Securitysoftware implementeren en achterover leunen? Niet doen!

Securitysoftware implementeren en dan achterover leunen is er helaas niet meer bij tegenwoordig. De software zelf kan namelijk  ook een serieus risico zijn. Dat zit hem vooral in de verregaande rechten die deze software nodig heeft.

Kwaadwillende hackers richten hun pijlen tegenwoordig manelijk ook op ict-oplossingen die juist zijn bedoeld om hen buiten te houden. Daarbij zijn de aanvallers er niet alleen op uit om die verdedigingslinies te passeren of om de tuin te leiden. De beschermingssoftware kan zelf een manier zijn om binnen te dringen. De verregaande rechten van de software zijn hier veelal de zwakke schakel.

Dit is geen fantasieverhaal en ook niet het risico van goedkope of minder professionele securitysoftware. Het is de harde realiteit, zo heeft de beruchte security-onderzoeker Tavis Ormandy de afgelopen tijd bewezen. Ormandy, die eerder grote gaten in onder meer Windows en Linux heeft blootgelegd, heeft zijn scherpe blik gericht op securitysoftware. Hij heeft bekende beveiligingspakketten aan de tand gevoeld, daarin ernstige gaten gevonden en die vervolgens gemeld bij de leveranciers.

Onder de loep liggen onder meer: Kaspersky, Trend Micro, FireEye, Malwarebytes, Avast, Comodo, ESET en AVG. In de software van leverancier Kaspersky heeft de beruchte gatenjager kwetsbaarheden gevonden waarmee malware kan binnendringen in computers waarop die securitysoftware draait. Enkele van deze gaten zijn op afstand te misbruiken en vereisen geen handeling van de eindgebruiker, zoals het klikken op een gemailde malafide bijlage. Misbruik kan al plaatsvinden door bijvoorbeeld een op maat gemaakt netwerkpakket af te vuren op een kwetsbaar systeem.

Verder blijken Avast, Comodo en Malwarebytes fouten te hebben gemaakt in hun eigen aftakkingen van de open source webbrowser Chromium.

Lees het hele verhaal online of in ICT/Magazine van april.

Gerelateerde berichten...