Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Hacker

Browser-applicaties vaker doelwit van hackers

29 januari 2010 - 10:19ActueelCloud & InfrastructuurAdobe
Rian van Heur
Rian van Heur

Makers van kwaadaardige software kijken steeds meer naar applicaties die in de browser draaien. Er wordt steeds minder malware gemaakt voor de lekken in de browser. Dat constateert Kaspersky-onderzoeker Roel Schouwenberg. ‘Het zijn niet de lekken in de browser waar malwaremakers naar kijken, maar naar de lekken in de software waar de browser gebruik van maakt. In 2009 waren producten van Adobe, zoals Flash, vaak doelwit van hackers.'

Volgens de onderzoeker waren lekken in Adobe-producten tot 2008 geen issue. ‘In 2009 zagen we een grote stijging van de malware die gebruikt maakt van de lekken in producten van Adobe. Denk bijvoorbeeld aan het lek in de pdf-reader.' Hij vindt het niet vreemd dat deze producten steeds vaker doelwit worden voor cybercriminelen. ‘Flash heeft een gebruikersaandeel van 99 procent. Dat is hoger dan Windows, dat een aandeel van 95 procent heeft. Bovendien draait Flash op alle platformen.'

Schouwenberg denkt dat ook in 2010 de Adobe-software nog doelwit blijft van kwaadwillenden. ‘Dat komt omdat de updatefunctionaliteiten sub-optimaal zijn. De software zoekt één keer per week naar updates. Ik vind dat een applicatie die bestanden opent via het internet dagelijks voor een update moet kijken.'

Wapenen

Bedrijven kunnen zich wapenen tegen virussen die via het pdf-bestandformaat worden verspreid door andere software te gebruiken om deze bestanden te openen. Toch is dat geen blijvende oplossing. ‘Foxit Reader is een populair alternatief voor pdf-bestanden, maar deze software krijgt ook steeds meer de interesse van cybercriminelen.'

Een andere oplossing is het uitzetten van het lezen van javascripts in de Adobe pdf-reader. ‘Ik zie niet in waarom je dat als bedrijf aan moet laten staan. Er zijn weinig pdf's waar je javascript voor nodig hebt.'

Adobe kreeg in 2009 een aantal keren te maken met een kwetsbaarheid in Adobe Reader en Acrobat 9.2. Inmiddels is een update voor de kwetsbaarheden uitgebracht. De beschikbare malware maakte gebruik van javascripts om het systeem te infecteren.

Meer over

BrowsersMalwarePDF

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Computable.nl
    OpinieCloud & Infrastructuur

    Browser als desktop van de toekomst

    Computable.nl
    AchtergrondCloud & Infrastructuur

    Beter surfen dankzij browserplug-ins

    Computable.nl
    AchtergrondCloud & Infrastructuur

    Besturingssystemen: naar browser en cloud

    Computable.nl
    ActueelCloud & Infrastructuur

    Steeds meer lekken in Googlebrowser

    Computable.nl
    ActueelCloud & Infrastructuur

    Google komt met eigen browser

    Computable.nl
    ActueelCloud & Infrastructuur

    Miljoenen surfers patchen browser niet

    Eén reactie op “Browser-applicaties vaker doelwit van hackers”

    1. M schreef:
      29 januari 2010 om 13:15

      “Er wordt steeds minder malware gemaakt voor de lekken in de browser.”
      Dat dat _verhoudingsgewijs gezien_ klopt, geloof ik zeker. Maar dat browsers _absoluut gezien_ minder vaak ’t doelwit zijn, geloof ik niet.

      “Ik vind dat een applicatie die bestanden opent via het internet dagelijks voor een update moet kijken.”
      Op die manier ’t probleem aanpakken, is _momenteel_ misschien wel nodig – maar ’t blijft symptoonbestrijding. De _eisen_ aan de software/de OS’sen moeten dusdanig zijn dat ongeautoriseerde zaken niet _mogelijk_ zijn. Je moet ’t probleem aanpakken bij de bron. En niet steeds (zoals nu) de nadruk leggen op symptoonbestrijding.
      Sterker nog: hoe meer je aan symptoonbestrijding doet (zoals hier voorgesteld), hoe minder animo er zal overblijven om de problemen bij de bronnen aan te pakken.

      “Een andere oplossing is het uitzetten van het lezen van javascripts in de Adobe pdf-reader. ‘Ik zie niet in waarom je dat als bedrijf aan moet laten staan. Er zijn weinig pdf’s waar je javascript voor nodig hebt.”
      Dit is een foute redenering/aanpak. ’t Gaat erom dat zulke pdf’s bestaan. Daar zal de gebruiker naar kijken, en aldus zal de zaak ingesteld worden.
      Of Javascript zelf aanpakken, of ’t letterlijk _verbieden_. _Niet_ zeggen: “Uitzetten, tenzij…” etc. ’t Is typisch dat het algemene, veel voorkomende gedrag “Deze en die veiligheidsinstelling Uit- of aanzetten, tenzij… (en dan oneindig veel mogelijkheden en technische combinaties waaronder ’t wel of niet verstandig is).” er voor zorgt dat we met malware _blijven_ zitten en dat we er op die manier ook nooit vanaf kunnen komen.
      Een systeem is inherent veilig, of niet. In ’t laatste geval: verbieden. Vanuit de overheden. Er hangt simpelweg teveel van af.
      Een eerste stap in dezen is Open Source _verplichten_. Simpelweg omdat niemand dan meer _stiekum_ malwarecode, spionagecode etc. in software _kan_ stoppen. Door de huidige geslotenheid is ’t in de praktijk onmogelijk om na te gaan waar ‘m de fouten in (vooral) Windows zitten, waardoor al die malware uberhaupt mogelijk is. Natuurlijk is dat een enorme stap en zijn daar enorme belangen mee gemoeid. Die belangen zijn echter slechts financieel. En dan nog voor een selecte groep medewerkers zoals bij Microsoft. De publieke belangen (nl. ’t voorkomen van malware en dergelijke) zijn veel groter. Zo lang dat inzicht niet overhand zal nemen (bij de beleidsmakers, dus ook bij de stemgerechtigden), zal malware niet (zo goed als) verdwijnen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs