| Het laatste nieuws |
| Informatiebeveiliging haalt nog al eens het nieuws. Artikelen die wij de moeite waard vinden worden in deze rubriek geplaatst. Heeft u een interessant artikel en wilt u dat laten plaatsen? Dat kan natuurlijk ook, stuur een mailtje. |
| Vandalen nemen ook eBay, Amazon, CNN te grazen |
| Achterhalen van creditcardgegevens peulenschil |
| De diefstal van
300.000 creditcardnummers uit de database van CDUniverse is volgens de
nieuwssite MSNBC geen
incident. Zonder enige moeite zouden duizenden creditcardgegevens bij
andere websites te achterhalen zijn. Na een kleine steekproef onder een aantal kleinere e-commercesites was MSNBC 2.500 creditcardnummers rijker, inclusief alle bijbehorende informatie. In het streven van veel bedrijven zo snel mogelijk een e-commercesite op te zetten, worden de veiligheidsaspecten vaak uit het oog verloren, zo stelt MSNBC. Alle creditcardinformatie stond bij een aantal van de onderzochte sites gewoon in platte tekst, ongecodeerd, in de databases die aan het web zijn gekoppeld. Deze databases waren toegankelijk met een standaard gebruikersnaam ('sa', van system administrator) en in sommige gevallen zonder wachtwoord. Alle onveilige sites maakten gebruik van Microsofts SQL Server software. MSNBC hoefde slechts contact met de server te zoeken. Een Russisch softwarebedrijf kwam deze lekken tot zijn eigen verbazing op het spoor. Veiligheidsexperts zijn minder verrast. Elias Levy van SecurityFocus.com stelt bijvoorbeeld dat het probleem zeer wijdverspreid is en dat de ontdekte lekken slechts het topje van de ijsberg vormen. Veel kleinere bedrijven hebben volgens de experts totaal geen technische expertise in huis, maar starten wel een e-commercesite. De beheerders krijgen een gratis tip van deze experts: sla geen persoonlijke gegevens op op plekken die vanaf internet kunnen worden benaderd. Bron: Webwereld |
| Computervirussen kosten IT-industrie 12 miljard dollar |
| Onderzoeksbureau
Computer
Economics heeft berekend dat computervirussen in 1999 wereldwijd voor
12,1 miljard dollar schade hebben aangericht. Het gaat hierbij om
vernielingen aan hard- en software en verlies aan
productiviteit. Hoeveel de vele virussen die in 1999 de kop opstaken de industrie hebben opgeleverd, meldt het rapport niet. Bedrijven als Computer Associates en Network Associates hebben ongetwijfeld goede zaken gedaan met de stortvloed aan virussen. Volgens Computer Economics hebben veel bedrijven hun uitgaven aan antivirussoftware verviervoudigd. De komende tijd zullen de uitgaven onverminderd hoog blijven. De onderzoekers verwachten voorlopig geen einde aan de strijd tussen de schrijvers van virussen en de makers van antivirussoftware. Ook in dit jaar duikt al weer het een na het andere virus op, alhoewel er nog geen met de impact van bijvoorbeeld Melissa is gelanceerd. Het laatste virus is voorlopig Plage2000, waarvoor Computer Associates waarschuwt. Plage2000 is een worm dat zich via mail-attachments verspreidt. Plage2000 komt als antwoord op een eerder verzonden mailtje binnen. De tekst van het oorspronkelijke bericht wordt compleet geciteerd. Verder verschijnt de tekst: "I'll try to reply as soon as possible. Take a look to the attachment and send me your opinion!" De worm is verborgen in het bijgesloten bestand met namen als pics.exe, images.exe, joke.exe, humor.exe, card.exe of newsdoc.exe. Als deze bestanden worden aangeklikt, kopieert de worm zich naar de Windows-directory en wordt aan de registry toegevoegd. Het tegengif bij dit soort ellende is – behalve recente antivirusbestanden - zoals altijd: geen verdachte attachments openen. Bron: Webwereld |
| VS versoepelen regels voor export encryptie |
| Het is
Amerikaanse bedrijven nu toegestaan zonder vergunning elke vorm van
encryptie te exporteren. De producten mogen worden verkocht aan
buitenlandse bedrijven, individuen en niet overheidsgelieerde
instanties. Deze nieuwe regels vormen de implementatie van een nieuwe aanpak van de export van encryptie. President Clinton kondigde deze nieuwe aanpak september vorig jaar aan. Softwarebedrijven lobbyen al jaren voor een versoepeling van de regels, die veel te streng zouden zijn. De regels moesten om de veiligheid van de Amerikaanse staat waarborgen. Hoge ambtenaren bij Defensie en Justitie in de VS vrezen nog steeds dat de versoepeling tot gevolg zal hebben dat criminelen massaal hun dataverkeer gaan coderen, zonder dat de overheid het kan ontcijferen. Export van encryptiesoftware naar landen op de 'zwarte lijst' is nog wel verboden. Cuba, Iran, Irak, Libië, Noord-Korea, Soedan en Syrië moeten het zonder de Amerikaanse coderingssoftware stellen. Voor export moet de software in de meeste gevallen wel worden gekeurd door een speciale afdeling van het Amerikaanse ministerie van Handel. Alleen producten die zeer wijdverspreid verkrijgbaar zijn hoeven niet gekeurd te worden. De software-industrie is tevreden met de versoepeling van de regels. Eind vorig jaar werd nog kritiek geuit op de maatregelen, die te slap zouden zijn. (Zie nieuws van 25 november 1999.) "Dit is een belangrijk element voor de verdere groei van de industrie", verklaarde de Information Technology Industry Council. Bron: Webwereld |
| Hackpogingen bedreigen servers met Solaris-software |
| De FBI, het
Computer Emergency Response Team (CERT) en het System Administration, Networking and
Security (SANS) Institute slaan alarm. De laatste maanden zijn veel
servers die draaien op het besturingssysteem van Sun Microsystems, geïnfecteerd
met Trojaanse paarden, meldt ZDNet. Honderden Solaris-systemen zijn besmet met programma's als Trinoo, Tribe Flood Network (TFN), TFN2000 en Stacheldraht (Duits voor prikkeldraad). Deze Trojaanse paarden gebruiken het geïnfecteerde systeem om gecoördineerde DoS-aanvallen uit te voeren op andere systemen. Bij een Denial of Service-aanval worden grote hoeveelheden data naar een server gestuurd, die dat niet aankan en crasht. Het doel van de krakers is het computersysteem platleggen zodat niemand het meer kan gebruiken. Dit in tegenstelling tot de meeste andere hackpogingen, waarbij het doel is om een systeem binnen te dringen op zoek naar informatie of het aantonen van beveiligingslekken. De handelwijze is als volgt. De hacker maakt gebruik van een lek in Solaris-software, waardoor hij van buitenaf toegang krijgt tot de server. Op zoveel mogelijk servers installeert hij de Trojaanse paarden, die zichzelf ook weer naar andere systemen kopiëren. Als de tijd rijp is geeft de hacker de programma's de opdracht om gezamenlijk een DoS-aanval op een bepaald systeem uit te voeren. Niet alleen het systeem dat wordt aangevallen crasht; ook het Solaris-systeem dat – ongewild – de aanval uitvoert krijgt grote hoeveelheden data te verwerken en kan daardoor zijn normale werk niet meer doen. Alan Paller van het SANS Institute, een internationale organisatie van systeembeheerders, zei tegenover ZDNet dat de aanvallen een maximum van 2,4 miljard pakketjes data in tien minuten naar een site kunnen sturen. Dat is meer dan genoeg om welk systeem dan ook plat te leggen, ongeacht genomen veiligheidsmaatregelen. Een ziekenhuis in de VS kon bijvoorbeeld een van de ruimtes niet gebruiken omdat vitale apparatuur, bestuurd met Solaris, gebruikt werd om een DoS-aanval mee uit te voeren. Het SANS Institute en het CERT werken koortsachtig aan een methode om de vernietigende programma's op te sporen en te vernietigen. Bron: Webwereld |