lek misbruikt kan worden. Een proof-of-concept circuleert meestal onder een relatief kleine groep hackers die de code uittesten en verder verbeteren. Het resultaat is uiteindelijk een zogenaamde exploit: kwaadaardige softwarecode die bijna kant-en-klaar door een grote groep hackers is toe te passen om lekken te misbruiken. Exploits worden vaak gepubliceerd in bepaalde hackernieuwsgroepen.

Opmerkelijk is dat voor 12,5 procent van alle ontdekte lekken in 2005 direct bij de bekendmaking van het lek ook kwaadaardige code verscheen. Dat duidt erop dat hackers zelf actief zoeken naar lekken en deze pas openbaar maken als ze een exploit hebben ontwikkeld. Op deze manier geven ze ontwikkelaars van soft- en hardware, zoals bijvoorbeeld Microsoft, zo min mogelijk tijd om een beveiligingspatch uit te brengen.

Jos Nijsen, Country Manager Benelux bij Internet Security Systems: ‘Steeds vaker signaleren we ‘zero day exploits’: kwaadaardige code van hackers die tegelijkertijd verschijnt met het bekendmaken van een lek. Vervolgens moet de leverancier van de betreffende soft- of hardware een beveiligingspatch uitbrengen, die vervolgens nog moet worden geïnstalleerd door consumenten en bedrijven. Gebruikers zonder proactieve beveiliging zijn dus vaak meerdere dagen onbeschermd tegen bedreigingen.’

Het X-Force-team van Internet Security Systems ontdekt wereldwijd meer dan 50 procent van alle lekken in soft- en hardware, en onderzoekt ruim duizend lekken per kwartaal. Vervolgens ontwikkelt het team een virtuele patch, zodat klanten van ISS direct beschermd zijn en later alsnog de officiële beveiligingspatch kunnen installeren. Voor meer informatie over proactieve beveiliging: www.iss.net/proof/preemptiveprotection.

Het laatste X-Force Threat Insight Quarterly-rappport is te downloaden op: http://xforce.iss.net/xforce/threat_insight_quarterly/index.php.

Meer over

Diensten

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    ActueelGovernance & Privacy

    Kort: AIV waarschuwt Nederland, Centric verwerft meerderheidsbelang in Twelve (en meer)

    AchtergrondCloud & Infrastructuur

    Europese it moet nú regie pakken

    OpinieData & AI

    Van data-marktplaatsen tot dark data: de rol van authenticiteit in ai

    OpinieSecurity & Awareness

    Iot-beveiliging: het vergeten risico in cybersecuritystrategie

    Europese Unie
    AchtergrondCloud & Infrastructuur

    Geen one-fits-all-oplossing voor soevereine EU-cloud

    lui
    OpinieInnovatie & Transformatie

    Waarom ‘leverancier van jouw leverancier’ groot risico kan zijn

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs