Nogmaals een toelichting bij een point of view -
( 28-05-2014, 11:35 door Anoniem))
Het lijkt een vergezocht probleem met ook nog eens een m.i. verkeerde voorstelling van zaken.
'Verkeerde voorstelling van zaken' ?
Plus, het gaat hier over mailbijlagen die je dus van internet krijgt en zonder te controleren doorstuurt naar je klanten of relaties.
De bijlagen krijg je
(meestal?) niet 'van het internet'.
Je krijgt ze van een ander per email.
Email berichten verzenden is wat anders dan downloads van het internet verzenden per email.
Denk dat downloads van internet verzenden een stuk minder voorkomt (max 10mb email bijlage restrictie van veel email providers schiet niet op), of het moet gaan om hele grote bijlagen, die zou de eindgebruiker in kwestie dan weer zelf direct kunnen downloaden via één of andere 'tussenservice' en bijbehorende handelswijze met eigen verantwoordelijkheden.
Gebruik van webprint page functie gaat onder Windows de meeste gebruikers slecht af, snappen niet hoe je een dergelijk 'package' van een html pagina bestand + de bijbehorende html content folder moeten verzenden. Resultaat een printscreen in Word geplakt, kan de dreiging ook al 'niet'/ nauwelijks zijn.Het mogelijke email verzend proces in stapjes doorgenomen :1) Bron is zeer waarschijnlijk een pc gebruiker die een mail stuurt met besmette pc bijlage als "Invoice.pdf"?
(Die komen nog wel eens voor, al zit er in voorkomende gevallen geen virus in maar een link naar malware op het web, vereist weer activering door eindgebruiker die beter kan opletten.)Dan had deze besmette pc partij geen antivirus oplossingen draaien, was deze niet up to date of betrof het om een nieuwe virus/malware variant die nog niet bekend is bij betreffende of meerdere antivirus oplossingen.
2) De Provider van die originele pc verzender stuurt de email door en scant zeer waarschijnlijk de mail op virussen en malware in de mail en bijlagen.
3) De Provider van het email ontvangend Mac bedrijf scant zeer waarschijnlijk de mail op virussen en malware in de mail en bijlagen.
Bijvoorbeeld met de ClamAv engine
http://www.clamav.net/lang/en/about/who-use-clamav/
Welke .nl provider zien we daar?
Sterker nog, deze provider host zelfs de site van ClamAv.net . Slechte provider als het gaat om security misschien? Of geen gekke keuze?
Nogmaals ter overweging, bijvoorbeeld een licht ClamAv scannertje draaien op de Mac is een overweging om al je Windows kennissen te plezieren.
"dank je wel doen het graag voor jullie"https://www.security.nl/posting/380396#posting381270
…
4) Mac bedrijf ontvangt een meermaals gescande email die desondanks toch nog besmet zou kunnen zijn
(malware 2x gemist, 'reets').
Mac gebruiker heeft geen virusscanner en detecteert in ieder geval niet op Windows malware bijlagen.
Eventueel wel op de allerbelangrijkste Mac malware via het ingebouwde XProtect.
Mits zij de bijlagen of de mail dan ook openen.
Mac bedrijf zendt de mail ongeopend op verzoek door.
5) De Provider van het Mac bedrijf scant zeer waarschijnlijk de door het Mac bedrijf verzonden email op virussen en malware in de mail en bijlagen en stuurt de email door .
6) De Provider van het ontvangende Pc bedrijf scant zeer waarschijnlijk de ontvangen gescande email van de Mac bedrijf provider op virussen en malware in de mail en bijlagen.
7) Het ontvangend Pc bedrijf heeft hopelijk zelf wel een antivirus oplossing draaien en scant de ontvangen email op Windows virussen en Malware.
Een email die als het goed is al door de eigen provider en alle andere voorgaande verzen/ontvang providers was gescand (!).
8) Aanklager geeft het goede reeds geïmplementeerd voorbeeld!
Ontvangend bedrijf heeft passend voldoende maatregelen genomen door
àl haar software up to date te hebben en daarnaast de
(hier als voorbeeld genoemde VBA) Macro functies van haar draaiende Office pakketen standaard te hebben ge-
deactiveerd.
Daarnaast is het personeel van het ontvangende Pc bedrijf met alle bewustzijn van de kwetsbaarheden die er zijn voor Pc en Windows goed en grondig geïnstrueerd als het gaat om phishing en social engineering mails, alsmede gevaren rondom het openen van Office documenten met daarin actieve Macro functionaliteit.
En niet te vergeten eerst ontvangen bijlagen te scannen met de beschikbare virusscanner alvorens bijlagen te openen.
Netjes in acht genomen maatregelen en houding, gewoon zoals dat bij verreweg de meeste Pc Windows bedrijven het geval is en standaard is.
Waarom zou dit bedrijf daarvan afwijken?
Dat is afwijken van goed verantwoordelijk gebruik in de overgrote meerderheid in de markt.
Daar hoor je je dus aan te conformeren volgens de wet.
Een security-steekje los bij een Pc bedrijf / systeembeheer aldaar als het deze maatregelen niet heeft genomen, want wel ontzettend van belang en vele goede voorbeelden in de markt beschikbaar.
Wijsvingertjes maar even van de muis en in de broekzak, opfriscursusje voor het voltallige personeel
(inclusief susteembeheerder) gewenst.
Vragen, en wat mogelijke al dan niet retorische antwoorden* Hoe vaak is dan de door het Pc bedrijf ontvangen mail al gescand door de diverse partijen?
6x?
Maakt een 7e keer door Mac bedrijf dan nog wat uit?
* Hoe kan het dat door al die partijen
(met uitzondering van het Mac bedrijf) betreffende virus/malware toch niet is gedetecteerd?
Waarschijnlijk omdat het virus nieuw is. Miste niet iets van 50% van de scanners nieuwe malware en virussen? Misschien is het minder, er zal altijd wat doorheen glippen. Voortschrijdend inzicht en steeds in ontwikkeling zijnde aanpak van de malware makers noemen we dat ;-).
* Wanneer een provider een ClamAv engine heeft draaien
(ter illustratie gaan we er vanuit dat dat dezelfde provider is die het Mac bedrijf heeft) heeft het dan zin voor het Mac bedrijf eenzelfde ClamAv gebaseerde virusscanner te draaien als het gaat om mailcorrespondentie?
Nee!
* Is het verstandig, zelfs als je met Mac's werkt, toch wel een virusscanner te draaien?
Ja!
Want je provider scant voor jou niet je andere communicatie media als cd's, dvd's, flash en zelfs harddisk media.
Imagoschade is sneller voor elkaar dan goed imago opbouwen.
* Mag dat dan een ClamAv gebaseerde scanner zijn?
Ja!
Je bent niet verplicht een andere scanner te draaien dan je provider al doet.
* Is bijvoorbeeld een ClamAV engine gebaseerde scanner slecht presterend?
Nee!
'Een 'Middenmoter', de Linux variant, laten we er eens vanuit gaan dat de Mac variant gebaseerd op dezelfde daily update cvd list ongeveer hetzelfde presteert.https://www.security.nl/posting/380396#posting381337
verwees naar deze vergelijkingstabelhttps://www.shadowserver.org/wiki/pmwiki.php/AV/VirusWeeklyStats
* Scant de ClamAv engine op Windows virussen?
Ja!
Voornamelijk.
http://www.clamav.net/lang/en/download/cvd/malware-stats/
Doet je provider desgewenst dus al voor iedereen
(meerdere providers, meerdere malen dus)* Hoeveel en welke Windows virussen detecteert het?
http://www.clamav.net/lang/en/download/cvd/malware-stats/
http://lurker.clamav.net/list/clamav-virusdb.html
Succes met het uitzoekwerk en het doorploegen van alle daily cvd update lists!
* Wat weten we nog meer over dit Mac bedrijf?
Niets!
Deert dat bij veel reacties, nou nee, doet er niet toe?
Hoe groot is het bedrijf, heeft het Mac bedrijf een sterke intermediair functie?
Weten we niet.
Maakt dat uit?
Ja.
Wel voor de 'risicofactor' besmetting en afweging daarbij het eigen imago goed te houden.
* Levert het Mac bedrijf bestanden aan op andere wijze en is het daarom raadzaam wel zelf een scannertje te draaien?
We weten het niet.
Maar als het zo is is het aan te raden om wel een lichtgewicht ClamAv engine
(of ander 'merk'!) gebaseerd scannertje te draaien.
Eigenbelang, belangrijk is is dat je tijdens dagelijks gebruik er zelf geen
(cpu belasting) last van ondervindt. Dan vallen er al een aantal (?) Mac scanners af.
* Is het raadzaam als
(Pc/Win) bedrijf een ander bedrijf op deze gronden aan te klagen?
Nee!
* Waarom is het voor het Pc/Win bedrijf af te raden een dergelijke aanklacht te starten?
(Die vraag komt mogelijk niet helemaal fictiefjes uit de lucht vallen .. )- Slechte publiciteit voor je aanklagende zelf; waar rook is is vuur.
Voor de buitenwereld zal het beeld ontstaan dat je je zaakjes niet op orde had, dat je uit bent op geld, dat de werkelijke oorzaak van deze aanklacht waarschijnlijk ligt in een conflict op een ander vlak.
- Mogelijke consequenties voor je positie in de markt, het aangeklaagde bedrijf heeft er waarschijnlijk geen trek meer in met Pc bedrijf zaken te doen, relaties van Mac bedrijf eveneens niet, en mogelijk vele anderen. Waar begin je aan met dat soort gasten?
- Pc bedrijf verplicht zichzelf vanaf aanklacht moment zeer goed te letten op de eigen uitgaande mailcorrespondentie.
De aanklacht boemerang zou wel eens vanaf dat moment het Pc bedrijf zelf gaan treffen.
(Mogelijk gierend uit de hand lopend processen circus zal zich voornamelijk op het vlak van de pc markt gaan voltrekken, niet onder Mac bedrijven).* Had het veel uitgemaakt in bovenstaand beschreven proces als het Mac bedrijf wel een virusscanner had gedraaid?
Nee.
Waarschijnlijk niet of nauwelijks.
Tenzij het een zodanig goede scanner had gehad die alle betrokken partijen had overruled en in hun hemd had gezet op virusscan gebied.
Een aardige gedachte, welke virusscanner voor de Mac zou dat dan zijn? Trekt die je cpu niet dagelijks elke minuut naar beneden en wat kost die permanente service aan windows jou als bedrijf?Rechtspraak afwegingen (?)* Wat is eigenlijk de toegevoegde waarde van nog een extra scan op malware bij het Mac bedrijf naast alle andere scans? Extra detectie, vermoedelijk functioneel heel weinig.
Zou als Mac bedrijf zijnde direct wijzen op de scans die al door providers worden gedaan en erop wijzen dat een Mac scanner mogelijk niet zo goed is op Windows Malware dan Windows scanners
(bal terug spelen naar de slecht georganiseerde ontvanger zelf).* Hoe zit de bewijslast van het klagende bedrijf in elkaar. Is de relatie tussen één en ander voldoende overtuigend aangetoond?
* Was het te voorkomen geweest als het Mac bedrijf een doorsnee scanner had gebruikt?
* Waarom en op welke wijze is het bedrijf zelf besmet geraakt. In hoeverre is het bedrijf zelf verwijtbaar roekeloos gedrag aan te rekenen?
Waarom is de schade zo 'groot' bij dat bedrijf? Had zij de zaken erg slecht georganiseerd?
* Wie is er eigenlijk aansprakelijk?
De laatst doorzendende provider wiens protectie niet werkte?
Het Mac bedrijf?
De originele verzender?
Alle betrokken partijen?
Het besmette pc bedrijf zelf dat Windows draait en beter had kunnen weten?
Openstaande vragen vergeleken met andere mogelijkhedenKan je dit vergelijken met een besmette cd/dvd rom die wordt meegeleverd met een pc tijdschrift?
Pc van de klant crasht door besmetting na in gebruikname cd/dvd rom media.
Wie is er dan verantwoordelijk?
- de verkopende winkel
- de distributeur van het tijdschrift
- de drukker feitelijke fysieke maker/bundelaar van de informatie
- het tijdschrift zelf
- de aanleveraar van de digitale media aan het tijdschrift
- allemaal?
Begint de klant de winkel aan te klagen waarbij daarna een kettingaanklacht proces in werking wordt gesteld?
(al in een hint opgemerkt).