Computerworld News Service: Hvis erhvervslivet og forbrugerne havde overholdt helt grundlæggende sikkerhedsregler, kunne samtlige tilfælde af infektioner med computer-ormen Conficker havde været undgået.
Det hævder Microsoft, der i andet halvår af 2011 opdagede 1,7 millioner tilfælde af Conficker-infektioner.
Hvert eneste tilfælde af Conficker-infektion kan ifølge Microsofts seneste Security Intelligence-rapport føres tilbage til én ud af kun to angrebsmetoder:
Angreb via svage eller stjålne kodeord eller udnyttelse af softwaresårbarheder, der i forvejen eksisterer rettelser til.
Så hvis flere anvendte stærke kodeord og håndterede kodeord på en sikker måde samt omgående installerede sikkerhedsopdateringer, ville der være langt færre infektioner med Conficker.
Men i stedet er situationen den, at antallet af infektioner faktisk steg med mere end en halv million i fjerde kvartal 2011.
På trods af disse enkle foranstaltninger har Conficker konsekvent været den største trussel mod erhvervslivets it-sikkerhed de sidste to et halvt år.
Installlerer keyloggers
For retfærdighedens skyld må det her nævnes, at ormen ofte installerer såkaldte keyloggers, der overvåger brugerens tastetryk og således bruges til at stjæle kodeord, der indtastes via tastaturet, påpeger Tim Rains, der er Microsofts director of trustworthy computing.
Rapporten oplyser nogle af de kodeord, som Conficker omgående forsøger, når den er kommet ind på en computer på et virksomhedsnetværk for at få adgang til delte netværksressourcer.
Denne liste er et studie i svage kodeord med et udpluk som følgende: 11, 22, admin, asdfgh, foofoo, Password.
Microsofts rapport har også en række anbefalinger til virksomheder, der forsøger at bekæmpe de såkaldte advanced persistent threats (APT), der beskrives som målrettede angreb, der anvender en række forskellige metoder, og som udføres af modstandere, der er meget målbevidste.
Bred risikostyring
Det er faktisk denne beslutsomhed og dedikerede indsats i forhold til langsigtet infiltration, der er de mest karakteristiske egenskaber ved APT'er, påpeger Rains.
Bekæmpelsen af sådanne målrettede angreb kræver en helhedsorienterede risikostyring, hvilket inkluderer forebyggelse men også opdagelse.
En tilgang med inspiration i big data-tendensen, hvor man sammenfatter netværks-sikkerhed og -trafikdata og analyserer dataene for afvigende adfærd, øger chancerne for at opdage den skadelige aktivitet af malware, der aktivt forsøger at forblive skjult, forklarer han.
Virksomheder bør også opdele deres netværk i segmenter med det formål at dæmme op for succesfulde angreb og på den måde give it-afdelingen mere tid til at opdage truslen og reagere.
Reaktionen er ifølge Rains nødt til at være velgennemtænkt og ligge på rygraden, så den kan implementeres hurtigt, hvis der bliver brug for det.
Læs også:
Her er de største it-trusler mod virksomhederne
Stuxnet og Duqu var blot de første - nye orme på vej.
Microsoft spærrer for snedig malware-genvej.
20 års angreb på Windows: Malware som en industri.
Oversat af Thomas Bøndergaard