Java: Hackers best friend?

Besturingssystemen en browsers worden steeds steeds beter beveiligd.
Voor de gemiddelde malwareontwikkelaar worden zo de mogelijkheden om systemen van consumenten en bedrijven binnen te dringen steeds verder beperkt. Er blijven op dit moment eigenlijk nog maar 2 opties over;

  • Browser plugins of add-ons en
  • de naïviteit van de gebruiker.

Met name de browser plugins/add-ons (Java, Adobe’s Flash en Reader) zijn in trek bij hackers.
Java is, vergeleken met Flash en Reader relatief onveilig en is daarmee een geliefde prooi voor malwarefabrikanten.
Deze maken geautomatiseerde hacks mogelijk; een lek in de software wordt na ontdekking door hackers in zgn. ‘exploit kits’ razendsnel en goedkoop verspreid op de zwarte markt.

Traagheid bij producent en gebruiker
Is zo’n lek, een ‘zero-day exploit’ eenmaal bekend bij Oracle en als security mededeling op de site gepubliceerd dan is daarmee het gevaar zeker niet verdwenen.
Slechts in drie van de vijf gevallen is er dezelfde dag al een patch voorhanden.
En zelfs al is er een patch, dan nog zijn er veel bedrijven die geen haast maken met een update omdat ze eerst zeker willen weten dat de nieuwe versie van de Java-client compatibel is met hun IT-omgeving.
Op de Mac is het de situatie nog nijpender, daar publiceert Apple de Java-updates, wat betekent dat deze in een nog later stadium beschikbaar komen en geïnstalleerd worden.

Tip voor developers: vertrouw nooit tips

Beveiliging gaat veel verder dan tips. Verdiep je als programmeur zoveel mogelijk in boeken en volg cursussen die bijdragen aan het schrijven van foutarme software.
Aandachtspunten voor developers die we met name willen benoemen;

  1. Isoleer code waarin gebruikers om input gevraagd wordt. Vetrouw nooit op input van gebruikers,
    helemaal niet als deze van buiten het eigen netwerk komt, zoals van internet of wireless LAN.
  2. Gebruik ook geen programmeercode waarvan bekend is dat er veel bugs in ontstaan.
    Kies voor een relatief veilig alternatief, zoals bijvoorbeeld .NET

Hoe kan de gebruiker zich verder wapenen tegen zero-day exploits?
Microsoft benadrukt dat je als gebruiker sowieso de laatste versie van softwareapplicaties moet installeren.
Ook raadt het bedrijf aan om kwetsbare ActiveX-elementen uit te schakelen door van ‘killbits‘, kleine registersleutels die automatisch kwetsbaarheden uitschakelen, gebruik te maken. Meer hierover is te lezen op het Technet-onderdeel van de site van Microsoft.

Verder is het als gebruiker zaak om vooral de pers bij te houden. “En als je het fijne wilt weten, ga dan naar de kennisbanken van Microsoft en houd SANS en andere CERT’s (Computer Emergency Response Teams) bij.

Bron: Macworld.nl en Computerworld.nl

Onderwerpen
Actieve filters: Wis alle filters
Pageloader
PRIVACY VOORWAARDEN

Jouw persoonsgegevens worden opgenomen in onze beschermde database en worden niet aan derden verstrekt. Je stemt hiermee in dat wij jou van onze aanbiedingen op de hoogte houden. In al onze correspondentie zit een afmeldmogelijkheid