ID.nl logo
Intel Z590-moederborden getest
© PXimport
Huis

Intel Z590-moederborden getest

Onlangs heeft Intel alweer zijn elfde generatie Core-processors uitgebracht. Mocht je de ontwikkelingen op gebied van desktopprocessors nauw gevolgd hebben, dan weet je ook dat Intel eigenlijk al enige tijd onder druk staat. Brengt de elfde generatie (codenaam: Rocket Lake) wel iets nieuws? En is het genoeg? Je hebt in ieder geval een nieuw moederbord nodig. Wij zochten uit wat het platform brengt en hebben zestien verschillende Z590-moederborden in huis gehaald voor een vergelijking.

We hebben het op Computer!Totaal de afgelopen jaren meermaals gehad over de opkomst van AMD en zijn Ryzen-processors. Zo’n tien jaar lang was Intel de enige partij die relevante desktopprocessors kon maken en hoefde het feitelijk niets anders te doen dan zijn producten elk jaar een klein beetje sneller te maken. Maar toen stond er enkele jaren gelegen opeens een concurrent in de vorm van AMD Ryzen.

In de eerste jaren was Intels reactie op Ryzen zowel voorspelbaar als voldoende. Zo voegde de fabrikant simpelweg wat extra rekenkernen toe aan zijn processors. Door optimalisaties door te voeren, wist Intel de prestaties per core net wat hoger te houden dan de concurrent.

Het feit dat de chipmaker op een verouderde architectuur en productieprocedé werkte, had negatieve gevolgen voor de efficiëntie. Maar Intels jarenlange reputatie als degelijke fabrikant en het voordeel dat individuele cores bij Intel nog iets sneller waren, bleken voldoende om een sterke positie te behouden in de markt.

©PXimport

De omslag

Met de komst van AMD’s Zen 3-architectuur eind 2020, in de vorm van de Ryzen 5000-serie, sloeg de situatie echt om. Door AMD’s sterkere vooruitgang had het bedrijf nu krachtigere cpu-cores dan Intel, en de processors in het hogere segment hadden er nog flink meer ook. Intels topmodel moest het met maximaal tien cores doen, terwijl AMD zowel 12- als 16-core-processors aanbood. Deze cores bleken niet alleen krachtiger dan die van Intel, maar ook veel zuiniger.

Nu Intel niet langer op zijn reputatie kon rekenen, zat er nog maar één ding op: na vele jaren waarin een star prijsbeleid werd gevoerd, begon Intel nu te stunten. Was je voorheen dik 500 euro kwijt aan een rappe 8-core-processor van Intel, aan het begin van 2021 zakte dat naar zo’n 300 euro.

Nvidia of AMD-videokaart: Waar moet je op letten?

©PXimport

Oud procedé

Achter de schermen is Intel druk bezig met een compleet nieuw soort processor onder de codenaam Alder Lake, die later in 2021 verwacht wordt. Toch wilde de chipmaker voor die tijd kennelijk toch iets nieuws uitbrengen in de desktopmarkt.

Aan de basis van een nieuwe chip staan twee pijlers: architectuur (het design) en procedé (het productieproces). Daarbij bepaalt vooral het procedé hoe efficiënt een chip kan zijn. Maar de nieuwe desktoparchitectuur was nog niet af en tegelijkertijd had Intel moeite om het kleinere procedé werkbaar te krijgen. Beide pijlers staan dus onder druk.

Intel koos daarom voor een opvallende oplossing: het heeft de architectuur van zijn laptopchips (Ice Lake Sunny Cove-cores) onder de codenaam Rocket Lake omgebouwd naar het verouderde 14nm-procedé waarop Intels desktopchips al vele jaren worden gebouwd. Zo heeft de elfde generatie Core-processor voor het eerst in jaren wel een “nieuwe” architectuur, maar begint hij ook met een forse achterstand ten opzichte van AMD’s veel efficiëntere 7nm-procedé.

©PXimport

Snelle maar (te) hete cores

Door deze achterstand zijn Intels nieuwste speeltjes geenszins concurrerend met de nieuwste AMD-processors als het op energieverbruik aankomt. Intels topmodel, de circa 600 euro kostende i9-11900K, verbruikt makkelijk tweemaal zoveel stroom als een in theorie even dure Ryzen 9 5900X. De gebruikstemperaturen lopen daardoor ook een stuk hoger op.

En hoewel Intels nieuwe cores per stuk flink sneller zijn geworden en grofweg gelijk presteren aan AMD’s individuele cores, is Intel beperkt tot acht cores, waar AMD er maximaal twaalf heeft. Voor doorsnee gebruikers en gamers maakt dat niet veel uit, beide zijn dan grofweg even capabel, maar voor zwaar gebruik gaat er weinig boven het hebben van meer cores.

Je koopt een high-end processor voor echt intensieve taken. Maar juist in dat soort taken heeft Intels nieuwe topmodel simpelweg te weinig te bieden. De singlecore-prestaties van de chip zijn weliswaar weer concurrerend, maar hij is minder efficiënt en minder krachtig in multicore-taken. Kortom, Intel moet sterk op prijs concurreren. Eigenlijk nog scherper dan het al doet.

©PXimport

Tekorten redden Intel

Wel krijgt Intel onverwachte hulp van buitenaf. Waar het bedrijf zijn chips zelf fabriceert, laat AMD dat bij TSMC doen. Er is momenteel bij chipbakkers als TSMC gigantisch veel vraag naar chipproductie vanuit verschillende partijen, met enorme tekorten als gevolg. Zo is er op het moment van schrijven zelfs geen Ryzen 9 5900X te koop in Nederland, terwijl alle nieuwe Intel-chips wel goed leverbaar zijn. En de beste cpu is er toch echt een die je daadwerkelijk kunt kopen.

In het lagere segment werkt dat voordeel voor Intel ook door. De 6-core Intel Core i5-11600K, een mooie 6-corechip met uitstekende allround en gameprestaties, kost op het moment van schrijven 260 euro. AMD’s tegenhanger met evenveel cores (Ryzen 5 5600X) is voor minder dan 340 euro niet te koop. In de directe strijd zouden we AMD normaliter de betere noemen vanwege een gunstiger stroomverbruik en nog net iets betere allround prestaties, maar dat voordeel is geen 30 procent hogere prijs waard.

©PXimport

Nieuw moederbord?

De nieuwe processors gebruiken Socket LGA 1200 en die is niet nieuw. Dezelfde socket wordt ook gebruikt door de vorige generatie en de Z490-moederborden die daarbij horen. Helaas werken de chips van de elfde generatie niet op alle oudere borden, dus controleer voordat je zo’n combinatie in huis haalt goed of dat wel gaat werken. Daarbij zullen de meeste Z490-borden die in de winkel liggen nog een oudere bios-versie hebben, waardoor de combinatie uit de doos niet werkt.

Andersom werkt alles wat makkelijker. Niets weerhoudt je ervan om een Z590-moederbord te combineren met een processor van de tiende generatie. Houd er wel rekening mee dat je dan niet profiteert van een van de grote nieuwe functies van de Z590-borden: PCI Express 4.0-ondersteuning.

©PXimport

Nieuwe mogelijkheden?

Een nieuwe generatie moederborden brengt normaliter ook wat nieuwe functionaliteit met zich mee. Zo krijg je bij deze generatie ondersteuning voor PCI Express 4.0, zowel voor videokaarten als ssd’s. Ook is de bandbreedte tussen cpu en chipset verdubbeld, waardoor systemen met meerdere snelle ssd’s beter uit de voeten kunnen. Daarnaast wordt nu usb 3.2 gen 2x2 (met een doorvoersnelheid van 20 gigabit per seconde) ondersteund, al passen niet alle fabrikanten dit toe.

Opvallend is ook dat de moederbordfabrikanten zelf meer mogelijkheden hebben toegevoegd. Zo beschikken de meeste Z590-borden nu over meer M.2-ssd-sloten. Ook zien we al borden met de nieuwe wifi 6E-standaard en meer borden met Thunderbolt. Bovendien heeft elk bord in de test een multi-gigabitnetwerkaansluiting aan boord. Over de hele linie zijn de nieuwe moederborden dus wel beter dan voorheen.

©PXimport

Waar moet je op letten?

De stroomvoorziening, soms VRM (voltage regulator module) genoemd, is cruciaal voor een stabiele werking van je systeem. Hoe zwaarder de cpu, hoe zwaarder die moet zijn. Wij maken geen onderscheid tussen een goede of overdreven stroomvoorziening: zolang er geen oververhitting dreigt, is de stroomvoorziening goed genoeg.

Het volgende waar je op wilt letten, zijn de mogelijkheden. Daar wegen wij het totaalplaatje, maar uiteindelijk moet je zelf bepalen wat voor jou belangrijk is. Hoeveel usb-poorten heb je nodig? Een usb-c-header is modern, maar heeft je behuizing überhaupt usb-c? En wil je extreme overklokmogelijkheden?

Zo kom je tot het beste moederbord voor jou: de stroomvoorziening moet volstaan voor jouw processor en de overige eigenschappen moeten aan je eisen voldoen. Een duurder moederbord kopen dan een model dat aan jouw eisen voldoet, heeft weinig zin. Tenzij je uiteraard graag iets meer wilt betalen voor een bepaalde uitstraling.

©PXimport

De beste middenklasser (200 tot 300 euro)

Intel-cpu’s mogen dan wel in prijs zakken, de moederborden kosten vooralsnog aardig wat knaken. Geen van de Z590-borden die ons lab bereikten, bleef onder de 200 euro. Een budgetklasse is er dus niet. Maar hoewel er zeker sprake lijkt van de bekende “price creep”, de ontwikkeling dat producten met elke nieuwe generatie wat duurder worden, is er ook een duidelijke verbetering over de hele linie. Zo hebben zelfs de twee goedkoopste borden, de ASRock Z590 Extreme en de MSI Z590-A Pro, drie M.2-sloten, interne usb-c-aansluitingen en flink wat fanheaders aan boord.

In het lagere segment was normaliter de stroomvoorziening een grote zorg. De vraag was vooral of die wel volstond voor een stevige processor. Gezien het forse verbruik van vooral de Intel Core i9-11900K heb je voor die chip een stevige stroomvoorziening nodig. Anders kan het moederbord oververhitten, met een slecht presterende processor of zelfs een defect bord als gevolg. Positief nieuws: zelfs de goedkoopste twee kunnen een i9 aan, zolang er maar een beetje lucht langs je moederbord stroomt. Je moet ze dus niet inbouwen in een dichte behuizing zonder ventilatie, maar dat geldt eigenlijk voor elk moederbord.

De hoge instapprijs, gecombineerd met relatief hoge prijzen voor meerdere computeronderdelen, doet ons afvragen of het wel zinvol is om de instappers te overwegen. Voldoen de mogelijkheden van de goedkoopste borden in de tabel voor jou, dan is er weinig mis mee en kun je ze overwegen. Maar we zien toch ook forse verschillen met de borden die slechts ietsjes duurder zijn. Zo heeft de ASRock Z590 Extreme maar zes usb-poorten achterop en beschikt de MSI Z590-A Pro over een goedkope geluidschip. Dat zijn voor deze klasse stuk voor stuk knullige manieren om in de kosten te snijden.

Rond de 275 euro vinden we de sweetspot van de Z590-generatie. Borden zoals de ASUS TUF Gaming Z590-Plus WiFi, MSI MAG Z590 Tomahawk WiFi, MSI MPG Z590 Gaming Plus en de Gigabyte Z590 Vision G zijn zeer compleet, hebben een stevige stroomvoorziening en zien er aantrekkelijk uit. Heb je een merkvoorkeur? Dat is dan een sterk argument om de knoop mee door te hakken, want ze ontlopen elkaar weinig.

Uiteindelijk geven we (nipt) de winst aan de Tomahawk van MSI voor zijn mooie balans tussen stroomvoorziening, aansluitingen, en de toevoeging van de nieuwste wifi 6E-standaard. De runner-up voor ons is de iets duurdere Gigabyte Z590 Vision G, niet alleen omdat het een van de weinige strakke borden is met witte details, maar ook vanwege de extra usb-poorten en het vierde M.2-slot dat fanatiekere pc-gebruikers net wat meer flexibiliteit geeft, zij het ten koste van een optische uitgang en wifi.

©PXimport

MSI MAG Z590 Tomahawk WiFi

Prijs
€ 274,-
Website
https://nl.msi.com/8Score80

  • Pluspunten

  • Goede stroomvoorziening

  • Wifi 6E

  • Genoeg aansluitingen

  • Minpunten

  • Software kan beter

Het beste high-end bord (300 tot 400 euro) 

Hoewel meer uitgeven niet noodzakelijk is, zien we bij een aantal borden duidelijke argumenten om dat wel te doen. Denk aan een nog stevigere stroomvoorziening om te overklokken, een fraaier uiterlijk, postcodes voor probleemoplossing of extra netwerkaansluitingen. In dit segment voor de liefhebber wegen we zaken zoals het BIOS en de meegeleverde software ook sterk mee. Op dat vlak heeft ASUS vooralsnog een voorsprong. De gebruikservaring is simpelweg beter en het is frustrerend om een mooi moederbord gepaard te zien gaan met een knullig softwarepakket.

Op het gebeid van hardware zijn MSI, Gigabyte en ASUS redelijk aan elkaar gewaagd. Elk van de drie borden in dit segment heeft zijn eigen sterke punten als het op aansluitingen aankomt, maar onder de streep zijn alle drie prima. Mocht je dus een merkvoorkeur hebben, dan kun je je keuze daar gerust op baseren.

Als we dan toch een winnaar moeten aanwijzen, dan is dat de ASUS ROG Strix Z590-E Gaming. Deze heeft de beste balans tussen stroomvoorziening, aansluitingen (waaronder vier M.2-sloten) en extra’s voor de liefhebber (zoals betere software en een gpu-houder om zware videokaarten te ondersteunen).

De Gigabyte Z590 Pro AX is ook een goede keuze, maar we betreuren de afwezigheid van postcodes en de keuze voor wifi 6 in plaats van 6E. Hij is met dertien usb-poorten wel recordhouder en daarmee ideaal voor de echte randapparatuurfanaat.

©PXimport

ASUS ROG Strix Z590-E Gaming

Prijs
€ 369,-
Website
www.asus.com/nl/9Score90

  • Pluspunten

  • Goede balans

  • Vier M.2-aansluitingen

  • Extra’s

  • Goede software

  • Minpunten

  • Niet de allersterkste stroomvoorziening

Het beste prosumer-bord (400 euro of meer) 

Nog meer uitgeven doe je enkel omdat je dat leuk vindt. Borden in dit segment zijn grotendeels overdreven en voorzien van luxe extraatjes. Net onder de 500 euro zien we twee zeer complete opties, de ASUS ROG Maximus XIII Hero en de MSI MEG Z590 ACE. Beide zijn erg high-end, overcompleet en voorzien van alle toeters en bellen voor een echte pc-liefhebber, inclusief Thunderbolt 4-poorten bijvoorbeeld.

Het MSI-bord heeft op papier een iets betere stroomvoorziening en ziet er met zijn gouden details luxe uit, maar moet het uiteindelijk nét afleggen tegen de iets betere software van ASUS, de gemiddeld wat snellere usb-poorten en de nipte voorsprong als het om headers gaat, zowel voor algemeen gebruik als voor overklokken. Als geld echt geen rol speelt, mag je de ROG Hero als het ultieme Z590-bord beschouwen.

Alles erboven is vooral show met een hele specifieke insteek. Zo is de MSI MPG Z590 Carbon EK voorzien van een groot waterblok van de firma EK. ASUS en Gigabyte zijn volledig los gegaan met een zo krachtig mogelijke stroomvoorziening, die eigenlijk een beetje overdreven is, maar ze kiezen verder wel hun eigen pad. Zo valt Gigabyte op met een prachtige metalen afwerking en ASUS juist dankzij de extreme hoeveelheid toeters en bellen voor de fanatiekste overklokkers en knutselaars. Maar in beide gevallen geldt: 1000 euro voor een moederbord kunnen wij geenszins goedpraten.

©PXimport

ASUS ROG Maximus XIII Hero

Prijs
€ 469,-
Website
www.asus.com/nl/10Score100

  • Pluspunten

  • Relatief veel header-aansluitingen

  • Relatief snelle aansluitingen

  • Goede software

  • Minpunten

  • Niet de allersterkste stroomvoorziening

Het beste compacte bord

Tegenwoordig zijn de zogenaamde small-form-factor- (SFF) of itx-computers populair. Daarvoor is een itx-moederbord vereist. De meerprijs die men bereid is daarvoor te betalen, leidt ertoe dat fabrikanten deze moederborden duidelijk liefde geven. In tegenstelling tot bijvoorbeeld micro-atx, waarvan we er dit jaar welgeteld nul op de testbank konden plaatsen.

Gigabyte en ASUS hebben hun borden uitstekend uitgevoerd. We zien een stevige stroomvoorziening, plek voor twee M.2-ssd’s en interne usb-c-aansluitingen. Ook hebben beide borden acht usb-poorten achterop, waar vorig jaar zes nog de standaard was.

Op papier heeft Gigabyte een iets sterkere stroomvoorziening, maar beide kunnen een i9 prima aan en dus zien we daarin geen beperking. De toevoeging van een vierde fanheader op de Gigabyte wegen we wel mee, want die komt in menig behuizing wel van pas. ASUS scoort weer puntjes vanwege de toevoeging van Thunderbolt 4, de betere software en het feit dat het moederbord in staat is beide M.2-ssd’s te koelen. Gigabyte plaatst de tweede M.2-aansluiting achterop en daar kun je beter geen heethoofd installeren.

Zo lijkt het itx-bord van ASUS nipt de sterkere van de twee, maar het prijsverschil in het voordeel van Gigabyte vinden we wel heel erg fors. Mocht je per se Thunderbolt nodig hebben, dan is de keuze eenvoudig. Maar vanwege de prijs leunen we toch richting de Gigabyte. Een mooie pc bouwen is anno 2021 tenslotte al prijzig genoeg.

©PXimport

Gigabyte Z590I Aorus Ultra

Prijs
€ 279,-
Website
www.gigabyte.com/nl9Score90

  • Pluspunten

  • Vierde fanheader

  • Stevige stroomvoorziening

  • Gunstige prijs

  • Minpunten

  • Geen Thunderbolt 4

  • Software kan beter

Conclusie

In een wereld zonder grootschalige chiptekorten zou Intels elfde generatie een gevalletje “too little, too late” zijn. Maar met het vooruitzicht dat de chiptekorten bij de concurrentie nog minimaal maanden aan zullen houden en de realisatie bij Intel dat het zijn prijzen scherp moet houden, lijkt de chipmaker vooralsnog even door te kunnen modderen totdat later dit jaar de beloofde cpu-revolutie arriveert in de vorm van Alder Lake.

Als je medio 2021 een nieuwe pc nodig hebt, lijkt een Intel-processor eigenlijk je enige optie te worden. Een goed moederbord is de basis van een stabiele pc. Alle moederbordfabrikanten nemen de stroomvoorziening serieus en je hoeft je tegenwoordig geen zorgen meer te maken of een moederbord kwalitatief wel voldoende is. Alleen als je de goedkoopste Z590-borden combineert met de duurste Intel Core i9 mét een overklok, hoef je pas echt aan extra koeling te denken. Daardoor kun je je praktisch volledig richten op de mogelijkheden van een moederbord.

Onze aanbevelingen in dit artikel zijn borden die in bredere zin positief opvallen en we zouden die als eerste overwegen. Elk van de overige borden kan ook een prima koop zijn. Let daarbij dan ook op tijdelijke deals, zoals cash-backs of Steam-tegoeden. Wie weet helpt zo’n voordeeltje de knoop door te hakken.

©PXimport

▼ Volgende artikel
De lente komt eraan! Dit doe je in februari in de tuin
© Olga Seyfutdinova
Huis

De lente komt eraan! Dit doe je in februari in de tuin

De winter loopt op zijn eind, ook al voelt dat niet altijd zo aan de temperatuur. Maar kijk om je heen: het eerste groen verschijnt weer in de tuin. Winterklokjes en krokussen laten zich zien en aan sommige bomen en struiken zie je al de eerste knoppen verschijnen. Tijd dus om de handen uit de mouwen te steken – de tuin roept!

Dit doe je in februari is het tijd om: 🪻 Eenjarige zomerbloemen voorzaaien 🪻 Kale plekken in het gazon inzaaien 🪻 Groene aanslag van de bestratingverwijderen 🪻 Bepaalde (fruit)bomen snoeien

Weten wat je de rest van het jaar in de tuin kunt doen? Kijk dan op onze jaarkalender!

Voorzaaien, planten en verpotten

Zaai eenjarige zomerbloemen alvast binnen voor, zodat je later in het seizoen sterke planten hebt. Buiten kun je bomen en struiken verplaatsen, zolang het niet vriest. Kuipplanten die in de garage of schuur overwinteren, hebben nu wat meer water nodig. Ook potplanten buiten kunnen wel een scheut gebruiken als ze lange tijd droog staan.

Omdat de nachten nog koud kunnen zijn, is het verstandig om bloeiende bollen in potten en bakken te beschermen met vliesdoek. Een camelia kun je 's nachts afdekken met noppenfolie, maar haal die er overdag weer af zodra de temperatuur boven nul komt.

Wil je wat extra kleur in de tuin? Zet viooltjes en primula's neer. Ze kunnen goed tegen de kou en zorgen meteen voor een lente-achtig gevoel.

©MaÅgosia Karniewska

Aandacht voor je gazon

Strooi in de eerste twee weken van februari kalk over het gazon en de borders. Wil je een nieuw gazon aanleggen? Dan is het tijd om aan de slag te gaan. Spit en egaliseer de grond, zodat die klaar is voor het inzaaien of leggen van gras. Als je gazon vol molshopen ligt, kun je de aarde met een bezem over het gras verspreiden. Is het droog en vorstvrij? Dan kun je de graskanten bijwerken en kale plekken opnieuw inzaaien. Vermijd lopen over het gazon tijdens de vorst, want dat kan het gras beschadigen.

Onkruid wieden en groene aanslag wegvegen

Laat de schoffel voorlopig nog even staan, want daarmee kun je vaste planten beschadigen die nog onder de grond zitten. Pluk het onkruid liever met de hand, zodat je de jonge planten niet verstoort. Een groen laagje op het terras veeg je weg met zand en een bezem. Wil je het grondiger aanpakken? Er zijn verschillende manieren om groene aanslag te verwijderen. Zeg maar dag tegen die gladde laag met deze tips 🢱

Zo verwijder je groene aanslag van je terras en tegels

©Vely

Snoeien (maar niet alles en met mate)

In februari kun je bepaalde bomen en struiken snoeien, zolang het niet vriest en er geen vorstperiode wordt voorspeld. Is dat wel het geval, wacht dan op een warmere periode. Begin bij de dakplataan en snoei de takken die recht omhoog groeien. Heb je de leilinde nog niet gesnoeid? Knip de takken dan nu terug tot een paar centimeter vanaf de hoofdtakken. Ook heesters kunnen een snoeibeurt gebruiken. Ontstaan er grote wonden bij bomen? Dek ze af met wondbalsem om infecties te voorkomen.

Haal bij klimplanten, zoals klimop, wilde wingerd en trompetklimmer, het oude blad weg. Verwijder ook de ranken op plekken waar ze niet moeten groeien, zoals onder de dakrand en rondom kozijnen.

Februari is daarnaast een goede maand om fruitbomen te snoeien. Wacht wel met het snoeien van fruitbomen met steenvruchten, zoals de kersenboom of perzikboom. De druif en kiwi moeten nu wél gesnoeid worden, want zodra de sapstromen op gang komen, ben je te laat.

▼ Volgende artikel
Digitale veiligheid in 2025: hoe en waar ben je kwetsbaar?
© ryanking999 - stock.adobe.com
Zekerheid & gemak

Digitale veiligheid in 2025: hoe en waar ben je kwetsbaar?

Dat het internet niet veilig is en je bijvoorbeeld accountgegevens en je computer moet beveiligen, weet iedereen wel. Maar waartegen je ze moet beveiligen, dat is steeds minder duidelijk. Weten wat precies de dreiging is en welk risico je loopt, is een belangrijke stap in het kiezen van de juiste beveiligingsmaatregel. Wij gingen in gesprek met experts op dit vlak. Tegen welke dreiging moeten we ons eigenlijk beveiligen?

In dit artikel vertellen we je over de online dreigingen anno 2025: • Ransomware • Phishing • Deepfakes • IoT-aanvallen Lees hierna zeker ook: Veilig downloaden: hier moet je op letten

In een donkere kamer vol beeldschermen, zit een jongeman achter een computer. De capuchon van zijn hoodie is zo ver over zijn hoofd getrokken dat zijn gezicht onzichtbaar is . Een hacker! Hoewel maar weinigen van ons er een in het wild zijn tegengekomen, weten we allemaal hoe een hacker eruitziet. Althans, dat denken we. Maar hoe realistisch is dit beeld? En zijn we veilig genoeg als we deze hacker buiten onze computer houden? Niet volgens de experts.

Dreiging en risico

Door het gebruik van computers, smartphones en online diensten stellen we ons dagelijks bloot aan diverse digitale dreigingen. Welke dat precies zijn, verandert door de tijd – evenals het gevaar dat we erdoor lopen en het risico dat we ermee nemen. Overheden, maar ook bedrijven en organisaties werken veelal met dreigingsbeelden. Dat zijn analyses waarin ze de dreigingen zo concreet mogelijk maken en het risico ervan inschatten. Behalve dat het een goede manier is om de dreigingen helder te krijgen, is het vooral nuttig bij de keuze voor te nemen maatregelen.

Volgens het Cybersecurity Woordenboek is een dreiging: ‘iets, een gebeurtenis, wat gevaar of schade kan opleveren’. Bij elke dreiging hoort een risico. Dit is de ‘kans dat het ook echt gebeurt gecombineerd met de gevolgen van die de schade’. Bedoeld wordt dat wanneer bijvoorbeeld de financiële schade van een dreiging een bedrijf failliet kan laten gaan, het risico van de dreiging groter is dan alleen de kosten van de oplossing.

Lekken van persoonlijke gegevens

De schade hoeft ook lang niet altijd financieel te zijn. Het lekken van gevoelige persoonlijke gegevens heeft al snel veel meer impact en betekenis voor die persoon en vaak ook zijn omgeving, dan alleen het bedrag dat ermee gemoeid is. En dat geldt ook wanneer ransomware digitale foto’s vernietigt of je enkele weken werk kwijtraakt en daardoor een belangrijke opdracht te laat inlevert bij een opdrachtgever.

Experts stellen dat het risico het slachtoffer te worden van cybercrime, voor mensen niet lager is geworden. Cybercriminelen gaan steeds slimmer te werk, omdat er veel geld met hun activiteiten te verdienen valt. Voorkomen blijft het doel. Weten welke dreigingen er zijn, is daar een belangrijke stap bij.

Cybersecurity Woordenboek

Cybersecurity is net als de hele tech-sector, gek op afkortingen en moeilijke woorden. Op www.cyberveilignederland.nl/woordenboek vind je het Cybersecurity Woordenboek dat zo’n 650 cybersecurity-termen in begrijpelijke taal uitlegt. Het woordenboek is een samenwerking van ruim 70 organisaties en Nederlandse cybersecurity-professionals in samenwerking met de Cybersecurity Alliantie. De actuele online versie is de derde druk en behalve online te raadplegen ook als pdf te downloaden.

Het Cybersecurity Woordenboek verduidelijkt cybersecuritytermen en -begrippen.

Ransomware blijft schadelijk

Ransomware of gijzelsoftware is al enkele jaren de meest voorkomende en meest lucratieve vorm van cybercrime. Het is malware die de bestanden op een apparaat versleutelt en losgeld eist in ruil voor de decoderingssleutels. Betaal je niet, dan zijn de gegevens voor altijd verloren.

Bogdan Botezatu, directeur Threat Research bij Bitdefender, ziet de verzoeken om hulp dagelijks op zijn bureau landen. “En dat zijn maar al te vaak ook gewoon burgers”, zegt hij om het beeld te ontkrachten dat ransomware vooral bedrijven raakt. “De criminelen richten zich zelden op een specifiek doel, ze schieten vooral met hagel.”

Vele kleintjes leveren volgens hem genoeg geld op en ze lopen minder risico op ongewenste aandacht van pers en politie dan wanneer ze een hele grote vis vangen. Wel wordt bij het aanvallen van bedrijven steeds vaker ingezet ook op extractie, het naar buiten kopiëren van informatie en dan dreigen die te publiceren. Voor consumenten is dit volgens Botezatu in elk geval nu nog een minder voor de hand liggend scenario. “Contact maken met individuele slachtoffers is lastig en het zijn er ook veel te veel. Dan is het eenvoudiger om losgeld te vragen in ruil voor de sleutels.”

Bogdan Botezatu ontvangt dagelijks verzoeken om hulp bij ransomware.

Bronnen van besmetting

Belangrijke bronnen van een ransomwarebesmetting zijn volgens Botezatu phishingberichten, gebruik van onveilige netwerkprotocollen en kwetsbaarheden in software. Expliciet noemt hij nog besmette downloads van cracks om software zonder geldige licentie te gebruiken, en gekraakte films en e-books. “Vaak krijgt men wel een prompt van een beschermingsprogramma maar schakelt die tijdelijk uit. ‘Snel de crack draaien en daarna de beveiliging weer aan’ denk men, maar helaas werkt het niet zo. Dan ben je al besmet.”

Nederland bedreigd

Ook landen denken na over dreigingen en risico’s. Voor Nederland doen de Algemene Inlichtingen- en Veiligheidsdienst (AIVD), Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) dit. Het Nationaal Cyber Security Centrum (NCSC), dat onderdeel is van het NCTV, richt zich specifiek op digitale dreigingen. Zij publiceert bijvoorbeeld het Cybersecuritybeeld Nederland. CSBN 2023 is de meest recente versie. De overheid voorziet burgers niet specifiek van digitale dreigingsinformatie, wel kun je op sites als Alert Online en Veiliginternetten.nl algemene tips voor digitale veiligheid lezen.

De overheid publiceert regelmatig rapporten over de digitale bedreigingen voor Nederland.

Broddelwerk met desastreuze uitkomst

De ransomware zelf wordt ook steeds verder ontwikkeld. “Niet allemaal zijn ze even kundig”, oordeelt Botezatu over de programmeurs. Soms maken ze volgens hem hele basic fouten, waardoor het onmogelijk is de bestanden te ontsleutelen – zelfs als je betaalt en de sleutels zou krijgen. Volgens het Jaarbeeld Ransomware van Projectgroep Melissa, een samenwerkingsverband van de Nederlandse overheid en diverse private partijen uit de cybersecuritysector, kwamen er in 2023 in Nederland 29 typen ransomware voor. Volgens Botezatu maakt momenteel vooral de ransomware-variant STOP Djvu veel slachtoffers. Deze ransomware richt zich vooral op Windows-computers en wordt vooral via software-cracks verspreid en via berichten op het Discord-chatplatform.

De top 10 van Peter Stelzhammer

Wij vroegen Peter Stelzhammer, oprichter en malware-onderzoeker bij antivirus-lab AV-Comparatives, naar zijn top 10 van verwachte bedreigingen voor 2025.

  • Phishing: mensen verleiden gevoelige informatie te verstrekken.
  • Deepfakes en desinformatie: mensen manipuleren en oplichten met AI-nep-video’s en audio.
  • Ransomware: bestanden versleutelen en alleen tegen betaling ontsleutelen.
  • Malvertising: malware verspreiden via besmette advertenties.
  • Identiteitsdiefstal: gestolen persoonsgegevens misbruiken voor fraude.
  • Fakeshops: frauduleuze webshops die persoonlijke en betalingsgegevens verzamelen of namaakgoederen verkopen.
  • IoT-aanvallen: IoT-apparatuur hacken voor toegang tot diensten, of gecoördineerde criminele aanvallen.
  • Man-in-the-Middle (MitM)-aanvallen: (bank)communicatie onderscheppen en misbruiken.
  • Cryptojacking: ongeautoriseerd gebruik van computers maken om crypto te minen.
  • Zero-day-exploits: kwetsbaarheden in software misbruiken voordat er een patch is.

Overige malware

Door alle aandacht voor ransomware lijkt het bijna of er geen ‘gewone’ malware meer is. Die is er nog genoeg. Het Duitse antivirus-certificeringslab AV-Test ziet ze allemaal voorbijkomen. Erik Heyland, manager van het Test en Research Lab bij AV-Test somt de enorme aantallen varianten trojans, backdoors, webscripts, miners, worms, PUA’s, droppers en nog veel meer op. De aantallen nieuwe varianten lopen in de miljoenen per jaar. AV-Test heeft op https://portal.av-atlas.org een online dashboard staan met informatie over actuele dreigingen, zoals virussen, spamberichten en aanvallen op IoT-apparaten.

AV-Test heeft een online dashboard met dreigingsinformatie.

Gehackt

In 2021 was het Brabantse bedrijf Hoppenbrouwers slachtoffer van een ransomwareaanval door de beruchte REvil-cybercrimegroep. Het bedrijf wil graag dat anderen ervan leren en heeft een e-book gepubliceerd van de gebeurtenissen voor, tijdens en na de hack. Het e-book is gratis te downloaden.

Het ransomware-verhaal van het Brabantse Hoppenbrouwers maakt de impact van een ransomware-incident invoelbaar.

Jij bent geld waard

Phishing, smishing, infostealers; het zijn allemaal manieren waarop criminelen proberen persoonlijke gegevens zoals wachtwoorden en creditcardnummers in handen te krijgen. Ze doen dit via e-mails en sms-berichten die verwijzen naar nep-websites of door met een infostealer-programma informatie op de pc of Mac te verzamelen door login-/sessie-cookies en credentials die je in browsers bewaart, te stelen.

De verschillende vormen om informatie te verzamelen, worden volgens de experts steeds geavanceerder en daarmee gevaarlijker. Niet alleen investeren de criminelen meer tijd en middelen in hun aanvallen, kunstmatige intelligentie biedt hun ongekende nieuwe mogelijkheden. Daarbij is de opbrengst van een aanval door de manier waarop wij met wachtwoorden omgaan vaak veel groter dan het op eerste hand lijkt. Botezatu noemt dit een van zijn grootste frustraties. “Hackers hebben talloze manieren om deze informatie te oogsten. Voor de meeste accounts is het ook geen kwestie van hoe, maar alleen wanneer de gegevens worden gestolen. Hergebruik je inloggegevens, dan verlies je meer dan alleen dat account.”

Oplichting even gevaarlijk

Volgens Marc Vos, senior-manager bij McAfee, is internetoplichting inmiddels net zo gevaarlijk als malware en ransomware. Daarbij zijn volgens hem juist deze vormen van online criminaliteit steeds lucratiever voor de criminelen. “De meeste mensen begrijpen wel dat een pc beveiligd moet worden, maar dat ze zelf eigenlijk een veel ‘interessanter’ doelwit zijn wordt vaak vergeten.” Of zoals Botezatu aanvult: “Mensen denken dat hun informatie niet waardevol is. Maar eigenlijk is elk onderdeel van een online identiteit te misbruiken en te verkopen. Overal hangt een prijskaartje aan.”

De top 10 van Marc Vos

Ook Marc Vos, senior PR-manager bij McAfee, leverde zijn belangrijkste bedreigingen voor 2025:

  • Dating-fraude (pig butchering): iemand verleiden en het vertrouwen misbruiken voor crypto-scams.
  • Beleggingsfraude: advertenties met bekende personen voor malafide investeringen.
  • WhatsApp-fraude (“Hoi mam”) nep-gezinslid in nood vraagt via WhatsApp om geld.
  • Recovery-fraude: slachtoffer van fraude wordt door nep bank-/helpdeskmedewerker nogmaals oplicht.
  • E-mail-/sms-phishing: nep-mail lokt je naar site die gegevens steelt.
  • Nepberichten van pakketbezorgers: mail of app over invoerkosten om gegevens te stelen.
  • Nepwebshop of ticketsites: site verkoopt goederen of tickets maar levert niet en steelt betalingsgegevens.
  • Deepfakes: met AI gemaakte video’s/foto’s ingezet voor misinformatie, cyberpesten, oplichting.
  • Vishing/voicephishing: via de telefoon inlog- of betaalgegevens bemachtigen. AI maakt deze voiceberichten superrealistisch.
  • Quishing: QR-code aanbieden die naar phishingwebsite leidt.

Hackers en IoT

Volgens Botezatu is er niet één groep of soort hackers. Hij gebruikt dan ook liever scenario’s om enkele groepen te duiden. Voor consumenten zeker relevant is de ‘opportunistische hacker’ die het internet scant met kant-en-klare tools op zoek naar kwetsbaarheden. Ze hebben vooral succes bij smart-apparatuur zoals slimme deurbellen, IP-camera’s, smart speakers, maar ook printers en babyfoons. Ze vormen hier botnets mee die ze gebruiken om DDOS-aanvallen uit te voeren. Een tweede scenario is dat gekaapte apparatuur wordt gebruikt om internetverkeer te routeren en te verbergen, bijvoorbeeld om toegang te geven tot strafbare content. Volgens Botezatu ziet niet iedereen van wie de apparatuur gekaapt is zichzelf direct als slachtoffer. “Wordt jouw IP-adres gebruikt om vitale infrastructuur aan te vallen, dan kan dat serieus repercussies hebben”, waarschuwt hij.

Bij IoT-apparaten is ook al snel de privacy in het gedrang. “Wereldwijd gaat het om 22 miljard verbonden apparaten en dat aantal neemt alleen maar toe. IP-camera’s en babymonitors slaan vaak beelden op in de cloud. Hack je die, dan kun je direct bij mensen in huis kijken. Er blijft dan geen privacy over, maar het wordt dan ook een fysiek risico. Criminelen kunnen meekijken en zien waar je belangrijke zaken bewaart, maar ook wanneer je thuis bent of juist niet. Opnieuw relevante informatie die geld waard is.”

Social media

Steeds vaker zijn ook hackers geïnteresseerd in accounts van social media, YouTube en e-mail. Ze gebruiken deze accounts om als jou andere accounts ‘te liken’ en een boost te geven, om fake-nieuws en fake-succesverhalen te verspreiden. Populair is ook advertising-fraude. Hierbij maakt men een account aan bij een advertentieverkoper om daarna met gestolen accounts eindeloos op deze advertenties te klikken. “Per klik is het een minimaal bedrag, maar aangestuurd met een botnet en veel gestolen accounts is het al snel een leuke inkomstenbron.”

Mobiele dreigingen

Aangezien er ontzettend veel data op mobiele apparaten staan, zoals wachtwoorden en apps die je gebruikt bij multifactor-inloggen, is er volgens Peter Hendriks, solutions-manager bij ESET, alle reden de beveiliging van mobiele apparaten serieus te nemen. Smartphones zijn veiliger dan pc's en Macs, maar waterdicht is die veiligheid niet. “Dat geldt voor Android maar ook iOS. Apples mobiele OS is meer afgeschermd, maar het is niet zo dat je mobiele devices onschendbaar zijn.”

Mobiele apparaten worden veel aangevallen voor phishing en vishing (spraak-phishing). Een groot risico is de installatie van apps buiten de standaard Android- of Apple-appstore om. Apps in die stores worden door Apple en Google op kwaliteit en ook beveiliging gecontroleerd, maar dat geldt niet voor apps uit andere bronnen. Lang had ook alleen Android de optie om alternatieve stores te gebruiken, maar inmiddels moet ook Apple andere appwinkels toelaten.

“Het risico van het downloaden van malware is hierdoor groter geworden”, aldus Hendriks. Botezatu van Bitdefender onderschrijft dit: “Op iOS zijn attacks zeldzaam, maar voor Android zien we zeker twintig tot dertig reports van frauduleuze apps per maand.” Bitdefender onderzoekt op dit moment een Android-app die in de Google Playstore wordt aangeboden en die de smartphone gebruikt als proxy voor crimineel netwerkverkeer. “Het grote voordeel van smartphones is dat ze eigenlijk altijd ingeschakeld zijn én verbonden zijn met het internet”, aldus Botezatu. Dit maakt smartphones volgens hem extra interessant. Daarbij is ook de bandbreedte steeds minder een beperking. Bovendien bevatten mobiele apparaten veel informatie over de gebruiker.

De top 10 van Peter Hendriks

Peter Hendriks, solutions-manager bij ESET is duidelijk. “Awareness is altijd belangrijk, maar goed nadenken over risico’s ook.”

  • Phishing/smishing: oplichting via mail en WhatsApp.
  • Vishing/Voicephishing: criminelen die zich via AI voordoen als iemand anders om gegevens of geld los te maken.
  • Malware: vooral infostealers en andere malware, onverminderd een groot probleem.
  • Social engineering: alles van een “Hoi mama” tot deepfake-video bedoeld om je om de tuin te leiden. Kan zeker bij offline stalking veel impact hebben op een slachtoffer.
  • Identiteitsfraude via datalekken: criminelen die gelekte data met accountgegevens kopen en misbruiken.
  • IoT-apparaten: slecht beveiligde slimme apparaten die verbonden met het internet je aanvalsoppervlak enorm vergroten.
  • Nepwebshop: een shop beginnen is steeds makkelijker, ook als die malafide is.
  • Sextortion: chantage met naaktbeelden van het slachtoffer. Soms met gemanipuleerde beelden.
  • Ransomware: onverminderd een groot probleem.
  • Besmette downloads: onofficiële software die malware bevat.

Conclusie

Als gebruiker kun je er niet omheen: het internet is niet veilig en daarmee ook alle apparaten die we met het internet verbinden niet. Dat geldt voor de computer, de smartphone, maar ook voor alle andere apparaten die we steeds meer toelaten in ons huis en in ons leven. En juist omdat we er zo vertrouwd mee zijn en ze ook willen vertrouwen, is het belangrijk de risico’s goed in ogenschouw te nemen. De experts en rapporten van de overheid laten zien dat de dreiging groot genoeg is om beveiliging ruim aandacht te geven.

De wereld achter ransomware

Bij Project Melissa werken enkele overheden en security-organisaties, onder wie het NCSC, Fox IT en de politie, samen tegen ransomware. De samenwerking heeft enkele succesvolle acties tegen ransomwarebendes opgeleverd, maar ook twee lezenswaardige whitepapers. Eén geeft inzicht in de werking van ransomware en de criminelen erachter, de tweede gaat dieper in op de afpersingsmethode van data-exfiltratie. Beide documenten zijn te downloaden via deze webpagina van het Nationaal Cyber Security Centrum.

De ransomware-whitepapers van Project Melissa geven veel inzicht in de werking van ransomware en de criminele groepen erachter.