The Crimeware Evolution

Crimeware versus beveilingssoftware: de wedloop

Crimeware versus beveilingssoftware: de wedloop

Cybercriminaliteit en IT beveiliging zijn onderwerpen die continu in het nieuws zijn. Er is een ware wedloop gaande tussen beveiligingsbedrijven en cybercriminelen: beide partijen werken aan de verbetering van hun instrumenten. Dit document gaat in op een aantal belangrijke voorbeelden van crimeware. Beruchte crimeware, namelijk:

  • Citadel
  • Ice IX
  • ZeuS
  • SpyEye
  • Blackhole Exploit Kit

Sinds de lancering heeft al deze crimeware verbeteringen ondergaan, die er op gericht zijn om op een nog slimmere manier ontdekking door beveiligingssoftware te vermijden. De reden dat de crimeware bekend is geworden, is hun stabiliteit en betrouwbaarheid en dat maakt ze ook heel populair in de cyberondergrond.

Crimeware – toolkits en exploit kits
De genoemde voorbeelden van crimeware zijn in te delen in twee categorieën, namelijk toolkits en exploit kits. Citadel, Ice IX, ZeuS en SpyEye vallen in de categorie van toolkits, de Blackhole Exploit Kit valt uiteraard in de tweede categorie.

Toolkits helpen cybercriminelen om kwaadaardige programma’s te maken en te beheren en netwerken van verbonden en geïnfecteerde computers over te nemen. Exploit kits maken gebruik van bekende zwakke plekken in applicaties. Toolkits en exploit kits maken het leven van de cybercrimineel gemakkelijk, een goede reden om ze eens nader te bekijken.

De genoemde voorbeelden van toolkits crimeware worden vaak in verband gebracht met bankfraude. De Blackhole Exploit Kit is berucht door het gebruik van zogenoemde drive-by-downloads voor de verspreiding van malware. Het bezoeken van de gecompromitteerde site leidt dan direct tot infectie van de gebruikte computer.

Wedloop tussen crimeware en beveiligingssoftware
Eén ding staat als een paal boven water: hoe beter de beveiligingsoplossingen zijn die op de markt komen, hoe beter cybercriminelen hun best doen om hun crimeware daar op aan te passen. De nieuwste beveiligingsoplossingen maken gebruik van data mining en big data analyse voor de detectie van bedreigingen. Of bedrijven nu werken met mobiele, fysieke, virtuele of cloud omgevingen, zij willen dat de gegevens van hun klanten en hun bedrijfsgegevens beschermd zijn. Lees meer over de evolutie van crimeware en bescherming tegen cybercriminaliteit.

Let op: Dit is een gearchiveerd artikel. Kennisportal brengt graag actuele kennis rondom SecurityCybercrime bij u onder de aandacht. Deze vindt u hiernaast.

Security :  Adaptieve authenticatie, want wachtwoorden zijn zooooo 2001

Meer data in de cloud betekent meer uitdagingen om je data veilig te stellen. Je wil niet dat jouw bedrijfskritische informatie in verkeerde handen terechtkomt; extra beveiliging is dus geen overbodige luxe. Tijd om af te stappen van de traditionele, statische authenticatie. Adaptieve authenticatie is de toekomst. Het hoe en waarom lees je hier.

Lees verder
 
 

Regelmatig de meest interessante whitepapers, webcasts, events en praktijkcases in uw inbox? Schrijf u dan in voor de nieuwsbrief:

Uw inschrijving is geregistreerd. Hartelijk dank voor uw aanmelding.