Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

“F-Secure rapporteert 100% groei malware in 2007”

11 december 2007 - 10:403 minuten leestijdActueelSecurity & AwarenessF-Secure

De 2007 Datasecurity Summary van F-Secure toont aan dat de hoeveelheid nieuwe malware in 2007 sterk is gestegen. De totale hoeveelheid gesignaleerde malware is gedurende het jaar verdubbeld tot een half miljoen meldingen. Deze cijfers onderstrepen dat netwerkcriminelen massaal nieuwe malware-varianten produceren.

"We hebben nooit eerder zoveel varianten in onze labs gezien", zegt Mikko Hyppönen, Chief Research Officer bij F-Secure Corporation. "We zouden deze aantallen niet eens kunnen verwerken als we onze analysesystemen voor malware het afgelopen jaar niet verregaand hadden geautomatiseerd."

Hoewel er geen echte nieuwe malware-technologieën zijn ontdekt, zijn de bestaande varianten verder verfijnd en aangepast om de effectiviteit te verbeteren. Social engineering blijft de belangrijkste verspreidingsmethode voor malware. Daarnaast gebruiken criminelen malware-ontwikkeltools en kits die steeds productiever zijn.

Een voorbeeld van deze verfijnde technologie was de ‘Storm Worm’-botnet. De succesvolle social engineering-methode ‘the Storm gang’ kwam in de eerste helft van 2007 op en is vervolgens verder ontwikkeld. De technische opzet van de Storm-botnet is uniek. Deze botnet gebruikt een nieuwe peer-to-peer setup om een kwetsbaar centraal controlepunt te omzeilen. Daarnaast zet de botnet ook DDoS-aanvallen in tegen antivirus-onderzoekers die de botnet onderzoeken. Door dit agressieve gedrag moeten onderzoekers zeer voorzichtig te werk gaan. Zeker omdat de potentiële kracht van de Storm-botnet aanzienlijk is.

Financiële transacties blijven een favoriet mikpunt voor netwerkcriminaliteit. Het aantal phishing-sites groeit nog steeds. Omdat bankklanten zich bewuster zijn van de bedreigingen, zetten criminelen ook op dit vlak geavanceerdere technieken in. Een voorbeeld is een trojan die zich direct in de browser-applicatie vestigt (zogenaamde Man-in-the-Browser-aanvallen).

Een andere opvallende ontwikkeling op het vlak van databeveiliging in 2007 is de opkomst van parasitair gedrag, zoals de Zlob DNS Changer. Ook de pogingen tot misbruik van de beveiliging van Apple-producten, zoals Mac, iTunes en de iPhone nemen toe. Verder is de kwetsbaarheid van grote databases met persoonlijke gegevens een aandachtspunt. Zeker door diverse meldingen van informatielekken, bijvoorbeeld van creditcardgegevens of rekeninginformatie. Deze lekken vergemakkelijken de zogenaamde ‘spear phising’-aanvallen gericht op specifieke informatie. De groeiende populariteit van sociale netwerken zorgt voor vergelijkbare risico’s.

Op het gebied van mobiele beveiliging heeft de derde softwarerelease van het populaire smartphone-platform Symbian S60 belangrijke stappen in de strijd tegen malware gezet. Toch blijven er spytools voor het Symbian S60 third edition-platform in omloop. Ondanks het zeer gecontroleerde inlogproces voor applicaties blijven spytools het proces binnenglippen, bijvoorbeeld door zich voor te doen als backup-software. Ook de populariteit van het ‘unlocken’ van de beveiligingscontrole van iPhone- en Symbian-toestellen vormt een reëel risico voor deze telefoons.

De complete ‘2007 Data Security Wrap-Up’ is beschikbaar via: http://www.f-secure.com/2007/2.

F-Secure verwacht dat de hoeveelheid malware in 2008 zal blijven toenemen. Criminelen hebben inmiddels een netwerkgebaseerd, ondergronds ecosysteem gecreëerd waar ze malware-ontwikkeltools, vaardigheden en andere middelen steeds effectiever uitwisselen. Tegelijkertijd blijft de reikwijdte van justitiële organisaties op wereldwijde schaal beperkt. Volhardendheid is dan ook de grootste uitdaging voor 2008.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Pijl naar rechts icoon

    E-Mergo BV

    Van dashboards naar datagedreven alerts met Power Platform (E-Mergo en Lavans)
    Pijl naar rechts icoon

    Carapax IT

    Monitoring luchtkwaliteit in industriële omgevingen met innovatieve data-analyse en AI-oplossingen (Comon Invent en Carapax IT)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Kort: Detectietool voor ai-risico’s, record aan durfkapitaal (en meer)

    Security & Awareness

    Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven

    Security & Awareness

    AP gaat ict-leveranciers preventief controleren

    Security & Awareness

    Cyberbeleid gaat veel verder dan techniek

    Security & Awareness

    ChipSoft bevestigt lek medische data via cloudplatform

    Security & Awareness

    Cyberbeveiligingswet door Tweede Kamer

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs