image

Virusverwachtingen 2004, terugblik op dit jaar

maandag 15 december 2003, 12:38 door Redactie, 1 reacties

TrendLabs, het R&D-netwerk van anti-virus bedrijf Trend Micro heeft een rapport gepubliceerd met de virusverwachtingen van 2004 en een terugblik op het afgelopen jaar. Hieronder staan enkele punten uit het rapport.

TrendLabs ziet voor 2004 onder meer de volgende aandachtspunten:

  • De trend om gemengde bedreigingen te gebruiken om netwerken aan te vallen, zet zich voort.
  • Kanalen als IRC en P2P zullen vaker gebruikt worden. Deze kanalen leveren de snelste communicatie. Het aandeel van e-mail neemt steeds verder af, want de overvloed aan e-mail belemmert de dagelijkse activiteiten.
  • Huidige en toekomstige malware zal zich richten op het uitschakelen van antivirus-, firewall- en anti-Trojan horse-monitoring-programma's.
  • Uit in 2002 gepubliceerde rapporten blijkt dat in 2007 naar schatting 25 procent van alle e-mail-content bestaat uit spam. In realiteit echter bestaat nu al 49 procent van de berichten uit spam (bron: onder andere IDC en New York Times). De verwachting is dat deze hoeveelheid elk jaar met zeven procent zal groeien.
  • Web-filtering-software of beleid voor het surfen op internet moet in zakelijke omgevingen worden ingezet om het omleiden naar malware-gerelateerde websites te voorkomen.
  • Het filteren van e-mailbijlagen blijft aanvullende bescherming bieden. Antivirussoftware voor het scannen van gateways is echter efficiënter om te voorkomen dat schadelijke bestanden bedrijfsnetwerken infecteren.
  • Systeembeheerders moeten de software-eisen van bedrijfsnetwerken nauwkeurig evalueren. Dit om er zeker van te zijn dat de leverancier tijdig updates biedt voor de bescherming van kwetsbaarheden. Ze mogen de leveranciers daarbij zeker aan een vooraf gestelde tijdslimiet houden.
  • Het gebruik van centraal beheerde services wordt steeds belangrijker. Er zijn steeds meer aanbieders die op allerlei onderdelen oplossingen bieden, maar voor het beheer is een centrale toegang tot de diverse onderdelen essentieel.
  • Nu netwerkvirussen de overhand krijgen, moeten beheerders kijken naar managementtools waarmee ze verschillende netwerkonderdelen kunnen afsluiten. Bijvoorbeeld voor het downloaden van uitbraakpreventie-maatregelen om snel kwetsbare of geïnfecteerde delen van het netwerk te isoleren. Hiermee wordt verdere verspreiding voorkomen totdat een pattern file is uitgebracht.
  • Kosten als gevolg van netwerkreparatie en postvirusuitbraak blijven een issue. De inzet van apparaatspecifieke, aanvalspecifieke opschoon-templates bespaart bedrijven tijd en kosten.

In het onderzoek heeft TrendLabs ook de top 5 van trends in het afgelopen jaar opgenomen.
  1. De meeste wormen maken gebruik van e-mailberichten en andere communicatie-uitingen om ontvangers te stimuleren bijlagen te openen.
  2. Virusschrijvers en hackers gebruiken steeds vaker kwetsbaarheden en bugs in veelgebruikte software. Het grootste gedeelte van de beschermingsstrategieën houdt hier echter geen rekening mee.
  3. Het aantal Denial-of-Service-aanvallen nam in 2003 toe. Een trend die zich in het jaar 2000 ook al liet zien, toen op het UNIX-platform. Inmiddels heeft Window UNIX verdreven als voorkeursplatform voor bedrijfsnetwerken.
  4. Open plekken ('backdoors') in succesvol aangevallen en beschadigde systemen stellen hackers in staat opnieuw in te breken en nog meer schade toe te brengen. Antivirusleveranciers kunnen hier weinig tegen doen. Het is de taak van softwareontwikkelaars om hiervoor herstel-patches ter beschikking te stellen.
  5. Virusschrijvers leren van hun fouten. Ze lijken terug te keren naar de basiselementen van virussen door ontvangers te stimuleren bepaalde bestanden te verwijderen of te klikken op hyperlinks. Complexe verwoestende ladingen worden achterwege gelaten.

(Persbericht TrendMicro)
Reacties (1)
16-12-2003, 02:38 door Anoniem
De voorspelling ziet er uit als een beschrijving van wat er gebeurt is in
2003.

"Open plekken ('backdoors') in succesvol aangevallen en beschadigde
systemen stellen hackers in staat opnieuw in te breken en nog meer
schade toe te brengen. Antivirusleveranciers kunnen hier weinig tegen
doen. Het is de taak van softwareontwikkelaars om hiervoor herstel-
patches ter beschikking te stellen. "

Welnee, anti-virus leveranciers kunnen er wel wat aan doen. Het
detecteren van exploits is niet moeilijk. Een paar leveranciers doen er wat
aan (NAI, Symantec), maar nog lang niet genoeg. Het te lang vasthouden
aan in het verleden bedachte producten is niet goed.

Het is ook niet verboden om een module te ontwerpen die kan assisteren
bij het controleren van patch levels en zonodig updates kan downloaden.

Kijk maar hoe een jaar of 4,5 geleden de markt voor trojans bijkans is
weggegeven aan gespecialiseerde anti-trojan bedrijven. Van de bekende
gevestigde anti-virus leveranciers was Kaspersky daar als eerste bij om
dat goed te maken, een paar jaar later kwam NAI met een succesvolle
inhaalslag. Pas dit jaar is Symantec teruggekomen van hun miserabele
trojan detectie, ze zijn er nog niet helemaal, maar het wordt wel beter.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.