Cloud Computing Risico’s en risicoreductie

november 24, 2010 at 11:11 am (Achtergrond, Beleid, Cloud computing, Oplossingen, Privacy, Problemen) (, , , , , , , , , , )

Inleiding

In dit overzicht staan de verschillende aandachtspunten rond Cloud Computing gegroepeerd rond het thema risico’s en risicoreductie. Doel van het overzicht is helderheid te verschaffen over de punten waar een organisatie aan moet denken als die structureel gebruik gaat maken van Cloud Computing.

Bronnen

Bronnen voor dit overzicht zijn onder meer informatie uit documentatie van ENISA, Berkely University en de Cloud Security Alliance.

Cloud Computing

In dit overzicht gebruik ik de volgende definitie van Cloud Computing.

De Cloud scheidt applicatie en informatiebronnen van de onderliggende structuur en de mechanismen om ze te leveren. Deze definitie beperkt zich hier tot Software as a Service (SaaS). Andere XaaS Cloud Computing vormen zijn hiermee uitgesloten van de beschouwingen in dit overzicht.

De overgang naar Cloud Computing gaat gepaard met emotie. Een organisatie geeft zijn data ‘weg’ aan een externe partij en wat overblijft is een gevoel van verlies van controle. Control wil zeggen dat er deugdelijke controles aanwezig zijn en dat hun effectiviteit bewezen is. De rationele component bij een overgang naar Cloud Computing regelt dat er contracten zijn met mantelovereenkomsten en SLA’s, dat de beveiliging ingebouwd is en dat verantwoordelijkheden worden overgedragen.

Business belangen

Cloud Computing komt niet uit de lucht vallen en het is geen IT speeltje maar de business belangen spelen een grote rol. Toch moet goed worden beoordeeld in hoeverre de business belangen niet worden belemmerd door de overgang naar de Cloud. Dat kan door de verschillende bedrijfsprocessen en de daarmee gepaard gaande informatie te beoordelen op geschiktheid voor Cloud Computing. Ruwweg zijn er drie vormen mogelijk: geschikt, na aanpassing geschikt en ongeschikt. Verder zijn er verschillende vormen van Cloud Computing mogelijk tussen de beide uitersten Private Cloud en Public Cloud, denk hierbij aan Private Cloud (intern of on site), Private Cloud (extern, inclusief dedicated of gedeelde infrastructuur), Hybride omgevingen, Community en Public Cloud. De organisatie moet eerst per bedrijfsproces of -applicatie bepalen of dit geschikt is voor de Cloud. Daarna volgt de vaststelling welk type Cloud het meest geschikt is.

Voor het bepalen in hoeverre een bedrijfsproces of –applicatie geschikt is voor de Cloud, is de beantwoording van de volgende vragen essentieel.

Lees de rest van dit artikel »

Advertenties

Permalink Geef een reactie

Instant messaging in een bedrijfsomgeving

juni 14, 2010 at 6:39 pm (Beleid, Oplossingen, Privacy) (, , , , , , , , )

Veel grotere bedrijven, waaronder (delen van) de rijksoverheid maken gebruik van instant messaging (IM). Dat kan voor intern gebruik zijn, of om contacten te onderhouden met de buitenwereld. Er zijn verschillende aanbieders van enterprise oplossingen voor IM. Zij onderscheiden zich bijvoorbeeld door IM protocollen van andere leveranciers te ondersteunen, virusprotectie of beheer van accounts.

Logging
Een functionaliteit die veel van deze producten hebben is het loggen (registreren) van verbindingen. Dan kan zowel centraal (op de server) als lokaal (bij de client op de desktop) zijn ingesteld. Iemand die deze blog volgt voelt hem al aankomen, hier zit een privacy luchtje aan.

Van e-mail weten we dat er registratie plaatsvindt bij het verzenden en ontvangen van e-mailberichten. De mails zelf worden vastgelegd in de mailbox. Dat moet ook wel, anders heb je er niets aan. E-mail kan gebruikt worden als bewijsgevend materiaal. Voor IM, dat niet echt is ingeburgerd in het bedrijfsleven, zou je soortgelijke regels verwachten. Toch komen de meeste clients met een voorinstelling waarbij de logging uitstaat.

Accounts
Een bedrijf zal eveneens zelf het beheer van de IM accounts willen uitvoeren, om de professionele uitstraling te kunnen handhaven. Dit is natuurlijk vooral van belang bij externe contacten. Iemand met de alias ‘lekkerding88@hotmail.com’ komt net zo serieus over als ‘leethaxor@yahoo.com’. Gesteld dat een accountmanager een dergelijke IM account gebruikt bij zijn zakelijke contacten, dan zal dat de professionele uitstraling van de organisatie nadelig beïnvloeden.

Het controleren van de bedrijfspolicy met betrekking tot de naamgeving is een ding. Een organisatie zal het eveneens niet waarderen als een ex-medewerker de accountnaam ‘janssen-bedrijfsnaam@hotmail.com’ blijft hanteren na zijn vertrek. Centraal beheer van IM accounts is een belangrijk punt. Bij het selecteren van de enterprise oplossing voor IM moet beheer van accounts deel uitmaken van de oplossing.

Beleid
IM berichten zijn vaak kort en informele krabbels, waarbij vastlegging – vanuit gebruikerstandpunt bezien – niet nodig of gewenst is. Voor bedrijven kan dat anders zijn, zeker als er contacten met externe partijen worden onderhouden met behulp van IM. Centrale logging van dat IM verkeer kan dan zeker gewenst zijn, bijvoorbeeld voor bewijsvoering. Meestal gaat hierbij de voorkeur naar het vastleggen van de gegevens bij de client software. Dat levert trouwens wel problemen op bij ontslag van een medewerker.

Voor mailboxen zijn vaak protocollen ingeregeld waarbij eisen zijn geformuleerd over de omstandigheden waaronder een mailbox wordt geopend, om de privacy van de medewerker te beschermen. Bij IM moet dit eveneens geregeld worden, de werkgever kan hier een belang hebben, zoals het nakomen van afspraken met derde partijen die door betrokken medewerker zijn gemaakt. Een methode om dit te borgen is het opstellen van voorwaarden voor het gebruik van IM. Daaronder kan het vastleggen van IM conversaties horen, net als richtlijnen voor het gebruik van de account.

Als dit proces goed is ingeregeld, zal het privacy luchtje niet gaan stinken.

Permalink Geef een reactie

Fysieke beveiliging – de gelaagde kokosnoot

maart 3, 2010 at 10:10 am (Achtergrond, Oplossingen, Techniek) (, , )

Ondanks het jerichomodel dat uitgaat van de bescherming van de data en de muren wil slechten, kunnen muren nuttig zijn. Een goed voorbeeld is het toepassen van muren (en deuren) om de toegang tot je datacenter te beveiligen. Probeer maar eens een gemiddeld hosting center binnen te komen. Je komst moet al van tevoren zijn aangekondigd, je wordt begeleid, krijgt een bezoekersbadge en je bewegingen worden vastgelegd op film.

Met je pas kom je niet verder dan het ontvangstgedeelte en (als je geluk hebt) de koffiekamer. Dan blijkt de gelaagde beveiliging te werken. Klanten die zelf hun servers of rackspace beheren hebben toegang tot een deel van de serverzaal en hun rack. Alleen de beheerders in dienst van het datacenter komen in de beheerruimte met toegang tot de gehoste servers.

Dergelijke organisaties hebben hun logische en fysieke beveiliging gebaseerd op het kleurenmodel of stoplichtmodel.  Dat bestaat uit een viertal ringen met verschillende kleuren. De buitenste ring is wit en staat voor de openbare of publieke ruimte. Dan komt de groene ring, het algemene bezoekersdeel uit het voorbeeld. Het deel van het gebouw dat toegang biedt tot de controlroom en de serverruimtes is de oranje zone. De controlroom en de serverruimtes zelf zijn de rode zones.

In de semantiek van het stoplichtmodel mag een element in een ring slechts aan een ring van één niveau hoger en één niveau lager grenzen. Groen aan rood mag dus niet. Ook rode zones moeten onderling gescheiden zijn door minimaal een oranje zone.

Dit model is natuurlijk ook te projecteren op een digitale representatie. Zo is de Demilitarized Zone (DMZ) van een netwerk infrastructuur te vergelijken met de groene zone (wit is het internet, de publieke ruimte). Na de binnenste firewall kom je in de oranje zone met de werkstations. De data- en applicatieservers staan in de rode zone. Iedere laag is met een of meer firewalls afgeschermd van de andere, wat een zeker niveau van beveiliging oproept en waardoor het schema er uitziet als een gelaagde kokosnoot.

In de werkelijke wereld gebruik je daarom goed hang- en sluitwerk, paslezers en eventueel mantraps of sluizen voor de toegang tot de rode zones. Digitaal werp je drempels op met firewalls, rechtenstructuren, wachtwoorden en biometrie.

In de beveiliging geldt de stelregel: “Als je beter beveiligt dan de buren, dan gaan ze naar de buren – en niet naar jou”.

Permalink Geef een reactie

Wachtwoorden – nuttig?

februari 16, 2010 at 12:03 pm (Achtergrond, Oplossingen, Techniek) (, , , , , )

Amex, een van de amerikaanse creditcardmaatschappijen, verplicht zijn klanten om zwakke wachtwoorden te gebruiken. Ze mogen alleen letters (hoofd- en kleine letters) en cijfers toepassen. Dit verhoogt niet alleen de kans op het goed raden van wachtwoorden of de kans dat een woordenboekaanval slaagt, maar zo worden de kosten voor de creditcard gebruikers ook hoger. Jaarlijks betalen mensen met een creditcard een bedrag voor het gebruik. Daarbij inbegrepen is een soort verzekeringspremie tegen het misbruik. Winkeliers en bedrijven die creditcards accepteren betalen  een bedrag per transactie, maar ook om de kaart te mogen accepteren. Door nu wachtwoorden zwakker te maken zal de kans op misbruik stijgen. Dit betekent een stijging van verlieskosten voor de creditcard maatschappij. Zij moeten fraudeonderzoeken starten en de kosten verhalen. Hierdoor zullen de kosten voor de gebruikers, winkels en bedrijven stijgen.

In Japan worden two-factor authentication systemen afgedaan als te zwak, terwijl in Europa hooguit sms authenticatie gebruikt wordt – terwijl het gsm protocol al gekraakt is. In het land van de rijzende zon gebruiken ze bloedvatfingerprints als biometrische eigenschap. Deze techniek is beter en betrouwbaarder dan de gummibeertjes vingerafdruk, de onsmakelijke oorscan of de enge irisican die met een foto is te misleiden.

Hier gebruiken we sterke wachtwoorden bij banken, met hoofd- en kleine letters, cijfers en leestekens. Alleen dat onthouden, daar  heb je een truukje voor nodig: tel ze bij elkaar op. Maak bijvoorbeeld gebruik van een vast getal (datum, geluksgetal, of iets dergelijks) en een steeds wisselend woord. Combineer dit met een vast patroon en voeg hier een leesteken aan toe.
Voorbeeld:
BakSteen + 05121954 = 05Bak12Steen1954?
Nog een voorbeeld:
WaterFles + 05121954 = 05Water12Fles1954?

Zo krijg je een wachtwoord dat zowel sterk is als goed te onthouden voor een mens.
In de top 10 van ergerlijke beveiligingsmaatregelen wordt het “onzinnige wisselen van wachtwoorden” genoemd. Ik vraag mij dan af wat daar onzinnig aan is. Het argument “als een wachtwoord niet geraden is hoef je het niet te wijzigen” vind ik zwak. Als wachtwoorden geraden kunnen worden zijn ze zwak en moeten ze regelmatig worden gewisseld om de periode waarin misbruik mogelijk is te beperken. Voor sterke wachtwoorden geldt hetzelfde, omdat ze waardevolle informatie beschermen.

Daarnaast wil het niet zeggen dat een wachtwoord niet is geraden als er geen misbruik van bekend is. Dat wil alleen maar zeggen dat het misbruik niet bekend is.

Permalink Geef een reactie

Security in cloud computing

februari 13, 2010 at 6:00 pm (Achtergrond, Problemen, Techniek) (, , , , )

Cloud computing is “in”. Alleen een afspraak of contract met je directe leverancier, misschien nog een contactpersoon in je organisatie en alle techniek de deur uit. De ideale oplossing voor al je beheerproblemen – als alles werkt. In de praktijk zijn er veel haken en ogen te vinden bij cloud computing of outsourcing van je applicaties. Want bij intern beheer weet je bijvoorbeeld wie er aan je spullen zit. Je weet zeker dat je grootste concurrent niet zijn databases in hetzelfde datacenter heeft draaien als jij. Of als je applicatie het niet doet, dan weet je de verantwoordelijke manager snel te vinden. Verder weet je zeker dat je gegevens niet in andere landen terecht komen, waar andere regels gelden voor geheimhouding of schending van privacy.

Bij cloud computing is dat een ander verhaal. De beheerpartij kan de apparatuur weer ergens anders hebben onder gebracht en ook de datalijnen kunnen elders zijn uitbesteedt. Zelf kan de technische partij die de apparatuur huisvest een parallel datacentrum hebben in een land hier ver vandaan – buiten de EU en de daaraan verbonden wetgeving. Ongewild en ongeweten kun je zo risico’s lopen met de vertrouwelijkheid van je gegevens. De Amerikaanse wetgeving gaat heel anders om met privacybescherming en datastromen dan de EU wetgeving.

Voordat je je bedrijfskritische applicaties onderbrengt in ‘the cloud’ moet je je er van bewust zijn dat ook deze dienstenleveranciers fouten maken en dat je daar last van kunt ondervinden. Denk aan de storing in 2009 bij Google, waardoor Google-docs enkele uren niet beschikbaar was. Bij eigen beheer of intern beheer heeft een organisatie de mogelijkheid prioriteiten te stellen die van invloed (kunnen) zijn op de oplossingssnelheid van incidenten. Bij cloud applicaties (SAAS) ben je een van de vele klanten in de rij en kun je alleen afwachten en hopen dat de dienst weer snel beschikbaar wordt.

Ook al loop je met je hoofd in de cloud, let ook op de aardse zaken.

Permalink Geef een reactie

Jericho in een kokosnoot met uien

februari 8, 2010 at 5:47 pm (Oplossingen, Techniek) (, , , )

We hebben al geruime tijd (sinds de middeleeuwen) het kokosnoot model voor beveiliging. Daarbij hoort een harde buitenkant (kasteelmuur, stadswallen, firewall) met een zachte binnenkant. Zo worden de waardevolle zaken (het serverpark, de bedrijfsgegevens) met veel maatregelen afgeschermd van de buitenwereld (het Internet). In moderne organisaties kom je nog wel eens het uienmodel tegen, dat is een minder geslaagde vorm van gelaagde beveiliging – bij iedere laag die je afpelt gaan je ogen erger tranen. Zij hebben hun best gedaan, maar zonder goed na te denken over de correcte uitvoering van het geheel.

Het principe van gelaagde beveiliging – meerdere ongelijksoortige beveiligingslagen achter elkaar – is wel goed, maar op zichzelf tegenwoordig onvoldoende om schade door informatieverlies te voorkomen. Tot slot het Jericho-model, dat als uitgangspunt heeft dat alle verdedigingswerken kunnen worden geslecht: de IT omgeving wordt hybride, binnen wordt buiten en buiten komt binnen. Alleen de belangrijke gegevens worden beschermd: ‘protect the data’.

In mijn optiek wil je een combinatie van de drie modellen. Dat doe je door een robuuste gelaagde beveiliging op te bouwen, die niet eenvoudig is af te pellen. De gevoelige of vertrouwelijke informatie voorzie je van aanvullende beveiligingsmaatregelen. Zo beveilig je niet meer dan nodig en verminder je het risico op gegevensverlies of imagoschade aanzienlijk.

Het principe van dataclustering bestaat al een tijd, maar omdat het complex is om op te zetten gebeurt het maar zelden. Bij het Jericho-model gaat men uit van data-tagging. Dat wordt ook door het College Bescherming Persoonsgegevens aangewezen als een manier om vertrouwelijke informatie te herkennen.

Een gelijkwaardig resultaat met minder inspanning vanuit de organisatie kan worden bereikt door de servers of databases met vertrouwelijke informatie te clusteren. Door hier extra toegangscontrole op te zetten wordt hetzelfde resultaat bereikt – toegang tot vertrouwelijke informatie op ‘need to know’ basis. Voordeel van deze methode is dat het geen opdruk op de organisatie geeft (opvoeden van gebruikers voor het gebruik van tagging, beheer helpdesk, etc.).

Permalink Geef een reactie

3 Setjes wachtwoorden

februari 5, 2010 at 9:29 am (Columns, Privacy, Techniek) (, , , , )

“Gebruik van wachtwoorden is ouderwets!”, stelt een Franse staatssecretaris. “Iedereen een certificaat! Dat is pas veilig!”. Deze ambtenaar werd onvolledig geïnformeerd, ook een certificaat moet je beschermen met een wachtwoord. Dat noemen we two-factor authentication. Certificaten kunnen wel veilig zijn, mits goed toegepast. Datzelfde geldt voor wachtwoorden. Uit onderzoek blijkt dat mensen hun wachtwoorden en gebruikersnaam van bijvoorbeeld internetbankieren hergebruiken voor allerlei andere (minder beveiligde) websites. Dat vormt een risico voor deze gebruikers, omdat een aanvaller die op de ene site de gegevens heeft achterhaald, deze op andere plaatsen kan hergebruiken.

Een betere manier om veilig met wachtwoorden om te gaan is er drie setjes op na te houden. De eerste combinatie van gebruikersnaam en wachtwoord gebruik je voor internetbankieren, de tweede combinatie voor je webmail en profielsites (hyves, linkedin) en de derde combinatie gebruik je voor al die onzinnige websites waar je toch moet inloggen om mee te kunnen kletsen op het forum.

Als je een certificaat van de overheid of je bank krijgt, kies dan een apart wachtwoord dat niet in je combinaties voorkomt.

Permalink Geef een reactie

Function creep

januari 28, 2010 at 10:07 pm (Privacy, Techniek) (, , , , )

We klagen op internet over big brother Google en we gebruiken dan maar Bing (van Microsoft) als alternatieve zoekmachine. We gebruiken (ok, soms tegen wil en dank) de OV chipcard en we klagen op voorhand over de kilometerheffingen de autokastjes die dit moeten regelen. Alle gegevens worden echter verzameld met een specifieke doelstelling zoals marketing, advertenties verkopen of (OV)reiskilometers verkopen.

Er zijn ook voorbeelden te bedenken van gegevensverzamelingen die van overheidswege worden aangelegd, maar waar niets mee wordt gedaan. Bijvoorbeeld de bewakingscamera’s in de straat, waar geen bewaker achter zit. Veel van de camerabeelden worden alleen bekeken als daar aanleiding voor is, naderhand meestal. GSM gegevens (lokatiegegevens en gespreksinformatie van mobiele telefoons) hebben als doel de telecomprovider van informatie te voorzien waarop hij zijn facturen kan baseren. Internet service providers moeten ook gegevens vastleggen en dat is speciaal om boeven te vangen die te stom zijn om encryptie toe te passen. Dit zijn allemaal duidelijke onderbouwingen voor specifieke doelen waarvoor (persoons)gegevens worden verzameld.

Het wordt een beetje bijzonder met de camerabeelden van particulieren. Denk hierbij aan de beelden van Yolante en Wesley in de parkeergarage. Hier was geen overheid verantwoordelijk voor de camera, de beelden en het gebruik ervan. En als er wat wat overheid aan te pas kwam dan was de uitvoering van het beleid ver beneden peil.

Bij de OVchipcard wordt op voorhand al aangegeven dat bij zwaarwegende noodzaak inzage in de database wordt gegeven voor andere doeleinden dan de primaire. Een van de discussies over het taxkastje in de auto bij de kilometerheffing gaat over de verzameling van gegevens. Het is nog niet bekend wát er allemaal wordt vastgelegd in het kastje.

De ondertoon in deze discussie is het gebrekkige vertrouwen in de minister (of de regering) die de kilometerheffing wil. Want dit kabinet kan wel mooi zeggen dat niemand zomaar inzage krijgt in de gegevens. Maar als er morgen of volgend jaar een nieuw kabinet is, wat zeggen die dan? Daarnaast zijn de gegevens wél voorradig. Dan is de invoering van een noodwetje of reparatiewet voldoende om het gebruik van deze grote database uit te breiden met nieuwe doeleinden. Dat heet function creep.

Maar ik vind het creepy.

Permalink Geef een reactie

Big brother en Evil brother

november 2, 2009 at 12:45 pm (Achtergrond, Columns, Privacy) (, , , , )

Goudvis

Routeplanners zijn een uitvinding voor types zoals ik met het richtingsgevoel van een analfabete goudvis. Ze wijzen ons vriendelijk doch dwingend de weg op soms onnavolgbare wijze naar het einddoel, om uiteindelijk te melden dat we zijn aangekomen (3 kilo). De eenvoudige routeplanners zijn ingebouwd in een mobiele telefoon. Verder zijn er wat luxer uitvoeringen die je bij de lokale elektronicawinkel koopt. Deze gidsen maken soms gebruik van het internet om updates te halen, maar kunnen verder prima zelfstandig werken. Wel is het een nadeel dat ze niets weten van files, omleidingen of de openingstijden van restaurants en winkels in je omgeving. Routeplanners heten passief te zijn, ze bepalen de positie aan de hand van een aantal satellieten maar zenden zelf geen signaal uit. Je privacy als gebruiker van een routeplanner is hiermee redelijk gewaarborgd.[1]

De luxueuze modellen hebben nog steeds het kaartmateriaal bij zich, maar maken verbinding met een server om regelmatig updates over snelheidscontroles en verkeerscongestie op te halen. Nu al komt de privacy van de gebruiker in het geding. Afhankelijk van de implementatie door de leverancier kunnen er locatiegegevens (anoniem) worden doorgestuurd, waardoor bijvoorbeeld de plaats van de navigatieapparatuur en daarmee de persoonsgegevens van de licentie-eigenaar bekend zijn.

Het kan erger

Google heeft een gratis routeplanner in ontwikkeling wat bijna een garantie is voor een grote marktpenetratie. Veel mensen (heel veel mensen) maken al gebruik van gmail, de gratis e-maildienst van Google. De routeplanner software van Google heeft geen kaarten op de telefoon, maar haalt zijn kaartmateriaal van Internet. Dat heeft allerlei voordelen, je ziet meteen welke restaurants er bij je in de buurt zijn en je kunt zelfs Google streetview inschakelen. Het heeft ook nadelen. Big Brother Google weet al heel veel van je, omdat je gmail gebruikt, een android telefoon (by Google) gebruikt en je in deze papierloze maatschappij googledocs vaker toepast dan je gewone office applicaties. Met deze handige aanvulling in het dienstenpakket weet één partij steeds waar je uithangt en waar je mee bezig bent.

Evil Brother

Verdedigers van Google zullen stellen dat het beschermen van de privacy deel uit maakt van het business model van het bedrijf. Ze zullen veel klanten verliezen als ze zelf niet voorzichtig omspringen met de verzamelde persoonsgegevens en informatie over hun gebruikers. Een overheidsinstantie kan echter een dwingend beroep doen op Google om gegevens op te leveren. Google is niet altijd consequent in het weigeren van overheidsaanvragen, zo zijn er gmailaccounts afgesloten en worden zoekmachine resultaten gefilterd als een regering daar voldoende druk op zet. Zodra Google voldoet aan de vraag om positiegegevens van een of meer personen op een bepaald tijdstip levert dit een schat aan gegevens op. Overheden staan er niet om bekend dat zij eenmaal verworven vrijheden gemakkelijk prijsgeven (denk aan het kwartje van Kok). Door het bundelen van technieken komt er steeds meer informatie online over individuen beschikbaar, waar men zichzelf niet van bewust is.

Privacy is iets dat je alleen maar kunt kwijtraken. Gelukkig is deze routeplanner voorlopig slechts verkrijgbaar in Amerika.


[1] Mobiele telefoons worden gebruikt als indicatiemiddel voor verkeersdrukte. Tenzij het een anoniem toestel betreft waarvan de gebruiker zich niet heeft geregistreerd, is men niet per definitie anoniem in de file. Trouwens, het kenteken van een voertuig is ook gewoon aan de buitenkant af te lezen…

 

Permalink Geef een reactie

Hoax

oktober 26, 2009 at 10:38 am (Oplossingen) (, , , )

Het was al weer een tijdje rustig op het hoax-front, zeker nu de Nigerianen door hun eigen landgenoten worden opgepakt. Gelukkig is Kassa van de Vara niet te beroerd om als bron voor de ‘Postcard From Hallmark‘ hoax te dienen. De waarschuwing voldoet aan alle kenmerken van een valse melding:
– NEEM HET VOLGENDE VOORAL ZEER SERIEUS
– Het virus (welk virus?) richt grote schade aan in je computer
– Verspreiding moet door de mens worden gedaan
– Het verwijst naar vage ‘officiële’ bronnen (CNN, Microsoft, McAfee)
– Het meest vernietigende virus ooit
– Geen reparatiemogelijkheden
– Geen datum vermeld waarop het virus herkend werd
– Geen naam van het bestand zelf
– Geen virusnaam bekend
– Geen verwijzing naar betrouwbare bronnen waar een en ander te verifiëren is

Hoaxes, als je die doorstuurt ben je zelf de verspreider van het virus.

Permalink Geef een reactie

Next page »