Wat is malware?
Krijg meer informatie over malware, hoe het werkt, en hoe je jezelf en je bedrijf kunt beschermen tegen dit type cyberaanval.
Malware gedefinieerd
Malware duidt op schadelijke toepassingen of code die het normale gebruik van eindpuntapparaten beschadigen of ontregelen. Wanneer een apparaat wordt geïnfecteerd met malware, ondervind je mogelijk niet-geautoriseerde toegang, is er sprake van gecompromitteerde gegevens, of heb je geen toegang meer tot het apparaat tenzij je losgeld betaalt.
Mensen die malware distribueren, ook wel cybercriminelen genoemd, worden gedreven door geld en gebruiken geïnfecteerde apparaten om aanvallen te lanceren, zoals het verkrijgen van bankreferenties, het verzamelen van persoonlijke informatie die kan worden verkocht, het verkopen van rekenresources, of het afpersen van slachtoffers om betalingsgegevens te verkrijgen.
Hoe werkt malware?
Malware gebruikt bedrog om het normale gebruik van een apparaat te belemmeren. Zodra cybercriminelen via een of meer verschillende methoden (phishing-mail; beveiligingsproblemen vanwege geïnfecteerde bestanden, systemen of software; geïnfecteerde USB-flashstation; schadelijke websites), toegang hebben verkregen tot je apparaat, spelen ze in op de situatie door extra aanvallen te lanceren, accountreferenties te verkrijgen, persoonlijke informatie te verzamelen om te verkopen, toegang tot rekenresources te verkopen, of slachtoffers af te persen.
Iedereen kan het slachtoffer worden van een malware-aanval. Hoewel sommige mensen misschien weten hoe ze kunnen achterhalen op welke manieren bepaalde aanvallers slachtoffers schade berokkenen met malware (bijvoorbeeld doordat ze weten hoe ze een phishing-mail kunnen identificeren), zijn cybercriminelen geavanceerd en ontwikkelen ze hun methoden voortdurend om de verbeteringen in technologie en beveiliging bij te houden. Afhankelijk van het type malware zien malware-aanvallen er anders uit en verschilt ook de werking ervan. Iemand die het slachtoffer is van een rootkit-aanval, is hier bijvoorbeeld misschien helemaal niet van op de hoogte, omdat dit type malware is ontworpen om weinig aandacht te trekken en zo lang mogelijk verborgen te blijven.
Hier volgen enkele voorbeelden van manieren waarop cybercriminelen proberen malware af te leveren bij apparaten.
Typen malware
Malware heeft vele vormen. Hier volgt een aantal veel voorkomende typen.
Phishing
Een phishing -aanval doet zich voor als een betrouwbare bron, om zo informatie te kunnen stelen via e-mails, websites, sms-berichten of andere vormen van elektronische communicatie. Deze aanvallen zijn een manier om malware te kunnen afleveren. Vaak worden bij dit soort aanvallen gebruikersnamen, wachtwoorden, creditcardgegevens en bankgegevens gestolen. Deze typen malware-aanval kunnen leiden tot identiteitsdiefstal of het stelen van geld rechtstreeks van de persoonlijke bankrekening of via de creditcard.
Een cybercrimineel kan zich bijvoorbeeld voordoen als een bekende bank, en personen een e-mail sturen met daarin een waarschuwing dat hun rekening is geblokkeerd vanwege verdachte activiteiten. Deze personen wordt dan gevraagd op een koppeling in de e-mail te klikken om het probleem te verhelpen. Zodra iemand op de koppeling klikt, wordt de malware geïnstalleerd.
Spyware
Spyware installeert zichzelf op een apparaat zonder dat hiervoor iemands goedkeuring nodig is of een kennisgeving wordt geboden. Zodra spyware is geïnstalleerd kan deze onlinegedrag controleren, gevoelige informatie verzamelen, apparaatinstellingen wijzigen en de prestaties van apparaten verminderen.
Adware
Net zoals spyware installeert adware zichzelf op een apparaat zonder iemands goedkeuring. Maar in het geval van adware ligt de focus op het weergeven van agressieve reclames, vaak in een pop-upscherm, waarmee geld wordt verdiend als je erop klikt. Deze advertenties vertragen vaak de prestaties van een apparaat. Gevaarlijkere soorten adware kunnen ook extra software installeren, browserinstellingen wijzigen en een apparaat kwetsbaar maken voor andere malware-aanvallen.
Virussen
Virussen zijn ontworpen om de normale werking van een apparaat te beïnvloeden door de gegevens ervan op te nemen, te beschadigen of te verwijderen. Ze verspreiden zich vaak naar andere apparaten door mensen te verleiden schadelijke bestanden te openen.
Aanvallen en aanvalkits
Aanvallen gebruiken beveiligingsproblemen in software om de beveiligingsmaatregelen van een computer te omzeilen en een apparaat te beïnvloeden. Kwaadwillende hackers zoeken naar verouderde systemen met kritieke beveiligingsproblemen, en vallen deze aan door malware te implementeren. Door shellcode op te nemen in een aanval kunnen cybercriminelen meer malware downloaden die apparaten beïnvloedt en in organisaties infiltreert.
Aanvalkits bevatten een verzameling aanvallen die zoeken naar verschillende typen beveiligingsproblemen in software. Als deze problemen worden gedetecteerd, implementeren de kits extra malware. Software die kan worden beïnvloed, zijn onder andere Adobe Flash Player, Adobe Reader, webbrowsers, Oracle Java, en Sun Java. Angler/Axpergle, Neutrino en Nuclear zijn enkele typen veelvoorkomende aanvalkits.
Aanvallen en aanvalkits gebruiken vaak schadelijke websites of e-mailbijlagen om een netwerk of apparaat te schenden. Soms zijn ze echter verstopt in advertenties op betrouwbare websites, zonder dat dit bekend is bij de makers van deze sites.
Bestandsloze malware
Dit type cyberaanval beschrijft in brede zin malware die voor het schenden van een netwerk niet afhankelijk is van bestanden, zoals een geïnfecteerde e-mailbijlage. Deze aanval kan bijvoorbeeld binnenkomen via een schadelijk netwerkpakket dat misbruik maakt van een beveiligingsprobleem. Vervolgens wordt malware geïnstalleerd dat alleen is opgeslagen in het kernelgeheugen. Bestandsloze bedreigingen zijn met name lastig te ontdekken en verwijderen omdat de meeste antivirusprogramma's niet zijn gebouwd om te scannen op firmware.
Macromalware
Misschien ben je al vertrouwd met macro's: manieren om snel veelvoorkomende taken te automatiseren. Macromalware profiteert van deze functionaliteit door e-mailbijlagen en ZIP-bestanden te infecteren. Om mensen te verleiden de bestanden te openen, verbergen cybercriminelen de malware vaak in bestanden die zijn vermomd als facturen, ontvangstbewijzen en officiële documenten.
In het verleden kwam macromalware vaker voor omdat macro's automatisch werden uitgevoerd wanneer je een document opende. Maar in recente versies van Microsoft Office zijn macro's standaard uitgeschakeld. Dit betekent dat cybercriminelen die apparaten op deze manier infecteren, gebruikers moeten overtuigen om macro's in te schakelen.
Ransomware
Ransomware is een type malware waarbij wordt gedreigd kritieke gegevens van een slachtoffer te vernietigen of de toegang ertoe te blokkeren totdat losgeld is betaald. Door mensen beheerde ransomware-aanvallen zijn gericht op een organisatie via onjuiste configuraties van algemene systemen en beveiliging. Ze infiltreren in de organisatie, navigeren het bedrijfsnetwerk en passen zich aan de omgeving en eventuele zwakke plekken aan. Referentiediefstal is een veelvoorkomende manier om toegang te krijgen tot het netwerk van een organisatie en ransomware af te leveren. Hierbij steelt een cybercrimineel de referenties van een bestaande medewerker en doet zich voor als deze persoon om toegang te krijgen tot de bijbehorende accounts.
Aanvallers die gebruikmaken van door mensen beheerde ransomware, richten zich op grote organisaties, omdat deze meer losgeld kunnen betalen dan het gemiddelde individu. Vaak gaat het hier om miljoenen dollars. Vanwege de grote belangen die zijn gemoeid met een schending op deze schaal kiezen veel organisaties ervoor om het losgeld te betalen, zodat hun gevoelige gegevens niet worden gelekt en ze niet het risico lopen op meer aanvallen van cybercriminelen, zelfs al biedt betalen hier geen enkele garantie voor.
Nu het aantal door mensen beheerde ransomware-aanvallen toeneemt, worden de criminelen achter deze aanvallen meer georganiseerd. Voor veel ransomwarebewerkingen wordt nu zelfs een Ransomware as a Service-model gebruikt. Dit betekent dat een groep criminele ontwikkelaars de ransomware ontwerpen, en vervolgens andere cybercriminelen als partner inhuren om het netwerk van een organisatie te hacken en de ransomware te installeren. Vervolgens worden de inkomsten tussen beide groepen verdeeld volgens vooraf overeengekomen percentages.
Rootkits
Wanneer cybercriminelen een rootkit gebruiken, verstoppen ze malware zo lang mogelijk op een apparaat, soms zelfs jaren, zodat ze doorlopend informatie en resources kunnen stelen. Door standaardprocessen voor besturingssystemen te onderscheppen en te wijzigen kan een rootkit de informatie wijzigen die je apparaat rapporteert over zichzelf. Een apparaat dat is geïnfecteerd met een rootkit, geeft bijvoorbeeld mogelijk geen accurate lijst met actieve programma's weer. Rootkits kunnen ook beheerbevoegdheden of verhoogde bevoegdheden voor apparaten verlenen, zodat ze het volledige beheer over een apparaat verkrijgen en potentieel schadelijke acties kunnen uitvoeren, zoals het stelen van gegevens, bespioneren van slachtoffers en installeren van extra malware.
Aanvallen op toeleveringsketen
Dit type malware is gericht op ontwikkelaars en providers van software, door toegang tot broncodes te verkrijgen, processen te ontwikkelen of mechanismen bij te werken in legitieme apps. Zodra cybercriminelen een niet-beveiligd netwerkprotocol, niet-beschermde serverinfrastructuur of onveilige codering hebben gevonden, breken ze in, wijzigen ze broncodes en verbergen ze malware in build- en updateprocessen.
Oplichting via technische ondersteuning
Oplichting via technische ondersteuning is een branchebreed probleem. Hierbij worden gebruikers bang gemaakt zodat ze betalen voor onnodige technische ondersteuningsservices die worden gepromoot om een niet-bestaand probleem op te lossen met betrekking tot een apparaat, een platform of software. Bij dit type malware kan het voorkomen dat een cybercrimineel iemand rechtstreeks belt en zich voordoet als een medewerker van een softwarebedrijf. Zodra iemands vertrouwen is gewonnen, dringen aanvallers er bij potentiële slachtoffers vaak op aan om toepassingen te installeren of externe toegang te verlenen tot hun apparaten.
Trojaanse paarden
Bij Trojaanse paarden rekent de aanvaller erop dat een gebruiker deze, zonder dit te weten, downloadt, omdat ze lijken op betrouwbare bestanden of apps. Zodra ze zijn gedownload, kunnen ze het volgende doen:
- Extra malware downloaden en installeren, zoals virussen of wormen.
- Het getroffen apparaat gebruiken voor klikfraude.
- Vastleggen welke toetsaanslagen je gebruikt en welke websites je bezoekt.
- Informatie over het getroffen apparaat (bijvoorbeeld wachtwoorden, aanmeldingsgegevens en browsegeschiedenis) verzenden naar een kwaadwillende hacker.
- Een cybercrimineel controle geven over het getroffen apparaat.
Ongewenste software
Wanneer een apparaat ongewenste software bevat, bemerkt de gebruiker mogelijk dat de webbrowse-ervaring is gewijzigd, het beheer voor downloads en installaties anders is en er niet-geautoriseerde wijzigingen zijn in de apparaatinstellingen. Sommige ongewenste software is gecombineerd met software die gebruikers wel willen downloaden.
Wormen
Wormen komen het meest voor in e-mailbijlagen, sms-berichten, programma's voor het delen van bestanden, sites voor sociale netwerken, en verwijderbare stations. Ze verspreiden zich door een netwerk door misbruik te maken van beveiligingsproblemen en zichzelf te kopiëren. Afhankelijk van het type worm steelt deze mogelijk gevoelige informatie, wijzigt je beveiligingsinstellingen, of zorgt ervoor dat je geen toegang meer hebt tot bestanden.
Coinminers
Met de toenemende populariteit van cryptogeld is coinminen een lucratieve business geworden. Coinminers gebruiken de rekenresources van een apparaat om cryptogeld te minen. Infecties van dit type malware beginnen vaak met een e-mailbijlage die probeert malware te installeren, of met een website die gebruikmaakt van beveiligingsproblemen in webbrowsers of de rekenkracht van een computer misbruikt om malware toe te voegen op apparaten.
Met behulp van complexe wiskundige berekeningen onderhouden coinminers het blockchaingrootboek om rekenresources te stelen waarmee de miner nieuwe coins kan creëren. Voor coinmining is een significant gedeelte van de verwerkingskracht van de computer nodig, maar kunnen slechts relatief kleine hoeveelheden cryptogeld worden gestolen. Om deze reden werken cybercriminelen vaak in teams om de winst te maximaliseren en te delen.
Niet alle coinminers zijn echter criminelen. Soms kopen individuen en organisaties hardware en elektronische kracht voor legale coinmining. Het wordt pas crimineel als een cybercrimineel zonder dat een bedrijf dit weet, het bedrijfsnetwerk infiltreert om de rekenkracht ervan te gebruiken voor mining.
Malwarebeveiliging
Hoewel iedereen het slachtoffer kan worden van een malware-aanval, zijn er veel manieren waarop je kunt voorkomen dat een aanval plaatsvindt.
Een antivirusprogramma installeren
De beste vorm van beveiliging is preventie. Organisaties kunnen veel malware-aanvallen blokkeren of detecteren met een vertrouwde beveiligingsoplossing of antimalwareservice, zoals Microsoft Defender voor Eindpunt of Microsoft Defender Antivirus. Wanneer je een dergelijk programma gebruikt, scant je apparaat eerst alle bestanden of koppelingen die je probeert te openen, om te controleren of ze veilig zijn. Als een bestand of website schadelijk is, waarschuwt het programma je en adviseert je om het niet te openen. Deze programma's kunnen ook malware verwijderen van een apparaat dat is geïnfecteerd.
Geavanceerde e-mail- en eindpuntbeveiliging implementeren
Help malware-aanvallen te voorkomen met Microsoft Defender voor Office 365, dat koppelingen en bijlagen scant in e-mails en samenwerkingsprogramma's, zoals SharePoint, OneDrive en Microsoft Teams. Als onderdeel van Microsoft Defender XDR biedt Defender voor Office 365 mogelijkheden voor detectie en reactie voor het elimineren van de dreiging van malware-aanvallen.
Microsoft Defender voor Endpoint is ook onderdeel van Microsoft Defender XDR. Het gebruikt op gedrag gebaseerde sensoren voor eindpunten, cloudbeveiligingsanalyse en bedreigingsinformatie, om organisaties te helpen geavanceerde bedreigingen te voorkomen, detecteren en onderzoeken, en erop te reageren.
Regelmatig trainingen organiseren
Houd medewerkers via regelmatige trainingen op de hoogte over hoe ze de signalen voor phishing en andere cyberaanvallen kunnen oppikken. Hierdoor leren ze niet alleen om veiliger te werken, maar ook hoe ze hun persoonlijke apparaten op een veiligere manier kunnen gebruiken. Tools voor simulatie en training, zoals de training voor aanvalssimulatie in Defender voor Office 365, helpen om bedreigingen uit de echte wereld in je omgeving te simuleren en trainingen toe te wijzen aan eindgebruikers op basis van simulatieresultaten.
Profiteren van back-ups in de cloud
Wanneer je je gegevens verplaatst naar een cloudservice, kun je gemakkelijk back-ups van deze gegevens maken en deze veilig bewaren. Mochten je gegevens ooit gecompromitteerd raken, dan zorgen deze services voor onmiddellijk en uitgebreid herstel.
Een Zero Trust-model in gebruik nemen
Met een Zero Trust-model scan je alle apparaten en gebruikers op risico's, voordat je hen toegang verleent tot toepassingen, bestanden, databases en andere apparaten. Dit vermindert de kans dat een kwaadwillende identiteit of een schadelijk apparaat toegang krijgt tot resources en malware kan installeren. Ter illustratie: er is aangetoond dat de implementatie van meervoudige verificatie, één onderdeel van een Zero Trust-model, de impact van identiteitsaanvallen met meer dan 99% vermindert. Als je de Zero Trust-ontwikkelingsfase van je organisatie wilt evalueren, voer je onze evaluatie voor Zero Trust-ontwikkeling uit.
Deelnemen aan een groep voor het delen van informatie
Groepen voor het delen van informatie, vaak op basis van branche of geografische locatie, moedigen vergelijkbaar gestructureerde organisaties aan om samen te werken aan oplossingen voor cyberbeveiliging. De groepen bieden organisaties daarnaast verschillende voordelen, zoals services voor incidentreactie en digitale analyses, nieuws over de meest recente bedreigingen, en het bewaken van openbare IP-adresbereiken en domeinen.
Offline back-ups onderhouden
Omdat bepaalde malware probeert online back-ups die je mogelijk hebt, te vinden en verwijderen, is het een goed idee om offline een bijgewerkte back-up met gevoelige gegevens te bewaren die je regelmatig test om te controleren of deze kan worden teruggezet, mocht je ooit worden getroffen door een malware-aanval.
Software up-to-date houden
Zorg ervoor, naast het bijgewerkt houden van oplossingen voor antivirus (overweeg automatische updates te kiezen), dat je eventuele andere systeemupdates en softwarepatches downloadt zodra deze beschikbaar zijn. Dit helpt om eventuele beveiligingsproblemen te minimaliseren waarvan een cybercrimineel misbruik kan maken om toegang te krijgen tot je netwerk of apparaten.
Een reactieplan bij incidenten maken
Net zoals dat het veilig is om een noodplan te hebben voor het geval er brand uitbreekt en je snel je huis moet verlaten, zorgt het maken van een reactieplan bij incidenten ervoor dat je weet wat je moet doen bij een malware-aanval. Het biedt de stappen die je moet ondernemen in verschillende scenario's, zodat je zo snel mogelijk weer je bedrijf normaal en veilig kunt runnen.
Hoe je malware detecteert en verwijdert
Malware is niet altijd eenvoudig te detecteren, met name in het geval van wachtwoordloze malware. Het is een goed idee, voor zowel organisaties als individuen, om te letten op een toename in het aantal pop-upadvertenties, omleidingen van webbrowsers, verdachte berichten in social media-accounts, en berichten over gecompromitteerde accounts of apparaatbeveiliging. Wijzigingen in de prestaties van een apparaat, zoals tragere prestaties, kunnen ook een indicatie zijn dat er iets aan de hand is.
Als je denkt dat je slachtoffer bent worden van een malware-aanval, heb je gelukkig opties voor het detecteren en verwijderen ervan. Profiteer allereerst van antivirusproducten, zoals het antivirusprogramma dat systeemeigen is in Windows, om te scannen op malware. Zodra je een antivirusprogramma hebt geïnstalleerd, voer je een apparaatscan uit om te controleren of er schadelijke programma's of code aanwezig zijn. Als via het programma malware wordt gedetecteerd, zie je het type en aanbevelingen voor het verwijderen ervan. Na het verwijderen moet je de software up-to-date en actief houden om toekomstige aanvallen te voorkomen.
Voor meer geavanceerde aanvallen op organisaties die niet kunnen worden gedetecteerd en geblokkeerd via antivirusprogramma's, bieden de SIEM-tool (Security Information and Event Management) en de XDR-tool (Extended Detection and Response) beveiligingsprofessionals methoden voor eindpuntbeveiliging in de cloud, waarmee ze aanvallen op eindpuntapparaten kunnen detecteren en verhelpen. Omdat deze typen aanvallen meerdere facetten hebben, waarbij cybercriminelen zich richten op meer dan alleen het beheer van apparaten, helpen SIEM en XDR organisaties om een vollediger beeld van een aanval te krijgen in alle domeinen, inclusief apparaten, e-mails en toepassingen.
Aan de slag gaan met SIEM & XDR -tools, zoals Microsoft Sentinel, Microsoft Defender XDR en Microsoft Defender for Cloud, is een krachtig uitgangspunt voor antivirusmogelijkheden. Beveiligingsprofessionals moeten ervoor zorgen dat apparaatinstellingen altijd zijn bijgewerkt zodat ze voldoen aan de meest recente aanbevelingen om te helpen malwarebedreigingen te voorkomen.
Krijg meer informatie over Microsoft Beveiliging
Microsoft Sentinel
Ontdek geavanceerde bedreigingen en reageer besluitvaardig met een gemakkelijke en krachtige SIEM-oplossing, mogelijk gemaakt door de cloud en AI.
Microsoft Defender XDR
Houd aanvallen in verschillende domeinen tegen met het uitgebreide inzicht en de ongeëvenaarde AI van een geïntegreerde XDR-oplossing.
Microsoft Defender voor Cloud
Versterk de cloudbeveiliging en bewaak en bescherm workloads in multicloud-omgevingen.
Microsoft Defender voor Office 365
Help je organisatie te beschermen tegen bedreigingen uit e-mails, koppelingen en samenwerkingstools.
Microsoft Digital Defense Report
Zorg dat je het huidige dreigingslandschap kent en weet hoe je een digitale verdediging bouwt.
Veelgestelde vragen
-
Helaas kan iedereen het slachtoffer worden van een malware-aanval. Cybercriminelen zijn steeds beter in het imiteren van e-mails en andere vormen van communicatie van organisaties waarmee je al zaken doet, zoals bijvoorbeeld je bank. Andere typen malware zijn zelfs nog minder opvallend en kunnen zijn verstopt in software die je wilt downloaden.
Investeren in je proactieve oplossingen, zoals services voor bedreigingsbeveiliging, is een handige manier om te voorkomen dat malware je netwerk of apparaten infecteert. Daarom is het minder waarschijnlijk dat individuen en organisaties die antivirusprogramma's en andere beveiligingsprotocollen, zoals een Zero Trust-model, hebben geïnstalleerd voordat een aanval plaatsvindt, slachtoffer worden van een malware-aanval.
-
Malware-aanvallen vinden op verschillende manieren plaats. Misschien klik je op een schadelijke koppeling, open je een e-mailbijlage, of doe je helemaal niks geks. Sommige aanvallen zijn gericht op beveiligingsproblemen op een apparaat wanneer je geen actie hebt ondernomen.
-
Malware-aanvallen kunnen desastreus zijn, bijvoorbeeld wanneer je identiteit of geld wordt gestolen. Of iets wat minder dramatisch maar nog steeds ontregelend is, zoals het weergeven van ongewenste advertenties op je apparaat.
-
Antivirusprogramma's zijn een type software die actief beveiligen tegen malware op je apparaat en deze verwijderen. Als je een antivirusservice hebt geïnstalleerd, ontvang je een melding voordat je toegang krijgt tot een gecompromitteerd bestand of gecompromitteerde koppeling, waarin je wordt gewaarschuwd dat deze mogelijk niet veilig is.
-
Malware-aanvallen kun je het beste voorkomen door een antivirusprogramma te downloaden en te installeren. Dit programma bewaakt activiteiten en acties op je apparaat, en markeert eventuele verdachte bestanden, koppelingen of programma's voordat ze een probleem worden.
Volg Microsoft Beveiliging