Volgens een vandaag uitgegeven rapport van Symantec, blijkt dat Nederland vaker aan de basis staat van een virusuitbraak. In het rapport zijn de gegevens verzameld van meer dan honderdtachtig verschillende landen met betrekking tot netwerkaanvallen, ontdekte softwarelekken en de exploitaties ervan en uiteraard de hoogtepunten van de verschillende virusuitbraken. Nummer één van de lijst zijn de Verenigde Staten, op gepaste afstand gevolgd door China en Duitsland. Beiden staan vijf van de honderd keer aan het begin van een uitbraak, tegenover de Verenigde Staten eenenvijftig keer.
Nederland staat op de lijst als nummer acht vermeld, met een aandeel van twee procent. Vergeleken met 2002 is er een stijging waar te nemen, in de eerste helft van 2002 was Nederland goed voor 1,7 procent van alle aanvallen en 0,7 procent in de tweede helft. Deze percentuele stijging kan opvallend genoemd worden, aangezien er mondiaal steeds meer aanvallen plaatsvinden en het aandeel van Nederland dus groter aan het worden is. Dat betekent echter niet dat er meer virusschrijvers in Nederland zijn gekomen, maar eerder dat het aandeel van Nederlandse mailservers groter is geworden.
Wat Symantec verder ook opvalt, is dat de aanvallen steeds vaker een gecombineerd karakter krijgen. Een voorbeeld van zo'n mixed aanval is het Blaster-virus, waarbij er een trojan het systeem binnen wordt gebracht dankzij een softwarelek. Daarnaast is verspreidingssnelheid een stuk hoger dan in het verleden, de Blaster-worm verspreidde zich op een gegeven moment met meer dan 2500 computers per uur. Ook wordt er steeds sneller gebruikgemaakt van nieuw ontdekte softwarelekken, de Blaster-worm verscheen zesentwintig dagen nadat de softwarelek in Windows was bekendgemaakt, ten tonele. Uiteraard bevat het rapport ook advies om zo min mogelijk te maken te krijgen met de verschillende virusuitbraken:
- Turn off and remove unneeded services.
- Keep patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
- Enforce a password policy.
- Configure email servers to block or remove email that contains file attachments commonly used to spread viruses, such as .vbs, .bat, .exe, .pif and .scr files.
- Isolate infected computers quickly to prevent further compromising your organization. Perform a forensic analysis and restore the computers using trusted media.
- Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses.
- Ensure emergency response procedures are in place.
- Test security to ensure adequate controls are in place.