Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

IBM: Internetcrimineel past strategie vaker aan

28 maart 2012 - 08:583 minuten leestijdActueelCloud & InfrastructuurIBM
Sander Hulsman
Sander Hulsman
Chief Digital Content

De beveiliging van internet is in 2011 verbeterd. Zo is er een vermindering van beveiligingsproblemen in toepassingen, exploit-code en spam. Als gevolg hiervan passen criminelen hun tactiek aan. Ze richten zich meer op niche it-lekken en opkomende technologieën, zoals sociale netwerken en mobiele apparaten. Dit blijkt uit het X-Force 2011 Trend and Risk Report van IBM.

Het jaarlijkse IBM-rapport wordt gemaakt op basis van informatie van de eigen beveiligingsexperts over kwetsbaarheden bij meer dan vierduizend klanten. Daarbij  monitoren en analyseren zij gemiddeld dertien miljard ‘events' per dag in 2011.

Lekken in webapplicaties

Er is een stijgende trend in aanvallen met onder andere mobiele exploits, geautomatiseerd wachtwoordraden en een flinke stijging van phishing-aanvallen. De toename van geautomatiseerde aanvallen via shell command-injecties op webservers ziet IBM als een reactie op de succesvolle inspanningen voor het afsluiten van andere lekken in webapplicaties.

Ten opzichte van 2010 constateert het onderzoeksteam een halvering in spam e-mail. Softwareleveranciers patchen beveiligingslekken sneller, waardoor nog slechts 36 procent van de kwetsbaarheden in 2011 nog niet is gepatcht ten opzichte van 43 procent in 2010. Hierdoor is de kans op zogeheten cross site scripting, een kwetsbaarheid in webapplicaties, gehalveerd ten opzichte van vier jaar geleden.

Groeiende risico’s aanpakken

Het IBM X-Force-rapport focust op een aantal nieuwe trends en best practices om de groeiende trend van bring your own device (byod) in het bedrijfsleven te managen. IBM ziet een toename van 19 procent ten opzichte van 2010 in het aantal exploits gericht op mobiele apparatuur. Consumenten hebben veel mobiele apparatenmet ongepatchte lekken tegen bekende exploits en creëren hiermee een kans voor aanvallers. Ict-managers moeten zich klaarmaken om dit groeiende risico aan te pakken.

Met het groeiende gebruik van social media-netwerken en -technologie, is deze sector een doelwit geworden van aanvallen. IBM heeft een toename waargenomen in phising e-mails die zich voordoen als social media sites. De hoeveelheid informatie die men blootgeeft in social media over privéleven en werk is een rol gaan spelen in het verzamelen van informatie tijdens de ‘pre-attack' om computernetwerken in de publieke en private sector te infiltreren.

Hoog op agenda

‘In 2011 hebben we vooruitgang geboekt in de strijd tegen computercriminaliteit door met de ict-industrie de kwaliteit van de software te verbeteren', zegt security architect Bart Bruijnestijn van IBM. ‘Als antwoord zoeken criminelen naar nieuwe routes om een bedrijf binnen te komen. Zolang aanvallers profiteren van cybercriminaliteit, moeten organisaties beveiligingsrisico's hoog op de agenda blijven zetten en aanpakken.'

Meer over

Exploits

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    ActueelInnovatie & Transformatie

    Rol ICT steeds groter bij delicten

    Computable.nl
    ActueelInnovatie & Transformatie

    IBM claimt meeste Amerikaanse octrooien

    Eén reactie op “IBM: Internetcrimineel past strategie vaker aan”

    1. Maarten Oberman schreef:
      28 maart 2012 om 10:44

      Eigenlijk is dit een deel van het probleem, het andere deel wordt gevormd door Cloudtoepassingen, waarbij de “gastheer” zicht heeft op de informatie van de bron en op die manier bijvoorbeeld gericht met advertenties en andere ongevraagde zaken gaat benaderen.
      Natuurlijk is dat “minder erg” dan “inbraak op afstand”, maar feit is wel dat dat soort ongewenste informatie-collectie (big data….) benadering veel breder en intenser gebeurt dan inbraak in informatiesystemen en platleggen van websites.

      Het past echter wel in een integrale aanpak, omdat beide type van “ongewenst” gedrag in één keer te bestrijden zijn door een adequate beveiliging van de eigen informatie en als afgeleide er bewust mee om te gaan.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs