De tijd tussen de bekendmaking van een lek en het verschijnen van een worm die van het lek gebruikt maakt, wordt steeds korter. It-managers moeten daarom een andere strategie gaan voeren om besmetting tegen te gaan.
Nog geen week na de bekendmaking van het lek in het plug and play-systeem van Windows maakte de Zotob/Bozori-worm verschillende slachtoffers. Een nieuw record. De Sasser-worm deed er twee weken over om een redelijke mate van besmetting te bereiken.
De snelheid van wormen is een ramp voor de it-beheerder. “Het gevolg van de snelle wormen is dat er sneller of minder getest moet worden om de patches zo snel mogelijk uit te kunnen rollen”, zegt Kasperksy-medewerker Roel Schouwenberg. Testen is echter noodzakelijk om het systeem stabiel te houden. Een systeembeheerder kiest eerder voor de besmetting dan voor een ongeteste patch, denkt Cybertrust directeur André Mariën. “Platgaan is geen optie”.
Infrastructuur aanpassen
Volgens Schouwenberg lijkt het er daarom op dat bedrijven een andere it-strategie moeten gaan voeren om zich tegen nieuwe en snelle wormen te beschermen. “Naast het sneller patchen en het gebruik van de nodige policies moet de infrastructuur in het netwerk aangepast worden”, zegt Schouwenberg. Mariën pleit voor het incalculeren van besmette systemen. “Je moet er vanuit gaan dat je problemen krijgt.” Beiden denken daarom dat bedrijven moeten voorkomen dat alle apparaten met elkaar in contact staan. “Als een worm dan toch binnen raakt, verspreidt hij zich niet over het hele netwerk”, zegt Mariën.
Hij denkt daarom ook aan gebruikersopvoeding. “Werknemers moeten zich bijvoorbeeld bewust worden van het gevaar van het in ‘slaapstand’zetten van een laptop.” Een laptop in slaapstand die weer ‘gewekt’ wordt, start alle toepassingen die daarvoor actief waren, waaronder ook eventuele kwaadaardige programma’s. Als deze laptop gewoon op het netwerk aangesloten wordt, loopt de rest van de aangesloten apparatuur meteen het risico van besmetting.
Business-worm
Kaspersky noemt de Bozori/Zotob-worm de eerste businessworm, omdat vooral bedrijven besmet zijn. Individuele gebruikers hebben weinig last van besmetting. Volgens Schouwenberg komt dit vooral omdat de worm gebruik maakt van een lek in Windows 2000, een besturingssysteem dat met name gebruikt wordt door bedrijven. Via het eigen afgeschermde, maar intern openstaande netwerk van het bedrijf verspreidt de worm zich dan snel naar andere systemen.
Toch is dit niet de grootste vrees van de it-beheerder, die vreest iets anders, denkt Mariën. “De zogenaamde Zero-day worm, een worm die ontwikkeld is voordat de kwetsbaarheden bekend zijn, is voor de systeembeheerder een echte kleine nachtmerrie.”