Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Trend Micro TrendLabs past bedreigingsanalyse aan op malwareveranderinge

06 september 2007 - 09:44ActueelSecurity & AwarenessTrend Micro

Malware wordt steeds complexer en geavanceerder. Trend Micro, leverancier van beveiligingsoplossingen, past zijn bedreigingsanalyse hierop aan. Dit doet het bedrijf door de online bedreigingen onder te verdelen in vijf categorieën. Op basis hiervan kan de onderzoeksdivisie TrendLabs malware optimaal detecteren en analyseren. Hierbij een overzicht van de categorieën.

1. Bedreigingen die inspelen op kwetsbaarheden in de IT-infrastructuur. Deze malware maakt dankbaar gebruik van zwakke plekken in software- en internetapplicaties (zoals Microsoft Office-producten), netwerkarchitectuur en besturingssystemen.

2. High-impact bedreigingen. Dit zijn doelgerichte spamaanvallen die door een aansprekende onderwerpregel ('Iran Started World War III') de interesse van een specifieke doelgroep wekken en geïnteresseerden overhalen om mails te openen en op links te klikken. Vervolgens installeert malware zich op de pc.

3. Contentgebaseerde bedreigingen. Dit is malware die is verborgen in content, zoals phishing- of spammails, vaak verzonden door botnets. Voorbeelden hiervan zijn imagespam en phishing-mails om bankgegevens te achterhalen.

4. Procesgebaseerde bedreigingen, ofwel malware die zichzelf voordoet als een uitvoerbare applicatie voor pc's. Wanneer slachtoffers ingaan op bijvoorbeeld nepaanbiedingen van antivirusoplossingen of software-updates, downloadt en installeert de bedreiging malware, zoals spyware of adware.

5. Gedistribueerde bedreigingen. Deze malware infecteert pc's met bots die op hun beurt nieuwe bedreigingen – vaak via spam – over het internet verspreiden. Op deze manier worden pc's van slachtoffers onderdeel van wereldwijde botnets.

Trend Micro is de eerste producent die de veranderde trend in het bedreigingslandschap signaleert en zijn beveiligingsmethode hierop aanpast. Internet wordt op steeds slimmere manier misbruikt door malwareschrijvers. TrendLabs ziet hierbij het aantal bots en botnetwerken toenemen als hun krachtigste instrument.

"Bij het downloaden van een internetapplicatie denken internetters niet aan het bijkomende beveiligingsrisico. Kwijtgeraakte bestanden, trage systemen en spamproblemen door geïnfecteerde pc's zijn hiervan het gevolg", zegt David Sancho, Senior Anti-Virus Researcher TrendLabs bij Trend Micro. "Webbeveiliging moet bovenaan de prioriteitenlijst staan, zowel bij de consument als bij producenten van software, systemen en websites. Alleen dan zullen webbedreigingen niet aan terrein blijven winnen."

Web Reputation is de nieuwe beveiligingstechniek van Trend Micro, die voorkomt dat pc's verbinding maken met schadelijke websites door de reputatie van DNS-domeinen continu te evalueren. Ook mobiele apparatuur die buiten het bedrijfsnetwerk met internet verbonden is, bijvoorbeeld op vliegvelden, in hotels of in cafés, wordt hiermee optimaal beschermd.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Pieter de Haer, Portfoliomanager Previder

    Partnerartikel
    AdvertorialCloud & Infrastructuur

    Hybride cloud: belofte of valkuil?

    Pieter de Haer, Portfoliomanager Previder De hybride cloud is de belofte van dit moment. Organisaties zien een model voor zich...

    Meer persberichten

    Meer lezen

    OpinieSecurity & Awareness

    Veelzijdige cyberaanvallen vereisen uniforme verdediging

    basic
    ActueelSoftware & Development

    Kort: Back to basic!

    Cybersec
    ActueelSecurity & Awareness

    Cybersec Netherlands 2025: samenwerking als wapen tegen digitale dreigingen

    Erik de Jong beveiliging
    AchtergrondSecurity & Awareness

    ‘Regel je beveiliging onafhankelijk van je technologie’

    OpinieSecurity & Awareness

    Cloud-soc stelt nieuwe eisen aan teams, tools en processen

    Windows 10
    ActueelData & AI

    Kort: Windows 10, Mistral, Salt Typhoon, TTNL Group, DeepL, algoritme-vertrouwen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs