Mogelijke oorzaken van beveiligingslekken in een besturingssysteem of applicatie zijn:
- Programmafouten
Door een fout in de programmacode kan een computervirus toegang krijgen tot het apparaat en de controle overnemen - Bedoelde functies
Legitieme, gedocumenteerde manieren waarop applicaties toegang kunnen krijgen tot het systeem
Als bekend is dat een besturingssysteem of applicatie beveiligingslekken heeft, of deze nu bedoeld zijn of niet, is de software kwetsbaar voor aanvallen door schadelijke programma's.
Beveiligingslekken in het systeem voorkomen
Natuurlijk is het mogelijk om een besturingssysteem zodanig te ontwerpen dat nieuwe of onbekende applicaties geen vrij brede of volledige toegang krijgen tot bestanden die zijn opgeslagen op de schijf, of tot andere applicaties die worden uitgevoerd op het apparaat. Een dergelijke beperking heeft een zeer positieve invloed op de beveiliging omdat alle schadelijke activiteit wordt geblokkeerd. Deze benadering brengt echter ook grote beperkingen met zich mee voor legitieme applicaties, en dat kan heel onwenselijk zijn.
Gesloten en gedeeltelijk gesloten systemen
Hier volgen enkele voorbeelden van gesloten en gedeeltelijk gesloten systemen:
- Gesloten systemen op mobiele telefoons
In tegenstelling tot de besturingssystemen van smartphones en telefoons die het gebruik van Java-applicaties van derden ondersteunen, zijn de besturingssystemen van veel basale mobiele telefoons een voorbeeld van een beveiligd systeem dat door veel mensen wordt gebruikt. Deze apparaten waren over het algemeen niet gevoelig voor een virusaanval. Er konden echter geen nieuwe applicaties worden geïnstalleerd en dus was de functionaliteit van de apparaten zeer beperkt. - Java Virtual Machine
De Java-omgeving voldoet gedeeltelijk aan de voorwaarden van een 'gesloten' beveiliging. In deze omgeving worden Java-applicaties uitgevoerd in de sandboxmodus. Dit betekent dat alle potentieel gevaarlijke acties die een applicatie kan uitvoeren, streng worden gecontroleerd. Lange tijd verschenen er geen 'echte' virussen of trojans meer (in de vorm van Java-applicaties). De enige uitzonderingen waren testvirussen die in de praktijk niet erg levensvatbaar bleken. Schadelijke Java-applicaties verschijnen meestal pas na de ontdekking van methoden die het beveiligingssysteem omzeilen dat is ingebouwd in de Java-omgeving. - De BREW MP-omgeving (Binary Runtime Environment for Wireless Mobile Platform)
Het BREW-platform is nog een voorbeeld van een omgeving die is gesloten voor virussen. Op mobiele telefoons waarop dit besturingssysteem wordt uitgevoerd, mogen alleen gecertificeerde applicaties met cryptografische handtekeningen worden geïnstalleerd. Er wordt gedetailleerde documentatie gepubliceerd zodat externe softwareontwikkelaars applicaties kunnen ontwikkelen. De gecertificeerde applicaties zijn echter alleen verkrijgbaar bij de providers van mobiele services. Omdat elke applicatie gecertificeerd moet worden, kunnen de softwareontwikkeling en de commerciële release van nieuwe applicaties vertraging oplopen. Hierdoor wordt het BREW-platform minder gebruikt dan sommige andere platformen. Enkele alternatieve besturingssystemen bieden een veel uitgebreider assortiment applicaties.
Zijn gesloten systemen geschikt voor pc's en laptops?
Als besturingssystemen voor pc's, zoals Windows of MacOS, gebaseerd zouden zijn op het beginsel van het gesloten systeem, zou het voor onafhankelijke bedrijven veel moeilijker of zelfs onmogelijk zijn om het brede scala aan externe applicaties te ontwikkelen waar consumenten en bedrijven op zijn gaan vertrouwen. Bovendien zou het aanbod op het gebied van webservices veel kleiner zijn.
Het internet en de wereld als geheel zouden er dan heel anders uitzien:
- Veel bedrijfsprocessen zouden trager en minder efficiënt zijn.
- Consumenten zouden niet kunnen profiteren van de rijke klantervaring en de dynamische internetservices waaraan ze gewend zijn geraakt.
De risico's afdekken
Tot op zekere hoogte zijn de risico's van systeemkwetsbaarheden en malware de prijs die we moeten betalen voor een wereld waarin we met technologie onze zakelijke en persoonlijke doelstellingen sneller en eenvoudiger kunnen behalen. Als je echter kiest voor een degelijke anti-virusoplossing, kun je veilig profiteren van de technologische voordelen.
Andere factoren waarbij malware gedijt
Voor meer informatie over andere factoren waarbij malware kan gedijen en overleven, klik je op een of meer van de volgende koppelingen:
Andere artikelen en koppelingen met betrekking tot exploits en beveiligingslekken