Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Zero tolerance of samenleven: E-parasieten aan boord!

11 juni 2009 - 11:583 minuten leestijdChannelSecurity & AwarenessGlidePath
Redactie Computable
Redactie Computable

Hackers gaan handig te werk. Ze infecteren dan wel een netwerk / systeem, maar doen dat zo dat hun aanwezigheid niet zomaar wordt opgemerkt door de eigenaar. Dat is indrukwekkend en lijkt op het gedrag van veel parasieten. Je hebt ze (in de levende natuur) in vele soorten en maten. Sommige vreten hun gastheer zo snel mogelijk leeg, leggen eieren die zich weer verspreiden voor een volgende besmetting, maar sommige soorten parasieten huizen in de gastheer en vallen hem niet ál te lastig, behalve dat ze van hem snoepen. Maar dat is de natuur..

In dit soort situaties hanteren wij in IT-securityland de ‘zero tolerance’ richtlijn: anders dan in de natuur verzetten we ons tegen elke besmetting, ongeacht de ernst, want meesnoepen kan niet.

Verizon’s DataBreach Report bood interessant leesvoer dezer dagen: het biedt een inkijkje in het verloop van prominente hacks over heel 2008 (alleen die die bekend zijn geworden, dat wel).
Veruit het interessantst is het diagram op pagina 35 waar het tijdsverloop van de opeenvolgende fasen van de inbraak staat weergegeven.
Let op de grootste bollen die duidelijk aangeven dat er meestal al weken tot maanden sprake was van besmetting voordat die werd ontdekt.
Het is een overweldigend beeld dat hieruit oprijst met -naar mijn smaak- een belangrijke boodschap: de betrokken partijen behoorlijk te hebben zitten slapen, want maanden besmet zijn en dat niet doorhebben, da’s een sterk staaltje van ‘de andere kant opkijken’. Dat parasieten meesters zijn in het onopvallend opereren heeft natuurlijk ook een belanrijke rol gespeeld, want dan kun je kijken maar niet zien..
In bijna alle gevallen zijn de bedrijven ingelicht door anderen over hun besmetting omdat de omgeving er last van begon te krijgen. Daar begon het op te vallen. Zonder hen hadden de hackers nog maanden (jaren ?) door kunnen gaan met hun spel: het wegsluizen van ver-handelbare informatie.
En de getallen zijn groot: honderdduizenden tot miljoenen vertrouwelijke gegevens worden vermist en verhandeld voor goed geld. De schade komt neer bij de besmette partij. Bij Heartland is het inmiddels opgelopen tot ca. 15 miljoen dollar, maar dat is nog te overzien, toch?

Een belangrijke overeenkomst van deze hackers met parasieten in de natuur is dat de E-parasieten heel effectief worden in het buiten de deur houden van concurrerende meesnoepers. Het voordeel dat je de gastheer biedt is dan substantieel. De afweging van voor- en nadelen leidt dan nogal eens tot een geven en nemen in balans, symbiose.

Ligt symbiose ook voor de IT in het verschiet? Blogger Dan Geer verwacht en hoopt het een beetje, maar het voelt voor een rechtgeaarde hollander erg ongemakkelijk een dief mee te laten eten, alleen om de andere boeven buiten de deur te houden.
In Italië hebben ze daar al heel lang mee geleefd (alhoewel de strijd niet gestreden lijkt) maar of daar de situatie bevredigend is..?

André Beerten werkt bij GlidePath, Controls-based IT & Managed Security-provider

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Philips

    IWISH: AI‑gestuurde workflowoptimalisatie voor efficiëntere zorgprocessen (Philips Medical Systems BV, Almende BV, TU Delft, Leids Universitair Medisch Centrum, Philips Electronics Nederland BV, Syntho, Barco N.V., Workforce Optimizer, ARD Group, CONSULTECH DANIŞMANLIK A.Ş., MIA Teknoloji en Özel Bandırma Royal Hastanesi ve Sağlık Hizmetleri A.Ş.)
    Pijl naar rechts icoon

    Awareways

    Van awareness naar gedrag: mensgerichte cyber resilience in de praktijk
    Pijl naar rechts icoon

    Joris Zorg, HOB ICT en Cisco

    Het netwerk als sensor: De digitale transformatie van Joris Zorg (Joris Zorg, HOB ICT en Cisco)
    Pijl naar rechts icoon

    Wuunder

    Van checkout naar impact: Wuunder maakt duurzaam bezorgen de standaard
    Pijl naar rechts icoon

    Philips Medical Systems Nederland B.V.

    SIGNET maakt complexe medische procedures gepersonaliseerd en efficiënter (Philips Medical Systems Nederland B.V., Amsterdam UMC, Brain Science Tools BV, Braincarata BV, LifeTec Group BV, Machnet Medical Robotics BV, Philips Eletronics Nederland B.V., UMC Utrecht, Imeka, Modus Medical Devices Inc., Adas3D Medical SL, Galgo Medical SL en Imricor Medical Systems Inc.)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    Beveiligingsperikelen blijven Booking.com achtervolgen

    Security & Awareness

    Wereldwijd alarm over Anthropic Mythos

    Software & Development

    7 zwakke plekken die de Nederlandse zorg kwetsbaar maken

    Data & AI

    Anthropic houdt hackmodel Mythos bewust achter slot en grendel

    Zorg

    D66 wil opheldering over cyberaanval ChipSoft

    Werkplek & Beheer

    Easy Office Online stroomlijnt werkprocessen bij FGN

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs