- Door
- Rashid Niamat
- geplaatst op
- 25 november 2010 08:05 uur
Op vakantie komen we het tegen, kleding, zonnebrillen en tassen voorzien van bekende logo’s. In bijna alle gevallen duidelijk te goedkoop om echt te kunnen zijn. Voor velen is dat echter geen reden van aankoop af te zien, het gaat immers maar om kleding.
In andere sectoren is er ook een levendige handel in imitaten. Autoschade herstelbedrijven maken regelmatig gebruik van onderdelen die niet via de importeur van de auto’s worden betrokken. Dat is een bewuste en legale keuze, bekend bij herstelbedrijf, auto eigenaar en verzekeringsmaatschappij.
In bovenstaande gevallen gaat het om goederen die in de regel niet direct een risico met zich meebrengen. In de it-sector speelt het verschijnsel imitaten eveneens een rol. Het gebruik van neponderdelen is daar echter wel terdege een risico. Dat bleek althans tijdens een recente bijeenkomst voor beveiligers en auditors.
Aanleiding voor de workshop was trouwens de persaandacht voor de Stuxnet worm, die in staat is bedrijfskritische besturingssystemen om zeep te helpen. Na te zijn bijgepraat over de vermeende werking van deze worm werd stilgestaan bij de verspreiding ervan. Hieruit blijkt dat de zwakke plek niet alleen de medewerker is die een besmette usb-stick in een bedrijfscomputer stopt, of een lekke firewall.
Namaakartikelen maar ook pre-owned hardware en software, duiken schijnbaar steeds vaker op in de it-sector en vormen een serieus veiligheidsrisico. Bij pre-owned hardware en software wordt de conditie wel vaak beschreven. De koper kan daardoor weten een risico te lopen, zeker als hij de spullen niet onderwerpt aan een grondige test.
Bij namaakhardware die nieuw wordt verkocht ligt het echter lastiger. In een aantal gevallen is zelfs de aanbieder niet bekend dat zijn groothandel neponderdelen heeft. Voorbeelden die werden aangehaald waren hardware van Cisco en APC.
De schade die nep-hardware en -software kan veroorzaken is omvangrijk. Waartoe een falende ups kan leiden kunnen de meesten zich nog wel voorstellen. Dat ligt anders bij een imitatie router of andere communicatie componenten, want daarmee is het in principe ook mogelijk data om te leiden. De schade die daardoor ontstaat betreft het hele scala van identiteitsdiefstal via bedrijfspionage tot diefstal van staatsgeheimen. Dat in beide gevallen ook nog eens sprake is van ernstige imagoschade spreekt voor zich.
It-beveiligers en auditors waren het dan ook roerend met elkaar eens: we moeten leren van het Stuxnet-incident en in relatie tot scherp geprijsde aanbiedingen geldt eens te meer “If Its Too Good To Be True, Its Not True” – anders gezegd “hoed u voor nep”.