Commentaar: Kop op en doorwerken
Het gereedschap is (nog) niet vrij beschikbaar, maar het achterwaarts uitpluizen van oplossingen om het oorspronkelijke beveiligingsprobleem te achterhalen gebeurt al jaren, en de discussie over de publicatie van zwakke plekken is nog ouder.
En het leven van de bestrijders van al die malware wordt steeds moeilijker. Dat is al te concluderen uit de tijd die de antivirussoftware op Windows-computers elke dag weer nodig heeft om up-to-date te worden met alle nieuwe virusvarianten die hobbyisten volautomatisch het net op slingeren.
De leveranciers ogen ondertussen een beetje beveiligingsmoe. De leveranciers van virusscanners laten de ‘signatures’ van oudere virussen maar weg, om ruimte te besparen. Met de overschakeling op betere virusherkenningsmethoden zijn ze erg zuinig. Microsoft, geconfronteerd met aanvallen op een half miljoen websites die op zijn platform draaien, verwijst naar het negeren van ‘best practices’ door de webontwikkelaars, als een auto-fabrikant die kopers adviseert niet al te bochtige wegen op te gaan.
De halve maatregelen wekken sterk de indruk dat criminelen en vandalen aan de winnende hand zijn. Als dat werkelijk zo zou zijn, zouden we simpelweg afstevenen op een meltdown van alle systemen die op enigerlei wijze met elkaar verbonden zijn (– en welke zijn dat niet?). Dat kan natuurlijk niet. Bij de oprichting van het Eindhovense Instituut voor de Protectie van Systemen en Informatie zei beveiligingsdeskundige Andrew Odlyzko het kernachtig: “Een gaatje in de dijk is geen lek. Je moet alleen oppassen dat het gat niet te groot wordt.” In IT-beveiligingstermen betekent dat dus ‘kop op en doorwerken’.
/f.blankena@sdu.nl
Freek Blankena is redacteur vanAutomatisering Gids