Populære netbrugere spreder chat-orme

En orm kan sprede sig med lynets hast gennem beskedtjenester, viser en undersøgelse foretaget af Hewlett-Packard. Det bedste værn er at beskytte de brugere, som har flest personer på deres kontaktliste. De fungerer nemlig som knudepunkter for spredningen.

Den mest effektive kur mod en orm, som spreder sig via beskedtjenester eller chatprogrammer, er at koble de brugere fra, som har flest venner.

Brugere med mange kontakter sætter simpelthen ormene i stand til at sprede sig så hurtigt, at det er umuligt at dæmme op for truslen på konventionel vis.

Det er konklusionen på en undersøgelse foretaget af Hewlett-Packard af ormes opførsel, når de spredes gennem beskedtjenester som MSN Messenger, ICQ, AOL Instant Messenger og Yahoo Messenger.

Popularitet smitter

Når en orm inficerer en pc, som tilhører en bruger af disse tjenester, vil den blive spredt til de kontaktpersoner, brugeren har.

De fleste brugere har kun få personer på deres kontaktliste, men en lille gruppe fungerer som knudepunkter, fordi de har mange kontakter.

Det afgørende for, hvor meget en orm spredes, er derfor disse knudepunkter. Når ormen først når til et knudepunkt bliver der for alvor sat fart på spredningen.

Derfor er den bedste strategi at sikre netop disse knudepunkter først. Men det skal gå hurtigt.

Forsøgene, som blev gennemført med HP's egen interne beskedtjeneste, viste nemlig, at det ikke tager mere end 10 til 20 sekunder for en orm at indtage et komplet netværk med 700 brugere.

Derfor vil traditionel antivirusstrategi ikke kunne nå at slå til mod en ny orm, fordi ormen næsten øjeblikkeligt vil sprede sig til samtlige brugere, der er online på beskedtjenesten.

Unaturlig adfærd advarer

I stedet mener Matthew Williamson, som udførte forsøgene for HP, at man bør udnytte den måde beskedtjenesterne bruges på.

Selv de personer, som har mange kontakter sender kun daglige beskeder til en lille gruppe.

Derfor kan beskeder, som sendes til personer uden for den daglige kontaktgruppe, sættes i en kø med en lille forsinkelse. Hvis denne kø vokser over en vis størrelse, før den bliver afviklet, er det tegn på, at det ikke er brugeren selv, der står bag beskederne.

Sådan en unaturlig adfærd kan bruges til at isolere brugeren, så han ikke længere fungerer som knudepunkt for ormen.

Ved blot at fjerne de brugere, som har 100 kontakter eller mere, kan udbruddet i stedet begrænses til mindre dele af netværket.

Andre vaner hos teenagere

Matthew Williams understreger dog, at forsøget hos HP blev udført blandt de ansatte, og der derfor kan være anderledes adfærdsmønstre hos andre brugergrupper.

- Det kan være, at teenagere har andre vaner og måske er i stand til at holde flere samtidige samtaler i gang, siger han.

Alligevel mener han, at strategien også vil kunne bruges til at stoppe orm, der spredes på de kommercielle beskedtjenester, da ormens adfærd vil være den samme uanset brugergruppen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
itm8 A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere