Computerwormen zijn de toekomst

Computerwormen zijn de toekomst

Op 2 november 1988 infecteerde Robert Tappan Morris het internet met de eerste computerworm. De worm misbruikte een kwetsbaarheid in hulpprogramma’s draaiende op BSD-afgeleide systemen. Het gevolg hiervan was dat er duizenden systemen geïnfecteerd werden en het internet van destijds een aantal dagen te kampen had met verstoringen. De worm werd vernoemd naar de auteur en ging de geschiedenisboeken in als de allereerste computerworm met de naam "Morris-Worm".

https://www.vandermeer.frl/assets/img/posts/content/e58c327b3f0b083a9f42a654b8d4318f-1200.jpg

Met deze gebeurtenis ontstond er een negatieve associatie; computerwormen werden vanaf dat moment als kwaadaardig beschouwd en gedurende meerdere decennia zou men met name proberen computerwormen tegen te houden met anti-malware oplossingen.

17 Juni 2010 is een andere belangrijke datum op dit gebied. Dit is de datum waarop voor het eerst de stuxnet-worm werd ontdekt door beveiligingsonderzoekers van een Russisch anti-malware bedrijf. Een worm die, vanuit westers perspectief, niet is gemaakt door kwaadwillende hackers, maar door het Amerikaanse leger en de -inlichtingendienst met als enig doel het kernprogramma van de Iraanse overheid te saboteren. Deze computerworm had als doel de uraniumverrijkingscentrifuges sneller te laten draaien en daarmee slijtage te veroorzaken.

Obama Ordered Wave of Cyberattacks Against Iran

Even after the Stuxnet computer worm became public, President Obama accelerated cyberattacks against Iran that had begun in the Bush administration, temporarily disabling 1,000 centrifuges.

http://www.nytimes.com

Het stuxnet-incident heeft laten zien dat een computerworm niet enkel hoeft te worden ingezet voor het verspreiden van virussen, maar ook voor andere doeleinden kan worden gebruikt. Computerwormen zouden bijvoorbeeld prima kunnen worden ingezet bij het zoeken naar kwetsbaarheden en daarmee bijvoorbeeld een toevoeging kunnen zijn op kwetsbaarhedenscanners.

Kwetsbaarhedenscanners, zoals Nessus en Qualys, worden ingezet om IP-reeksen, op gezette tijden, op aanwezigheid van kwetsbaarheden te controleren. Dit wordt veelal gedaan door versie-informatie te vergelijken met een kwetsbaarhedendatabank, zoals die van NIST. Als wordt geconstateerd dat een bepaald systeem versie 'X' van software 'Y' heeft geïnstalleerd, waarover een bepaalde kwetsbaarheid bekend is, zal deze als zodanig worden gerapporteerd.

Een groot nadeel van deze methode is dat als een systeem op het geplande tijdstip niet te bereiken is, er geen kwetsbaarheden zullen worden gevonden voor dat specifieke systeem. Dit terwijl het systeem de rest van de dag wel degelijk bereikbaar kan zijn en dus een bedreiging kan vormen voor de rest van het netwerk waarin het systeem is gepositioneerd. Daarbij is het configureren van – en opvolging geven aan de rapportages - afkomstig van de kwetsbaarhedenscanner zeer arbeidsintensief.

Hier zouden goedaardige computerwormen ons uitermate goed bij kunnen ondersteunen. De wijze waarop een computerworm te werk gaat, heeft als groot voordeel dat deze, in tegenstelling tot een kwetsbaarhedenscanner, op ieder moment van de dag pogingen kan ondernemen om kwetsbaarheden te vinden en dat daarnaast ook aangrenzende netwerken, die onbedoeld zijn opengesteld, worden gecontroleerd. Daarnaast opereren deze computerwormen decentraal en afzonderlijk van elkaar, waardoor ze in alle krochten van netwerken terecht komen.

Combineer dit vervolgens met de ontwikkeling op gebied van AI en ik verwacht op niet al te lange termijn dat de informatiebeveiliging community samen met deze 'intelligente' en goedaardige computerwormen een volgende stap kan zetten in het veilig houden van IT-infrastructuren.

Sleutelwoorden: robert tappan morris, geïnfecteerd, morris-worm, computerwormen, stuxnet-worm, anti-malware, kwetsbaarhedenscanners, nessus , qualys, kwetsbaarheden, computerwormen, informatiebeveiliging, goedaardige computerwormen

Ronald van der Meer

Ronald van der Meer

Ronald blogt regelmatig op zijn website vandermeer.frl over informatiebeveilging en aanverwante onderwerpen. De blogs worden geheel op persoonlijke titel geschreven. Wil je zijn andere blogs ook lezen, bezoek dan het blogoverzicht. Reageer onder dit blog in het reactieveld of neem direct contact met hem op via één van onderstaande verwijzingen.


Reacties 0


Schrijf een reactie...

Naam
E-mail
Bericht