image

Virussen goed voor aandelen Symantec, McAfee en TrendMicro

maandag 25 augustus 2003, 11:10 door Redactie, 7 reacties

Aandelen van Symantec, maker van de Norton anti-virus software, en Network Associates, ontwikkelaar van McAfee security software, stegen in de afgelopen weken na uitbraak van de recente wormen. De aandelen van Symantec stegen met 16% sinds de Blaster worm op het Internet ontdekt werd. Network Associates ging met 22% omhoog en Trend Micro noteerde een stijging van maarliefst 23%. De uitbraak van SoBig, Blaster en Nachi wordt door de anti-virusbedrijven actief gebruikt om hun nieuwste produkten te promoten. (Bloomberg)

Reacties (7)
25-08-2003, 11:13 door Anoniem
Raar eigenlijk omdat je met addequate content-filtering die rommel helemaal niet nodig hebt en veiliger bent.
25-08-2003, 11:21 door Anoniem
Raar eigenlijk dat jou stelling totaal mis is :)
Je hebt niet alleen content filtering nodig om dit te kunnen stoppen want er zijn altijd uitzonderingen op die regels zoals voor de admins :)
25-08-2003, 11:40 door Anoniem
Raar eigenlijk dat jou stelling totaal mis is
Klopt: dat moet na corrigering van een typefout adequate content-filtering zijn.
Daarnaast is er niets mis met die stelling: met adequate content-filtering kun je dat weldegelijk geheel uitsluiten, zonder je enige zorgen te behoeven maken over nieuwe virussen, laat staan updaten.
25-08-2003, 14:28 door Anoniem
Originally posted by Mpas
Klopt: dat moet na corrigering van een typefout adequate content-filtering zijn.
Daarnaast is er niets mis met die stelling: met adequate content-filtering kun je dat weldegelijk geheel uitsluiten, zonder je enige zorgen te behoeven maken over nieuwe virussen, laat staan updaten.

ROFL

this must be a joke.
content filtering houd geen onbekende nieuwe virussen tegen tenzij je natuurlijk alle file/mime types niet doorlaat.
Maar dan kan je net zo goed je leased line opzeggen
25-08-2003, 14:49 door Anoniem
Originally posted by Unregistered
ROFL

this must be a joke.
content filtering houd geen onbekende nieuwe virussen tegen tenzij je natuurlijk alle file/mime types niet doorlaat.
Maar dan kan je net zo goed je leased line opzeggen
Dan weet ik niet hoe jij filtert, op de bonnefooi zeker.
Maar je zit in de buurt: onderandere laat je geen uitvoerbare code toe (executables, scripts e.d.), controleer je daarnaast op file-header en extenties.

Nou, om niet constant je rules aan te hoeven passen, whitelist je enkel -veilige- content. De rest stuur je /dev/null of naar een zandbak dat quarrantine heet.

Het is simpel, als je je verstand maar gebruikt en de werkomgeving het toestaat. Maar als ik naar de gemiddelde werkplek kijk zie ik geen noodzaak tot het toestaan van uitvoerbare code, noch andere documenttypen met embedded scripting.

Daar moet je bovennatuurlijk voor zijn wil je dat bijvoorbeeld per e-mail infecteren *LOL*
26-08-2003, 08:56 door Anoniem
Originally posted by Mpas
Dan weet ik niet hoe jij filtert, op de bonnefooi zeker.
Maar je zit in de buurt: onderandere laat je geen uitvoerbare code toe (executables, scripts e.d.), controleer je daarnaast op file-header en extenties.

Nou, om niet constant je rules aan te hoeven passen, whitelist je enkel -veilige- content. De rest stuur je /dev/null of naar een zandbak dat quarrantine heet.

Het is simpel, als je je verstand maar gebruikt en de werkomgeving het toestaat. Maar als ik naar de gemiddelde werkplek kijk zie ik geen noodzaak tot het toestaan van uitvoerbare code, noch andere documenttypen met embedded scripting.

Daar moet je bovennatuurlijk voor zijn wil je dat bijvoorbeeld per e-mail infecteren *LOL*

Blaster en Nachi waren nu typisch geen email wormen, maar wormen die zichzelf via een fout is M$-windows RPC afhandeling probeerde te verspreiden. Een contentfilter werkt mijns inziens alleen op email. Een stukje antivirus en firewalling blijft dan dus nog steeds nodig. En zie daar Symantec en McAfee spinnen garen.....(je zou ze haast zelf gaan verdenken ;-) ).
26-08-2003, 09:23 door Anoniem
Originally posted by Unregistered
Blaster en Nachi waren nu typisch geen email wormen, maar wormen die zichzelf via een fout is M$-windows RPC afhandeling probeerde te verspreiden. Een contentfilter werkt mijns inziens alleen op email. Een stukje antivirus en firewalling blijft dan dus nog steeds nodig. En zie daar Symantec en McAfee spinnen garen.....(je zou ze haast zelf gaan verdenken ;-) ).
Precies. Maar sloot ik die technieken absoluut niet uit. Ik had het hier dan ook niet over firewalling.
Een virusscanner kan volkomen worden vervangen door meer betrouwbare adequate content-filtering. Tezamen met andere technieken: firewall, IDS, IPS e.d. krijg je de hele handel potdicht.

Een virusscanner is geen veiligheidsmedium: het laat veel te veel open waar je niet op kunt vertrouwen.
Het herkent immers slechts bekende veel voorkomende virussen - al het overige laat het gewoon door: daarin schuilt werkelijk gevaar.

Met adequate content-filtering in plaats van virusscanners kun je dat gevaar geheel uitsluiten.

Met een virusscanner kun je hoogstens 'afromen', niet meer, je kunt er niets mee waarborgen.

Dit kun je met content-filtering wel bewerkstelligen, dat zo'n virusscanner volkomen werkloos kan maken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.