Beveiliging

 

Beveiliging

   

 

Cyber security 2015 (nederlandstalig)
Symantec Internet Security Threat Report (ISTR) 2015
Beveiligingsadviezen
Hoe veilig bent u op internet ?
Algemene tips om uw computer in goede conditie te houden
Bestandextenties
Gebruikersaccountbeheer (UAC)
Bitlocker
Phishing
Wachtwoorden
Java
Autorun
Hoe een computer aangevallen kan worden
Wat is een DDos-aanval?
Email
Hoax emails


 Cyber security beeld Nederland 2015 :
 https://www.rijksoverheid.nl/documenten/rapporten/2015/10/14/cybersecuritybeeld-nederland-csbn-2015

 Symantec Internet Security Threat Report (ISTR) 2015:
 
http://www.symantec.com/security_response/publications/threatreport.jsp


Beveiligingsadviezen

Het NCSC publiceert regelmatig beveiligingsadviezen naar aanleiding van software-kwetsbaarheden of geconstateerde dreigingen. In zo’n advies wordt beschreven wat er aan de hand is, op welke systemen het impact heeft en wat er moet gebeuren om te voorkomen dat een organisatie slachtoffer wordt. Lees hier de allerlaatste adviezen.


Hoe veilig bent u op internet ?

De overheid heeft een check opgezet waarmee u kunt achterhalen hoe veilig u bent op het internet.


Algemene tips om uw computer in goede conditie te houden:

1. Voer regelmatig Windows Update uit, en installeer alle ‘important’ updates. Hiermee worden n.l. beveiligingslekken van Windows gerepareerd. Deze updates komen maandelijks op de 2e dinsdag van de maand uit.

2. Gebruik een goed antivirusprogramma en zorg dat deze automatisch over de nieuwste virusupdates beschikt, en regelmatig uw PC scant. Een gratis scanner is AVG (ook beschikbaar voor Android). AVG is een antivirus programma dat gemaakt wordt door Grisoft. AVG is ook in het Nederlands verkrijgbaar. AVG komt erg accuraat uit testen, evenals betaalde virusscanners als Norton, McAfee en Kapersky. het pakket heeft meer dan 70 miljoen actieve gebruikers.

3. Sommige Microsoft producten zijn kwetsbaarder dan andere software. Er zijn ook uitstekende alternatieven die minder gevoelig zijn voor spyware:

Internet Explorer -> Mozilla Firefox is een webbrowser met pop-upblokkering, navigatie met tabbladen, en privacy- en beveiligingsfuncties.
Outlook -> Mozilla Thunderbird
Microsoft Office -> OpenOffice 

4. Het is verstandig een firewall te gebruiken. Een firewall voorkomt o.a. dat programma’s ongemerkt informatie via internet versturen. Goede firewalls zijn ZoneAlarm en Sygate. Vanaf WindowsXP met servicepack2 is er een firewall in Windows ingebouwd maar soms moet u hem zelf aanzetten. Gebruik in géén geval twee firewalls tegelijkertijd: ‘voor de zekerheid’. Over het algemeen werken ze elkaar tegen. Ditzelfde geldt voor antivirus.

5. Controleer regelmatig of er Spyware of Adware op uw PC staat. Als u zomaar ongevraagd op vage websites terecht komt, of uw pc wordt ineens heel traag, komt dat waarschijnlijk door een virus of spyware, (programma’s die kijken wat u met uw computer doet en die gegevens doorsturen via het internet!). Gebruik bijv. Microsoft Defender, Spyware Docter of Ad-Aware om het zo snel mogelijk te verwijderen.

6. Installeer en gebruik CCleaner.
CCleaner haalt in een handomdraai de bezem door je systeem. De applicatie verwijdert tijdelijke internetbestanden, je surfgeschiedenis en desgewenst geïnstalleerde programma’s. Daarnaast maakt de software je (Windows) register schoon en ruimt het overgebleven delen van verwijderde programma’s op.

7. Defragmenteer eens per maand uw harde schijf. Een defragmentatie programma zit standaard in Windows, maar er zijn defragmentatie programmas die betere resultaten geven bijvoorbeeld: Diskeeper.

8. Update je software altijd zoveel mogelijk.
Verwijder software van uw computer die niet mee geupdatet wordt door de maker. Gaten in de software blijven dan namelijk open en vormen een bedreiging. Dat geld natuurlijk ook indien u de software gekocht heeft. Ga op zoek een alternatief dat wel regelmatig geactualiseerd wordt. Mocht u daar niet in kunnen slagen en u wilt toch de betreffende software blijven gebruiken dan kunt u deze eventueel in een sandbox laten draaien. De software draait dan in een beschermde omgeving. Er zijn verschillende diensten voor beschikbaar. Het gaat te ver om hier specifiek op in te gaan. Ook kunt u gebruik maken van een virtuele machine zoals bijvoorbeeld VirtualBox, hiermee schermt u zelf de hele omgeving af

  


Bestandextenties

Bestandextensies
Microsoft is van mening dat een gebruiker de extensies aan het einde van een bestandsnaam bij bekende bestandstypen niet hoeft te zien. Hiervan maken aanvallers graag gebruik doordat ze uitvoerbare bestanden van elk willekeurig pictogram kunnen voorzien. Als ze hun schadelijke programma met bijvoorbeeld een PDF-logo verspreiden, is het niet (eenvoudig) na te gaan of dit bestand daadwerkelijk van het weergegeven bestandstype is. Hoewel veel e-mail programma’s al rekening houden met het feit dat dit kan gebeuren door bijvoorbeeld .exe bestanden te blokkeren, adviseer ik toch om de optie “Extensies voor bekende bestandstypen verbergen” uit te zetten. Dit doet u onder het tabblad weergave bij de map- en zoekopties in verkenner. Hierdoor heb je beter zicht op de bestanden waarmee je te maken hebt en is het mogelijk om eventuele problemen door dit soort aanvallen te voorkomen.

 
 
 
 
 
 
  

Gebruikersaccountbeheer (UAC)

Beveiliging en gebruiksvriendelijkheid gaan niet vaak samen. Het beste bewijs hiervoor is het gebruikersaccount beheer (UAC) van Windows. Veel gebruikers klaagden met Windows Vista erover dat de dialoogvensters van het gebruikersaccountbeheer te vaak het werkproces afremden. Daarom hebben veel gebruikers de irritante waarschuwingen van de UAC uitgeschakeld. Hierdoor wordt echter een effectief middel in de strijd tegen schadelijke programma’s uitgeschakeld, en de beveiliging om zeep geholpen omdat de malware zich automatisch de nodige rechten kan verschaffen voor de installatie.

Windows UACOm dit tegen te gaan, is het in Windows 7 mogelijk om de UAC waarschuwingen op vier verschillende gevoeligheidsniveaus in te stellen.

1. Altijd melden, ook bij Windows instellingen (aanbevolen);

2. Alleen meldingen bij systeemwijzigingen of door een programma (standaard);

3. Als 2, maar zonder een gedimd scherm;

4. Geen meldingen weergeven.

De standaard instelling is 2, ga je achter voor een optimale beveiliging dat is het aan te raden om alle meldingen aan te zetten.

Let op: Ondanks de permanente bewaking van de UAC bestaan er enkele automatische processen in Windows die buiten het gebruikersaccountbeheer vallen zoals de taakplanner. Hiermee is het mogelijk om programma’s met beheerdersrechten te starten bij het opstarten van het systeem, zonder dat een melding voor de gebruiker verschijnt. Zo kan er alsnog malware in een systeem terechtkomen.

 


 Bitlocker

BitLocker codeert de op uw computer opgeslagen bestanden en gegevens en is beschikbeer in de Ultimate en Enterprise versies van Windows 7. Windows 7 maakt direct bij de installatie een 200 MB grote BitLocker-partitie aan. Het systeem werkt samen met de in veel laptops aanwezige TPM-chips. Wanneer het apparaat niet over een TPM-chip beschikt, kan de noodzakelijke sleutel ofwel Encryption-Key op een USB-stick worden opgeslagen. Deze stick moet dan bij elk opstartproces op het apparaat worden aangesloten.

In vergelijking met het True Crypt is BitLocker enigzins omslachtig. BitLocker biedt echter de voor bedrijven interessante optie dat een algemene sleutel in de Active Directory kan worden opgeslagen, maar dit is alleen interessant voor (bedrijfs)netwerken.

BitLocker

Met BitLocker voor onderweg (BitLocker To Go) kunnen mobiele gegevensdragers, zoals USB-sticks en SD-kaarten, worden gecodeerd. De verificatie is via de invoer van een wachtwoord of via smartcard mogelijk. Beheerders van netwerken kunnen het gebruik van BitLocker To Go afdwingen zodra gegevens op mobiele apparaten voor gegevensopslag worden opgeslagen. Hoewel het omslachtig is, kunnen de met BitLocker gecodeerde gegevens ook onder XP en Vista worden gelezen.


 Phishing

Een phishing scam is een vorm van social engineering waarbij een oplichter probeert de gebruiker informatie zoals creditcardnummers, bankrekeninginformatie, sofinummers, wachtwoorden en andere vertrouwelijke gegevens te ontfutselen. Veelal doet de fraudeur zich hierbij voor als een vertrouwde partij, bijvoorbeeld een bekende bank of Internet Service Provider. Het meest bekende en ook meest gebruikte media hiervoor zijn e-mail en chat, vaak in combinatie met een op de echte site gelijkende website van de oplichter.

Het is regelmatig behoorlijk moeilijk om valse websites te herkennen. Het kan zelfs voorkomen dat de gebruiker na het inloggen op deze nepsite alsnog uitkomt op de officiële site, waardoor de gebruiker ook na het verstrekken van de gegevens niets vreemds opmerkt. Pas wanneer de rekeningafschriften van de bank de deurmat vallen, wordt duidelijk wat de gevolgen zijn.

https verbinding

De laatste versies van de browsers Internet Explorer en Firefox geven een richtlijn om te kunnen zien of u op een vertrouwde website bent. Hierbij kleurt de balk waarin het internetadres staat in een bepaalde kleur overeenkomstig met de status of het advies. Een versleutelde verbinding (https) kleurt bijvoorbeeld geel en een onveilige website zal als deze wordt herkend bijvoorbeeld rood kleuren. Ondanks deze hulpmiddelen is het erg belangrijk ten allen tijde argwanend te zijn wanneer u een verzoek ontvangt om vertrouwelijke informatie te verstrekken via Internet. Vraag uzelf altijd af wat de andere partij met deze informatie wil en kan. Stuur geen vertrouwelijke informatie zoals bankgegevens via e-mail of chat, tenzij je speciale maatregelen neemt zoals versleuteling.


Wachtwoorden

Het is verstandig om uw wachtwoorden veilig te kiezen en regelmatig te veranderen. Verder moet een wachtwoord onvoorspelbaar zijn. Een goed wachtwoord bestaat uit een combinatie van (grote en kleine) letters, cijfers en vreemde tekens. Hoe langer het wachtwoord, hoe moeilijker het te achterhalen is. Gebruik een complete zin of namen die expres fout geschreven zijn of vervang bepaalde letters door vreemde tekens. Om het eenvoudig te kunnen onthouden kun je een vraag bedenken waar alleen jijzelf het antwoord op weet.

Indien je gebruik maakt van versleutelde bestanden dan is de lengte en van het wachtwoord en de complexiteit extra van belang omdat dit soort bestanden door bruteforcen (raden van het wachtwoord) gekraakt zou moeten worden. Hierbij wordt mogelijke combinaties van beschikbare tekens geprobeerd, een zeer inefficiënte methode door de zeer lange duur, maar 100% trefzeker.

KeepassMet KeePass kun je gratis en eenvoudig uw wachtwoorden opslaan in een beveiligde kluis. De wachtwoorden worden in een database bestand opgeslagen. Een tip is om deze te bewaren op een usb-stick die u elders opbergt. Bij elk wachtwoord kun je eventuele details toevoegen zoals het internetadres, titel, gebruikersnaam of opmerkingen. KeePass kan ook zelf een (moeilijk te onthouden) wachtwoord genereren. KeePass heeft ook een versie die u kunt gebruiken op uw smartphone zodat de wachtwoorden altijd binnen handbereik zijn. Het programma kan ook lijsten importeren en exporteren en heeft een ingebouwde zoekfunctie.

 

 

  


 Java

Schakel Java uit. Volgens Microsoft gebruikt maar liefst 50 procent van de malware een gat in Java. Dit kan iets ten koste gaan van de functionaliteit, maar waarschijnlijk zijn er wel alternatieven te vinden in dat geval. Verwar overigens niet Java met Javascript dat op vrijwel iedere website wordt gebruikt. Zonder Java, werkt Javascript prima.

 


Autorun

Autorun is een mogelijkheid in Windows die bedoeld is om cd’s en dvd’s direct te laten starten. Autorun wordt echter misbruikt door virusmakers, met name op USB-sticks. Dit beveiligingsrisico is door Microsoft onderkent en daarom krijgt u standaard een vraag wat u wilt doen. Het is echter beter om automatisch starten volledig uit te schakelen. Dat kan door het vinkje uit te zetten via: Start /Configuratiescherm / Hardware en geluiden / Automatisch afspelen.

 


 Hoe een computer aangevallen kan worden

Inbrekers via internet (hackers, crackers)… Je bent op internet altijd herkenbaar aan je ip adres. Informatie die van internet naar jouw computer gestuurd wordt, wordt in eerste instantie naar het ip adres van je computer gestuurd en altijd naar een poort op dat ip adres. Om te kunnen communiceren met andere computers op internet staan er verschillende poorten open. De meest voor de hand liggende poort is die voor het ontvangen van webpagina’s. Dit gaat via de HTTP port, ofwel poort 80. Hier vind je een lijst met alle poorten.

Een open poort betekent echter niet meteen dat een hacker of cracker ook kan inbreken op die poort. Als er op de computer een service loopt die een bepaalde poort gebruikt, kan er eventueel ingebroken worden op die poort. Een open poort, maar geen service op die poort is voor een hacker/cracker niet (direct) bruikbaar. Services kunnen bijvoorbeeld een FTP server (poort 21) of Telnet zijn. Een van de dingen waar je dus voor moet zorgen is dat je geen onnodige services hebt lopen op je computer. Precies op de hoogte zijn van wat voor services er allemaal op je computer lopen en welke daarvan welke poort gebruikt vereist nogal wat ervaring. Gelukkig kan een firewall je hierbij helpen of deze site: Blackviper.com. Om de services te zien onder Windows ga je naar control panel > administrative tools > services.


Wat is een DDos-aanval?

Distributed Denial of Service-aanvallen, kortweg DDoS- of ‘cyberaanvallen’, bestaan al heel lang. Maar begin 2013 komen ze ineens weer regelmatig in het nieuws, door een reeks aanvallen op Nederlandse doelwitten. NUtech legt uit hoe het zit met deze hinderlijke vorm van cybercrime. Een DDoS-aanval is simpelweg een manier om heel veel internetverkeer op één server of groep servers te richten. Een onschuldige variant van een DDoS is als een site ten onder gaat aan zijn eigen populariteit, en de servers de grote hoeveelheid dataverkeer niet meer aankunnen. Kwaadaardige DDoS-aanvallen lopen meestal via ‘botnets’. Dat zijn netwerken van computers of andere met het internet verbonden apparaten die zijn besmet met schadelijke software. Vanuit een centraal ‘moederschip’ kunnen de apparaten vervolgens worden aangestuurd, bijvoorbeeld om spam te versturen. Kwaadaardige botnets kunnen honderdduizenden of zelfs miljoenen computers groot zijn. Al die apparaten kunnen ook de opdracht krijgen om tegelijk honderden keren per minuut één website te bezoeken. Dat zorgt voor een vertraging in de servers die ook bij onschuldige bezoekers voor problemen kan zorgen.

Zit mijn computer dan ook in een botnet?

Als je de beveiligingssoftware op je computer up to date houdt, is daar weinig kans op. Botnets bestaan vaak uit apparaten die zwaar verouderde software draaien. Af en toe waarschuwen beveiligingsonderzoekers dat ook andere apparaten, zoals de settopbox onder je tv, mogelijk gehackt kunnen worden. Dat lijkt echter nog niet grootschalig voor te komen.

Kunnen sites zich niet verdedigen tegen DDoS-aanvallen?

Het afslaan van DDoS-aanvallen is mogelijk, maar kan erg moeilijk zijn. Het doel van DDoS-aanvallen is altijd hetzelfde, maar de manier waarop dat gebeurt kan verschillen. De meest simpele DDoS-aanvallen zijn relatief eenvoudig af te slaan. Als een computer normaal in verbinding komt te staan met een server, dan sturen die berichten heen en weer om te bevestigen dat er een connectie is. Bij een simpele DDoS-aanval wordt een grote hoeveelheid verzoeken om een connectie te maken verstuurd, maar wordt niet gereageerd op de respons die de server vervolgens verzendt. Beveiligingssoftware kan dit gedrag herkennen en blokkeren. Dat is lastiger als de aanvallers proberen dit gedrag te verhullen, bijvoorbeeld met een zogenoemde ‘Layer 7‘-aanval. Die maakt gebruik van de mogelijkheid in het http-protocol om bestanden op te vragen. Dat is een legitieme manier om te communiceren met een server, en is dus moeilijker te blokkeren zonder ook werkelijke gebruikers te hinderen.

Wie zit er achter dit soort aanvallen?

Een DDoS-aanval kan worden gestart door de ‘eigenaar’ van een botnet, maar je kan ook tijd op een botnet kopen. Eind 2012 zeiden onderzoekers van Trend Micro dat dat in Rusland al kan voor prijzen vanaf 2 dollar per uur. Toegang tot een botnet kan ook worden gekocht voor enkele honderden dollars. Voor het bedrag van 10 dollar kun je al een miljoen spammails versturen. Omdat de computers die direct betrokken zijn bij een DDoS-aanval niet van de dader zelf zijn, is vaak moeilijk te achterhalen wie er de opdracht heeft gegeven voor een aanval.

Zijn er steeds meer DDoS-aanvallen?

De DDoS-aanval kwam aan het eind van de jaren ’90 voor het eerst grootschalig voor. In 2000 haalden hackers zowel de zoekmachine als de e-maildienst van Yahoo enkele uren offline door een DDoS-aanval, wat volgens de BBC werd gezien als een ‘serieuze dreiging’ door de FBI. Sindsdien komen DDoS-aanvallen vrij regelmatig voor. Wel is duidelijk dat begin 2013 een opleving plaatsvond, te beginnen met de enorme aanval op spambestrijder Spamhaus. Volgens onderzoek van Arbor Networks gebruikte die aanval zo’n 300 Gbps aan dataverkeer, een veelvoud van eerder gemeten aanvallen. In april 2013 worden allerlei Nederlandse bedrijven doelwit van aanvallen, zoals de banken ING, ABN Amro en SNS. Ook de NS, DigiD en KLM worden offline gehaald door DDoS-aanvallen. Wie daarachter zat blijft mysterieus. Wel is een Nederlander opgepakt op verdenking van de aanval op Spamhaus.


Email

Email is een handig medium om computers aan te vallen. Het voordeel van email is dat je zelf het kwade bestand binnenhaalt als je een bijlage (attachment) downloadt. De schrijver van het virus hoeft dus niet eerst op je computer in te breken om het virus te verspreiden. Dit is dan ook een erg geslaagde manier van het aanvallen van computers. Vooral veel worms worden verspreid via email.

Een aanval op je computer hoeft niet altijd via inbreken of via email te gebeuren, een combinatie is ook mogelijk. Zo kan iemand een virus opsturen via email dat een verbinding met internet maakt op een bepaalde poort. Vervolgens kan een inbreker inbreken via deze poort toegang krijgen tot de computer. Stel je eens voor dat een inbreker een worm opstuurt via email die een aantal poorten op je computer gebruikt en de worm stuurt zichzelf door naar alle mensen in je adresboek en dan naar alle mensen in het adresboek van je vrienden, etc, etc. Opeens zijn er dan een hele hoop mensen die dezelfde poorten open hebben staan en dus kwetsbaar zijn voor inbraak vanaf internet.


Hoax emails

Een andere methode om een computer te beschadigen is gek genoeg door het de gebruiker zelf te laten doen. In een email word je als lezer gewezen op een “kwaadaardig bestand”. De zender van de email doet uitgebreid uit de doeken wat het kwaadaardige bestand doet, hoe het heet en geeft je vervolgens instructies om het bestand te verwijderen. In werkelijkheid is het bestand echter helemaal niet kwaadaardig, maar juist belangrijk voor het draaien van bijvoorbeeld je besturingssysteem. di is een voorbeeld van een hoax. Er zijn meerdere soorten hoaxes. Soms wordt je gevraagd, zoals in het voorbeeld bovenaan deze pagina, om een bestand te downloaden en te runnen dat goedaardig lijkt, maar dat in werkelijkheid een virus bevat. Of je wordt aangespoord om een bepaald belangrijk systeem- of beveiligingsbestand te verwijderen, alsof het een virus zou zijn.

Hoaxes zijn in het verleden erg effectief gebleken aangezien er absoluut geen beveiliging tegen is, behalve de doordachtheid van de gebruiker van de computer zelf. Wis daarom NOOIT een bestand van je harddisk dat een virus zou zijn en downloadt NOOIT attachments die je niet vertrouwt. Voor het verwijderen van bestanden of het downloaden van belangrijke patches voor bijvoorbeeld Windows of Internet Explorer moet je alleen informatie vertrouwen van gerenomeerde sites, zoals die van virusscanners, beveiligingssites en Microsoft. Let wel, verstuurders van hoaxes zullen soms proberen over te komen alsof ze van een bepaald bedrijf zijn en alsof ze een autoriteit zijn op beveiligingsgebied.

Hoaxes zijn echter niet altijd schadelijk. Tegenwoordig worden vaak gewoon voor de ‘lol’ ook onzinberichten verstuurd waarin je gevraagd wordt het bericht naar iedereen door te sturen. Meestal gaat het wel om veiligheidswaarschuwingen. Deze waarschuwingsmails zijn echter verzonnen om paniek te zaaien, maar ze zijn verder niet schadelijk voor de computer