Ondanks het gebruik van virusscanners wist de 'Here you have' worm in september vijfhonderd computers van een Amerikaanse energiecentrale en waterleverancier te infecteren. "Het deed geen goed", aldus Ty Moser, netwerkanalist van het Salt River Project. De visual basic worm glipte probleemloos langs de scanners van McAfee en Symantec, waardoor het zich ook binnen het netwerk van het nutsbedrijf kon verspreiden. Op besmette computers werd het adresboek gebruikt om nieuwe slachtoffers te mailen.
Defect
Het beste wapen bleek de security en information event management (SIEM) apparatuur te zijn, voor het oplossen van netwerkproblemen en het bieden van logmanagement. De apparatuur detecteerde het ongewone gedrag van de besmette computers, die met een onbekende server verbinding probeerden te maken en spam via Microsoft Outlook verstuurden.
Volgens Moser zorgde de SIEM-oplossing ervoor dat het automatiseringspersoneel de infecties handmatig kon verwijderen. McAfee en Symantec hadden ongeveer een dag nodig om de benodigde update uit te brengen, waarbij McAfee iets sneller was, aldus Moser. De netwerkanalist merkt op dat het duidelijk was dat de anti-virussoftware "niet werkte" in het blokkeren van de aanval.
Deze posting is gelocked. Reageren is niet meer mogelijk.