Infostealer-malware krijgt minder aandacht dan ransomware, maar vormt in veel organisaties een groter en vooral stiller risico. Waar ransomware de boel platlegt en direct zichtbaar is, werkt een infostealer juist ongemerkt. De malware verzamelt wachtwoorden, cookies, sessietokens en andere inloggegevens, vaak zonder dat systemen iets merken. Pas wanneer accounts worden misbruikt of data uitlekt, wordt duidelijk dat er al maanden een probleem speelt.
Voor bedrijven is dat precies de uitdaging. Niet de schade op het moment zelf, maar de tijd ervoor, waarin de aanvaller ongezien meeleest, aan data komt en toegang opbouwt.
Wat een infostealer precies doet
Een infostealer is malware die informatie kopieert uit browsers, password managers, e-mailclients en soms zelfs uit applicaties zoals RDP-tools of VPN-software. De verzamelde data wordt direct doorgestuurd naar de aanvaller en vaak één of meerdere keren verkocht op het darkweb, waar er speciale marktplaatsen zijn voor deze gesloten credentials.
In tegenstelling tot ransomware heeft een infostealer geen reden om zichzelf zichtbaar te maken. Hoe langer het stil blijft, hoe waardevoller de buit. Dat maakt het lastig te detecteren.
Waarom organisaties dit risico vaak onderschatten
Veel bedrijven richten hun aandacht op zichtbare dreigingen. Dat is begrijpelijk, want ransomware is tastbaar en de impact duidelijk. Maar infostealers veroorzaken schade die verspreid en minder herkenbaar is, zoals:
- misbruik van zakelijke accounts
- toegang tot cloudomgevingen via gestolen tokens
- fraude via e-mail of financiële systemen
- verkoop van bedrijfslogins op criminele marktplaatsen
Vaak wordt pas na misbruik duidelijk dat het oorspronkelijke lek al maanden eerder plaatsvond.
Praktische stappen om risico’s te beperken
- Bescherm browserdata en stimuleer password managers
Veel infostealers richten zich op browsers omdat die inloggegevens opslaan. Een password manager met hardware- of biometrische beveiliging is een veiliger alternatief. - Zet multi-factor authenticatie in, maar let op token-diefstal
MFA helpt, maar infostealers kunnen soms sessietokens stelen waarmee MFA deels wordt omzeild. Sessies regelmatig laten vervallen en risico-gebaseerde toegang afdwingen helpt hierbij. - Monitor accounts op afwijkend gedrag
Let op logins vanaf nieuwe locaties, onverwachte IP-adressen of sessies die plotseling actief worden. Dit soort signalen valt vaak eerder op dan de malware zelf. - Zorg voor goede endpoint-detectie
EDR-oplossingen herkennen het gedrag dat infostealers vertonen, zoals het uitlezen van browser- of applicatiebestanden. - Maak medewerkers bewust van downloadrisico’s
Veel infostealers komen binnen via ogenschijnlijk onschuldige downloads, zoals cracks, plug-ins of misleidende installatiebestanden. Bewustwording en duidelijke richtlijnen helpen veel. - Reset wachtwoorden na een infectie, ook in de cloud
Infostealers richten zich niet alleen op lokale systemen. Cloudwachtwoorden, API-sleutels en tokens moeten ook worden vernieuwd.
De kern
Infostealers zijn geen dreiging die met veel lawaai binnenkomt. Juist dat stille karakter maakt ze gevaarlijk. Ze blijven vaak verborgen, bouwen toegang op en laten pas na misbruik zien wat ze hebben aangericht. Door aandacht te besteden aan detectie, gedrag, wachtwoordbeheer en bewustwording kunnen organisaties deze risico’s sterk verminderen.
