Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Locatie sensoren online-aanvallen niet zo geheim meer

08 augustus 2005 - 10:42ActueelCloud & Infrastructuur
René Rippen
René Rippen

Toekomstige generaties wormen zullen zonder nieuwe effectieve tegenmaatregelen in staat zijn waarschuwingssensoren voor aanvallen te omzeilen. Die online-sensoren leiden thans nog een verborgen bestaan op Internet.

De wormontwikkeling valt op te maken uit een tweetal scripties van de universiteit van Wisconsin en een groep van Japanse onderzoekers die vorige week gepresenteerd zijn op het Usenix Security Symposium. De geheime locatie van sensors van netwerken als Internet Motion Sensor van de universiteit van Michigan en het SANS Internet Storm Center valt met “betrekkelijk weinig bandbreedte en hulpmiddelen” (Wisconsin) en “in verbazingwekkend korte tijd” (Japan) middels slimme algoritmes te ontwaren.

De aldus niet langer verborgen sensors worden vervolgens overspoeld met enorme golven nep-data om ze uit te schakelen. Yoichi Shinoda, de Japanse co-auteur van een van de twee papers deed een dringende oproep de sensoren te beschermen omdat ze “de enige manier” zijn om het achtergrondverkeer op Internet te monitoren.

De onderzoekers spreken van “een nieuwe klasse van Internetbedreigingen”, juist omdat ze geen bedreiging vormen voor de hostsystemen zelf, “maar voor het metasysteem dat bedoeld is om die hostsystemen veilig te houden”. Als de sensors monddood zijn gemaakt kan de aanvaller zich zonder gevaar voor voortijdige ontdekking bezig blijven houden met verdacht gedrag, aldus John Bethencourt, een van de onderzoekers uit Wisconsin.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Linguineo

    Taalheld
    Pijl naar rechts icoon

    Meander Medisch Centrum

    Da Vinci 5 bij Meander: van systeem voor robotgeassisteerde operaties naar datagedreven 'kennispartner'
    Pijl naar rechts icoon

    Key2XS B.V.

    Key2XS. AI-Driven Key Management for Critical Infrastructure
    Pijl naar rechts icoon

    MIRhosting b.v.

    MIRhosting: datasoevereiniteit met 400G ZR+ inter-DC-connectiviteit
    Pijl naar rechts icoon

    Qaitbay

    Snel het juiste antwoord binnen je klantenservice
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Computable.nl
    Security & Awareness

    Wat doet Microsoft aan lek in Windows 2000?

    Computable.nl
    Carrière

    Dertig uur taakstraffen voor auteur Sasser-worm

    Computable.nl
    Security & Awareness

    Dit jaar al twee keer zoveel kwaadaardige code

    Computable.nl
    Cloud & Infrastructuur

    Nieuwe versies van Mytob-wormen doemen op

    Computable.nl
    Security & Awareness

    Microsofts ‘honingaapje’ detecteert kwetsbaarheden

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs