Managed hosting door True

Browser-applicaties vaker doelwit van hackers

Makers van kwaadaardige software kijken steeds meer naar applicaties die in de browser draaien. Er wordt steeds minder malware gemaakt voor de lekken in de browser. Dat constateert Kaspersky-onderzoeker Roel Schouwenberg. ‘Het zijn niet de lekken in de browser waar malwaremakers naar kijken, maar naar de lekken in de software waar de browser gebruik van maakt. In 2009 waren producten van Adobe, zoals Flash, vaak doelwit van hackers.'

Volgens de onderzoeker waren lekken in Adobe-producten tot 2008 geen issue. ‘In 2009 zagen we een grote stijging van de malware die gebruikt maakt van de lekken in producten van Adobe. Denk bijvoorbeeld aan het lek in de pdf-reader.' Hij vindt het niet vreemd dat deze producten steeds vaker doelwit worden voor cybercriminelen. ‘Flash heeft een gebruikersaandeel van 99 procent. Dat is hoger dan Windows, dat een aandeel van 95 procent heeft. Bovendien draait Flash op alle platformen.'

Schouwenberg denkt dat ook in 2010 de Adobe-software nog doelwit blijft van kwaadwillenden. ‘Dat komt omdat de updatefunctionaliteiten sub-optimaal zijn. De software zoekt één keer per week naar updates. Ik vind dat een applicatie die bestanden opent via het internet dagelijks voor een update moet kijken.'

Wapenen

Bedrijven kunnen zich wapenen tegen virussen die via het pdf-bestandformaat worden verspreid door andere software te gebruiken om deze bestanden te openen. Toch is dat geen blijvende oplossing. ‘Foxit Reader is een populair alternatief voor pdf-bestanden, maar deze software krijgt ook steeds meer de interesse van cybercriminelen.'

Een andere oplossing is het uitzetten van het lezen van javascripts in de Adobe pdf-reader. ‘Ik zie niet in waarom je dat als bedrijf aan moet laten staan. Er zijn weinig pdf's waar je javascript voor nodig hebt.'

Adobe kreeg in 2009 een aantal keren te maken met een kwetsbaarheid in Adobe Reader en Acrobat 9.2. Inmiddels is een update voor de kwetsbaarheden uitgebracht. De beschikbare malware maakte gebruik van javascripts om het systeem te infecteren.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/3235885). © Jaarbeurs IT Media.
?

 

Reacties

"Er wordt steeds minder malware gemaakt voor de lekken in de browser."
Dat dat _verhoudingsgewijs gezien_ klopt, geloof ik zeker. Maar dat browsers _absoluut gezien_ minder vaak 't doelwit zijn, geloof ik niet.

"Ik vind dat een applicatie die bestanden opent via het internet dagelijks voor een update moet kijken."
Op die manier 't probleem aanpakken, is _momenteel_ misschien wel nodig - maar 't blijft symptoonbestrijding. De _eisen_ aan de software/de OS'sen moeten dusdanig zijn dat ongeautoriseerde zaken niet _mogelijk_ zijn. Je moet 't probleem aanpakken bij de bron. En niet steeds (zoals nu) de nadruk leggen op symptoonbestrijding.
Sterker nog: hoe meer je aan symptoonbestrijding doet (zoals hier voorgesteld), hoe minder animo er zal overblijven om de problemen bij de bronnen aan te pakken.

"Een andere oplossing is het uitzetten van het lezen van javascripts in de Adobe pdf-reader. ‘Ik zie niet in waarom je dat als bedrijf aan moet laten staan. Er zijn weinig pdf's waar je javascript voor nodig hebt."
Dit is een foute redenering/aanpak. 't Gaat erom dat zulke pdf's bestaan. Daar zal de gebruiker naar kijken, en aldus zal de zaak ingesteld worden.
Of Javascript zelf aanpakken, of 't letterlijk _verbieden_. _Niet_ zeggen: "Uitzetten, tenzij..." etc. 't Is typisch dat het algemene, veel voorkomende gedrag "Deze en die veiligheidsinstelling Uit- of aanzetten, tenzij... (en dan oneindig veel mogelijkheden en technische combinaties waaronder 't wel of niet verstandig is)." er voor zorgt dat we met malware _blijven_ zitten en dat we er op die manier ook nooit vanaf kunnen komen.
Een systeem is inherent veilig, of niet. In 't laatste geval: verbieden. Vanuit de overheden. Er hangt simpelweg teveel van af.
Een eerste stap in dezen is Open Source _verplichten_. Simpelweg omdat niemand dan meer _stiekum_ malwarecode, spionagecode etc. in software _kan_ stoppen. Door de huidige geslotenheid is 't in de praktijk onmogelijk om na te gaan waar 'm de fouten in (vooral) Windows zitten, waardoor al die malware uberhaupt mogelijk is. Natuurlijk is dat een enorme stap en zijn daar enorme belangen mee gemoeid. Die belangen zijn echter slechts financieel. En dan nog voor een selecte groep medewerkers zoals bij Microsoft. De publieke belangen (nl. 't voorkomen van malware en dergelijke) zijn veel groter. Zo lang dat inzicht niet overhand zal nemen (bij de beleidsmakers, dus ook bij de stemgerechtigden), zal malware niet (zo goed als) verdwijnen.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×