Skip to content

Onderzoek en analyse

Onbetrouwbare robots: de grenzen van de veiligheid van industriële robots aftasten

De wereld van nu is in hoge mate afhankelijk van industriële robots. Maar is het huidige ecosysteem van robots veilig genoeg om een cyberaanval te weerstaan?

Lees verder (Eng.) »

< >

Alles openen

Beveiligingsoverzicht midden 2017: de kosten van een hack

Ondernemingen hebben in het eerste half jaar van 2017 behoorlijke financiële verliezen geleden door verschillende cyberaanvallen. Veel van onze voorspellingen over bedreigingen zijn uitgekomen, zoals over ransomware, kwetsbaarheden, BEC-scams en cyberpropaganda. De omvang van de bedreigingen is misschien niet zo groot als in 2016, maar voor organisaties was de impact niettemin voelbaar.

Recordjaar voor bedreigingen voor bedrijven

Het dreigingslandschap stond in 2016 bol van de bedreigingen, die zorgden voor nieuwe records: nieuwe soorten ransomware, BEC-scams overal in de wereld en kwetsbaarheden aangetroffen in veelgebruikte platforms. Met ons laatste beveiligingsoverzicht bent u weer helemaal op de hoogte van de huidige bedreigingen voor bedrijven.

Het Trend Micro beveiligingsoverzicht Q1 2016

Ransomware en Business Compromise E-mail (BEC) vormen de grootste bedreigingen in het eerste halfjaar van 2016. Exploitkits slaan een nieuwe maar gevaarlijkere weg in door het verspreidingsbereik van ransomware te vergroten, terwijl het aantal kwetsbaarheden in toepassingen ook stijgt; ondernemingen moeten de bescherming aanscherpen. Ontdek hoe uw onderneming beveiligingsrisico's kan verminderen en bescherming tegen deze bedreigingen kan bieden.

Het Trend Micro beveiligingsoverzicht Q4 2015

Van gevarieerde aanvalsmodellen tot slimme technologieën: nieuwe en oude bedreigingen uit 2015 laten zien wat we de komende jaren kunnen verwachten. Het jaarlijks beveiligingsoverzicht van Trend Micro biedt inzicht in bedreigingen en trends op gebied van cyberbeveiliging, die het beveiligingsparadigma van de toekomst vormen.

>>> Meer bedreigingsr

  1. Het Trend Micro beveiligingsoverzicht Q3 2015
  2. Een storm zwelt aan: Nieuwe hacks bedreigen
  3. Onbetrouwbare reclame en 'zero days': vertrouwen in toeleveringsketens en best practices onder druk door oude bedreigingen
  4. Een jaar van vernietigende cyberaanvallen onderstreept dat voorbereiding op cyberaanvallen noodzakelijk is
  5. TrendLabs beveiligingsoverzicht Q3 2014: Beveiligingslekken aangevallen
  6. TrendLabs-beveiligingsoverzicht 2Q 2014
  7. TrendLabs-beveiligingsoverzicht 1Q 2014
  8. Jaarlijks TrendLabs-beveiligingsoverzicht 2013: Geld verdienen aan digitale informatie
  9. Trend Micro voorspellingen voor 2014 en later
  10. Beveiligingsoverzicht Q3 2013 (PDF/Eng.)
  11. Beveiligingsoverzicht Q2 2013 (PDF/Eng.)
  12. TrendLabs-beveiligingsoverzicht Q1 2013 (PDF/Eng.)
  13. TrendLabs-beveiligingsoverzicht 2012: evoluerende bedreigingen in een wereld na de pc (PDF/Eng.)
  14. TrendLabs-beveiligingsoverzicht mobiele bedreigingen en beveiliging 2012: de geschiedenis herhaalt zich (PDF/Eng.)
  15. Beveiligingsoverzicht Q2 2012: Het persoonlijke wordt een grote zaak (PDF/Eng.)
  16. Terugblik op 2011: informatie is valuta (PDF/Eng.)
  17. 3Q 2011 Bedreigingsoverzicht (PDF/Eng.)
  18. Beveiliging voor gevirtualiseerde en cloudomgevingen - beveiligingsrisico's voor evoluerende datacenters (PDF/Eng.)
  19. Beveiligingsrapport – Trends op het gebied van spam in de zakenwereld van nu (PDF/Eng.)
  20. 2Q 2011 Crimewarerapport (PDF/Eng.)
  21. 2Q 2011 Bedreigingsoverzicht (PDF/Eng.)
  22. 1Q 2011 Crimewarerapport (PDF/Eng.)
  23. Trendlabs-trends op het gebied van bedreigingen 2010: Het jaar van de toolkit (PDF/Eng.)
  24. FAKEAV - een groeiend probleem (PDF/Eng.)
  25. Wereldwijde Trend Micro TrendLabs-trends op het gebied van bedreigingen 1H 2010 (PDF/Eng.)
  26. Cybercriminaliteit als onderneming: een complex bedrijfsmodel (PDF/Eng.)
  27. Lees het volledige rapport (PDF/Eng.)
  28. Beveiligingsoverzicht Q3 2012: Aanval op Android: de gevolgen van populariteit (PDF/Eng.)

 

Alles openen

Onbetrouwbare robots: de grenzen van de veiligheid van industriële robots aftasten

De wereld van nu is in hoge mate afhankelijk van industriële robots. Maar is het huidige ecosysteem van robots veilig genoeg om een cyberaanval te weerstaan?

Voorspellingen van Trend Micro met betrekking tot beveiliging voor 2017: Het volgende niveau

Het plateau van ransomware, grotere gevaren voor de bedrijfsprocessen en de hoge vlucht van cyberpropaganda—welke belangrijke beveiligingsproblemen kunnen we verwachten in 2017?

Bekijk onze voorspellingen met betrekking tot beveiliging »

Leaking Beeps: niet-versleutelde pagerberichten in de gezondheidszorg

Dit is de eerste research in 'Leaking Beeps', onze onderzoeksserie over hoe deze kwetsbaarheid in pagertechnologie gevaar voor cruciale activiteiten kan opleveren. We bekijken hierin verschillende sectoren waar nog altijd bij de dagelijkse werkzaamheden van pagers - semafoon of piepers - wordt gebruikgemaakt en wat dit betekent met betrekking tot de beveiliging. Dit verslag gaat over de implicaties voor de gezondheidszorg.

Lees verder (PDF/Eng.)

Voor het tweede deel van deze uit drie delen bestaande researchserie hebben we onderzocht welke gevolgen een aangetaste beveiliging kan hebben in industriële omgevingen zoals kerncentrales, elektriciteitscentrales, chemische fabrieken, particuliere militaire bedrijven en dergelijke. Organisaties die nog steeds gebruikmaken van pagers wordt aangeraden over te stappen naar een versleuteld pagingsysteem met asymmetrische codes. Lees verder over onze bevindingen bij deze research.

Lees verder (PDF/Eng.)

De Franse ondergrondse: Onder een sluier van uiterste voorzichtigheid

De France cybercriminele onderwereld wordt als klein beschouwd vergeleken met andere bekende, bestaande cybercriminele markten, maar een maandelijkse opbrengst van 10 miljoen euro is geen kinderspel. De spelers zijn niet alleen alert op justitiële instanties die strenge wetgeving introduceren omtrent cybercriminaliteit, maar ook op andere spelers die wellicht met deze instanties samenwerken. Lees meer over de Franse cybercriminele onderwereld in dit rapport.

Lees verder (PDF/Eng.)

De Noord-Amerikaanse onderwereld

In dit onderzoeksverslag wordt de rol van bulletproof-hostingservices (BPHS) bij het plegen van cybermisdaden onderzocht. Dergelijke services worden vaak over het hoofd gezien, maar bieden cybercriminelen de perfecte schuilplaats: hier kunnen zij zich verbergen voor politie en justitie.

Lees verder (PDF/Eng.)

>>> Meer technische verslagen

  1. De natie van prototypen: De Chinese cybercriminele onderwereld in 2015 (PDF/Eng.)
  2. Het bedreigingslandschap in 2016: wat u kunt verwachten
  3. De Japanse ondergrondse (PDF/Eng.)
  4. Gegevens traceren: Gegevensinbreuken onder de loep en mythes ontkracht (PDF/Eng.)
  5. Hackergroep Rocket Kitten is terug (PDF/Eng.)
  6. Het GasPot-experiment: Ononderzochte gevaren bij het gebruik van bewakingssystemen voor benzinestations (PDF/Eng.)
  7. De Russische ondergrondse vandaag de dag: Geautomatiseerde infrastructuur en services, geavanceerde tools (PDF/Eng.)
  8. Schuilplaatsen voor criminelen te huur: Bulletproof-hostingservices (PDF/Eng.)
  9. Operatie Woolen Goldfish: wanneer kittens gaan phishen (PDF/Eng.)
  10. Gebruik van achterdeuren bij gerichte aanvallen (PDF/Eng.)
  11. De Apollo-campagne (PDF/Eng.)
  12. Suggesties om ondernemingen te helpen bij hun gevecht tegen gerichte aanvallen (PDF/Eng.)
  13. Lees Stealrat: een indringende kijk op een opkomende spambot (PDF/Eng.)
  14. Opsporen van gerichte aanvallen met SPuNge (PDF/Eng.)
  15. Lees Windows 8 en Windows RT (PDF/Eng.)
  16. Safe: een gerichte bedreiging (PDF/Eng.)
  17. Trends in cybersecurity en de reactie van overheden in Latijns-Amerika en het Caribische gebied (PDF/Eng.)
  18. SCADA in de cloud: Een beveiligingsraadsel? (PDF/Eng.)
  19. Afrika: een nieuwe veilige haven voor cybercriminelen (PDF/Eng.)
  20. Wie valt er werkelijk uw ICS-apparatuur aan (PDF/Eng.)
  21. De wedergeboorte van Asprox (PDF/Eng.)
  22. FAKEM-RAT: malware vermomd als Windows® Messenger en Yahoo!® Messenger (PDF/Eng.)
  23. Spear-phishing in e-mail: populairste aas voor APT-aanvallen (PDF/Eng.)
  24. Update politie-ransomware (PDF/Eng.)
  25. Basiscursus Russische onderwereld (PDF/Eng.)
  26. Het opsporen van APT-activiteiten met analyse van netwerkverkeer (PDF/Eng.)
  27. W32.Tinba (Tinybanker): het Turkse incident (PDF/Eng.)
  28. De Taidoor-aanval: een grondige analyse (PDF/Eng.)
  29. Malware voor Android en Mac OS X toevoegen aan de APT-toolbox (PDF/Eng.)
  30. Voortdurende controle in een virtuele omgeving (PDF/Eng.)
  31. Blackhole-exploitkit: een volwaardige spamcampagne, niet een reeks losse spamruns—een diepgaande analyse (PDF/Eng.)
  32. Operation Ghost Click: Rove Digital opgerold (PDF/Eng.)
  33. De automatisering van online bankfraude—Automatisch overschrijfsysteem: het allernieuwste werktuig van cybercriminelen (PDF/Eng.)
  34. IXESHE: een APT-campagne (PDF/Eng.)
  35. Consumerisation van IT - een technische uiteenzetting van Trend Micro (PDF/Eng.)
  36. Luckycat op herhaling: APT-campagne met meerdere doelwitten in India en Japan van binnenuit (PDF/Eng.)
  37. De 'Police Trojan': een grondige analyse (PDF/Eng.)
  38. De 'change freeze' voor de Olympische Spelen: laat uw kritieke systemen niet in de kou staan (PDF/Eng.)
  39. Traffic Direction Systems als tools voor de verspreiding van malware (PDF/Eng.)
  40. Naar een betere beveiligingstoestand voor ICS-netwerken (PDF/Eng.)
  41. Meer verkeer, meer geld: KOOBFACE weer op het oorlogspad (PDF/Eng.)
  42. Een blik op HTML5-aanvalsscenario's (PDF/Eng.)
  43. Trends op het gebied van gerichte aanvallen (PDF/Eng.)
  44. Relaties onderkennen: de Mexicaanse botnet-connectie (PDF/Eng.)
  45. Lessen die zijn geleerd tijdens de sinkholing van botnets - niet zo gemakkelijk als het lijkt! (PDF/Eng.)
  46. Van Rusland tot Hollywood: de rollen met een SpyEye-cyberbende omdraaien (PDF/Eng.)
  47. De LURID APT ontleed - campagne, aanvallen, tactiek en slachtoffers (PDF/Eng.)
  48. Zoeken naar de bron: aan FAKEAV gelieerde netwerken (PDF/Eng.)
  49. Sinkholing van botnets (PDF/Eng.)
  50. De schaduwzijde van zoekopdrachten op het web - van Blackhat SEO tot systeeminfectie (PDF/Eng.)
  51. De botnetkronieken - van kwaad tot erger (PDF/Eng.)
  52. Hoe Blackhat SEO groot werd (PDF/Eng.)
  53. File-patching van ZBOT-varianten - ZeuS 2.0 maakt promotie (PDF/Eng.)
  54. De XWM Trojan Kit ontleed (PDF/Eng.)
  55. Inzicht in WMI-malware (PDF/Eng.)
  56. De Web 2.0 botnet-evolutie - KOOBFACE revisited (PDF/Eng.)
  57. ZeuS - een misdaadonderneming van de lange adem (PDF/Eng.)
  58. FAKEAV ontmaskerd (PDF/Eng.)
  59. Kom op met die poen!: de monetisatie van KOOBFACE (PDF/Eng.)
  60. Het hart van KOOBFACE: C&C en verspreiding via sociale netwerken (PDF/Eng.)
  61. Het ware gezicht van KOOBFACE: het grootste Web 2.0-botnet (PDF/Eng.)
  62. Lees over de 'HeartBeat'-campagne (PDF/Eng.)
  63. Lees over de evolutie van crimeware (PDF/Eng.)

 

Alles openen

Schadelijke netwerkcommunicatie

Wat ziet u over het hoofd?

APT-campagnes zoeken op agressieve wijze specifieke doelwitten om deze aan te tasten, zodat gedurende langere tijd de controle kan worden verkregen over het computersysteem van een bedrijf. Een gerichte aanval heeft pas succes als er altijd geheime communicatie mogelijk is tussen een aanvaller en de malware binnen een netwerk. Lees deze inleiding om te leren hoe met u behulp van informatie over bedreigingen schadelijk netwerkverkeer kunt opsporen.

Lees Schadelijke netwerkcommunicatie: wat ziet u over het hoofd? (PDF/Eng.)

Vijf voorspellingen voor 2013 en later

Waarvoor moeten kleine en middelgrote ondernemingen op hun hoede zijn?

Tegen het einde van 2012 moesten ondernemingen en organisaties van allerlei omvang pas op de plaats om lessen uit het voorafgaande jaar te trekken. Nu mobiele apparaten in hoog tempo op de werkplek worden ingevoerd en er steeds meer cloudservices beschikbaar komen, dienen ondernemingen hun beveiliging aan te passen om hun bedrijfsmiddelen volledig te beschermen. Voor dit jaar wordt verwacht dat Android-malware door de grens van 1 miljoen zal breken. Het gebruik van cloudservices zal ook een voorname rol spelen in de bedreigingsomgeving voor kleine en middelgrote ondernemingen. In deze inleiding komen vijf voorspellingen aan de orde waarvan kleine en middelgrote ondernemingen goed nota moeten nemen.

Lees onze vijf voorspellingen voor kleine en middelgrote ondernemingen (PDF/Eng.)

Beveiligingsrisico's voor ondernemingen, de digitale levensstijl en de cloud

Trend Micro voorspellingen voor 2013 en later

In 2013 wordt het beheer van de beveiliging van apparaten, systemen van kleine ondernemingen en netwerken van grote ondernemingen complexer dan ooit tevoren. De pc verliest zijn alleenheerschappij doordat gebruikers steeds meer verschillende platforms omarmen, elk met een eigen gebruikersinterface, besturingssysteem en beveiligingsmodel. Tegelijkertijd worstelen ondernemingen met de problemen van de bescherming van intellectueel eigendom en bedrijfsgegevens die onlosmakelijk verbonden zijn met fenomenen als consumerisation, virtualisering en cloudplatforms. Doordat het werken met computers steeds meer verschillende vormen aanneemt, groeien de mogelijkheden van cybercriminelen en andere spelers om winst te maken, informatie te stelen en de activiteiten van hun doelwitten te saboteren.

Lees onze voorspellingen voor 2013 (PDF/Eng.)

Eco- en ego-apps in Japan

In het mobiele landschap van het moment hebben gebruikers te maken met uiteenlopende ongewenste app-routines. In het licht van de huidige situatie hebben markteigenaren bepaalde maatregelen getroffen, zoals het verstrekken van veiligheidsrichtlijnen, het uitvoeren van kwaliteitscontroles voorafgaand aan het uitbrengen van een app en het introduceren van toegangsmachtigingen op het niveau van het besturingssysteem. Helaas zijn deze maatregelen bij lange na niet afdoende. Dit is de realiteit: gebruikers dragen de verantwoordelijkheid te controleren of de apps die ze downloaden, legitiem zijn of niet.

Lees Eco- en ego-apps in Japan (PDF/Eng.)

>>> Meer Spotlight-artikelen

  1. De koningsvork: verdedigen in 2013 (PDF/Eng.)
  2. Peter de Grote versus Sun Tzu (PDF/Eng.)
  3. Zo kunt u de digitale indringer dwarsbomen – Een geavanceerde, aanhoudende respons op doelgerichte aanvallen (PDF/Eng.)
  4. Hoe moeilijk is de strijd tegen APT's? (PDF/Eng.)
  5. 12 voorspellingen met betrekking tot beveiliging in 2012 (PDF/Eng.)
  6. Schadelijke omleiding: een blik op malware die het DNS (Domain Naming System) probeert te veranderen (PDF/Eng.)
  7. De gevaren van malvertenties (PDF/Eng.)
  8. Geld verdienen aan cybercriminaliteit: nieuwe malware richt zich op Bitcoin (PDF/Eng.)
  9. Online enquêtes blijven onweerstaanbaar: waarom gebruikers van sociale media het slachtoffer worden van zwendel (PDF/Eng.)
  10. Android-malware fungeert als doorgeefluik voor sms-berichten: het topje van de ijsberg voor Android-malware (PDF/Eng.)
  11. Van namaaktoepassingen tot FAKEAV: de evolutie van Mac-malware (PDF/Eng.)
  12. Mobiel landschap: kansen en risico's voor de beveiliging (PDF/Eng.)
  13. Bedreigingen om voor op te passen bij de belastingaangifte (PDF/Eng.)
  14. Nieuws voor beroemdheden - rol de rode loper uit voor cybercriminaliteit (PDF/Eng.)
  15. Cybercriminelen laten de liefde rondgaan met online bedreigingen (PDF/Eng.)
  16. Belangrijke tips voor meer online veiligheid in 2011 (PDF/Eng.)
  17. Bedreigingen in 2010: The good, the bad, and the ugly (PDF/Eng.)
  18. Trend Micro voorspellingen met betrekking tot bedreigingen voor 2011 (PDF/Eng.)
  19. Tijd om op te passen (PDF/Eng.)
  20. De gevaren van open Wi-Fi-netwerken (PDF/Eng.)
  21. Van virtuele werelden naar echte bedreigingen (PDF/Eng.)
  22. Door webservices glippen om malware kunnen verspreiden (PDF/Eng.)
  23. Mobiele telefoons worden doelwit van bedreigingen (PDF/Eng.)
  24. Waarom FAKEAV aanhoudt (PDF/Eng.)
  25. XSS-aanval treft Youtube (PDF/Eng.)
  26. De Whack-a-Mole anti-phishingstrategie tegengaan (PDF/Eng.)
  27. Beveiligingsrisico's van online bankieren (PDF/Eng.)
  28. Opkomende malwareplatforms (PDF/Eng.)
  29. Populariteit leidt tot nieuwe beveiligingsrisico's (PDF/Eng.)
  30. Problemen en bedreigingen voor Facebook-gebruikers (PDF/Eng.)
  31. De evolutie van botnets (PDF/Eng.)
  32. Uitbouw van de onderneming en potentiële bedreigingen door online sociale netwerken (PDF/Eng.)
  33. DOWNAD/Conficker: de zaak van de verloren malware (PDF/Eng.)

Sociale media

Maak verbinding met ons op