66% verloren USB-sticks bevat malware

Wie een USB-stick vindt moet hier voorzichtig mee omgaan, de kans is groot dat er malware op de datadrager staat. Dat beweert anti-virusbedrijf Sophos aan de hand van een eigen onderzoekje. De virusbestrijder kocht 50 USB-sticks tijdens een veiling van verloren goederen die in Australische treinen waren gevonden. Op tweederde van de USB-sticks stond malware. Het ging om 62 geïnfecteerde bestanden op 33 sticks (bron).

Ook hier betreft het, net als het bericht van gisteren, weer geweldige cijfers waar je over kan twisten. 66% van de “gevonden” sticks bevat malware. Gevoelsmatig vind ik dat wat aan de hoge kant, maar op zich doet dat er niet toe.

Dergelijke berichten kunnen we gebruiken om de mensen bewust te maken. Vind je een USB-stick, stop hem dan niet zomaar in je PC om te kijken wat er op staat. Voor je het weet, ben je besmet. Klinkt allemaal erg logisch en we kunnen best willen dat men zich aan deze gedragsregel houdt, maar dat gaat niet gebeuren.

Zijn we niet allemaal nieuwsgierig? Vinden we zo’n stick dan willen we snel kijken wat er op staat en zo’n stick kunnen we zelf best nog een keer gebruiken. Hop, de stick in je PC en kijken maar. Grote kans dat je niet eens merkt dat je besmet raakt. Balen als er niet echt spannende documenten en foto’s op staan natuurlijk. Je verwijdert de gegevens en hebt weer een mooi stickie dat je voorlopig kunt gebruiken (voorlopig ja, tot jij hem kwijt raakt).

Het aantal sticks met een besmetting mag dan hoog zijn, het aantal sticks met encryptie is dat zeker nog niet: Toch was geen enkele stick versleuteld of bevatte versleutelde bestanden.

Dat kunnen we de gebruikers natuurlijk aanrekenen maar kijk ook eens naar de andere kant. De kant van de aanbieders. Moeten de leveranciers van USB-sticks of encryptiesoftware zich niet achter de oren krabben? Hebben zij hier ook niet een bepaalde verantwoordelijkheid in? Wie het weet mag het zeggen.

Vind je binnenkort een USB-stick, dan is de keuze aan jou: of je kijkt er op met het risico dat je besmet raakt, of je laat hem lekker liggen (en hoopt dat een ander hem oppakt en besmet raakt). Grote kans dat je tegen die tijd dit bericht alweer vergeten bent en kiest voor de eerste optie…het zal toch wel gewoon in onze genen zitten.

Grootschalige cyberaanval op energiebedrijven

Tal van energiebedrijven zijn de afgelopen jaren het doelwit van cyberaanvallen geworden, afkomstig uit China…Het was de aanvallers te doen om informatie over projectfinancieringen en biedingen voor olie- en gasvelden…De aanvallers gebruikten traditionele aanvalsmethoden, zoals social engineering, spear-phishing, Windows exploits, Active Directory hacks en remote administration tools (RATs) (bron).

Je zou toch zeggen dat dergelijke grote bedrijven de beveiliging wel op orde hebben en dat de echt vertrouwelijke gegevens veilig achter slot en grendel liggen. Blijkbaar verkijken we ons hier op. Het is natuurlijk ook niet makkelijk maar je gaat er toch minimaal vanuit dat er patches worden doorgevoerd zodat er van de bekende exploits geen gebruik meer kan worden gemaakt.

Nu lijkt het of de energiebedrijven alleen met technische middelen van buitenaf worden aangevallen. Maar vergeet ook de zogenaamde “mollen” in de organisatie niet. Hoeveel informatie is er beschikbaar voor personeel en hoeveel van die informatie wordt vrolijk doorverkocht aan het buitenland?

Grote kans dat de energiebedrijven waar we het hier over hebben grote delen van de infrastructuur hebben uitbesteed aan India (of misschien wel China), ja, dan horen dit soort risico’s er bij.

Zo zie je maar, het digitale tijdperk waar we in zitten verandert ook de aanpak voor de informatiebeveiliging, of althans: dat zou moeten. de tijd dat we onze firewall strak in de gaten hielden omdat dat onze enige link met de vieze buitenwereld was, is echt voorbij.

Er zijn inmiddels legio toegangsmogelijkheden voor toegang tot data. Denk alleen maar aan alle smartphones en thuiswerkplekken. Het wordt tijd dat we enerzijds meer gaan denken in de risico’s maar anderzijds moeten we nu ook echt toe naar data security. Doen we dat op de juiste manier dan zijn we voor de toekomst ook nog eens voorbereid op het werken “in the cloud”.

Genoeg werk te doen de komende tijd alleen moeten de bedrijven eerst gaan begrijpen welke risico’s ze nu echt lopen.

IBM verspreidt besmette USB-sticks tijdens conferentie

IBM heeft een zeer pijnlijke blunder begaan door tijdens een beveiligingsconferentie met malware besmette USB-sticks te verspreiden…IBM stuurde alle deelnemers een e-mail met daarin de waarschuwing dat men de USB-stick niet moest gebruiken…Volgens IBM wordt de malware door de meeste virusscanners herkend en is de malware zelf al sinds 2008 bekend. (bron).

Au, inderdaad een pijnlijke blunder en wel om meerdere redenen: 1) het is IBM, 2) het was tijdens een beveiligingsconferentie en 3) de malware is al bekend sinds 2008.

Gelukkig hebben ze direct alle deelnemers een e-mail gestuurd. Maar ja hoeveel mensen die hebben kunnen lezen na de crash van hun pc? Op zich zal dit best meevallen want als er al PC’s gecrashed zijn dan waren die blijkbaar ook niet goed beveiligd en mogen ze zich ook geen beveiligingsexperts noemen als ze hun anti-malware software al 2 jaar niet geupdate hebben.

Maar pijnlijk is het natuurlijk wel voor het imago van IBM. Hoe dit voorval heeft kunnen gebeuren weten ze nog niet. Ja, als klant van IBM zou ik toch nog even goed in mijn Service Level Agreements duiken om te kijken hoe het geregeld is met aansprakelijkheid.

IBM probeert het allemaal nog een op te leuken door aan te geven dat de meeste virusscanners de malware wel zullen herkennen. Dat lijkt een beetje als een kruisraket afschieten op een bevriende natie en dan zeggen dat het afweergeschut gelukkig de kruisraket op tijd onderschept heeft.

Bedrijven nemen vaker illegale software door crisis

Softwarepiraterij is in Nederland weer in opkomst. Steeds meer bedrijven zeggen door de economische recessie geen budget meer te hebben om de licenties voor software te kunnen betalen (bron).

Dat constateert de organisatie Business Software Alliance (BSA), die het gebruik van illegale software probeert op te sporen. Sinds eind mei is het aantal zaken waarbij piraterij wordt vermoed met 50 tot 80 procent toegenomen in vergelijking met vorig jaar. Bedrijven die betrapt werden, moesten bijna 300.000 euro betalen aan licentiekosten, schadevergoedingen en juridische bijstand.

Naast het risico op het alsnog betalen van licentiekosten (geen budget voor), schadevergoeding (geen budget voor) en juridische bijstand (geen budget voor) bestaat er ook het risico dat de illegale kopieenn malware, trojans of virussen bevatten en het is zomaar de vraag of de illegale software via internet een update kan krijgen. Verder staat het natuurlijk ook niet goed voor het imago van de organisatie, wat denken de klanten ervan?

Onduidelijk blijft waarom de bedrijven deze crisis niet aangrijpen om (voor een aantal applicaties) over te stappen op Open Source Software. Voor deze software hoeven geen licentiekosten betaald te worden, dat is dan alvast terugverdient. De beheerkosten vallen wellicht iets hoger uit, maar ik denk dat dat met de besparing op de licentiekosten best nog eens mee kon vallen. Ben benieuwd of de crisis de kans is voor Open Source initiatieven.

Top 100 gevaarlijkste websites op internet

Je kan beter geen pornosites bezoeken, schrijft Symantec. Zij onderzochten de 100 gevaarlijkste websites op het web en (hoe verrassend) ontdekte dat 48% pornografie bevat, op zich niet gevaarlijk, toch? Maar een ander kenmerk van deze “dirty sites”, is de hoeveelheid malware en dreigingen waar ze bezoekers aan blootstellen (leuke woordkeus, zie bron). Een gemiddelde kwaadaardige website bevat 23 dreigingen. Bij een site uit de Top 100, zijn dit er 18.000.

Een overzicht van een deel van de “dirty sites” is op deze pagina te vinden.

Waarschijnlijk hebben we binnenkort weer wat laptops van mensen virusvrij te maken…maar dit soort sites zijn natuurlijk niet bezocht. Weet je nog hoe het ging met “Sex voor de Buch”? Niemand had het destijds gezien, maar iedereen kon erover meepraten.