image

Testlab: Linuxgebruiker kan zonder virusscanner

maandag 5 oktober 2015, 11:55 door Redactie, 25 reacties

De hoeveelheid malware voor Linux is nog altijd zeer beperkt, zeker in vergelijking met Windows. Toch kunnen ook Linuxsystemen met malware besmet raken. Daarnaast worden Linuxsystemen vaak in Windowsomgevingen gebruikt en komen zodoende ook met Windowsmalware in aanraking. Oplettende Linuxgebruikers hoeven echter geen virusscanner te installeren, zo stelt het Duitse testlab AV-Test.

AV-Test besloot 16 verschillende beveiligingspakketten voor Linux met zowel Linux- als Windowsmalware op een Ubuntu-systeem te testen. De resultaten zijn voor sommige producten ontluisterend, omdat ze 85% van de Windowsmalware doorlaten en tot 75% van de Linuxmalware. Acht van de zestien beveiligingspakketten weten tussen de 99,7% en 99,9% van de 12.000 gebruikte Windowsmalware te detecteren. Alleen Symantec scoort 100%. McAfee en Comodo scoren met respectievelijk 85,1% en 83% een stuk lager. Veel slechter zijn de resultaten van Dr. Web (67,8%), F-Prot (22,1%) en ClamAV (15,3%).

Voor het tweede gedeelte van de test werd er met 900 malware-exemplaren voor Linux getest. Kaspersky weet hierbij als enige alle malware te detecteren, gevolgd door ESET met 99,7%. AVG scoort 99%, gevolgd door de serverversies van Kaspersky en Avast die meer dan 98% van de malware detecteren. Symantec, dat alle Windowsmalware identificeerde, herkent 97,2% van de Linuxmalware. De overige producten scoren minder goed, waarbij ClamAV, McAfee, Comodo en F-Prot onderaan eindigen. De detectiepercentages liggen tussen de 66,1% en 23%.

Linux en malware

De vraag blijft in hoeverre het nodig is voor Linuxgebruikers om een virusscanner te installeren. Volgens AV-Test is het aantal Trojaanse paarden voor Linux de afgelopen tijd toegenomen, maar zijn ze van slechte kwaliteit. Dit komt volgens het testlab omdat aanvallers zich bewust zijn van de goede beveiligingsmaatregelen die Linux biedt. Er word dan ook vooral van de onkunde van gebruikers gebruik gemaakt, die bijvoorbeeld door operationele fouten besmet raken.

De meestvoorkomende manier om door Linuxmalware geïnfecteerd te raken komt door het installeren van software of updates via derde partijen, aldus AV-Test. De software vraagt tijdens de installatie om tijdelijke rootrechten. Als de gebruiker dit toestaat zal de software op het systeem worden gemanipuleerd en kunnen aanvallers een backdoor op het systeem plaatsen en kan het onderdeel van een botnet worden.

Volgens AV-Test zijn de meeste Linuxgebruikers ervan overtuigd dat ze één van de veiligste systemen beschikbaar gebruiken. "Deze verklaring klopt inderdaad als je alleen naar het systeem kijkt en de rest buiten beschouwing laat." Onveilige software van derden en gebruikersfouten kunnen er uiteindelijk voor zorgen dat ook een Linuxsysteem, net als met Windows en Mac, met malware besmet raakt.

Uit onderzoek van anti-virusbedrijven blijkt dat er tal van besmette Linuxservers zijn die onderdeel van een botnet uitmaken. Op Linux-gebaseerde botnets blijven vaak ook langer operationeel omdat de servers geen beveiligingssoftware gebruiken, in tegenstelling tot Windowsservers waar dit wel het geval is. En als er al wel software is geïnstalleerd zijn dit vaak de verkeerde producten. "In veel Linuxfora worden de gratis producten van Comodo, ClamAV en F-Prot aan thuisgebruikers aanbevolen. Dit is geen goed advies", zo stelt AV-Test.

Uit de test blijkt dat thuisgebruikers beter voor de gratis versies van Sophos of Bitdefender kunnen kiezen. Voor serversystemen is er de gratis scanner van AVG. ESET komt als geheel als beste uit de bus, gevolgd door Symantec en Kaspersky. Voor servers worden Kaspersky, AVG en Avast aanbevolen.

Virusscanner noodzakelijk?

Of Linuxgebruikers een virusscanner moeten installeren ligt uiteindelijk aan hun eigen gedrag. AV-Test stelt dat beveiligingspakketten slechts een tweede verdedigingslinie zijn. De belangrijkste beveiliging is namelijk de gebruiker zelf. Iedereen die zijn systeem up-to-date houdt, geen onnodige poorten openzet, alleen software uit betrouwbare bronnen installeert, voorkomt dat de browser actieve content kan uitvoeren en niet zomaar e-mailbijlagen opent, hoeft zich als het gaat om Linuxmalware geen enkele zorgen te maken, aldus het testlab.

Image

Reacties (25)
05-10-2015, 12:08 door karma4
Wat je hoe dan ook moet doen... (ISO 27002 Nen7510)
6.2.1 Beleid voor mobiele apparatuur h) bescherming tegen malware;
6.2.2 Telewerken j) beveiliging tegen malware en eisen aan de firewall.
7.2.2 Bewustzijn, opleiding en training ten aanzien van informatiebeveiliging
d) basisprocedures inzake informatiebeveiliging (zoals het melden van informatiebeveiligingsincidenten) en
basisbeheersmaatregelen (zoals wachtwoordbeveiliging, malwarecontroles en opgeruimde bureaus);
10.1.1 Beleid inzake het gebruik van cryptografische beheersmaatregelen
g) de impact van het gebruik van versleutelde informatie op beheersmaatregelen die zijn gebaseerd op
controle van de inhoud (bijv. detectie van malware).
12.2 Bescherming tegen malware
13.2.1 Beleid en procedures voor informatietransport
b) procedures voor het opsporen van en beschermen tegen malware die kan worden overgebracht door het
gebruik van elektronische communicatie (zie 12.2.1);

Het beveiligingsbeleid dient een consistent verhaal van alle facetten te zijn. De indruk wekken dat omdat je ... gebruikt je daar niets meer aan hoeft te doen is een foute boodschap. Het is in het artikel benoemd .... Servers die lang onderdeel van een botnet blijven.
05-10-2015, 12:16 door Anoniem
https://github.com/lfit/itpol/blob/master/linux-workstation-security.md
en
https://wiki.archlinux.org/index.php/Security

Volg dit, dan zit je wel goed.
05-10-2015, 12:25 door Anoniem
Of Linuxgebruikers een virusscanner moeten installeren ligt uiteindelijk aan hun eigen gedrag.

AV-Test stelt dat beveiligingspakketten slechts een tweede verdedigingslinie zijn.

De belangrijkste beveiliging is namelijk de gebruiker zelf.

Iedereen die zijn systeem up-to-date houdt, geen onnodige poorten openzet, alleen software uit betrouwbare bronnen installeert, voorkomt dat de browser actieve content kan uitvoeren en niet zomaar e-mailbijlagen opent, hoeft zich als het gaat om Linuxmalware geen enkele zorgen te maken

Precies, join the club, deze praktijk geldt ook voor Mac OS X.
De algemene beveiligingsadviezen gelden natuurlijk voor elke computergebruiker

Linux gebruikers hebben gelukkig nog één voordeel ten opzichte van Mac OS X, namelijk het uitblijven van terugkerende onheilsvoorspellingen in de publiciteit als :

'Hoewel er nu relatief weinig bedreigende malware voor Linux is,
gaat dat in de toekomst veranderen nu Linux steeds populairder wordt!
Het is dan ook verstandig snel, per direct ons AV linux product te kopen voor een veilig gevoel'
.

Prijs jullie gelukkig dat je met dat soort vervuilde paginavulling van Av bedrijven nog niet te maken hebt.

Erg jammer dat een opensource project als ClamAv het niet lukt voor Linux (en voor Mac trouwens ook) een hogere score neer te zetten bij een overzichtelijk laag aantal Malware exemplaren. Die 12.000 voor linux hadden er m.i. toch wel in moeten kunnen staan.
Zou dat een capaciteitsprobleem bij ClamAV project zijn?
05-10-2015, 13:07 door [Account Verwijderd]
[Verwijderd]
05-10-2015, 13:09 door Anoniem
Mobiele telefoons met Android wordt straks een groter probleem. Veel toestellen kunnen niet met de nieuwste software worden uitgerust. Hierdoor draaien ze een oude Linux-kernel en zijn ze kwetsbaar voor bekende problemen......
05-10-2015, 13:10 door Anoniem
Door Anoniem:
Of Linuxgebruikers een virusscanner moeten installeren ligt uiteindelijk aan hun eigen gedrag.

AV-Test stelt dat beveiligingspakketten slechts een tweede verdedigingslinie zijn.

De belangrijkste beveiliging is namelijk de gebruiker zelf.

Iedereen die zijn systeem up-to-date houdt, geen onnodige poorten openzet, alleen software uit betrouwbare bronnen installeert, voorkomt dat de browser actieve content kan uitvoeren en niet zomaar e-mailbijlagen opent, hoeft zich als het gaat om Linuxmalware geen enkele zorgen te maken

Precies, join the club, deze praktijk geldt ook voor Mac OS X.

Nou nee, want hoewel Mac OS X ooit begonnen is als UNIX heeft Apple er nadien met haar enge tengels aangezeten en er met commerciële overwegingen in het achterhoofd van alles aan vernaggeld.
05-10-2015, 13:40 door Anoniem
Door Bert Linux: Dus die hele ClamAV die er bij mij opstaat, staat er dus eigenlijk voor de poppenkast op.
/quote]

Klopt ClamAV daar heb je niks aan. Het enige waar die goed in is dat is paniekmeldingen dat er een nieuwe versie
is en dat je MOET upgraden. Detectie van malware en afwezigheid van false positives zijn beiden puin.

Ik snap het wel, het is een vrijwilligersproject, maar weet dat dan wel.
05-10-2015, 14:22 door Anoniem
Als je on demand wenst te scannen onder Linux: Bitdefender Antivirus Scanner for Unices (selecteer "Request a Free License").
Naar mijn ervaring de meest stabiele en up-to-date (gratis) antivirus voor Linux.
Handig voor dualboot systemen en om via een docking station (windows) HD's te checken.
05-10-2015, 15:33 door Anoniem
Linux gebruikers hebben gelukkig nog één voordeel ten opzichte van Mac OS X, namelijk het uitblijven van terugkerende onheilsvoorspellingen in de publiciteit als

Voor beide platformen bestaat gewoon malware. Wat dat betreft zie ik het ''voordeel'' niet in van het uitblijven van voorspellingen. Tenzij dat is omdat je je daarmee ''veilig'' voelt. Je systeem goed beveiligen is verstandig, ongeacht welk platform je gebruikt.
05-10-2015, 15:34 door Anoniem
Dus die hele ClamAV die er bij mij opstaat, staat er dus eigenlijk voor de poppenkast op. (...) Dan zal ik die maar eens verwijderen.

Lekkere kort-door-de-bocht conclusie.....
05-10-2015, 15:42 door [Account Verwijderd]
Dat vertelden de banken ook een paar weken geleden over de Mobile Apparaten.

Recht zo die gaat zeiden ze op de Titanic net voordat het fout ging.

De beveiliging van gisteren en vandaag is niet de beveiliging van morgen.
Al met al ben ik nu al jaren tevreden met Ubuntu.
Maar het is geen ticket to heaven en dat zal het ook nooit worden.
Recht zo die gaat, ik hoop dat het een zandbank is en geen scherp rif.
05-10-2015, 16:58 door Anoniem
ClamAV is toch geen real time scanner? Behalve misschien voor e-mail.
Hebben ze daar wel rekening mee gehouden in de test?
Ook het installeren in Linux moet volgens een bepaalde gebruiksaanwijzing gebeuren.
05-10-2015, 17:00 door Anoniem
Door Anoniem:
Linux gebruikers hebben gelukkig nog één voordeel ten opzichte van Mac OS X, namelijk het uitblijven van terugkerende onheilsvoorspellingen in de publiciteit als

Voor beide platformen bestaat gewoon malware. Wat dat betreft zie ik het ''voordeel'' niet in van het uitblijven van voorspellingen. Tenzij dat is omdat je je daarmee ''veilig'' voelt. Je systeem goed beveiligen is verstandig, ongeacht welk platform je gebruikt.

Verkeerd begrijpen is ook een kunstje.
Bedoeld werd : nog steeds verlost zijn van onnodige kletspraat in de vorm van zogenaamde onheilsvoorspellingen die nergens op gebaseerd zijn. Dat is een voordeel.
05-10-2015, 17:27 door Anoniem
Door Anoniem:
Door Anoniem:
Of Linuxgebruikers een virusscanner moeten installeren ligt uiteindelijk aan hun eigen gedrag.

AV-Test stelt dat beveiligingspakketten slechts een tweede verdedigingslinie zijn.

De belangrijkste beveiliging is namelijk de gebruiker zelf.

Iedereen die zijn systeem up-to-date houdt, geen onnodige poorten openzet, alleen software uit betrouwbare bronnen installeert, voorkomt dat de browser actieve content kan uitvoeren en niet zomaar e-mailbijlagen opent, hoeft zich als het gaat om Linuxmalware geen enkele zorgen te maken

Precies, join the club, deze praktijk geldt ook voor Mac OS X.

Nou nee,
Jawel, beiden hebben in vergelijking tot een zeker ander os vrijwel geen last van malware als in het artikel verder beschreven wordt.

want hoewel Mac OS X ooit begonnen is als UNIX
Ja leuk he knutselen https://upload.wikimedia.org/wikipedia/commons/7/77/Unix_history-simple.svg
05-10-2015, 17:55 door Anoniem
Trojans zijn niet de meest voorkomende malware categorie. Dat zijn kwaadaardige php scripts die aanvallers plaatsen op web servers. Helaas is dat niet in deze test meegenomen.

Jammer, daarmee is de conclusie van deze test dat je op Linux geen anti-virus nodig zou hebben ernstig fout. Sowieso is de detectiegraad van de php scripts nogal laag. Het is volstrekt niet realistisch dat er een product zou zijn die alles zou detecteren.
05-10-2015, 17:59 door Anoniem
Al met al ben ik nu al jaren tevreden met Ubuntu. Maar het is geen ticket to heaven en dat zal het ook nooit worden.

Klopt, daarnaast is de vraag hoe veilig een systeem is nogal afhankelijk van de configuratie. Immers kan je Ubuntu ook zo goed, of slecht, beveiligen als je wilt. Uitspraken zoals Ubuntu is (on) veilig zeggen daarom niet zo heel veel.
05-10-2015, 18:03 door Anoniem
Dus die hele ClamAV die er bij mij opstaat, staat er dus eigenlijk voor de poppenkast op. (...) Dan zal ik die maar eens verwijderen.

Indien morgen iemand hier een artikel publiceert ''Linuxgebruiker heeft virusscanner nodig'', installeer je ClamAV dan opnieuw ? ;)
05-10-2015, 19:21 door [Account Verwijderd]
[Verwijderd]
05-10-2015, 21:10 door Anoniem
Door Bert Linux:
Door Anoniem:
Dus die hele ClamAV die er bij mij opstaat, staat er dus eigenlijk voor de poppenkast op. (...) Dan zal ik die maar eens verwijderen.

Indien morgen iemand hier een artikel publiceert ''Linuxgebruiker heeft virusscanner nodig'', installeer je ClamAV dan opnieuw ? ;)

Misschien, maar dan wel een andere.
In mijn omgeving ben ik de enigste die Linux draait dus veel vergelijking heb ik niet met andere ervaringen.
Voorlopig doe ik nog even zonder.

??
66,1 % detectie van ClamAv op Linux malware kan zeker beter maar is in ieder geval 66.1 % meer dan helemaal niets omdat je helemaal geen scanner gebruikt.
Merkwaardig overtrokken reactie om dan maar niets te gebruiken.

Tenzij de cpu druk daarbij nog een argument van betekenis zou zijn maar daar heb ik je niet over gehoord.
Lekker laten doordraaien dat scannertje van je omdat het beter is dan helemaal niets gebruiken.

Wat nog een ander argument zou zijn om helemaal niets te gebruiken is dat de kans zo laag is dat je wat tegen komt dat het verwaarloosbaar is, wat dat betreft ben ik wel benieuwd naar de aard van het soort malware voor Linux. Dat is vast geen cryptolocker achtige ware en zijn vast ook geen banking trojans.

Maar wat dan wel? Voornamelijk malware die zich richt op servers?
Je hoort er eigenlijk vrij weinig over, beschikbare linux malware naar soort.
06-10-2015, 07:50 door Ron625 - Bijgewerkt: 06-10-2015, 07:52
Bij een goed geconfigureerde Linux kan een gebruiker alleen schrijven in de eigen home map.
Bestanden die in de home map gezet worden, onder een gebruikers account, kunnen niet de flag uitvoerbaar hebben.
Een geluk in deze (of pech voor gebruikers?) is, dat er geen DE Linux is, alleen EEN Linux.
Er zijn vele honderden distributies, sommigen met veel gebruikers, anderen met weinig gebruikers.
Ook v.w.b. veiligheid zit er verschil in, er zijn distributie(s), waarbij de gebruiker altijd root is, er zijn distributies, waarbij iedere gebruiker root kan worden met een wachtwoord, er zijn distributies waarbij een gebruiker de root-flag moet hebben, wil hij root kunnen worden en er zijn distributies waarbij je moet inloggen als root, om bepaalde dingen te kunnen doen.
06-10-2015, 09:25 door mailman
Ik patch sinds 2001 RHEL en gebruik sinds 2005 uitsluitend linux op mijn werk laptops. Microsoft Windows op een laptop draaien is een liability, vooral als je heb in netwerken van klanten hangt. Heb ervaringen met Clam AV, wat ik gebruikt heb om geimporteerde data mee op te schonen afkomstig van Windows machines. Bij een linux infectie zou ik overigens gewoon een nieuwe gebruiker aanmaken, de juiste directories migreren en de oude gebruiker verwijderen. Bij 'normaal' gebruik van een systeem is risico op infectie echt minimaal. in 10 jaar is het bij mij niet voorgekomen
06-10-2015, 10:52 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Of Linuxgebruikers een virusscanner moeten installeren ligt uiteindelijk aan hun eigen gedrag.

AV-Test stelt dat beveiligingspakketten slechts een tweede verdedigingslinie zijn.

De belangrijkste beveiliging is namelijk de gebruiker zelf.

Iedereen die zijn systeem up-to-date houdt, geen onnodige poorten openzet, alleen software uit betrouwbare bronnen installeert, voorkomt dat de browser actieve content kan uitvoeren en niet zomaar e-mailbijlagen opent, hoeft zich als het gaat om Linuxmalware geen enkele zorgen te maken

Precies, join the club, deze praktijk geldt ook voor Mac OS X.

Nou nee,
Jawel, beiden hebben in vergelijking tot een zeker ander os vrijwel geen last van malware als in het artikel verder beschreven wordt.

Nou nee: 2014 saw some of the largest and most financially successful exploits ever released for OS X. This list includes the traffic-logging Rootpipe trojan, an iPhone cracking installation called WireLurker, and the iSight-integrated webcam-peeping app that plagued 2013’s Miss Teen USA, Cassidy Wolf. Apple was able to coast on its low-key laurels for the better half of its lifespan, but now the wolves are circling, ready to attack the Mac’s growing user base.

Door Anoniem:
want hoewel Mac OS X ooit begonnen is als UNIX
Ja leuk he knutselen https://upload.wikimedia.org/wikipedia/commons/7/77/Unix_history-simple.svg

Maar dat is allemaal prima verlopen omdat Apple er niet met haar enge tengels heeft aangezeten en er met commerciële overwegingen in het achterhoofd van alles aan heeft vernaggeld.
06-10-2015, 12:48 door Anoniem
Ik word een beetje moe van het aantal Microsoft apostelen/'evangelisten'/missionarissen of hoe microsoft hun verkopers tegenwoordig mag noemen, dat de laatste op deze site aktief is.
ik weet dat het slecht gaat Microsoft en dat fora vervuilen met leugens en verkooppraatjes al decennia normaal is bij Microsoft, maar het loopt de laatste tijd de spuigaten uit hier.
06-10-2015, 14:09 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Of Linuxgebruikers een virusscanner moeten installeren ligt uiteindelijk aan hun eigen gedrag.

AV-Test stelt dat beveiligingspakketten slechts een tweede verdedigingslinie zijn.

De belangrijkste beveiliging is namelijk de gebruiker zelf.

Iedereen die zijn systeem up-to-date houdt, geen onnodige poorten openzet, alleen software uit betrouwbare bronnen installeert, voorkomt dat de browser actieve content kan uitvoeren en niet zomaar e-mailbijlagen opent, hoeft zich als het gaat om Linuxmalware geen enkele zorgen te maken

Precies, join the club, deze praktijk geldt ook voor Mac OS X.

Nou nee,
Jawel, beiden hebben in vergelijking tot een zeker ander os vrijwel geen last van malware als in het artikel verder beschreven wordt.

Nou nee: 2014 saw some of the largest and most financially successful exploits ever released for OS X. This list includes the traffic-logging Rootpipe trojan, an iPhone cracking installation called WireLurker, and the iSight-integrated webcam-peeping app that plagued 2013’s Miss Teen USA, Cassidy Wolf. Apple was able to coast on its low-key laurels for the better half of its lifespan, but now the wolves are circling, ready to attack the Mac’s growing user base.

Door Anoniem:
want hoewel Mac OS X ooit begonnen is als UNIX
Ja leuk he knutselen https://upload.wikimedia.org/wikipedia/commons/7/77/Unix_history-simple.svg

Maar dat is allemaal prima verlopen omdat Apple er niet met haar enge tengels heeft aangezeten en er met commerciële overwegingen in het achterhoofd van alles aan heeft vernaggeld.

1) Wellicht kenmerkend al is dat je de bron van je quote niet aangeeft
("Nou nee: 2014 saw some..").

Waarschijnlijk omdat anderen misschien ook dan hadden kunnen zien
(door kennis te nemen van de inhoud van de verwijzingen = links in dat artikel)
dat er op de kwaliteit van de inleidende opmerking (van die quote) heel veel valt af te dingen.
Zeg maar gerust vrijwel alles.

Dat nog even daarlatende was je ook nogal selectief in je greep uit het artikel en liet je bewust weg wat erna kwam.
Omdat je dat dan weer niet in je 'argumentatie' uitkwam?
Dit restdeel had je dan ook mee moeten nemen ... ;)
Despite these slight slips, though, OS X remains one of the safest operating systems available today.

Anyway, dit soort gedoe met deelquootjes strooien valt wat mij betreft in de categorie:
vervelend rabiaat gedrag van iemand die uit is op een Os flamewar en die ook nog een keer inhoudelijk niet weet waar hij het over heeft en maar wat roept en strooit.
Daarnaast, in de eerste plaats eigenlijk, is het een nogal opmerkelijke reactie naar aanleiding van een positieve complimenteuze opmerking tav Linux.

Jammer weer dit soort OS getroll.


2) Verder, waar ging dat anonieme artikel dan wel over?
Oordeel zelf en neem kennis van de werkelijke inhoud (inclusief link-verwijzingen).

http://www.digitaltrends.com/computing/decrypt-os-security-showdown/

Alle Os-en, dus ook Linux worden in vogelvlucht in dat artikel besproken.
T.a.v. Apple producten laat de schrijver wat mij betreft wat al te vlugge steekjes vallen :
- iOS is geen Mac OS X, houd ze uitelkaar als je ze bespreekt.
- Ontdekkingen en Poc's (kijk eens wat ik kan presentatie-ontdekkingen) van onderzoekers zijn wat anders dan actieve malware.
Los nog van het feit hoeveel die malware dan voorkomt, waar zij voorkwam en of zij succesvol was.
- De suggestie dat OS X financieel getarged is en dat gebruikers in grote getale (überhaupt?) getroffen zijn wordt niet onderbouwd met de verwijzingen

Ergo, die hele eerste zin
"2014 saw some of the largest and most financially successful exploits ever released for OS X."
is niet meer dan een ronkende openingszin om de lezer te verleiden verder te lezen.
Lees je kritisch verder dan zul je zien dat die zin bepaald geen samenvatting is van wat er in werkelijkheid (niet) aan de hand was.

Ook 2014 was ondanks ontdekkingen en patches een heel veilig jaar voor (verreweg de meeste) OS X, iOS, en... Linux gebruikers.
06-10-2015, 22:38 door karma4
Zijn er nog wel infosec mensen en andere specialisten https://en.wikipedia.org/wiki/Certified_Information_Systems_Security_Professional die reageren, zich druk maken over deze onderwerpen:
http://resources.infosecinstitute.com/anatomy-of-an-apt-attack-step-by-step-approach/

Malware kan op vele manieren binnenkomen oa door routers met default password of anderzins te manipuleren.
https://www.security.nl/posting/445509/Behulpzame+malware+besmet+en+beveiligt+routers
Je moet zorgen dat de belangrijker gegevens veilig blijven. Elk echt abnormaal gedrag in het netwerk met je dan zo snel mogelijk zien vast te stellen en dan ook actie ondernemen,

Uit het artikel:
"Uit onderzoek van anti-virusbedrijven blijkt dat er tal van besmette Linuxservers zijn die onderdeel van een botnet uitmaken. Op Linux-gebaseerde botnets blijven vaak ook langer operationeel omdat de servers geen beveiligingssoftware gebruiken " En dat laat je dan maar gebeuren omdat Linux zo veilig is...... ? https://en.wikipedia.org/wiki/Botnet Wie houdt wie nu voor de gek,
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.