Gebruikers kunnen via de 'Accept'-knop in een LinkedIn-uitnodiging ongewild naar een website worden gestuurd die malware installeert. Dat vormt een beveiligingsprobleem, vinden experts van het security-panel van Computable. Alle beveiligingslagen, waaronder antivirussoftware, hebben namelijk een groot nadeel: ze zijn afhankelijk van correcte installatie en updates.
Hoe gevaarlijk het kan zijn gedachtenloos op LinkedIn-uitnoding te klikken, bleek eind september, toen netwerkleverancier Cisco waarschuwde voor vervalste LinkedIn-uitnodigingen, die via een omweg een trojan installeerden.
'De mensen die dit soort berichten zogenaamd namens LinkedIn de wereld in brengen, zorgen ervoor dat de e-mails eruit zien alsof ze daadwerkelijk via LinkedIn zijn verstuurd. Er zijn helaas nog hele volksstammen die direct op dit soort links klikken, zonder te controleren of ze echt zijn of niet', zegt beveiligingsadviseur Christiaan Beek van TenICT. 'Dat een dergelijke site mogelijk is geïnfecteerd of dat er sprake kan zijn van phishing ontgaat de meeste gebruikers', zegt presales beveiligingsadviseur Gert Jan Wolfis van Telindus.
'Omdat het om sociale netwerken gaat, krijgen gebruikers al snel het gevoel dat het vertrouwd is om in te gaan op de vraag om te drukken op een knop of een url', vult account manager Jan-Paul Oosterom van Check Point aan.
Klikken is nooit veilig
'Het is natuurlijk nooit veilig om op links te klikken in e-mails, ongeacht van wie de e-mail afkomstig is en waarover de e-mail gaat', zegt hoofd kenniscentrum Gert Jan Timmerman van Info Support.
'Zelfs niet als de mail afkomstig lijkt te zijn van een bekende', vult technisch directeur Cor Rosielle van Outpost24 en Lab106 aan. 'Dat geldt niet alleen voor LinkedIn, maar ook voor Facebook, een postorderbedrijf, jouw favoriete supermarkt, Airmiles en al die andere mails. Ook als je antivirussoftware de e-mail als veilig beschouwt, kun je hier niet op vertrouwen.'
Java, Acrobat Reader, Flash
Zo kan de gebruiker eenvoudig worden gestuurd naar een website die malware installeert', legt Oosterom uit.
'Ook Hotmail/MSN-gebruikers worden veelvuldig via mail naar kwaadaardige sites gelokt', vult beveiligingsadviseur Maarten Hartsuijker aan. 'Op deze sites wordt vervolgens via kwetsbaarheden in bijvoorbeeld Java, Acrobat Reader, Flash of de webbrowser kwaadaardige software op de pc van de gebruiker geïnstalleerd. Ook komt het veel voor dat nietsvermoedende gebruiker hun wachtwoord op de site intikken, waarna de kwaadaardige software op MSN inlogt, alle contacten kopieert en uit naam van de gebruiker vervolgens het truukje herhaalt.'
Antivirus helpt niet altijd
'Zonder beveiligingssoftware kan je zo goed als niets nog vertrouwen. Ongeveer elk element van elk scherm, elke mail, elke webpagina valt perfect na te maken en het wordt – zelfs voor kenners – quasi onmogelijk om echt van vervalsing te onderscheiden met het blote oog', zegt landenmanager Benelux Jan van Haver van G Data. 'Maar als je ervoor zorgt dat je systeem goed is beveiligd door een degelijk en up to date security-pakket, dan is er geen probleem.'
Daar is niet iedereen het mee eens: 'Een virusscanner loopt altijd achter op de feiten, kijk maar naar virusscannertesten, waarbij in veel gevallen maar 75 procent van de virussen wordt ontdekt', zegt beveiligingsadviseur Marco Mulder van Orange Business Services.
Risico op besmetting is reëel
'Vanzelfsprekend is het niet de bedoeling dat gebruikers risico lopen op besmetting van hun computer door het volgen van een link in een verdacht e-mailbericht. Maar binnen de gangbare computer-platformen (Windows, Mac OS X, Linux) is deze kans niet makkelijk tot nul te reduceren', zegt dataherstelingenieur Erik van Mourik van Reqor. 'In principe zou elk van deze platforms goed moeten zijn beveiligd, zodat het uitvoeren van ‘untrusted code' niet direct mag leiden tot besmetting van het totale systeem. Helaas worden steeds opnieuw gaten ontdekt in deze beveiliging.'
'Sommige webbrowsers hebben een extra verdedigingslinie ingebouwd. Ze controleren bijvoorbeeld op verdachte constructies in HTML-pagina's of vergelijken adressen van links met een lijst van ‘beruchte' websites. Het laatste vangnet is meestal de virusscanner. Alle bovenstaande beveiligingslagen hebben een groot nadeel: ze zijn afhankelijk van correcte installatie en updates. Als er al een beheerder is met voldoende technische kennis, dan kijkt die meestal slechts af en toe om het hoekje of alle instellingen nog in orde lijken. In de tussentijd moet de gebruiker zelf maar zorgen dat alles goed gaat. Dit is de huidige stand van zaken en het ziet er dus niet al te positief uit.'
Koop een Mac…
‘Een virusscanner loopt altijd achter op de feiten, kijk maar naar virusscannertesten, waarbij in veel gevallen maar 75 procent van de virussen wordt ontdekt’
Je moet natuurlijk wel een goeie kiezen… de beste uit de test scoren vaak heel erg dicht bij 100 procent.
Ja, want op een Mac is alles beter, sneller en… veiliger!
Even nadenken voor je wat roept:
http://support.apple.com/kb/HT1222
@Fred De 75% is inderdaad te laag ingeschat of de testen zijn aangepast om het mooier te laten lijken dan het is 🙂 Virusscanners lopen achter de feiten aan en de malware wordt door verschillende virusscanners heen gehaald om te testen of de malware er doorheen komt. De strekking is dat je niet 100% op scanners kan vertrouwen, maar het helpt natuurlijk wel. Je zal toch altijd meerdere beveiligings methode moeten gebruiken om het risico te beperken en met linkjes altijd oppassen.
Maak gebruik van een systeem dat geen bestanden van het internet uitvoert.
Zelfs een Windows-systeem is met enige moeite bruikbaar te maken (God mag weten waarom het standaard niet zo kan)
Het is gewoon een kwestie van het uitschakelen van alle onzin die het de gebruiker (maar vooral de digitale crimineel) nog gemakkelijker moet maken.
Dat is in essentie ook het verschil tussen Microsoft en Mac, Linux en andere systemen.