Index | Geschiedenis | Cursus IP | Intranet | Security | Firewall | Management | Voip | Html | Faq's
Inleiding | Risico's | Tools | Firewall | Overzicht virussen
Google

De risico's.

Voor we netwerken op een goede manier kunnen beveiligen, dienen we de risico's waar we tegenaan lopen op een rijtje te zetten. Binnen dit hoofdstuk worden een aantal (algemene) risico's op een rijtje gezet, let echter op, dat naar aanleiding er meer functionaliteit gewenst wordt, de mogelijke risico's ook toenemen.
  • Virussen. Het voorkomen van virussen is na de introductie van virussen als Melissa en het "I love you" virus voor iedereen een bekend risico. We kennen ze ondertussen in vele gedaanten en ze leggen de laatste tijd metname door het toegenomen gebruikersgemak van meti name windows software grote delen van o.a. het bedrijfsleven stil. Verspreiding vindt plaats, daar waar bestanden uitgewisseld worden (email, surfen, ftp-download, diskettes en cd's, etc...).
  • Trojan horses. Dit zijn programma's die "verkleed" vaak als een voor de gebruiker nuttige functie inbrekers toegang verschaffen tot een pc en daarmee vaak tot het achterliggende netwerk. Het programma doet dus meer als je zou willen. Functies die ze bieden zijn het opsturen van files tot de totale controle over een pc met filedownload etc...
  • Denail of service aanvallen. Dit zijn aanvallen waarbij een service tijdelijk platgelegd wordt (door buffer overflows, het gebruik van 100% cpu load, het laten crashen van servers etc.). Dit type aanvalllen begint meer en meer plaats te vinden.
  • Aktieve hacking.
    • Inbraak voor the fun.. Het is een sport geworden voor o.a. jongeren om in te breken in systemen voor de lol / uitdaging. Vaak worden dergelijke systemen in lijsten opgenomen, zodat "collega hackers" zich hierop verder kunnen uitleven.
    • Het verminken van data.. De onschuldigste vorm van dergelijke inbraken zijn o.a. het wijziggen van homepages e.d.. Soms wordt echter meer data verminkt of worden systemen volledig geformatterd etc...
    • Het stelen van gegevens.. Eenmaal binnen op systemen blijkt het vaak kindelijk eenvoudig om data te stelen. Wat er verder mee gebeurt, daar moet je verder maar niet aan denken.
  • Spamming. Met name via email wordt tegenwoordig steeds meer reclame junk gedumpt. Ook nieuwsgropen zijn populair. Dit leidt tot verspilling van computer en mens resources.
  • Traffic monitoring. Door het monitoren van data, kan veelal vertrouwelijke data gevangen en daarna misbruikt worden (userid / passwords, creditcard info, persoonlijke info, etc...). Gevangen gegevens zijn vaak een goede opstap voor vervolg activiteiten als hacking etc...
  • Misbruik cpu resources. Populaire vormen van cpu misbruik zijn, het gebruik van de mailserver voor spamming, het distribueren van files en data opslag, het gebruiken van pc's als uitvalsbasis voor denail of service attacks, etc...
  • Verlies en/of diefstal van data / pc's. Data blijkt meer en meer in verkeerde handen te komen doordat ondoordacht met data omgegaan wordt (de pc wordt bijvoorbeeld bij het grofvuil gezet, memorysticks laat men in de lease auto zitten) of doordat bijvoorbeeld de laptop gestolen wordt.
    Dat de hardware hierbij verloren gaat is een ding, dat data in verkeerde handen komt is vaak veel erger.
  • Verduisteren van data. Meer en meer geven bedrijven toe (al dan niet gedwongen door wetgeving) dat data in verkeerde handen is geraakt doordat deze bewust naar buiten is gebracht.
  • Misbruik van authorisaties. Al dan niet gebruik makend van authorisaties van collega's.....
  • En nog veeeeeel meer..
Bovenstaande lijst geeft een idee van de zaken waaraan gedacht moet worden bij het beschermen van netwerken (en de data daarop). Dat hierbij, zeker in groot zakelijke omgevingen, het risico veelal van buitenaf geintroduceert wordt is helaas allang geen realiteit meer.
bernard@netwerkinformatie.com