De gevolgen van een virusbesmetting zijn de laatste jaren ernstiger geworden. Virussen worden steeds agressiever en de kosten van een virusbesmetting lopen dan ook hoog op. Uit de ICT Barometer van Ernst & Young in juni bleek dat maar liefst 56 procent van de ondervraagde bedrijven uit Nederland het afgelopen jaar last heeft gehad van computervirussen of -wormen. Bedrijven zijn zich nu wel bewuster van de gevaren van virussen dan enkele jaren geleden en ze nemen bijgevolg meer maatregelen. Driekwart van de Nederlandse bedrijven heeft antivirussoftware geïnstalleerd. Driekwart heeft een firewall en zestig procent heeft antispywaresoftware. Slechts eenderde van de bedrijven onderneemt activiteiten om zijn werknemers oog te laten hebben voor de veiligheidsaspecten van ict. Hoewel de situatie verbeterd is, blijft dit alles nog een ideale voedingsbodem voor agressieve virussen. De laatste jaren zijn de beweegredenen van virusschrijvers ook geëvolueerd. Meer en meer virusschrijvers lijken hun kunsten te willen aanwenden om er geld mee te verdienen en gaan daarom een alliantie aan met crackers of spammers. Hun virus zet een achterdeurtje open op besmette computers. Het bevat bijvoorbeeld een irc-client die inlogt op een bepaalde server. De eigenaar van de irc-server kan de virussen dan op afstand bedienen met bepaalde commando's. In 2004 maakten deze netwerken van besmette computers (zogenaamde botnets) heel wat furore. In enkele gevallen ging het om tienduizenden besmette computers die op commando konden gebruikt worden. Zo werd in 2004 een bende opgerold die de Randex-worm gebruikte om de controle te verkrijgen over meer dan tienduizend computers. Elke geïnfecteerde computer stuurde namelijk zijn ip-adres door naar een server. De lijst met ip-adressen werd vervolgens verkocht aan spammers. Deze laatsten konden deze computers als mailproxy's gebruiken. Voor spammers is dit de hemel: zij kunnen hun mails immers versturen via duizenden andere computers en blijven zelf buiten schot. De bende zette de computers ook in voor ddos (distributed denial of service) aanvallen op servers. Ze konden zo met één commando al die computers tegelijk aanvragen laten sturen naar een server, waaronder zelfs de grootste servers zouden bezwijken. Vorig jaar nog werden in Nederland enkele overheidssites lamgelegd met behulp van een gelijkaardig botnet.

Spionage

Een groot netwerk van besmette computers is heel veel waard. Niet alleen spammers en crackers betalen graag honderden euro's 'huur' per week voor zulk hightech-wapens. Ook voor industriële spionage kan het ingezet worden. Een virus kan namelijk gevoelige informatie van de besmette computer stelen en doorsturen naar degene die het botnet controleert. Dit klinkt misschien als sciencefiction, maar het is de harde realiteit. Enkele maanden geleden werd bijvoorbeeld een Britse programmeur opgepakt die op maat Trojaanse paarden maakte voor bedrijven om hun concurrenten te bespioneren. Dit Trojaanse paard werd verstopt in een e-mail met een zakenvoorstel en verstuurd naar de slachtoffers. Wanneer de e-mail geopend werd, werd het Trojaanse paard geïnstalleerd. Vervolgens begon het zijn zoektocht naar gevoelige documenten en stuurde deze door. De Brit verkocht zijn creatie ondermeer aan Israëlische privé-detectives. Zij verkochten dit op hun beurt aan hun klanten, die zo hun concurrenten konden bespioneren. Op die manier konden heel wat Israëlische bedrijven twee jaar lang onopgemerkt dit hightech-spionagewapen gebruiken alvorens ze betrapt werden. Dit is geen geïsoleerd geval. Crackers worden meer en meer ingehuurd door bedrijven om in te breken in het computernetwerk van een concurrent. Virussen, wormen en Trojaanse paarden zijn hiervoor zeer geschikte instrumenten. Een cracker kan namelijk een bestaand virus aanpassen, zodat het niet door antivirussoftware wordt herkend.

Paranoia

Hoe kan een bedrijf zich wapenen tegen deze spionage? De klassieke beveiligingsprincipes en een gezonde dosis paranoia kunnen al heel wat rampen voorkomen, maar dit vereist natuurlijk discipline. Virussen maken dankbaar gebruik van fouten in software om in te breken in computers. Aangezien alle software fouten bevat, is het belangrijk het aantal mogelijke fouten te beperken. Enerzijds kan dit gebeuren door altijd zo snel mogelijk de nieuwste softwarepatches te installeren. Anderzijds installeren gebruikers (of beter nog: installeert de systeembeheerder) bij voorkeur alleen software die nodig is voor de dagelijkse werkzaamheden. Hoe meer software er geïnstalleerd is, hoe meer fouten een virus immers kan misbruiken. Installeer ook antivirussoftware, een firewall en stel de beveiligingsinstellingen zo restrictief mogelijk in. Log enkel als Administrator in als dit nodig is voor beheer van de computer. Gebruik in alle andere gevallen een gewone gebruikersaccount met beperkingen, zodat een virus dan minder schade kan aanrichten.

Social engineering

Een tweede truc die virussen gebruiken is 'social engineering'. Ze proberen computergebruikers te misleiden over hun ware aard. Werknemers moeten zich hiervan goed bewust zijn. Zij zijn namelijk medeverantwoordelijk voor de computersystemen van het bedrijf. Veiligheid is niet enkel een zaak van de systeembeheerders, maar van iedere gebruiker. De veiligheid van een systeem is immers slechts zo sterk als zijn zwakste schakel. Bron: Techworld