Meer informatie over de malwarebedreiging

Voltooid

Computersystemen die rechtstreeks met gebruikers communiceren, worden beschouwd als eindpuntsystemen. Systemen op apparaten, zoals laptops, smartphones en computers, moeten worden beveiligd. Als u deze apparaten beveiligt, kunnen ze niet fungeren als gateways voor beveiligingsaanvallen op de netwerksystemen van een organisatie. In de huidige wereld van bring-your-own-devices betekent dit zelfs dat u persoonlijke apparaten beveiligt die toegang hebben tot uw bedrijfsbronnen.

Het nieuws is gevuld met verhalen over organisaties die per ongeluk persoonlijke gegevens lekken. Vaak zijn deze ongevallen het gevolg van slechte beveiligingspraktijken of opzettelijke aanvallen. Hackers krijgen toegang tot systemen door een echte gebruiker te imiteren of door malware in te voegen in een computer of apparaat met geautoriseerde toegang tot het netwerk.

Wat is malware?

Malware is schadelijke software die is bedoeld om schade te veroorzaken op een computer of netwerk. Malware maakt vaak gebruik van beveiligingsproblemen in software of nietsvermoedende gebruikers die het onbewust installeren.

Malware komt in verschillende vormen voor:

  • Virussen
  • Wormen
  • Trojaanse paarden

Virussen

Een computervirus, zoals een live virus, vereist een host om in te wonen. Virussen zijn stukjes code die worden gekoppeld aan bestaande programma's en documenten of die worden verborgen in beveiligde gebieden van uw harde schijf, zoals de opstartsector. Omdat ze zijn verborgen in beveiligde gebieden, kunnen ze moeilijk te vinden en te verwijderen zijn. Wanneer het geïnfecteerde programma wordt gestart, wordt het virus uitgevoerd, vaak zonder dat de gebruiker iets merkt. Vervolgens kunnen schadelijke acties worden uitgevoerd op de gegevens of andere bestanden van de gebruiker. Als een geïnfecteerde computer een bestand naar een andere computer verzendt, kan het virus met de gegevens hiermee worden verspreid. Dit gedrag is wat een computervirus classificeert: het bevindt zich in andere programma's en vereist menselijke interactie voor verspreiding.

Enkele voorbeelden van virussen zijn: ILOVEYOU, Shamoon en CIH (Chernobyl virus).

Wormen

Een worm is een stukje zelfstandige software dat zichzelf kopieert via een computernetwerk. Net als bij een virus is een worm ontworpen om zichzelf te dupliceren. Maar in plaats van in bestaande bestanden te verbergen, bestaat er een worm als een afzonderlijk programma dat andere computers kan infecteren zonder menselijke betrokkenheid. Een worm reist vaak via het computernetwerk, die op de achtergrond op een geïnfecteerde computer wordt uitgevoerd. Van daaruit worden bekende beveiligingsproblemen in computersoftware gebruikt om andere verbonden apparaten te vinden en te infecteren.

Enkele voorbeelden van wormen zijn: Melissa, Code Red en Stuxnet.

Trojaanse paarden

Iedereen kent het verhaal van Troje en het houten paard dat is gebruikt om de stad binnen te vallen. Deze malware heeft dezelfde naam, omdat deze zich voordoet als iets dat het niet is. Trojaanse paarden worden beschouwd als het gevaarlijkste type malware vanwege wat ze vaak ontworpen zijn om te doen. Ze worden verspreid door zich te maskeren als een nuttig softwarehulpprogramma dat een gebruiker wil installeren. Omdat de gebruiker de installatie autoriseert, krijgt deze malware vaak toegang tot de bestanden van de gebruiker, inclusief gevoelige of persoonlijke gegevens. Daarnaast installeren trojaanse paarden vaak achterdeurtjes om hackers in de computer te laten, of sleutelloggers om toetsaanslagen zoals wachtwoorden of creditcards vast te leggen. In tegenstelling tot de andere soorten malware, zijn trojaanse paarden niet ontworpen om zichzelf op grote schaal te repliceren- ze zijn bedoeld om specifieke computers te controleren of te vernietigen die ze infecteren.

Enkele voorbeelden van trojaanse paarden zijn: Gh0st RAT, Zeus en Shedun (op Android).

Hoe wordt malware geïnstalleerd?

Er zijn verschillende manieren waarop malware op een computer kan komen.

  1. Rechtstreekse installatie. De meeste software wordt tegenwoordig via internet geleverd. Gebruikers zijn geconditioneerd om software uit verschillende bronnen te downloaden en te installeren. Malware kan worden geïnstalleerd zonder kennis van de gebruiker of via een geautoriseerde download waarmee is geknoeid. Deze aanpak is ook van toepassing op geïnfecteerde schijven (zoals USB-sticks) die in een computer worden geplaatst.

  2. Beveiligingsprobleem. Een defect of bug in het uitvoeren van software, zoals een browser. Het kan zelfs in het besturingssysteem zijn en de installatie van malware op de computer toestaan. In dit geval maakt de malware misbruik van de beveiligingsfout om beheerderstoegang te verkrijgen of om geïnfecteerde bestanden op de computer op te halen.

  3. Backdoor. Malware kan ook worden geïnstalleerd via een ontworpen opening links in de software. Deze backdoors worden daar vaak geplaatst voor testen en foutopsporing. Als de achterdeur op zijn plaats blijft en wordt vrijgegeven in productie, kan deze worden misbruikt om toegang te krijgen tot de computer of het netwerk.

Beveiliging tegen malware

Er zijn verschillende belangrijke strategieën die u samen met Microsoft Defender voor Cloud kunt gebruiken om uw computers en netwerk te beschermen tegen malware.

  • Zorg ervoor dat uw servers up-to-date blijven met de meest recente probleemoplossingen en versies van het besturingssysteem. Defender voor Cloud waarschuwt u automatisch wanneer bewaakte systemen niet zijn gepatcht.
  • Installeer antimalware als Microsoft Antimalware voor Azure Cloud Services en Virtual Machines om virussen, spyware en andere schadelijke software te identificeren en te verwijderen.
  • Gebruik firewalls om netwerkverkeer te blokkeren. Defender voor Cloud identificeert open verkeer naar uw VM's en servers en bevat instructies voor het activeren van ingebouwde firewallmogelijkheden van Azure.
  • Integreer uw antimalwareoplossing met Defender voor Cloud om de status van de antimalwarebeveiliging te bewaken.

Deze laatste stap is van cruciaal belang voor een volledig bewakingsplan. Defender voor Cloud markeert problemen zoals gedetecteerde bedreigingen en onvoldoende beveiliging die uw VM's en computers kwetsbaar maken. Met behulp van de informatie over eindpuntbeveiligingsproblemen kunt u een plan maken om eventuele geïdentificeerde problemen op te lossen.