Medusoft heeft vandaag een nieuwe website gelanceerd. Daarin is onder meer ruimte gemaakt voor het Security in de Polder blog. Vanaf nu zal ik mijn ideeen over ontwikkelingen en nieuws op gebied van IT Security dan ook op medusoft.eu schrijven, specifiek op de volgende locatie:
https://www.medusoft.eu/category/newsroom/security-landschap/
Op deze locatie blijven de oude berichten nog staan, maar vanaf nu dus geen nieuws meer.
Vaarwel Blogspot!
Security in de Polder
donderdag 28 juli 2011
SIDP Blog verhuist naar nieuwe website Medusoft.eu
woensdag 27 juli 2011
5320 Nederlandse webpagina's gehackt in massale iframe aanval
Op het Armorize Malware Blog is melding gemaakt van een massale iframe aanval waardoor wereldwijd 90000 webpagina's zijn geinfecteerd en het aantal groeit, inmiddels staat de teller op 98200. De desbetreffende websites zijn normaal gesproken misschien betrouwbaar, maar vormen met de door hackers toegevoegde code een groot risico. Vanuit het iframe kan namelijk schadelijke code worden uitgevoerd terwijl de bezoeker het idee heeft een normale betrouwbare site te bezoeken.
Merk op dat de genoemde aantallen betrekking hebben op individuele pagina's en niet op domeinen. Het kan immers zo zijn dat 1 website meerdere keren in zoekresultaten van Google verschijnt.
Een controle of een bepaalde website getroffen is, kan eenvoudig worden uitgevoerd via Google Search. Daaruit blijkt dan ook dat van de (op moment van schrijven) 98200 webpagina's wereldwijd, in totaal 5320 afkomstig zijn uit Nederland, wat in Google Search eenvoudig gefilterd kan worden door aan de linkerkant te filteren op "Pagina's uit Nederland". Kijkend naar de zoekresultaten lijkt het voornamelijk te gaan om relatief kleine webwinkels, maar gezien de omvang is de kans groot dat er 1 bij zit die een willekeurige gebruiker wel eens bezoekt.
Het verdient de voorkeur de toegang tot deze website waar het iframe naar verwijst voorlopig te blokkeren. Het gaat om het domein willysy.com. Dus aan de gateway of liefst ook op endpoints zouden alle connecties naar dit domein moeten worden geblokkeerd. Klanten van Medusoft kunnen contact opnemen met ons voor instrucites.
Wij gaan ondertussen aan de slag om de beheerders van de getroffen websites te benaderen.
(Wijziging 9:22 uur: kanttekening over individuele pagina's vs domeinen toegevoegd)
Merk op dat de genoemde aantallen betrekking hebben op individuele pagina's en niet op domeinen. Het kan immers zo zijn dat 1 website meerdere keren in zoekresultaten van Google verschijnt.
Een controle of een bepaalde website getroffen is, kan eenvoudig worden uitgevoerd via Google Search. Daaruit blijkt dan ook dat van de (op moment van schrijven) 98200 webpagina's wereldwijd, in totaal 5320 afkomstig zijn uit Nederland, wat in Google Search eenvoudig gefilterd kan worden door aan de linkerkant te filteren op "Pagina's uit Nederland". Kijkend naar de zoekresultaten lijkt het voornamelijk te gaan om relatief kleine webwinkels, maar gezien de omvang is de kans groot dat er 1 bij zit die een willekeurige gebruiker wel eens bezoekt.
Het verdient de voorkeur de toegang tot deze website waar het iframe naar verwijst voorlopig te blokkeren. Het gaat om het domein willysy.com. Dus aan de gateway of liefst ook op endpoints zouden alle connecties naar dit domein moeten worden geblokkeerd. Klanten van Medusoft kunnen contact opnemen met ons voor instrucites.
Wij gaan ondertussen aan de slag om de beheerders van de getroffen websites te benaderen.
(Wijziging 9:22 uur: kanttekening over individuele pagina's vs domeinen toegevoegd)
dinsdag 26 juli 2011
Hacker kan Mac gebruikers onvruchtbaar maken
Tijdens mijn laatste vakantie vroegen mijn vrienden mij of er inmiddels ook virussen voor Macbooks zijn. Leken natuurlijk, maar daar neem ik graag de tijd voor, dus zei ik: "Ja, 5000 per dag". Gingen ze lachen. Niet echt een overtuigend argument blijkbaar of ik miste zelf overtuigingskracht... Hoe dan ook, je wilt je goede, zeer goede vrienden natuurlijk behoeden van alle kwaad, dus had ik op dat moment maar geweten waar de laatste dreiging vanuit de hackwereld op Macbooks op gericht is: de batterij... aan de onderkant... de kant het dichtste bij... de "lap"...
Het is het seizoen van de hackerconferenties en dat is het moment dat ze vooraan staan om hun nieuw ontdekte kwetsbaarheden in systemen te openbaren. Hackers, zoals iedereen inmiddels weet, hebben per definitie geen kwade intenties met hun ontdekkingen, maar het naar buiten brengen ervan brengt natuurlijk wel een risico met zich mee. In dit geval doet de "Research Consultant" in kwestie, Charlie Miller van Accuvant Labs, alvast een boekje open over de gevolgen van zijn ontdekking.
Die ontdekking komt er eigenlijk heel simpel op neer dat Apple in al hun Macs wereldwijd maar 2 wachtwoorden gebruikt om intern toegang tot hardware te beveiligen. Veel technischer zal ik het niet maken, maar dit soort belachelijke vormen van beveiliging leiden dus tot de mogelijkheid om toegang te krijgen tot onderdelen zoals de batterij. Richard Miller stelt dat hij op deze manier in staat is om de batterij zodanig te belasten dat deze in brand vliegt of zelfs ontploft. Aangezien een laptop ontworpen is om op je schoot te staan, zou ik dit niet graag meemaken. Overigens: dit probleem is niet beperkt tot Macs, vergelijkbare kwetsbaarheden bestaan ook voor hardware van andere fabrikanten.
De hack van Miller moet nog wel even aangetoond worden op de Black Hat security conferentie overigens, maar als deze kwetsbaarheid werkelijk bestaat, kan het snel overgenomen worden door kwaadwillenden. Die kwetsbaarheid zal dan bijvoorbeeld misbruikt worden door virussen die via schadelijke websites worden verspreid, zoals andere virussen. Kan dus gevaarlijk worden... voor de lap...
Aan de andere kant kan je je afvragen of deze hack in de praktijk werkelijk tot onvruchtbaarheid zal kunnen leiden: Schadelijke websites zijn namelijk doorgaans van het type waar (NSFW) content wordt aangeboden waarbij bezoekers geen ruimte hebben voor een laptop op de schoot...
NB: Oplossing = McAfee VirusScan for Mac, uiteraard verkrijgbaar via Medusoft
Intel en McAfee kondigen hybride security product op de chip aan voor einde 2011

In de bespreking van de Q2 resultaten van Intel, heeft CEO Paul Otellini onder andere aangekondigd dat een eerste product waarin Intel en McAfee technologie zijn geïntegreerd, in de 2e helft van 2011 zal worden gelanceerd.
McAfee turned in a very solid quarter with revenue beating our expectations. It was a second quarter record for McAfee in terms of revenue. Additionally, the number of large deals signed was almost double that of Q1. McAfee is executing very well and the importance of security has never been more evident. We are excited that later this year, Intel and McAfee will be shipping the very first products codeveloped by both companies that will greatly enhance security for computing applications.
This new solution is a combination of enhanced software from McAfee and security instructions built into the hardware from Intel. We look forward to providing more details of this product at our Developer Forum in September.
Het Intel Developer Forum in September vindt plaats in San Francisco en dat zal dus het eerste moment zijn waarop details openbaar zullen worden gemaakt. Voorlopig zijn die details nog in nevelen gehuld en blijft het dus speculeren, maar enige vorm van controle op hardware niveau van een PC zou altijd een enorme vooruitgang betekenen, al is het maar om te bewaken dat een rootkit de beveiliging binnen Windows niet uitschakelt.
Eerder deed voormalig McAfee CEO Dave Dewalt al uitspraken over de reeds aanwezige security technologie in Intel's chips en hoe McAfee al enige tijd werkt aan het benutten daarvan.
zaterdag 9 juli 2011
Elk IP-adres in een netwerk heeft beveiliging nodig.
Systeembeveiliging is van oudsher voornamelijk gericht op computers met besturingssysteem Microsoft Windows. Gebruikers van bijvoorbeeld Macintosh of Linux systemen waanden zich veilig, aangezien er relatief weinig virussen voor die besturingssystemen werden geschreven. Een onterechte conclusie is dat Apple veiliger is dan Windows. Het verschil in virussen zit hem namelijk puur in de factor aandacht. Vroeger was het schrijven van virussen vaak een hobbyklus, en was het doel om het virus zo snel mogelijk de wereld over te laten gaan. Logisch dat je je dan als virusschrijver richt op het besturingssysteem met de grootste dekkingsgraad.
De tijden zijn veranderd. Virusschrijvers hebben tegenwoordig criminele (of zelfs politieke) motieven. Er wordt serieus geld verdiend aan die virussen en het beste resultaat wordt bereikt door een virus zo lang mogelijk ongedetecteerd te laten blijven. Dat betekent weer dat virussen zo uniek mogelijk moeten zijn en dus net zo goed voor Macintosh, Linux of SCADA kunnen worden geschreven als voor Windows. Misschien vergroot die verschuiving van aandacht zelfs alleen maar de kansen voor criminelen aangezien non-Windows systemen vaak veel slechter beveiligd zijn.
Recente berichten in de media tonen aan dat Apple gebruikers de laatste tijd een fors groter risico lopen om geïnfecteerd te raken en dat zelfs industriële machines een risico lopen. Dat laatste is tot nu toe in de vorm van Stuxnet voornamelijk een probleem gebleken voor de kerncentrales van Iran, maar cybercriminelen kunnen het eenvoudig toepassen in een breder scnenario. Nu is een mogelijk verdienmodel voor criminelen om alle data op een computer door middel van een virus te versleutelen. De data is daarna ontoegankelijk voor de gebruiker; toegang vereist een wachtwoord. Het wachtwoord kan dan tegen betaling van losgeld verkregen worden bij de virusschrijver. We spreken hier van "Ransomware". Eenzelfde soort gijzeling zou via een lek in Siemens software kunnen worden toegepast op industriële machines. Laat staan dat op deze manier letterlijk schade aan een productproces kan worden aangebracht, zoals in dit filmpje aangetoond.
De verschuiving van aandacht van criminelen naar systemen anders dan Windows computers, vereist ook een uitbreiding van aandacht vanuit security afdelingen. Het zou naief zijn om nu alleen Macintosh op te nemen in het security beleid. Systemen die draaien op Linux, Android, iOS, Chrome OS, etc. bevatten net zo goed kwetsbaarheden als Windows en OSX. Vandaar de stelling: "Elk IP-adres in een netwerk heeft beveiliging nodig".
Als die stelling geaccepteerd is, dan moet eerst begonnen worden met duidelijk in kaart te brengen welke systemen er achter de IP-adressen in een netwerk schuilgaan, waarna bepaald kan worden op welke manier die allemaal beveiligd kunnen worden.
Voor Macintosh bestaat anti-virus software, voor (Siemens) PLC's is whitelisting wellicht beter, maar voor sommige systemen is systeembeveiliging om welke reden dan ook wellicht niet mogelijk. In dat geval zouden dergelijke systemen in een gescheiden netwerk moeten worden geplaatst ten opzichte van de rest van de systemen, een subnetwerk binnen het totale netwerk dus. Die scheiding kan virtueel of fysiek worden aangebracht, maar hij is broodnodig. Tussen de verschillende netwerken kunt u daarna het toegestane netwerkverkeer tot het noodzakelijke beperken en ook dat verkeer zelfs nog diep inspecteren.
Maar het begint dus met het besef en het herdefiniëren van het doel van netwerk-/en systeembeveiliging.
De tijden zijn veranderd. Virusschrijvers hebben tegenwoordig criminele (of zelfs politieke) motieven. Er wordt serieus geld verdiend aan die virussen en het beste resultaat wordt bereikt door een virus zo lang mogelijk ongedetecteerd te laten blijven. Dat betekent weer dat virussen zo uniek mogelijk moeten zijn en dus net zo goed voor Macintosh, Linux of SCADA kunnen worden geschreven als voor Windows. Misschien vergroot die verschuiving van aandacht zelfs alleen maar de kansen voor criminelen aangezien non-Windows systemen vaak veel slechter beveiligd zijn.
Recente berichten in de media tonen aan dat Apple gebruikers de laatste tijd een fors groter risico lopen om geïnfecteerd te raken en dat zelfs industriële machines een risico lopen. Dat laatste is tot nu toe in de vorm van Stuxnet voornamelijk een probleem gebleken voor de kerncentrales van Iran, maar cybercriminelen kunnen het eenvoudig toepassen in een breder scnenario. Nu is een mogelijk verdienmodel voor criminelen om alle data op een computer door middel van een virus te versleutelen. De data is daarna ontoegankelijk voor de gebruiker; toegang vereist een wachtwoord. Het wachtwoord kan dan tegen betaling van losgeld verkregen worden bij de virusschrijver. We spreken hier van "Ransomware". Eenzelfde soort gijzeling zou via een lek in Siemens software kunnen worden toegepast op industriële machines. Laat staan dat op deze manier letterlijk schade aan een productproces kan worden aangebracht, zoals in dit filmpje aangetoond.
De verschuiving van aandacht van criminelen naar systemen anders dan Windows computers, vereist ook een uitbreiding van aandacht vanuit security afdelingen. Het zou naief zijn om nu alleen Macintosh op te nemen in het security beleid. Systemen die draaien op Linux, Android, iOS, Chrome OS, etc. bevatten net zo goed kwetsbaarheden als Windows en OSX. Vandaar de stelling: "Elk IP-adres in een netwerk heeft beveiliging nodig".
Als die stelling geaccepteerd is, dan moet eerst begonnen worden met duidelijk in kaart te brengen welke systemen er achter de IP-adressen in een netwerk schuilgaan, waarna bepaald kan worden op welke manier die allemaal beveiligd kunnen worden.
Voor Macintosh bestaat anti-virus software, voor (Siemens) PLC's is whitelisting wellicht beter, maar voor sommige systemen is systeembeveiliging om welke reden dan ook wellicht niet mogelijk. In dat geval zouden dergelijke systemen in een gescheiden netwerk moeten worden geplaatst ten opzichte van de rest van de systemen, een subnetwerk binnen het totale netwerk dus. Die scheiding kan virtueel of fysiek worden aangebracht, maar hij is broodnodig. Tussen de verschillende netwerken kunt u daarna het toegestane netwerkverkeer tot het noodzakelijke beperken en ook dat verkeer zelfs nog diep inspecteren.
Maar het begint dus met het besef en het herdefiniëren van het doel van netwerk-/en systeembeveiliging.
donderdag 30 juni 2011
Blokkeer DDOS aanvallen op basis van afkomst
In het NRC van 29 juni wordt beschreven hoe de Rabobank zich in het verleden beschermd heeft en in de toekomst wil beschermen tegen DDOS aanvallen. In het artikel stelt NRC redacteur Mark Hijink dat het blokkeren van verkeer uit bepaalde landen mogelijk uitkomst had geboden tegen recente aanvallen. Een dergelijke reactie lijkt wellicht iets wat altijd alleen in samenwerking met de Internet Service Provider kan worden ingezet, maar dat is niet per sé het geval.
De nieuwste generatie firewalls ("Next Generation Firewalls") is namelijk in staat om op basis van het IP-adres van de aanvaller diens afkomst te bepalen. Zo kan eenvoudig en snel een regel worden ingesteld dat alle verbindingen vanuit een bepaald land of bepaalde regio zonder meer moeten worden geblokkeerd. De eenvoudigste modellen van firewalls die dit soort technologie bevatten, kosten slechts een fractie van de 15.000 euro die in het NRC artikel vermeld staat. Daarmee is weliswaar geen 100% oplossing tegen DDOS aanvallen in het algemeen getroffen, maar het is, zoals het artikel aangeeft, wel een echt paardenmiddel in geval van calamiteiten.
Voor een uitgebreidere discussie over een zo compleet mogelijke oplossing tegen DDOS aanvallen zijn wij graag beschikbaar!
De nieuwste generatie firewalls ("Next Generation Firewalls") is namelijk in staat om op basis van het IP-adres van de aanvaller diens afkomst te bepalen. Zo kan eenvoudig en snel een regel worden ingesteld dat alle verbindingen vanuit een bepaald land of bepaalde regio zonder meer moeten worden geblokkeerd. De eenvoudigste modellen van firewalls die dit soort technologie bevatten, kosten slechts een fractie van de 15.000 euro die in het NRC artikel vermeld staat. Daarmee is weliswaar geen 100% oplossing tegen DDOS aanvallen in het algemeen getroffen, maar het is, zoals het artikel aangeeft, wel een echt paardenmiddel in geval van calamiteiten.
Voor een uitgebreidere discussie over een zo compleet mogelijke oplossing tegen DDOS aanvallen zijn wij graag beschikbaar!
donderdag 23 juni 2011
Schrijvers van nep Anti-Virus verdienen 52 miljoen euro
De FBI heeft bekend gemaakt een bende opgerold te hebben die actief was in het schrijven van nep anti-virus software (ook wel FakeAV of Scareware genoemd). Dit soort software geeft een gebruiker de indruk geïnfecteerd te zijn en biedt direct de oplossing, ... tegen betaling uiteraard! Meer dan een miljoen computergebruikers wereldwijd zijn er helaas in getrapt.
Wij worden regelmatig gevraagd wat nu de intentie van een virusschrijver is. Vroeger was dat voornamelijk de "kick", maar tegenwoordig wordt er serieus geld verdiend aan het schrijven van malware. Denk aan het verhuren van een Botnet om spam te versturen of een ddos aanval uit te voeren en het verkopen van een "Malware Toolkit". Dat laatste is iets waar zelfs de EU zich druk over maakt. Het FakeAV-businessmodel is een trend van de laatste jaren, en blijkt erg succesvol. Het is zelfs aan te nemen dat er in veel gevallen uiteindelijk sprake is van een gevoelsmatige win-win situatie. Het slachtoffer betaalt en heeft daarna een "virus-vrije" PC.
Klassieke Anti-Virus software heeft de grootste moeite om de ontwikkeling van nieuwe FakeAV varianten bij te houden. Dat betekent dat gebruikers een redelijke kans hebben tegen een nieuwe variant aan te lopen als ze zicht te vrij op het internet begeven. De introductie van nieuwe varianten op het internet gaat in een moordend tempo, en vereist een extra, meer pro-actieve manier van beveiliging.
Proactief beveiliging van uw internetverkeer kan bijvoorbeeld op de volgende manieren:
1. URL Filtering; blokkeer schadelijke sites
De meest eenvoudige manier om het internetgebruik aan banden te leggen, is door te bepalen welk type websites voor u een zakelijk karakter hebben, of anders gezegd: gewenst zijn. Bijkomend voordeel is minder afleiding en dus verhoogde productiviteit alhoewel er al snel een discussie kan ontstaan over wat zakelijk en niet-zakelijk, bijvoorbeeld als het gaat om Social Media. Feit is dat het bijna noodzakelijk is om een bepaald niveau van URL filtering toe te passen. Het zal nooit een probleem zijn als websites met een schadelijke reputatie worden geblokkeerd. Een heel simpele "quick-win" en het hoeft niet duur te zijn.
Ons Advies: endpoint / gateway
2. Intrusion Prevention
De Nep Virusscanners worden vaak (automatisch) geïnstalleerd wanneer een gebruiker op een schadelijke website komt. Dat automatische zit hem in het misbruiken van een beveiligingslek in bijvoorbeeld Internet Explorer. Internet Explorer wordt in voorbeelden van beveiligingslekken vaak aangehaald, maar het is een feit dat Adobe (Flash Player, Acrobat Reader, etc.) en Java tegenwoordig steeds vaker worden aangevallen. Wanneer al die (internet-gerichte) software op elk moment volledig up-to-date is met de laatste beveiligingspatches, dan is de kans op besmetting vele malen kleiner. Echter: het is haast niet te doen om dat voor al die software onder controle te houden, om maar niet te spreken over de tijd en dus geld die je daarvoor uit zou moeten trekken.
Een oplossing voor dit probleem is Intrusion Prevention (IPS). Die technologie kent de lekken op het systeem en plaatst daar een virtueel vangnet voor. We spreken dan wel van "Virtual Patching": u patcht niet, maar bent toch veilig.
Wanneer FakeAV en soortgelijke programma's geen gebruik kan maken van dit soort lekken, dan zal de infectiekans bij toekomstige versie afnemen - of ze nu wel of niet als zodanig herkend worden door Anti-Virus.
Ons advies: endpoint / gateway.
3. User Awareness
En natuurlijk niet te onderschatten is om begrip te kweken bij gebruikers. Dit gaat echter hand in hand met technologie want de aanvallen zijn dusdanig dat gebruikersinteractie soms niet eens nodig is om geïnfecteerd te raken of dat zelfs de systeembeheerders erin zouden kunnen trappen.
Het is natuurlijk belangrijk dat gebruikers gewaarschuwd worden voor dit soort trucs. Laat hen zien welk merk Anti-Virus u gebruikt. Druk hen op het hart dat zij alleen van dat merk Anti-Virus serieuze meldingen zullen ontvangen en zeg dat ze nooit - maar dan ook nooit - zelfstandig in moeten gaan op verzoeken om te betalen voor software.
Extra Uitleg
Goede uitleg over "Scareware" is hier te vinden, inclusief een video. Weliswaar in het Engels.
Wij worden regelmatig gevraagd wat nu de intentie van een virusschrijver is. Vroeger was dat voornamelijk de "kick", maar tegenwoordig wordt er serieus geld verdiend aan het schrijven van malware. Denk aan het verhuren van een Botnet om spam te versturen of een ddos aanval uit te voeren en het verkopen van een "Malware Toolkit". Dat laatste is iets waar zelfs de EU zich druk over maakt. Het FakeAV-businessmodel is een trend van de laatste jaren, en blijkt erg succesvol. Het is zelfs aan te nemen dat er in veel gevallen uiteindelijk sprake is van een gevoelsmatige win-win situatie. Het slachtoffer betaalt en heeft daarna een "virus-vrije" PC.
Klassieke Anti-Virus software heeft de grootste moeite om de ontwikkeling van nieuwe FakeAV varianten bij te houden. Dat betekent dat gebruikers een redelijke kans hebben tegen een nieuwe variant aan te lopen als ze zicht te vrij op het internet begeven. De introductie van nieuwe varianten op het internet gaat in een moordend tempo, en vereist een extra, meer pro-actieve manier van beveiliging.
Proactief beveiliging van uw internetverkeer kan bijvoorbeeld op de volgende manieren:
1. URL Filtering; blokkeer schadelijke sites
De meest eenvoudige manier om het internetgebruik aan banden te leggen, is door te bepalen welk type websites voor u een zakelijk karakter hebben, of anders gezegd: gewenst zijn. Bijkomend voordeel is minder afleiding en dus verhoogde productiviteit alhoewel er al snel een discussie kan ontstaan over wat zakelijk en niet-zakelijk, bijvoorbeeld als het gaat om Social Media. Feit is dat het bijna noodzakelijk is om een bepaald niveau van URL filtering toe te passen. Het zal nooit een probleem zijn als websites met een schadelijke reputatie worden geblokkeerd. Een heel simpele "quick-win" en het hoeft niet duur te zijn.
Ons Advies: endpoint / gateway
2. Intrusion Prevention
De Nep Virusscanners worden vaak (automatisch) geïnstalleerd wanneer een gebruiker op een schadelijke website komt. Dat automatische zit hem in het misbruiken van een beveiligingslek in bijvoorbeeld Internet Explorer. Internet Explorer wordt in voorbeelden van beveiligingslekken vaak aangehaald, maar het is een feit dat Adobe (Flash Player, Acrobat Reader, etc.) en Java tegenwoordig steeds vaker worden aangevallen. Wanneer al die (internet-gerichte) software op elk moment volledig up-to-date is met de laatste beveiligingspatches, dan is de kans op besmetting vele malen kleiner. Echter: het is haast niet te doen om dat voor al die software onder controle te houden, om maar niet te spreken over de tijd en dus geld die je daarvoor uit zou moeten trekken.
Een oplossing voor dit probleem is Intrusion Prevention (IPS). Die technologie kent de lekken op het systeem en plaatst daar een virtueel vangnet voor. We spreken dan wel van "Virtual Patching": u patcht niet, maar bent toch veilig.
Wanneer FakeAV en soortgelijke programma's geen gebruik kan maken van dit soort lekken, dan zal de infectiekans bij toekomstige versie afnemen - of ze nu wel of niet als zodanig herkend worden door Anti-Virus.
Ons advies: endpoint / gateway.
3. User Awareness
En natuurlijk niet te onderschatten is om begrip te kweken bij gebruikers. Dit gaat echter hand in hand met technologie want de aanvallen zijn dusdanig dat gebruikersinteractie soms niet eens nodig is om geïnfecteerd te raken of dat zelfs de systeembeheerders erin zouden kunnen trappen.
Het is natuurlijk belangrijk dat gebruikers gewaarschuwd worden voor dit soort trucs. Laat hen zien welk merk Anti-Virus u gebruikt. Druk hen op het hart dat zij alleen van dat merk Anti-Virus serieuze meldingen zullen ontvangen en zeg dat ze nooit - maar dan ook nooit - zelfstandig in moeten gaan op verzoeken om te betalen voor software.
Extra Uitleg
Goede uitleg over "Scareware" is hier te vinden, inclusief een video. Weliswaar in het Engels.
Abonneren op:
Posts (Atom)