Wie betaalt uw ransomware-rekening?

malware

Nu de grote aandacht voor de ransomware-aanval met Wannacry wat is weggezakt, is wellicht ook het moment gekomen om even wat afstand te nemen: wat is er nu eigenlijk gebeurd?

14 jaar oude OS’en

Allereerst het speelveld. John Gunn, Chief Marketing Officer van security-specialist VASCO Data Security, typeerde de situatie heel aardig toen hij zei: “In een wereld waarin security-technologie een snelle ontwikkeling doormaakt, moeten we niet verbaasd staan als 14 jaar oude operating systemen gevoelig zijn voor aanvallen. De verantwoordelijkheid daarvoor ligt bij hen die vertrouwen op archaïsche beveiligingsmethoden, waaronder niet-gepatchte besturingssystemen en verouderde authenticatiemethoden. We leven nu eenmaal in een wereld waarin aanvallen opmerkelijk geraffineerd worden opgezet en uitgevoerd en we moeten dus absoluut gebruik maken van de laatste innovaties om ons tegen dit soort aanvallen te beschermen. Zo niet, dan zijn de gevolgen voor de organisaties die besluiten hier niet in te investeren.”

15 patches per dag?

Andere topmensen uit de wereld van IT-security lieten zich in vergelijkbare woorden uit. Zo schreef Erik Remmelzwaal van het Nederlandse DearBytes een blog waarin hij een lans brak voor consequent patchen. Maar hij wijst er niet geheel ten onrechte ook op dat patchen inmiddels bijna een industrietak op zich is geworden. Het gaat om vele honderden patches per jaar. Soms wel 15 of meer per dag. Is dat nog wel haalbaar - althans: zonder goede vorm van automatisering? Maar hoe zit het dan met het testen van al die patches? Want wie durft het aan om - zeker in een Windows-omgeving - een software-update door te voeren zonder eerst het effect daarvan op andere software grondig te testen?

Goede oplossingen

Is niet het eerste dat we mogen vragen van onze softwareleveranciers dat zij hier fatsoenlijke oplossingen voor ontwikkelen? Oplossingen die bovendien rekening houden met de ongekende complexiteit van de software-stack en het applicatielandschap zoals die binnen alle enterprise-organisaties - grotendeels dankzij diezelfde softwareleveranciers - is ontstaan?

Aansprakelijkheid

Wat dat betreft is het zo langzamerhand meer dan goedkope borrelpraat om de discussie eens aan te zwengelen of softwareontwikkelaars die hun producten op commerciële basis aan afnemers leveren niet veel meer aansprakelijk zouden moeten zijn voor de kwaliteit van de door hen verkochte programmatuur. Waarom worden autofabrikanten die fouten maken wél - en terecht - hard aangepakt, maar halen we onze schouders op als een softwarefabrikant producten levert waarin tal van fouten zitten? Natuurlijk, een bouwbedrijf dat een nieuwbouwwoning oplevert waarvan het dak lekt, zal het gat opsporen en dichten. Maar wat zou er gebeuren als het hele huis vol met gaten zou zitten - van dak tot fundering inclusief de schuur? Waarom accepteren we dan wel software waarin dagelijks nieuwe ‘gaten in het dak’ worden ontdekt?

Verdienvermogen beschermen

Hier wreekt zich het gebrek aan aandacht voor ICT in de politiek. Of zoals een politicus laatst tegen mij zei: “Met ICT-onderwerpen trekken we geen stemmen.” Het wordt tijd dat hier verandering in komt. De digitale infrastructuur van Nederland is inmiddels - na Schiphol en de Rotterdamse haven - uitgegroeid tot de derde mainport van het land. En die digitale infrastructuur bestaat niet alleen maar uit glasvezelkabels. Kabels kunnen op zich niet zoveel, het gaat om de software die waardevolle data door die glasvezels stuurt. En met die data verdienen we (veel) geld. Als software ons vermogen om als land geld te verdienen met de digitale infrastructuur in gevaar brengt, wordt het een zaak van nationaal belang om te zorgen dat we oplossingen voor dit soort problemen vinden. Het wordt dus tijd dat we wakker worden en de derde mainport van ons land op een fatsoenlijke manier gaan beheren en beschermen.   

Robbert Hoeffnagel is hoofdredacteur van Infosecurity Magazine

Lees ook
Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1

Hackers verstoppen malware in metadata van PNG-bestand

Hackers verstoppen malware in metadata van PNG-bestand

Hackers zijn erin geslaagd malware te verstoppen in PNG-afbeeldingen. De malware nestelt zich in de metadata van de afbeeldingen en worden hierdoor op dit moment nog niet door virusscanners gedetecteerd. De nieuwe distributiemethode voor malware is ontdekt door de analist Peter Gramantik van het beveiligingsbedrijf Securi. Gramantik beschrijft de1