ID.nl logo
Huis

Hoe pas je exploitbescherming toe?

Heb je een vraag met betrekking tot veiligheid, privacy of virussen op al je mobiele en vaste technische apparaten? Samen met G Data geven wij antwoord. Heb je ook een vraag stuur deze redactie@pcmweb.nl.

Vraag: Je leest vaak over gaten in Java en de Flash Player enzovoort. Hoe ziet een aanval die via zo'n gat wordt uitgevoerd eruit? 

Eddy: Het gebruik van zogenaamde exploits om beveiligingslekken in software te misbruiken is een zeer populaire methode bij cybercriminelen om pc’s met malware te infecteren.

Niet elk beveiligingslek wordt gelijk gedicht nadat het voor het eerst is ontdekt. De periode die tussen deze momenten ligt, is het moment waarop cybercriminelen het lek kunnen misbruiken om malware op computersystemen te smokkelen. In ondergrondse marktplaatsen zijn zogenaamde exploit kits te koop, waarmee een hele rij beveiligingslekken kan worden misbruikt. Als er ook maar één lek  uit die rij niet is gedicht op een computer, kan malware op het systeem terecht komen. Een dergelijke exploit kit kan voor ongeveer €1.000 worden aangeschaft. In 2013 was ongeveer 90% van de succesvolle infecties van computers met malware toe te schrijven aan het gebruik van exploit kits. Dit geeft maar aan hoe vaak exploits worden gebruikt, en hoe lastig gebruikers het vinden om alle software op hun pc altijd volledig up-to-date te houden.

Om pc’s goed tegen exploits te beveiligen, zonder dagelijks te hoeven controleren of er updates beschikbaar zijn voor de geïnstalleerde software, kan een beveiligingssoftware worden gebruikt. Helaas vertrouwt traditionele antivirussoftware op virushandtekeningen. Dat betekent dat scanners alleen code tegenhouden, waarvan ze al weten dat die kwaadaardig is. Nieuwe kwaadaardige code, waarmee de scanner nog nooit eerder geconfronteerd is geweest, wordt niet tegengehouden. Daarom is het van belang dat een beveiligingssoftware naast reactieve (op virushandtekeningen gebaseerde scanners) bescherming, ook proactieve bescherming (detectie op basis van gedrag en andere kenmerken) biedt. Zo zit in de pc-beveiliging van G DATA de proactieve module Exploitbescherming, die juist deze gevaarlijk exploits herkent en onschadelijk maakt.

Hoe werkt een exploit?

Malware wordt vaak verspreid via websites die zijn gemanipuleerd door cybercriminelen - dit gebeurt dus vaak zonder dat de beheerder van de website zich hiervan bewust is. Het kan gaan om legitieme websites zoals bijvoorbeeld nieuwssites, carrièresites, gemeentesites, webshops, datingsites, enzovoorts. Websites die met een exploit kit zijn uitgerust controleren snel de computer van elke bezoeker op de aanwezigheid van ongepatchte beveiliginslekken. Als er één wordt ontdekt, wordt deze door de betreffende exploit gebruikt als toegangspoort voor de infectie van het systeem met malware. De volgende stap is dat de exploit de Windows-schermen controleert die nodig zijn om toegang te krijgen tot de harde schijf, het internet of een ander gedeelte van het systeem. Als de malware deze stappen heeft doorlopen, wordt de daadwerkelijke malware –de zogenaamde “payload” – gedownload via de internetverbinding. Het is ook mogelijk dat een exploit kit op een andere manier het systeem controleert, bijvoorbeeld via een geïnfecteerde USB-stick, of een kwaadaardige attachment bij een e-mail.

Een lucratieve online zwarte markt

Cybercriminelen bieden meestal pakketjes aan met daarin een hele verzameling aan effectieve exploits, zogenaamde exploit kits. Deze bevatten verschillende ‘poortenopeners’ voor verschillende typen software. Tot voor kort waren deze kits verkrijgbaar voor vaste prijzen op de ondergrondse marktplaatsen. Tegenwoordig bieden steeds meer criminelen exploit kits aan als een abonnement. Tegen een maandelijkse vergoeding ontvangt de klant telkens nieuwe exploits en updates voor de al aanwezige exploits. Een exploit kit die op zoek gaat naar zwakke plekken in Internet Explorer, Java en PDF readers kost ongeveer €1000,- per maand. Deze kit wordt doorlopend geüpdatet met nieuwe exploits, voor nieuw ontdekte beveiligingslekken in deze programma’s en met nieuwe versies van al bestaande exploits. Door de snelle wisseling van exploits, is het voor traditionele antivirussoftware erg lastig om altijd de nieuwste varianten te herkennen. Vandaar dat proactieve beschermingstechnieken bij exploits de voorkeur verdienen boven reactieve technieken.

Als je wilt weten hoe G DATA exploitbescherming werkt, klik dan hier voor meer informatie.  


Wie is Eddy Willems?

Wij leggen jullie vragen voor aan onze expert Eddy Willems. Hij is bestuurslid van brancheorganisaties AMTSO en EICAR en Security Evangelist bij G Data Software. Gespecialiseerd in IT-beveiliging. Presenteert, geeft workshops en seminars over dit onderwerp, wordt regelmatig geïnterviewd en is al in meer dan 5000 artikelen in de media (print, online, radio en televisie) wereldwijd verschenen. In oktober van 2013 publiceerde hij zijn eerste boek: Cybergevaar.

Leeftijd: 53 jaar

Functie: Malware-expert

Opleiding: Informatica aan IHB en VUB

Dit artikel is op initiatief van G Data tot stand gekomen.

▼ Volgende artikel
It Takes Two- en Split Fiction-maker bezig met opnames voor nieuwe game
Huis

It Takes Two- en Split Fiction-maker bezig met opnames voor nieuwe game

Hazelight Studios, de ontwikkelaar van de succesvolle coöperatieve games It Takes Two en Split Fiction, heeft een nieuwe game in ontwikkeling en is op dit moment bezig met de opnames ervoor.

Enige tijd geleden gaf regisseur Josef Fares al aan dat er een nieuwe game in ontwikkeling was bij de studio, maar nu heeft hij op social media een foto geplaatst waarop Fares te zien is met drie acteurs in motion capturing-pakken. Daarmee wordt dus duidelijk gemaakt dat de opnames voor de game in ieder geval al in volle gang zijn.

Overigens is de identiteit van de acteurs niet bekend. Fares houdt zijn arm voor de gezichten van de acteurs. Mogelijk zijn het dus bekende acteurs en wil hij dat nog verhullen, al is dat speculatie. Over speculatie gesproken: het feit dat er drie acteurs te zien zijn, doet sommige fans vermoeden dat de nieuwe game van Hazelight mogelijk met drie spelers tegelijk te spelen valt in plaats van twee, maar ook dat is nog alles behalve bevestigd.

View post on X

Over de games van Hazelight Studios

Hazelight Studios is gespecialiseerd in het creëren van games die coöperatief doorlopen moeten worden. No Way Out, It Takes Two en Split Fiction vergen allen twee spelers. Daarbij draait het om samenwerken, wat hun games een populaire bezigheid maakt voor gamende koppels en vrienden.

It Takes Two bleek een grote hit voor de studio. In het spel spreekt een dochter van een ruziënd stel een vloek over het tweetal uit, waardoor ze minuscuul worden. Ze zullen moeten leren communiceren en samenwerken om zich uit deze hachelijke situatie te redden, terwijl ze als kleine poppen door een uitvergrote versie van hun huis en tuin reizen.

Na het succes van It Takes Two bracht Hazelight het conceptueel vergelijkbare Split Fiction uit. Die game draait om twee schrijvers, Mio en Zoe, die worden ingehuurd om verhalen te creëren voor een technologie die deze verhalen levensecht kan simuleren. De vrouwen worden door het bedrijf achter de technologie echter gevangen in een simulatie, en in de game wordt er constant tussen de twee verhalen van Mio en Zoe geschakeld. Dat levert zowel fantasievolle als futuristische settings op.

Zowel It Takes Two als Split Fiction komen met een Friend Pass. Dat houdt in dat maar één speler de game hoeft te kopen, en de tweede speler gratis online mee kan spelen. De games zijn ook via splitscreen samen op de bank speelbaar.

Watch on YouTube
▼ Volgende artikel
Apple is nu de volledige eigenaar van hitserie Severance
Huis

Apple is nu de volledige eigenaar van hitserie Severance

Apple heeft de volledige rechten op de Apple TV-serie Severance overgenomen, en gaat de serie voortaan binnenshuis produceren.

De eerste twee seizoenen van Severance staan al op Apple TV, maar de serie werd geproduceerd door Fifth Season. Apple Studios was alleen de distributeur. Daar is nu verandering gekomen: Apple heeft iets minder dan 70 miljoen dollar betaald voor de volledige rechten op de serie.

Dat betekent dat het bedrijf de productie van de serie voortaan ook zelf gaat doen, al zal Fifth Season wel als executive producer aangesteld blijven. Ook showrunner Dan Erickson en uitvoerden producent Ben Stiller (die we natuurlijk ook kunnen van vele comedyfilms) blijven hun rollen bekleden, dus aan de kwaliteit van de serie verandert als het goed is niets.

Watch on YouTube

Financiële stabiliteit

Volgens Deadline zou de overname mogelijk gedaan zijn om de productie van de show financieel stabiel te houden. In het tweede seizoen waren de productiekosten naar het schijnt zo'n 20 miljoen dollar per aflevering, en Apple kan door zijn formaat dit beter dragen.

Het plan is dat Severance in totaal vier seizoenen krijgt - al worden een vijfde seizoen en een spin-off ook niet uitgesloten. De opnames van het langverwachte derde seizoen moet aankomende zomer starten. De makers van de serie willen eerst de scripts zover mogelijk afkrijgen, zodat ze bij schrijfwerk van de laatste afleveringen van het seizoen nog relatief goedkoop terug kunnen gaan naar scripts van eerdere afleveringen om wijzigingen aan te brengen waar nodig.

Watch on YouTube

Over Severance

De Apple TV-serie Severance draait om Mark S., die een opmerkelijke kantoorbaan bij het bedrijf Lumon Industries heeft: zodra hij op kantoor komt, weet hij niets van zijn leven buiten kantoor. Wanneer hij klaar is en weer naar huis gaat, weet hij niets van zijn werk. Dat komt door een speciale procedure waardoor de herinneringen van de werkplek in het privéleven gescheiden worden.

Dit concept is de voedingsbodem voor een ingewikkelde en verrassende serie waarin Mark samen met zijn collega's langzaam maar zeker probeert te achterhalen hoe de vork precies in de steel steekt bij Lumon. Zoals gezegd zijn er inmiddels twee seizoenen uitgekomen, die beiden op streamingdienst Apple TV te zien zijn.