Door het gebruik van alternatieve software creëren bedrijven een extra laag om zich tegen geraffineerde hackers te beschermen, zo zegt Joe Stewart van Dell SecureWorks in een interview met Security.nl. Stewart is directeur malware-onderzoek bij het beveiligingsbedrijf, dat onlangs door Dell werd overgenomen. De afgelopen jaren zijn tal van bedrijven via kwetsbaarheden in Windows, Internet Explorer, Microsoft Office, Adobe Reader of Flash Player gehackt. Het kan dan zowel om zero-day lekken gaan of exploits waar al langere tijd een update voor beschikbaar is. De aangevallen software is in veel gevallen hetzelfde.
"Tot op zekere hoogte kan dat werken. Het hangt er echter van af hoeveel de aanvaller van je organisatie weet", zegt Stewart. Als de aanvaller bijvoorbeeld ontdekt dat een bedrijf OpenOffice in plaats van Microsoft Office gebruikt, staat ze niets in de weg om ook hier een zero-day lek in te vinden. "Het is echter een vraag van hoeveel geld ze willen investeren en hoeveel onderzoek ze willen doen."
Alternatief
Voor alternatieve software zullen ook aanvallers iemand moeten inschakelen die bekend met de applicatie of het platform is. Stewart is bijvoorbeeld niet bekend met gerichte aanvallen op bedrijven waarbij er Linux exploits gebruikt werden. Wel is hij bekend met aanvallen waarbij Mac OS X-gebruikers het doelwit waren. Daar werden echter geen zero-day exploits ingezet, maar social engineering om een bestand uit te voeren.
Voor bedrijven die een extra beschermingslaag willen toevoegen is alternatieve software dan ook zeker een optie om te overwegen, merkt Stewart op. "Het zal niet bij iedereen werken." Zo kunnen compatibiliteitsproblemen roet in het eten gooien. "Wij zijn altijd voorstander van een meerlaagse aanpak [en het gebruik van alternatieve software] kan een zeer effectieve maatregel zijn."
Linux
Bedrijven die op alternatieve software willen overstappen kunnen zich beter op de applicaties of kantoorsoftware richten dan het onderliggende besturingssysteem, gaat Stewart verder. Het overstappen op een ander besturingssysteem, zoals Linux, heeft meer gevolgen voor de bedrijfsvoering, terwijl de overgang naar applicaties kleiner is.
"Sommige gebruikers zullen niet zo eenvoudig een ander besturingssysteem kunnen gebruiken." Een andere bescherming die bedrijven kunnen toepassen zijn filters aan de buitenkant. Die openen de meegestuurde e-mailbijlagen in een virtuele omgeving en kijken of er geen verdacht gedrag wordt vertoond, zoals het schrijven naar de schijf of het verbinding maken met internet.
Klikken
Veel van de spear-phishing aanvallen gebruiken echter exploits voor lekken waar al enige tijd updates voor beschikbaar zijn. Systeembeheerders spelen dan ook een grote rol in het voorkomen van aanvallen door hun systemen te updaten. "Je hebt met een gemotiveerde tegenstander te maken, die het minimale doet om het bedrijfsnetwerk te infiltreren. Ze proberen eerst de exploits die ze al hebben, waar mogelijk al patches voor beschikbaar zijn."
Als dat niet werkt, wordt er mogelijk een zero-day lek ontwikkeld of gekocht, of kiest men toch voor social engineering om een gebruiker een uitvoerbaar bestand te laten openen. Nog steeds worden er bedrijven gehackt doordat aanvallers een e-mail met een uitvoerbaar bestand versturen, die iemand binnen de organisatie opent. "Een document genaamd document.pdf.exe werkt nog steeds in veel gevallen, en daar is geen exploit bij betrokken." Ook voor zakelijke gebruikers geldt dan ook het advies om niet zomaar op ongevraagde bestanden te klikken.
Deze posting is gelocked. Reageren is niet meer mogelijk.