Java is wereldwijd op miljarden apparaten geïnstalleerd. Helaas vormt de populaire programmeertaal ook een enorm beveiligingsrisico. Hackers blijken Java te misbruiken om ongemerkt kwaadaardige software te installeren op andermans systemen.
De programmeertaal Java is specifiek ontworpen om te draaien op vrijwel ieder denkbaar computerplatform; van laptops en desktops tot smartphones, tablets en zelfs mainframes. De runtime wordt standaard meegeleverd op desktops en laptops met oudere besturingssystemen zoals Windows XP en Mac OS X 10.6 (Snow Leopard). Maar ook gebruikers van nieuwere systemen waaronder Windows 8 en Mac OS X Mountain Lion hebben Java vaak geïnstalleerd zonder het zelf te beseffen.
Hackers maken dankbaar gebruik van de enorme dekking die Java door de jaren heeft opgebouwd. Met de programmeertaal voeren ze zogenaamde drive-by-download-aanvallen uit. De criminelen besmetten daarbij vaak legitiem ogende websites. Die code maakt misbruik van de mogelijkheid van browsers om Java automatisch uit te voeren. Zonder dat de gebruiker het merkt, wordt op deze manier kwaadaardige software gedownload en geïnstalleerd. Daarmee krijgen cybercriminelen toegang tot het systeem van het slachtoffer. Dit kan worden aangewend om gegevens te stelen of het systeem toe te voegen aan een botnet.
Gelukkig is het probleem vaak vrij eenvoudig te verhelpen. In veel gevallen blijkt dat Java is geïnstalleerd, terwijl het helemaal niet nodig is. Niet iedereen gebruikt vpn-software of speelt games die op Java draaien. In dat geval kan de gebruiker de Java-runtime gewoon deïnstalleren.
Wat moeten de gebruikers doen die Java wel nodig hebben? Zo kun je het automatisch gebruik door de browser zelf uitschakelen. Dan heeft de malware bij een onverhoopt bezoek aan een malafide website geen kans om schade berokkenen. En wanneer je Java nodig hebt voor je werk, kun je dat op dat moment keurig aangeven. Daarnaast zijn er uiteraard anti-virus programma’s die specifieke Java-aanvallen kunnen voorkomen.
Het allerbeste is om besmette websites geheel te mijden. Gelukkig worden dit soort infecties steeds sneller opgemerkt, en worden security-leveranciers in staat gesteld om hun black en white lists snel aan te passen. Het voorkomen wordt dus steeds eenvoudiger, maar helaas geldt dat niet voor het repareren van de schade van een succesvolle aanval.
@Redactie
Of de schrijver er bij kan vermelden dat het om de java browser plugin gaat. Anders komt het nogal amateuristisch over.
Het probleem dat beschreven wordt is een probleem met webbrowsers i.p.v. een probleem met Java. Het probleem is dat browsers code uitvoeren zonder dat de gebruiker daartoe toestemming heeft gegeven. Of de code nou in Java wordt uitgevoerd of in een andere taal is niet relevant.
Ik kan me herinneren dat er meer manieren zijn geweest om ongewenste code uit te voeren: Bijvoorbeeld via een speciale afbeelding of een PDF-bestand. Het lijkt me overdreven om afbeeldingen en PDF-bestanden daarom ook maar als security -risico’s te noemen.
Wij hebben Java binnen ons bedrijf ook eens onder de loep genomen en besloten dat alleen trusted sites Java mogen uitvoeren. Uiteraard dient men dan wel over een Active Directory omgeving te beschikken.