Afbeelding via Pixabay |
Alarm!
Op de laptop van een gebruiker zijn negen virussen aangetroffen! Over een paar van
die besmette bestanden had de virusscanner eigenlijk te weinig informatie, maar
over verschillende andere meldde hij: we hebben dit bestand al bij honderden
klanten gezien en we weten vrij zeker dat het bestand onbetrouwbaar is. Gelukkig
heeft de scanner de bestanden in quarantaine geplaatst en kunnen ze geen kwaad
meer. Het brandje was geblust voordat het goed en wel kon uitbreken.
Van
dit soort meldingen liggen we doorgaans niet wakker; we zien ze tientallen
keren per week en ze worden keurig automatisch afgehandeld. Precies zoals een
virusscanner hoort te doen. ‘Virusscanner’ is overigens een wat ouderwetse
benaming, die ik alleen hier hanteer omdat ze gemeengoed is. ‘Malwarescanner’
is al beter, omdat de term meer omvat dan alleen virussen: malware is de
samentrekking van ‘malicious’ en ‘software’ en betekent dus ‘kwaadaardige
programmatuur’. Naast computervirussen omvat de term malware ook keyloggers
(die stiekem je toetsaanslagen vastleggen), spyware (verzamelt gegevens over
jou) en backdoors (biedt een hacker illegaal toegang tot je systeem), om maar
een paar soorten te noemen. Fabrikanten spreken tegenwoordig graag van een
‘endpoint protection platform’ en daarmee bedoelen ze de beveiliging van alle
eindgebruikersapparatuur in een organisatie – dus niet alleen laptops, maar
bijvoorbeeld ook tablets, smartphones en printers. De computerindustrie houdt
van oude wijn in nieuwe zakken.
Maar
goed, die negen meldingen trokken toch om de een of andere reden de aandacht
van een collega, die de desbetreffende gebruiker maar eens ging bellen. De
meldingen impliceerden dat de besmette bestanden op een USB-device stonden,
maar de gebruiker beweerde met de hand op het hart dat hij geen USB-stick in
z’n laptop had zitten. Na wat doorvragen bleek dat hij de laptop thuis via een
KVM-switch aan een beeldscherm had gekoppeld (met een KVM-switch (Keyboard,
Video, Mouse) kun je meerdere computers aan één beeldscherm, toetsenbord en
muis koppelen; je kunt gemakkelijk tussen de verschillende computers switchen).
Maar ook in die KVM-switch zat geen USB-stick. Uiteindelijk, na het nodige
speurwerk, bleek het beeldscherm zelf ook een USB-poort te hebben, en dáár zat
een USB-stick in die de besmette bestanden bevatte.
Het
voorval illustreert mooi dat de waarheid niet altijd aan de oppervlakte ligt. Als
je alleen zou afgaan op de informatie die de scanner levert, dan zou je concluderen
je dat er een USB-stick met besmette bestanden in de laptop zit. En als de
gebruiker dan zegt dat dat niet waar is, dan geloof je hem niet. Terwijl de
gebruiker in dit geval te goeder trouw was en geduldig meewerkte om mijn
vasthoudende collega van dienst te zijn. Helaas weten we niet hoe die besmette
USB-stick in de monitor is terechtgekomen.
Nog
iets anders vraagt hier om aandacht. Er zijn nogal wat apparaten die
USB-ingangen hebben. Van oudsher kennen we ze van computers, maar beeldschermen
kunnen er ook mee zijn uitgerust, en onze aan het wifinetwerk gekoppelde tv
heeft er ook een paar. Bij dat soort apparaten zitten ze meestal aan de
achterkant en daarmee zijn ze uit het zicht. Dat biedt mogelijkheden voor
mensen met minder goede bedoelingen: in een onbewaakt ogenblik kunnen ze
eenvoudig een USB-stick aanbrengen die programmatuur bevat die je liever niet
in huis hebt. Nu was de medewerker in kwestie niet geautoriseerd voor het
gebruik van USB-sticks, maar de USB-stick werd wel gezien door Windows.
Het
vraagt om waakzaamheid. Weet jij altijd precies waar je je laptop aan koppelt?
En wat daar nog achter zit, en wat er aan de achterkant zit? Wat doen je
huisgenoten met apparatuur waar jij ook voor je werk gebruik van maakt? Het kan
geen kwaad om hen ervan bewust te maken dat USB-sticks kwaadaardige bestanden
kunnen bevatten en dat die altijd eerst even moeten worden gescand voordat de
bestanden worden geopend. Dat is niet alleen in het belang van jou en je
huisgenoten als privégebruikers, maar in het geval van gedeeld gebruik van
apparatuur ook in het belang van jullie werkgevers. Daar mag best iedereen in
huis rekening mee houden.
Nog
even dit. Ik heb hierboven uitgelegd wat malware is, en hoe het woord is
ontstaan. Dat heeft ook consequenties voor de uitspraak ervan. Nogal wat mensen
– zelfs vakgenoten! – spreken van ‘molwèr’. Op de radio loopt al een poosje een
reclamespotje van een beveiligingsbedrijf en ook daar spreken ze het zo uit.
Maar als je weet dat de eerste lettergreep afkomstig is van ‘malicious’, dan snap je ook dat je ‘melwèr’ moet zeggen.
Dat is dan afgesproken.
Volgende
week verschijnt er geen Security (b)log.
En in de grote boze buitenwereld …
- bestaat er natuurlijk ook malware voor je Mac.
- heeft er een supply chain-kettingreactie plaatsgevonden.
- bespioneert China ons op grote schaal, ook digitaal.
- vrezen de Britten spyware en hackhuurlingen.
- kampt de KNVB met een ransomware-aanval.
- moeten ook routers geschoond worden voordat ze worden afgedankt.
- handelen cybercriminelen in gestolen accounts voor ChatGPT.
- stoppen medewerkers vertrouwelijke bedrijfsinformatie in ChatGPT.
Geen opmerkingen:
Een reactie posten