Wat is malware?

Meer informatie over wat malware is, hoe het werkt, en hoe je jezelf en je bedrijf kunt beschermen tegen dit type cyberaanval.

Malware gedefinieerd

Malware duidt op schadelijke toepassingen of code die het normale gebruik van eindpuntapparaten beschadigen of ontregelen. Wanneer een apparaat wordt geïnfecteerd met malware, ondervind je mogelijk niet-geautoriseerde toegang, is er sprake van gecompromitteerde gegevens, of heb je geen toegang meer tot het apparaat tenzij je losgeld betaalt.

 

Mensen die malware distribueren, ook wel cybercriminelen genoemd, worden gedreven door geld en gebruiken geïnfecteerde apparaten om aanvallen te lanceren, zoals het verkrijgen van bankreferenties, het verzamelen van persoonlijke informatie die kan worden verkocht, het verkopen van rekenresources, of het afpersen van slachtoffers om betalingsgegevens te verkrijgen.

Hoe werkt malware?

Malware gebruikt bedrog om het normale gebruik van een apparaat te belemmeren. Zodra cybercriminelen via een of meer verschillende methoden (phishing-mail; beveiligingsproblemen vanwege geïnfecteerde bestanden, systemen of software; geïnfecteerd USB-flashstation; schadelijke websites) toegang hebben verkregen tot je apparaat, spelen ze in op de situatie door extra aanvallen te lanceren, accountreferenties te verkrijgen, persoonlijke informatie te verzamelen om te verkopen, toegang tot rekenresources te verkopen, of slachtoffers af te persen.

 

Iedereen kan het slachtoffer worden van een malware-aanval. Hoewel sommige mensen misschien weten hoe ze kunnen achterhalen op welke manieren bepaalde aanvallers slachtoffers schade berokkenen met malware (bijvoorbeeld doordat ze weten hoe ze een phishing-mail kunnen identificeren), zijn cybercriminelen geavanceerd en ontwikkelen ze hun methoden voortdurend om de verbeteringen in technologie en beveiliging bij te houden. Afhankelijk van het type malware zien malware-aanvallen er anders uit en verschilt ook de werking ervan. Iemand die het slachtoffer is van een rootkit-aanval, is hier bijvoorbeeld misschien helemaal niet van op de hoogte, omdat dit type malware is ontworpen om weinig aandacht te trekken en zo lang mogelijk verborgen te blijven.

 

Hier volgen enkele voorbeelden van manieren waarop cybercriminelen proberen malware af te leveren bij apparaten.

Typen malware

Malware heeft vele vormen. Hier volgt een aantal veel voorkomende typen.

  • Phishing

    Een phishing-aanval doet zich voor als een betrouwbare bron, om zo informatie te kunnen stelen via e-mails, websites, sms-berichten, of andere vormen van elektronische communicatie. Deze aanvallen zijn een manier om malware te kunnen afleveren. Vaak worden bij dit soort aanvallen gebruikersnamen, wachtwoorden, creditcardgegevens en bankgegevens gestolen. Deze typen malware-aanval kunnen leiden tot identiteitsdiefstal, of het stelen van geld rechtstreeks van de persoonlijke bankrekening of via de creditcard.

     

    Een cybercrimineel kan zich bijvoorbeeld voordoen als een bekende bank, en personen een e-mail sturen met daarin een waarschuwing dat hun rekening is geblokkeerd vanwege verdachte activiteiten. Deze personen wordt dan gevraagd op een koppeling in de e-mail te klikken om het probleem te verhelpen. Zodra iemand op de koppeling klikt, wordt de malware geïnstalleerd.

  • Spyware

    Spyware installeert zichzelf op een apparaat zonder dat hiervoor iemands goedkeuring nodig is of een kennisgeving wordt geboden. Zodra spyware is geïnstalleerd kan deze onlinegedrag controleren, gevoelige informatie verzamelen, apparaatinstellingen wijzigen, en de prestaties van apparaten verminderen.

  • Adware

    Net zoals spyware installeert adware zichzelf op een apparaat zonder iemands goedkeuring. Maar in het geval van adware ligt de focus op het weergeven van agressieve reclames, vaak in een pop-upscherm, waarmee geld wordt verdiend als je erop klikt. Deze advertenties vertragen vaak de prestaties van een apparaat. Gevaarlijkere soorten adware kunnen ook extra software installeren, browserinstellingen wijzigen, en een apparaat kwetsbaar maken voor andere malware-aanvallen.

  • Virussen

    Virussen zijn ontworpen om de normale werking van een apparaat te beïnvloeden door de gegevens ervan op te nemen, te beschadigen of te verwijderen. Ze verspreiden zich vaak naar andere apparaten door mensen te verleiden schadelijke bestanden te openen.

  • Aanvallen en aanvalkits

    Aanvallen gebruiken beveiligingsproblemen in software om de beveiligingsmaatregelen van een computer te omzeilen en een apparaat te beïnvloeden. Kwaadwillende hackers zoeken naar verouderde systemen met kritieke beveiligingsproblemen, en vallen deze aan door malware te implementeren. Door shellcode op te nemen in een aanval kunnen cybercriminelen meer malware downloaden die apparaten beïnvloedt en in organisaties infiltreert.

     

    Aanvalkits bevatten een verzameling aanvallen die zoeken naar verschillende typen beveiligingsproblemen in software. Als deze problemen worden gedetecteerd, implementeren de kits extra malware. Software die kan worden beïnvloed, zijn onder andere Adobe Flash Player, Adobe Reader, webbrowsers, Oracle Java, en Sun Java. Angler/Axpergle, Neutrino, en Nuclear zijn enkele typen veel voorkomende aanvalkits.

     

    Aanvallen en aanvalkits gebruiken vaak schadelijke websites of e-mailbijlagen om een netwerk of apparaat te schenden. Soms zijn ze echter verstopt in advertenties op betrouwbare websites, zonder dat dit bekend is bij de makers van deze sites.

  • Bestandsloze malware

    Dit type cyberaanval beschrijft in brede zin malware die voor het schenden van een netwerk niet afhankelijk is van bestanden, zoals een geïnfecteerde e-mailbijlage. Deze aanval kan bijvoorbeeld binnenkomen via een schadelijk netwerkpakket dat misbruik maakt van een beveiligingsprobleem. Vervolgens wordt malware geïnstalleerd dat alleen is opgeslagen in het kernelgeheugen. Bestandsloze bedreigingen zijn met name lastig te ontdekken en verwijderen omdat de meeste antivirusprogramma's niet zijn gebouwd om te scannen op firmware.

  • Macromalware

    Misschien ben je al vertrouwd met macro's: manieren om snel veelvoorkomende taken te automatiseren. Macromalware profiteert van deze functionaliteit door e-mailbijlagen en ZIP-bestanden te infecteren. Om mensen te verleiden de bestanden te openen verbergen cybercriminelen de malware vaak in bestanden die zijn vermomd als facturen, ontvangstbewijzen, en officiële documenten.

     

    In het verleden kwam macromalware vaker voor omdat macro's automatisch werden uitgevoerd wanneer je een document opende. Maar in recente versies van Microsoft Office zijn macro's standaard uitgeschakeld. Dit betekent dat cybercriminelen die apparaten op deze manier infecteren, gebruikers moeten overtuigen om macro's in te schakelen.

  • Ransomware

    Ransomware is een type malware dat een slachtoffer bedreigt door toegang tot kritieke gegevens te vernietigen of te blokkeren totdat losgeld is betaald. Door mensen beheerde ransomware-aanvallen zijn gericht op een organisatie via onjuiste configuraties van algemene systemen en beveiliging. Ze infiltreren in de organisatie, navigeren het bedrijfsnetwerk, en passen zich aan de omgeving en eventuele zwakke plekken aan. Referentiediefstal is een veelvoorkomende manier om toegang te krijgen tot het netwerk van een organisatie en ransomware af te leveren. Hierbij steelt een cybercrimineel de referenties van een bestaande werknemer en doet zich voor als deze persoon om toegang te krijgen tot de bijbehorende accounts.

     

    Aanvallers die gebruikmaken van door mensen beheerde ransomware, richten zich op grote organisaties, omdat deze meer losgeld kunnen betalen dan het gemiddelde individu. Vaak gaat het hier om miljoenen dollars. Vanwege de grote belangen die zijn gemoeid met een schending op deze schaal kiezen veel organisaties ervoor om het losgeld te betalen, zodat hun gevoelige gegevens niet worden gelekt en ze niet het risico lopen op meer aanvallen van cybercriminelen, zelfs al biedt betalen hier geen enkele garantie voor.

     

    Nu het aantal door mensen beheerde ransomware-aanvallen toeneemt, worden de criminelen achter deze aanvallen meer georganiseerd. Voor veel ransomwarebewerkingen wordt nu zelfs een Ransomware as a Service-model gebruikt. Dit betekent dat een groep criminele ontwikkelaars de ransomware ontwerpen, en vervolgens andere cybercriminelen als partner inhuren om het netwerk van een organisatie te hacken en de ransomware te installeren. Vervolgens worden de inkomsten tussen beide groepen verdeeld volgens vooraf overeengekomen percentages.

  • Rootkits

    Wanneer cybercriminelen een rootkit gebruiken, verstoppen ze malware zo lang mogelijk op een apparaat, soms zelfs jaren, zodat ze doorlopend informatie en resources kunnen stelen. Door standaardprocessen voor besturingssystemen te onderscheppen en te wijzigen kan een rootkit de informatie wijzigen die je apparaat rapporteert over zichzelf. Een apparaat dat is geïnfecteerd met een rootkit, geeft bijvoorbeeld mogelijk geen accurate lijst met actieve programma's weer. Rootkits kunnen ook beheerbevoegdheden of verhoogde bevoegdheden voor apparaten verlenen, zodat ze het volledige beheer over een apparaat verkrijgen en potentieel schadelijke acties kunnen uitvoeren, zoals het stelen van gegevens, bespioneren van slachtoffers, en installeren van extra malware.

  • Aanvallen op toeleveringsketen

    Dit type malware is gericht op ontwikkelaars en providers van software, door toegang tot broncodes te verkrijgen, processen te ontwikkelen of mechanismen bij te werken in legitieme apps. Zodra cybercriminelen een niet-beveiligd netwerkprotocol, niet-beschermde serverinfrastructuur of onveilige codering hebben gevonden, breken ze in, wijzigen ze broncodes en verbergen ze malware in build- en updateprocessen.

  • Oplichting via technische ondersteuning

    Oplichting via technische ondersteuning is een branchebreed probleem. Hierbij worden gebruikers bang gemaakt zodat ze betalen voor onnodige technische ondersteuningsservices die worden gepromoot om een niet-bestaand probleem op te lossen met betrekking tot een apparaat, een platform of software. Bij dit type malware kan het voorkomen dat een cybercrimineel iemand rechtstreeks belt en zich voordoet als een medewerker van een softwarebedrijf. Zodra iemands vertrouwen is gewonnen, dringen aanvallers er bij potentiële slachtoffers vaak op aan om toepassingen te installeren of externe toegang te verlenen tot hun apparaten.

  • Trojaanse paarden

    Bij Trojaanse paarden rekent de aanvaller erop dat een gebruiker deze, zonder dit te weten, downloadt, omdat ze lijken op betrouwbare bestanden of apps. Zodra ze zijn gedownload, kunnen ze het volgende doen:

    • Extra malware downloaden en installeren, zoals virussen of wormen.
    • Het getroffen apparaat gebruiken voor klikfraude.
    • Vastleggen welke toetsaanslagen je gebruikt en welke websites je bezoekt.
    • Informatie over het getroffen apparaat (bijvoorbeeld wachtwoorden, aanmeldingsgegevens, en browsegeschiedenis) verzenden naar een kwaadwillende hacker.
    • Een cybercrimineel controle geven over het getroffen apparaat.
  • Ongewenste software

    Wanneer een apparaat ongewenste software bevat, bemerkt de gebruiker mogelijk dat de webbrowse-ervaring is gewijzigd, het beheer voor downloads en installaties anders is, en er niet-geautoriseerde wijzigingen zijn in de apparaatinstellingen. Sommige ongewenste software is gecombineerd met software die gebruikers wel willen downloaden.

  • Wormen

    Wormen komen het meest voor in e-mailbijlagen, sms-berichten, programma's voor het delen van bestanden, sites voor sociale netwerken, en verwijderbare stations. Ze verspreiden zich door een netwerk door misbruik te maken van beveiligingsproblemen en zichzelf te kopiëren. Afhankelijk van het type worm steelt deze mogelijk gevoelige informatie, wijzigt je beveiligingsinstellingen, of zorgt ervoor dat je geen toegang meer hebt tot bestanden.

  • Coinminers

    Met de toenemende populariteit van cryptogeld is coinminen een lucratieve business geworden. Coinminers gebruiken de rekenresources van een apparaat om cryptogeld te minen. Infecties van dit type malware beginnen vaak met een e-mailbijlage die probeert malware te installeren, of met een website die gebruikmaakt van beveiligingsproblemen in webbrowsers of de rekenkracht van een computer misbruikt om malware toe te voegen op apparaten.

     

    Met behulp van complexe wiskundige berekeningen onderhouden coinminers het blockchaingrootboek om rekenresources te stelen waarmee de miner nieuwe coins kan creëren. Voor coinmining is een significant gedeelte van de verwerkingskracht van de computer nodig, maar kunnen slechts relatief kleine hoeveelheden cryptogeld worden gestolen. Om deze reden werken cybercriminelen vaak in teams om de winst te maximaliseren en te delen.

     

    Niet alle coinminers zijn echter criminelen. Soms kopen individuen en organisaties hardware en elektronische kracht voor legale coinmining. Het wordt pas crimineel als een cybercrimineel zonder dat een bedrijf dit weet, het bedrijfsnetwerk infiltreert om de rekenkracht ervan te gebruiken voor mining.

Malwarebeveiliging

Hoewel iedereen het slachtoffer kan worden van een malware-aanval, zijn er veel manieren waarop je kunt voorkomen dat een aanval plaatsvindt.

  • Een antivirusprogramma installeren

    De beste vorm van beveiliging is preventie. Organisaties kunnen veel malware-aanvallen blokkeren of detecteren met een vertrouwde beveiligingsoplossing of antimalwareservice, zoals Microsoft Defender voor Eindpunt of Microsoft Defender Antivirus. Wanneer je een dergelijk programma gebruikt, scant je apparaat eerst alle bestanden of koppelingen die je probeert te openen, om te controleren of ze veilig zijn. Als een bestand of website schadelijk is, waarschuwt het programma je en adviseert je om het niet te openen. Deze programma's kunnen ook malware verwijderen van een apparaat dat is geïnfecteerd.

  • Geavanceerde e-mail- en eindpuntbeveiliging implementeren

    Help malware-aanvallen te voorkomen met Microsoft Defender voor Office 365, dat koppelingen en bijlagen scant in e-mails en samenwerkingsprogramma's, zoals SharePoint, OneDrive en Microsoft Teams. Als onderdeel van Microsoft 365 Defender biedt Defender voor Office 365 mogelijkheden voor detectie en reactie voor het elimineren van de dreiging van malware-aanvallen.

     

    Microsoft Defender voor Endpoint is ook onderdeel van Microsoft 365 Defender. Het gebruikt op gedrag gebaseerde sensoren voor eindpunten, cloudbeveiligingsanalyse en bedreigingsinformatie, om organisaties te helpen geavanceerde bedreigingen te voorkomen, detecteren en onderzoeken, en erop te reageren.

  • Regelmatig trainingen organiseren

    Houd werknemers via regelmatige trainingen op de hoogte over hoe ze de signalen voor phishing en andere cyberaanvallen kunnen oppikken. Hierdoor leren ze niet alleen om veiliger te werken, maar ook hoe ze hun persoonlijke apparaten op een veiligere manier kunnen gebruiken. Hulpprogramma's voor simulatie en training, zoals de training voor aanvalssimulatie in Defender voor Office 365, helpen om bedreigingen uit de echte wereld in je omgeving te simuleren, en trainingen toe te wijzen aan eindgebruikers op basis van simulatieresultaten.

  • Je voordeel doen met back-ups in de cloud

    Wanneer je je gegevens verplaatst naar een cloudservice, kun je gemakkelijk back-ups van deze gegevens maken en deze veilig bewaren. Mochten je gegevens ooit gecompromitteerd raken, dan zorgen deze services voor onmiddellijk en uitgebreid herstel.

  • Een Zero Trust-model in gebruik nemen

    Met een Zero Trust-model scan je alle apparaten en gebruikers op risico's, voordat je hun toegang verleent tot toepassingen, bestanden, databases, en andere apparaten. Dit vermindert de kans dat een kwaadwillende identiteit of een schadelijk apparaat toegang krijgt tot resources en malware kan installeren. Ter illustratie: er is aangetoond dat de implementatie van meervoudige verificatie, één onderdeel van een Zero Trust-model, de impact van identiteitsaanvallen met meer dan 99% vermindert. Als je de Zero Trust-ontwikkelingsfase van je organisatie wilt evalueren, voer je onze evaluatie voor Zero Trust-ontwikkeling uit.

  • Deelnemen aan een groep voor het delen van informatie

    Groepen voor het delen van informatie, vaak op basis van branche of geografische locatie, moedigen vergelijkbaar gestructureerde organisaties aan om samen te werken aan oplossingen voor cyberbeveiliging. De groepen bieden organisaties daarnaast verschillende voordelen, zoals services voor incidentreactie en digitale analyses, nieuws over de meest recente bedreigingen, en het bewaken van openbare IP-adresbereiken en domeinen.

  • Offline back-ups onderhouden

    Omdat bepaalde malware probeert online back-ups die je mogelijk hebt, te vinden en verwijderen, is het een goed idee om offline een bijgewerkte back-up met gevoelige gegevens te bewaren die je regelmatig test om te controleren of deze kan worden teruggezet, mocht je ooit worden getroffen door een malware-aanval.

  • Software up-to-date houden

    Zorg er, naast het bijgewerkt houden van oplossingen voor antivirus (overweeg automatische updates te kiezen), voor dat je eventuele andere systeemupdates en softwarepatches downloadt zodra deze beschikbaar zijn. Dit helpt om eventuele beveiligingsproblemen te minimaliseren waarvan een cybercrimineel misbruik kan maken om toegang te krijgen tot je netwerk of apparaten.

  • Een reactieplan bij incidenten maken

    Net zoals het veilig is om een noodplan te hebben voor het geval er brand uitbreekt en je snel je huis moet verlaten, zorgt het maken van een reactieplan bij incidenten er voor dat je weet wat je moet doen bij een malware-aanval. Het biedt de stappen die je moet ondernemen in verschillende scenario's, zodat je zo snel mogelijk weer je bedrijf normaal en veilig kunt runnen.

Malware detecteren en verwijderen

Malware is niet altijd eenvoudig te detecteren, met name in het geval van wachtwoordloze malware. Het is een goed idee, voor zowel organisaties als individuen, om te letten op een toename in het aantal pop-upadvertenties, omleidingen van webbrowsers, verdachte berichten in social media-accounts, en berichten over gecompromitteerde accounts of apparaatbeveiliging. Wijzigingen in de prestaties van een apparaat, zoals tragere prestaties, kunnen ook een indicatie zijn dat er iets aan de hand is.

 

Als je denkt dat je slachtoffer bent geworden van een malware-aanval, heb je gelukkig opties voor het detecteren en verwijderen daarvan. Profiteer allereerst van antivirusproducten, zoals het antivirusprogramma dat systeemeigen is in Windows, om te scannen op malware. Zodra je een antivirusprogramma hebt geïnstalleerd, voer je een apparaatscan uit om te controleren of er schadelijke programma's of code aanwezig zijn. Als via het programma malware wordt gedetecteerd, zie je het type en aanbevelingen voor het verwijderen ervan. Na het verwijderen moet je de software up-to-date en actief houden om toekomstige aanvallen te voorkomen.

 

Voor meer geavanceerde aanvallen op organisaties die niet kunnen worden gedetecteerd en geblokkeerd via antivirusprogramma's, bieden de SIEM-tool (Security Information and Event Management) en de XDR-tool (Extended Detection and Response) beveiligingsprofessionals methoden voor eindpuntbeveiliging in de cloud, waarmee ze aanvallen op eindpuntapparaten kunnen detecteren en verhelpen. Omdat deze typen aanvallen meerdere facetten hebben, waarbij cybercriminelen zich richten op meer dan alleen het beheer van apparaten, helpen SIEM en XDR organisaties om een vollediger beeld van een aanval te krijgen in alle domeinen, inclusief apparaten, e-mails en toepassingen.

 

Aan de slag gaan met SIEM- & en XDR-tools, zoals Microsoft Sentinel, Microsoft 365 Defender en Microsoft Defender for Cloud, is een krachtig uitgangspunt voor antivirusmogelijkheden. Beveiligingsprofessionals moeten ervoor zorgen dat apparaatinstellingen altijd zijn bijgewerkt zodat ze voldoen aan de meest recente aanbevelingen om te helpen malwarebedreigingen te voorkomen.

Oplossingen voor malware en beveiliging

Veelgestelde vragen

|

Helaas kan iedereen het slachtoffer worden van een malware-aanval. Cybercriminelen zijn steeds beter in het imiteren van e-mails en andere vormen van communicatie van organisaties waarmee je al zaken doet, zoals bijvoorbeeld je bank. Andere typen malware zijn zelfs nog minder opvallend en kunnen zijn verstopt in software die je wilt downloaden.

 

Investeren in je proactieve oplossingen, zoals services voor bedreigingsbeveiliging, is een handige manier om te voorkomen dat malware je netwerk of apparaten infecteert. Daarom is het minder waarschijnlijk dat individuen en organisaties die antivirusprogramma's en andere beveiligingsprotocollen, zoals een Zero Trust-model, hebben geïnstalleerd voordat een aanval plaatsvindt, slachtoffer woren van een malware-aanval.

Malware-aanvallen vinden op verschillende manieren plaats. Misschien klik je op een schadelijke koppeling, open je een e-mailbijlage, of doe je helemaal niks geks. Sommige aanvallen zijn gericht op beveiligingsproblemen op een apparaat wanneer je geen actie hebt ondernomen.

Malware-aanvallen kunnen desastreus zijn, bijvoorbeeld wanneer je identiteit of geld wordt gestolen. Of iets wat minder dramatisch maar nog steeds ontregelend is, zoals het weergeven van ongewenste advertenties op je apparaat.

Antivirusprogramma's zijn een type software die actief beveiligen tegen malware op je apparaat en deze verwijderen. Als je een antivirusservice hebt geïnstalleerd, ontvang je een melding voordat je toegang krijgt tot een gecompromitteerd bestand of gecompromitteerde koppeling, waarin je wordt gewaarschuwd dat deze mogelijk niet veilig is.

Malware-aanvallen kun je het beste voorkomen door een antivirusprogramma te downloaden en te installeren. Dit programma bewaakt activiteiten en acties op je apparaat, en markeert eventuele verdachte bestanden, koppelingen of programma's voordat ze een probleem worden.