Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Trend Micro TrendLabs past bedreigingsanalyse aan op malwareveranderinge

06 september 2007 - 09:44ActueelSecurity & AwarenessTrend Micro

Malware wordt steeds complexer en geavanceerder. Trend Micro, leverancier van beveiligingsoplossingen, past zijn bedreigingsanalyse hierop aan. Dit doet het bedrijf door de online bedreigingen onder te verdelen in vijf categorieën. Op basis hiervan kan de onderzoeksdivisie TrendLabs malware optimaal detecteren en analyseren. Hierbij een overzicht van de categorieën.

1. Bedreigingen die inspelen op kwetsbaarheden in de IT-infrastructuur. Deze malware maakt dankbaar gebruik van zwakke plekken in software- en internetapplicaties (zoals Microsoft Office-producten), netwerkarchitectuur en besturingssystemen.

2. High-impact bedreigingen. Dit zijn doelgerichte spamaanvallen die door een aansprekende onderwerpregel ('Iran Started World War III') de interesse van een specifieke doelgroep wekken en geïnteresseerden overhalen om mails te openen en op links te klikken. Vervolgens installeert malware zich op de pc.

3. Contentgebaseerde bedreigingen. Dit is malware die is verborgen in content, zoals phishing- of spammails, vaak verzonden door botnets. Voorbeelden hiervan zijn imagespam en phishing-mails om bankgegevens te achterhalen.

4. Procesgebaseerde bedreigingen, ofwel malware die zichzelf voordoet als een uitvoerbare applicatie voor pc's. Wanneer slachtoffers ingaan op bijvoorbeeld nepaanbiedingen van antivirusoplossingen of software-updates, downloadt en installeert de bedreiging malware, zoals spyware of adware.

5. Gedistribueerde bedreigingen. Deze malware infecteert pc's met bots die op hun beurt nieuwe bedreigingen – vaak via spam – over het internet verspreiden. Op deze manier worden pc's van slachtoffers onderdeel van wereldwijde botnets.

Trend Micro is de eerste producent die de veranderde trend in het bedreigingslandschap signaleert en zijn beveiligingsmethode hierop aanpast. Internet wordt op steeds slimmere manier misbruikt door malwareschrijvers. TrendLabs ziet hierbij het aantal bots en botnetwerken toenemen als hun krachtigste instrument.

"Bij het downloaden van een internetapplicatie denken internetters niet aan het bijkomende beveiligingsrisico. Kwijtgeraakte bestanden, trage systemen en spamproblemen door geïnfecteerde pc's zijn hiervan het gevolg", zegt David Sancho, Senior Anti-Virus Researcher TrendLabs bij Trend Micro. "Webbeveiliging moet bovenaan de prioriteitenlijst staan, zowel bij de consument als bij producenten van software, systemen en websites. Alleen dan zullen webbedreigingen niet aan terrein blijven winnen."

Web Reputation is de nieuwe beveiligingstechniek van Trend Micro, die voorkomt dat pc's verbinding maken met schadelijke websites door de reputatie van DNS-domeinen continu te evalueren. Ook mobiele apparatuur die buiten het bedrijfsnetwerk met internet verbonden is, bijvoorbeeld op vliegvelden, in hotels of in cafés, wordt hiermee optimaal beschermd.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI Twin – we vervangen geen mens...

    Mobile XL helpt je op weg met je eigen AI Twin Stel je voor een AI Twin, een digitale kopie...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Ciso Community Nederland vraagt om ict-minister  

    Cloud & Infrastructuur

    Geheime Chinese kopie van ASML’s nieuwste chipmachine ontdekt in Shenzhen

    Innovatie & Transformatie

    Kort: AP slingert HAN op de bon, model van Fujitsu brengt mens en robot nader tot elkaar (en meer)

    Itsme identificatie
    Security & Awareness

    Belgische Itsme neemt identificatiedienst iDIN over

    Overheid

    Gemeenten missen helder stelsel voor digitale veiligheid

    Security & Awareness

    Nederlands zaaigeld voor Antwerps XFA

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs