Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Explosieve groei webgebaseerde bedreigingen

31 januari 2007 - 08:44ActueelCloud & Infrastructuur
Redactie Channelweb
Redactie Channelweb

Het Aladdin Content Security Response Team (CSRT) constateert in zijn jaarlijks Aladdin Malware rapport dat de hoeveelheid webgebaseerde bedreigingen in 2006 explosief is toegenomen. Het aantal webgebaseerde bedreigingen verdertienvoudigde van 7188 in 2005 naar 98.020 in 2006.

Besmettingen met Spyware en Trojans, opgedaan bij een bezoek aan websites, staan nu duidelijk bovenaan als het gaat om de meest gevaarlijke bedreigingen.

Spyware complexer en meer doelgericht
Het Aladdin Malware Report 2006 laat zien dat het totaal aantal nieuwe beveiligingsincidenten met 900% toenam, van 16.623 in 2005 naar 149.221 in 2006. De meerderheid hiervan bestaat nu uit spyware en Trojans, die steeds complexer en gevaarlijker worden. In 2005 gold 60% van de geregistreerde bedreigingen nog als ‘beperkt bedreigend', in 2006 was de meerderheid meer dan gemiddeld of sterk bedreigend. Van het bemachtigen van commerciële (surf)gedragsgegevens tot nu het binnendringen van de persoonlijke levenssfeer en het gericht stelen van informatie.

Grenzen tussen bedreigingen vervagen snel
De grenzen tussen spyware, Trojans, toestenbord loggers en spammers vervagen snel. In 2005 was het doelwit van spyware-activiteiten vooral het verzamelen van commerciële informatie door gerichte advertenties. Nu houdt spyware zich ook bezig met het installeren van ‘achterdeurtjes' op geïnfecteerde computers, het verzamelen van persoonlijke informatie, het registeren van toetsaanslagen en het omzetten van geïnfecteerde systemen in ‘spamming bots', computers ingezet voor systematische spam-activiteiten. Tweederde van de spyware is ook actief als Trojan, eenderde als spam. Vijftien procent van de spyware houdt zich bezig met key logging, en tien procent van de spyware gebruikt root kit technieken om niet ontdekt te worden.

Misleidende pop ups, bedoeld om gebruikers te verleiden tot het installeren van gevaarlijke software, worden steeds geavanceerder. Het Aladdin-rapport ziet een scherpe groei van ‘hit and run' besmettingen die computers snel beschadigen. In 2006 werd 95% van de webkwetsbaarheden al op de eerste dag van het bekend worden ervan misbruikt in spyware.

"Het Aladdin Malware Report 2006 laat duidelijk zien dat de steeds veranderende vorm van webbedreigingen een aanpak vraagt die verder gaat dan traditionele beveiliging", zegt Shimon Gruper, vice president technologies van Aladdin's eSafe Business Unit. "Proactieve, gedetailleerde inspectie van Web content is essentieel om een organisatie vrij te houden van bedreigingen. Ook het gewone internet surfen is nu een gevaarlijke activiteit geworden en vrijwel alle web content is in principe nu ook verdacht."

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialData & AI

    AI in softwaretesten: tussen belofte e...

    De opkomst van kunstmatige intelligentie (AI) wekte hoge verwachtingen in de wereld van softwaretesten. Zelflerende testsuites, automatisch gegenereerde testgevallen en...

    Meer persberichten

    Meer lezen

    AchtergrondSecurity & Awareness

    Twee dagen volle bak met prominente ot-rol

    ActueelCloud & Infrastructuur

    Navo moderniseert it-infrastructuur met Oracle en Thales

    Luchtfoto van het datacenter-complex van Microsoft in Middenmeer.
    ActueelData & AI

    Microsoft breidt datacenter in Wieringermeer fors uit

    ActueelData & AI

    Amsterdams-Russische Nebius ‘hofleverancier’ van Microsoft

    OpinieInnovatie & Transformatie

    ASMI, de stille kracht achter chip van morgen

    Groei
    ActueelInnovatie & Transformatie

    ING: it-dienstensector groeit licht harder dan economie

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs