Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Snelle wormen veranderen it-strategie

01 september 2005 - 22:003 minuten leestijdAchtergrondSecurity & Awareness
Rian van Heur
Rian van Heur

De tijd tussen de bekendmaking van een lek en het verschijnen van een worm die van het lek gebruikt maakt, wordt steeds korter. It-managers moeten daarom een andere strategie gaan voeren om besmetting tegen te gaan.

Nog geen week na de bekendmaking van het lek in het plug and play-systeem van Windows maakte de Zotob/Bozori-worm verschillende slachtoffers. Een nieuw record. De Sasser-worm deed er twee weken over om een redelijke mate van besmetting te bereiken.
De snelheid van wormen is een ramp voor de it-beheerder. “Het gevolg van de snelle wormen is dat er sneller of minder getest moet worden om de patches zo snel mogelijk uit te kunnen rollen”, zegt Kasperksy-medewerker Roel Schouwenberg. Testen is echter noodzakelijk om het systeem stabiel te houden. Een systeembeheerder kiest eerder voor de besmetting dan voor een ongeteste patch, denkt Cybertrust directeur André Mariën. “Platgaan is geen optie”.

Infrastructuur aanpassen

Volgens Schouwenberg lijkt het er daarom op dat bedrijven een andere it-strategie moeten gaan voeren om zich tegen nieuwe en snelle wormen te beschermen. “Naast het sneller patchen en het gebruik van de nodige policies moet de infrastructuur in het netwerk aangepast worden”, zegt Schouwenberg. Mariën pleit voor het incalculeren van besmette systemen. “Je moet er vanuit gaan dat je problemen krijgt.” Beiden denken daarom dat bedrijven moeten voorkomen dat alle apparaten met elkaar in contact staan. “Als een worm dan toch binnen raakt, verspreidt hij zich niet over het hele netwerk”, zegt Mariën.
Hij denkt daarom ook aan gebruikersopvoeding. “Werknemers moeten zich bijvoorbeeld bewust worden van het gevaar van het in ‘slaapstand’zetten van een laptop.” Een laptop in slaapstand die weer ‘gewekt’ wordt, start alle toepassingen die daarvoor actief waren, waaronder ook eventuele kwaadaardige programma’s. Als deze laptop gewoon op het netwerk aangesloten wordt, loopt de rest van de aangesloten apparatuur meteen het risico van besmetting.

Business-worm

Kaspersky noemt de Bozori/Zotob-worm de eerste businessworm, omdat vooral bedrijven besmet zijn. Individuele gebruikers hebben weinig last van besmetting. Volgens Schouwenberg komt dit vooral omdat de worm gebruik maakt van een lek in Windows 2000, een besturingssysteem dat met name gebruikt wordt door bedrijven. Via het eigen afgeschermde, maar intern openstaande netwerk van het bedrijf verspreidt de worm zich dan snel naar andere systemen.
Toch is dit niet de grootste vrees van de it-beheerder, die vreest iets anders, denkt Mariën. “De zogenaamde Zero-day worm, een worm die ontwikkeld is voordat de kwetsbaarheden bekend zijn, is voor de systeembeheerder een echte kleine nachtmerrie.”

Meer over

Malware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Rapport 2026: cyberdreiging in kaart gebracht

    Trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Ecare Software

    Gestandaardiseerde huisartscommunicatie vanuit PUUR.: sneller, veiliger en zorginstelling-overstijgend (PUUR en Ecare)
    Pijl naar rechts icoon

    Ecare Software

    PUUR. integreert met SUP: minder administratie, meer tijd voor zorg (PUUR. SUP en Ecare)
    Pijl naar rechts icoon

    Emixa B.V

    Van 3 weken naar 3 dagen: hoe Kornelis de doorlooptijd met 85% verbetert (Emixa)
    Pijl naar rechts icoon

    ESC Holding

    Digitalisering van analoge bouwtekeningen en registraties infrastructuursystemen bij Brabant Water (Brabant Water en ESC Holding)
    Pijl naar rechts icoon

    Esri Nederland

    Provincies Noord- en Zuid-Holland krijgen grip op ruimtelijke opgaven met ArcGIS (provincie Noord-Holland, provincie Zuid-Holland, ArcGIS en ArcGISEsri)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Twee datablunders Anthropic in één week, vernieuwde HP LaserJet‑lijn (en meer)

    Security & Awareness

    Hacktivisme draait steeds meer om psychologische ontwrichting

    Security & Awareness

    It komt van Mars, ot van Venus

    Cloud & Infrastructuur

    Nederlandse cloudcoalitie vormt front tegen Amerikaanse dominantie

    Data & AI

    Kort: Full Join sorteert voor op post-quantumbeveiliging, Sodexo halveert foodwaste dankzij data (en meer)

    Overheid

    Financiën tast in het duister over herstel na hack

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs