ID.nl logo
20 tips om een pc-hack te herkennen en voorkomen
© Reshift Digital
Zekerheid & gemak

20 tips om een pc-hack te herkennen en voorkomen

Je harde schijf ratelt meer dan vroeger, de leds van je router gaan tekeer, af en toe duiken advertenties in je browser op, je systeem reageert trager of je vrienden klagen dat je spam aan ze verstuurt. Er gebeuren rare en vervelende dingen, maar betekent dat ook dat je systeem is gehackt?

Tip 01: Ik niet!

Veel (thuis)gebruikers hebben er moeite mee te geloven dat anderen hun pc interessant genoeg vinden om op in te breken of om er malware op te installeren. Dat is een misvatting. Zelfs een eenvoudige thuiscomputer kan interessante informatie bevatten, zoals accountgegevens bij allerlei diensten en rekeningnummers. Ook worden veel thuis-pc's gebruikt voor internetbankieren, en criminelen beschikken over software waarmee ze financiële transacties kunnen onderscheppen en aanpassen. Lees ook: Gehackt! - Het gevaar van openbare wifi.

Bovendien kan eigenlijk elke pc dienst doen als onderdeel van een botnet, waarbij geïnfecteerde pc's (zogenoemde zombies) in opdracht van een command and control server spam versturen of in een gezamenlijke DDoS-aanval proberen een webserver op de knieën te krijgen. Daar komt nog bij dat hackers tijdens hun verkenningsrondes vaak weinig selectief te werk gaan en willekeurige pc's aftasten op mogelijke veiligheidslekken. Ga er dus maar van uit dat ook jouw pc een mogelijk doelwit is.

©PXimport

Tip 01 Ook jouw pc is een potentieel doelwit voor hackers!

Tip 02: Geen paniek

Net zoals er gebruikers zijn die zich bij overduidelijke tekenen van een gehackt of gecompromitteerd systeem nog altijd van geen kwaad bewust zijn, bestaan er ook gebruikers die bij de minste onregelmatigheid in paniek raken. Dat bijvoorbeeld je schijf plotseling veel actiever is, kan aan een legitiem updateproces liggen, of je back-uptool is op de achtergrond bezig met veiligheidskopieën. Of misschien ligt het wel aan het defragmentatie- of het schijfindexeringsprogramma van Windows.

En ook dat de leds van je switch of router opeens beginnen te flikkeren, hoeft niet meteen te beteken dat een of ander backdoor-programma stiekem data naar een hacker stuurt. En dat je vrienden opeens spam van jouw e-mailadres ontvangen, kan net zo goed betekenen dat spammers je adres ergens hebben gevonden en hun spamberichten hebben 'gespooft' met dat adres.

Kortom, het is belangrijk oog te hebben voor verdachte symptomen, maar minstens even belangrijk is het die rustig en grondig te analyseren, zodat je precies weet wat de oorzaak is en hoe je het euvel kunt verhelpen. In dit artikel richten we ons op zulke symptoomanalyse, maar uiteraard ontbreken de preventieve tips evenmin.

©PXimport

Tip 02 Drukke schijf? Zou zomaar eens aan je defragmentatietool kunnen liggen.

Drukke schijf

Tip 03: Taakbeheer

Zoals opgemerkt is een opvallend drukke schijf een van de symptomen die mogelijk wijzen op een gecompromitteerd systeem. Het zal er dus op aankomen uit te maken welke processen precies achter die schijfactiviteit steken. In eerste instantie kun je daarvoor het Windows Taakbeheer aanspreken, via de toetscombinatie Ctrl+Shift+Esc. Het Taakbeheer van Windows 7 en 8 werkt iets anders. In Windows 7 open je het tabblad Processen en plaats je bij voorkeur een vinkje bij Processenvan alle gebruikers weergeven. Klik vervolgens de kolomtitel Processen aan: je krijgt dan alle processen in een lijstje te zien, gesorteerd op cpu-gebruik. Wil je echter weten welke processen de meeste schijfactiviteit innemen, ga dan naar het menu Beeld / Kolommen Selecteren en plaats een vinkje bij zowel I/O: gelezen bytes als I/O: geschreven bytes, waarna je de informatie in deze kolommen sorteert. Herken je het bijbehorende proces niet of vertrouw je het niet zo, klik het dan met de rechtermuisknop aan en kies Bestandslocatie openen.

©PXimport

Tip 03 Het Windows Taakbeheer vertelt je ook welk proces voor hoeveel schijfactiviteit zorgt.

Tip 04: Online feedback

In Windows 8 ziet het Taakbeheer er een beetje anders uit. Ga naar het tabblad Processen en klik op de kolomtitel Schijf, waarna je ook hier de processen gesorteerd op schijfactiviteit krijgt te zien. In het contextmenu vind je ook hier Bestandslocatie openen.

Wellicht heb je aan de bestandslocatie en de bijbehorende programmanaam al voldoende om te weten of het om een bonafide proces gaat. Toch niet? Dan kun je de proces- en/of programmanaam altijd intikken in een zoekmachine als Google. Het contextmenu van Taakbeheer in Windows 8 heeft daarvoor zelfs de optie Online zoeken. Blijkt het inderdaad om ongewenste software te gaan, dan moet je die zo snel mogelijk verwijderen. Zie ook tip 17.

Vind je ook in de zoekresultaten niet de nodige informatie terug, dan kun je altijd nog terecht bij ProcessLibrary, een database die meer dan 140.000 processen bevat. Deze gegevens kun je trouwens ook opvragen via een alfabetisch geordende tabel. Veel items zijn bovendien van een veiligheidsscore en eventueel ook van verwijderinstructies voorzien, mocht je inderdaad concluderen dat het proces malafide is.

©PXimport

Tip 04 Process Library bevat informatie over meer dan 140.000 processen.

Tip 05: Process Explorer

Ter aanvulling op het Windows Taakbeheer: er zijn ook handige externe tools waarmee je snel uitvindt welke processen voor de meeste schijfactiviteit zorgen. We kunnen je hiervoor de gratis tool Process Explorer aanbevelen. Start het uitgepakte programma op en kies Options / Tray Icons, waar je alleen een vinkje plaatst bij I/O History. Plaats ook een vinkje bij Options / Hide When Minimized, waarna je de tool minimaliseert. Er verschijnt nu een pictogram in het systeemvak van Windows. Ga je hier met de cursor overheen, dan krijg je te zien welk proces op dat moment voor hoeveel schijfactiviteit verantwoordelijk is (Read / Write / Other).

Met deze tool is het trouwens ook mogelijk de schijfactiviteit van de laatste paar minuten te bekijken. Start Process Explorer in het hoofdvenster op en dubbelklik op de vierde minigrafiek, bovenaan (I/O). Je krijgt nu een kort historisch overzicht van de vastgestelde schijfactiviteit. Desgewenst maak je de grafiek breder om verder in de tijd terug te kunnen gaan. Houd de cursor boven een piek, zodat je ziet wat het bijbehorende proces is.

©PXimport

Tip 05 Process Explorer tekent netjes uit welke processen je schijf bezighouden.

Druk netwerkverkeer

Tip 06: Broncontrole

Een ander symptoom dat op de aanwezigheid van malware en hackers kan wijzen, is grote netwerkactiviteit, en met name op momenten dat je zelf geen netwerkactivititeit verricht, zoals downloaden, uploaden of online gamen. Natuurlijk, de ledjes op je switch of router zijn niet echt de betrouwbaarste manier om de intensiteit of aard van de netwerkactiviteit te meten.

Dan heb je meer aan de ingebouwde tool Broncontrole. Die start je als volgt op. Open het Taakbeheer en ga naar het tabblad Prestaties, waar je onderaan Broncontrole of Broncontrole openen kiest. Daar open je dan het tabblad Netwerk. Dat geeft je een actueel overzicht van de processen, net als het aantal verstuurde en ontvangen bytes over je netwerkadapter. Klik een verdacht item met de rechtermuisknop aan en kies Online zoeken om meer feedback te krijgen. Of surf naar ProcessLibrary (zie tip 04).

©PXimport

Tip 06 Windows weet je te vertellen welke processen je netwerkadapter bezighouden.

Tip 07: GlassWire (1)

De tool Broncontrole vertelt je weliswaar welke processen hoeveel netwerkactiviteit genereren, maar om welk type netwerkactiviteit het precies gaat is minstens zo belangrijk. Het kan bijvoorbeeld nuttig zijn te weten met welke servers je pc (of processen daarop) in verbinding staat. Dat kun je weliswaar ook te weten komen vanuit Broncontrole (met name als je hier het paneel TCP-verbindingen opent en daar vooral de kolom Externadres controleert), maar dan vinden we een externe tool als GlassWire informatiever en overzichtelijker.

Start je de tool op, dan is het heel goed mogelijk dat die al meteen een paar meldingen geeft dat bepaalde toepassingen een netwerkverbinding willen opzetten. Die informatie kun je in dit stadium negeren, tenzij je al meteen doorhebt dat het om een malafide programma gaat. In het hoofdvenster van GlassWire open je vervolgens het tabblad Graph. Je ziet hier een grafiek met het uitgaande en binnenkomende netwerkverkeer.

©PXimport

Tip 07 GlassWire: een helder overzicht van je netwerkverbindingen.

Tip 08: GlassWire (2)

Standaard toont de grafiek je het netwerkverkeer van de laatste vijf minuten, maar bovenaan kun je ook Week, 24 Hours en 3 Hours selecteren. Klik onder in de grafiek om de namen van de programma's te zien die achter het netwerkverkeer zitten. Tegelijk verschijnen ook de namen en het land van de hosts (servers) waarmee de netwerkverbinding werd opgezet. Klik zo'n naam aan om meer informatie op te vragen, zoals de hoeveelheid netwerkverkeer. Merk ook het knopje bovenaan rechts op, waarmee je de grafiekweergave tijdelijk kunt bevriezen. Handig zijn ook de menu-opties Apps en Traffic. Daarmee kun je het netwerkverkeer respectievelijk per applicatie en per netwerktype volgen (zoals http voor het surfen, SMTP voor het verzenden van e-mail, POP3 voor het opvragen van e-mail en ftp voor het versturen van bestanden). Vergelijkbare informatie vind je in het tabblad Usage, maar dan gesorteerd volgens datahoeveelheid.

©PXimport

Tip 08 GlassWire verdeelt het netwerkverkeer zelfs onder naar protocol.

Tip 09: Firewall

Mocht je, bijvoorbeeld na een rondje googelen, inderdaad het sterke vermoeden hebben dat een bepaald programma een verdachte netwerkverbinding heeft opgezet, dan is het natuurlijk zaak die software van je systeem te krijgen. Daarvoor verwijzen we naar tip 17. Je doet er echter ook goed aan zo snel mogelijk die connectie te verbreken. Ook dat kun je makkelijk doen vanuit GlassWire. Open het tabblad Firewall en zet een vinkje bij Firewall On. Dat lukt overigens alleen maar als je Windows Firewall actief is, wat GlassWire indien gewenst voor jou regelt. Vervolgens hoef je alleen maar het vlammetje naast het verdachte item aan te klikken. Zodra dat rood kleurt, weet je dat je firewall het verkeer van en naar dat item niet langer toelaat.

©PXimport

Tip 09 De firewall van GlassWire: weinig meer dan een grafisch front-end (maar wel handig voor snelle interventies).

Firewall

Je kunt niet zonder een degelijke en up-to-date antivirustool, daarvan is elke gebruiker zich nu wel bewust. Maar ook een firewall is onontbeerlijk. Die stelt zich op als een soort verkeersagent die alle datatransfers van (en gewoonlijk ook naar) het internet monitort. Bij verdacht verkeer slaat deze 'agent' alarm en kan hij de verbinding alsnog blokkeren. Er bestaan diverse goede en gratis firewalls, waaronder Comodo Internet Security (bevat tevens een antivirusmodule) en Online Armor Free.

Je hoeft echter niet per se te gaan 'shoppen' voor een firewall, want de firewall van Windows (7/8) is ook heel solide. Je moet dan natuurlijk wel even checken of je hem wel hebt geactiveerd. Dat kan via Configuratiescherm / Windows Firewall / Windows Firewall in- of uitschakelen. Overigens: twee firewalls tegelijk draaien is geen goed idee; dat geldt trouwens ook voor twee antivirustools die op de achtergrond actief zijn.

©PXimport

Je beveiliging is nooit compleet zonder een goede firewall.

Vreemde programma's

Tip 10: Autostarters

Mocht je plotseling programma's zien opduiken (bijvoorbeeld via een pictogram in het Windows-systeemvak of in de lijst met processen in Taakbeheer), dan is de kans groot dat die automatisch samen met Windows opstarten. Het is in dat geval ook niet uit te sluiten dat je systeem wat trager opstart dan normaal. Je doet er dan in elk geval goed aan deze 'autostarters' nader te bekijken. De kans is groot dat er een of meer ongewenste exemplaren tussen zitten.

Ook dat bekijken kun je in principe met Windows-eigen tools doen. In Windows 7 druk je op Windows-toets+R en voer je het commando msconfig uit, waarna je het tabblad Opstarten opent. In Windows 8 open je Taakbeheer en ga je naar het tabblad Opstarten. Om een item (tijdelijk) uit te schakelen verwijder je het bijbehorende vinkje (Windows 7) of kies je Uitschakelen in het contextmenu (Windows 8). Bij twijfel laat je het item ongemoeid totdat je meer zekerheid hebt. Die kun je wellicht krijgen via een zoektocht met Google of je spreekt een meer gespecialiseerde database aan, zoals deze. Krijgt het item bij deze sites een 'X' mee, dan weet je dat het goed fout zit. Dat item schakel je dus meteen uit en probeer je ook definitief van je systeem te halen (zie ook tip 17).

©PXimport

Tip 10 Autostarters schakel je snel uit via msconfig.

Tip 11: Autorun Organizer

Ook voor het uitpluizen van autostarters bestaan er handige externe tools die je beter informeren dan Windows doet. Eén ervan is Autorun Organizer. Dit programma is er weliswaar in eerste instantie op gericht het opstartproces te optimaliseren, maar laat zich ook inzetten om verdachte items uit te filteren. Bij het opstarten krijg je meteen een overzicht van de autostarters te zien, inclusief hun locatie op je schijf en hoe ze worden opgestart (vanuit de programmagroep Opstarten, vanuit de taakplanner, via het register enzovoort).

Met één druk op de knop, waarin je aangeeft bereid te zijn de lijst met gedetecteerde toepassingen naar de makers te sturen, krijg je nog extra informatie. Je komt bijvoorbeeld te weten hoeveel procent van de medegebruikers die toepassingen hebben uitgeschakeld (of met enig uitstel laten opstarten). Vanuit het contextmenu kun je over elk item verdere informatie opvragen (Search Internet) of op non-actief zetten (Temporary disable).

©PXimport

Tip 11 De acties van medegebruikers kunnen je wellicht inspireren.

Browserongeregeldheden

Tip 12: Browser 'opschonen'

Verschijnen ongevraagd extra werkbalken in je browser, heb je opeens een andere startpagina of zoekmachine of duiken er om de haverklap advertentiepop-ups op, dan weet je dat iets of iemand met je browser heeft gerommeld. Mogelijk ligt het aan ongewenste add-ins of extensies. Die krijg je in principe weg via het ingebouwde extensiebeheer.

In Google Chrome klik je het knopje met de drie streepjes aan en kies je Meerhulpprogramma's / Extensie, waarna je het vinkje weghaalt bij Ingeschakeld om het item op non-actief te zetten of het vuilnisbakpictogram aanklikt om de extensie daadwerkelijk te verwijderen. In Internet Explorer klik je het tandwielpictogram aan en kies je Invoegtoepassingen beheren. Ongewenste items selecteer je en maak je via de knop Uitschakelen onschadelijk. Het is ook mogelijk je browser in één keer naar de oorspronkelijke staat te laten terugkeren. Houd er in dit geval wel rekening mee dat ook eerder opgeslagen cookies, formuliergegevens, wachtwoorden en invoegtoepassingen worden verwijderd. In IE doe je dat via Internetopties / Geavanceerd / Opnieuwinstellen. In Chrome gaat dat via Instellingen / Geavanceerde instellingen weergeven /Instellingen opnieuw instellen (helemaal onderaan).

©PXimport

Tip 12 Hoed je voor een wildgroei aan browseruitbreidingen.

Tip 13: Toegespitste tools

Hardnekkige adware en aanverwante ongein zoals hijackers en PUP's (potentially unwanted programs) zijn niet altijd zo makkelijk te verwijderen. In dat geval kun je beter de hulp inroepen van een gespecialiseerde tool als ADwCleaner of Adware Removal Tool. Het moet gezegd, sommige antivirusprogramma's vertrouwen ADwCleaner niet, maar wijzelf hebben er tot nog toe goede ervaringen mee. Wel valt het af te raden een tool als ADwCleaner of Adware Removal Tool uit te voeren wanneer je geen problemen met adware en aanverwanten ervaart.

Je doet er ook goed aan vooraf zelf een systeemherstelpunt te maken. Zoek in Windows naar 'herstelpunt' en kies Eenherstelpunt maken, waarna je de knop Maken indrukt en een geschikte naam voor het snapshot kiest. Loopt er onverhoopt iets fout, dan kun je via Systeemherstel nog terugkeren.

AdwCleaner is makkelijk te bedienen. Start het programma op, druk op de knop Scan en klik na afloop van de scanronde op de knop Cleaning. De procedure bij Adware Removal Tool is vergelijkbaar, maar duurt over het algemeen wat langer: druk op Scan, bevestig met OK en druk op Next. Na de operatie herstart je in beide gevallen je pc.

©PXimport

Tip 13 AdwCleaner: adware en andere ongein worden grondig verwijderd.

Tip 14: Zombie?

Dit onderdeel gaat voor één keer niet over spamberichten die je zelf ontvangt, maar om ongewenste mailtjes die kennissen of onbekenden via jouw e-mailadres binnenkrijgen. In veel gevallen is er 'niet meer' aan de hand dan spammers die jouw adres zijn tegengekomen en dat handig misbruiken om anderen te laten geloven dat hun berichten van jou afkomstig zijn.

Maar er kunnen ook andere oorzaken zijn. Het is bijvoorbeeld niet uitgesloten dat je systeem als een zombie binnen een botnet van spammers is opgenomen. Anders gezegd, dat je pc af en toe wordt gebruikt om naar andere pc's spam te versturen. In dat geval zou je systeem geregeld opvallend meer netwerkverkeer moeten genereren en hiervoor verwijzen we je naar tips 06 tot en met 09. Het is echter niet uitgesloten dat de rotzooi zich via een zogenoemde rootkit diep in je systeem heeft genesteld. Dan vereist het verwijderen van de malware doorgaans een gespecialiseerde aanpak. Meer daarover lees je in tip 18.

Een andere mogelijke verklaring voor de spamberichten is dat hackers op een of andere manier je e-mailaccount zijn binnengedrongen. Zie daarvoor tip 16.

©PXimport

Tip 14 Zo werkt een botnet voor het versturen van spam (bron: Wikipedia).

Tip 15: Antivirus

Sommige malware is zo sluw om bepaalde programma's te blokkeren. Je antivirustool werkt bijvoorbeeld niet meer, het lukt je niet meer om toepassingen als regedit op te starten (voor het aanpassen van registersleutels) of je kunt niet meer op sites van bepaalde antivirusfabrikanten komen. Vaak zit er dan weinig anders op dan een antivirustool vanaf een 'live medium' te draaien: zie tip 18.

Je kunt het in elk geval ook eerst even proberen door Windows in veilige modus op te starten (houd na het inschakelen van de pc even de F8-toets ingedrukt en kies Veilige modus) en vervolgens het systeem met je up-to-date antivirustool te scannen. Download, desnoods vanaf een andere pc, ook de gratis versie van Malwarebytes Anti-Malware en laat die eveneens je systeem scannen. Deze tool slaagt er ook vaak in om bijvoorbeeld 'ransomware' te verwijderen. Dat is malware die je systeem blokkeert totdat je betaalt.

©PXimport

Tip 15 Malwarebytes Anti-Malware: handig voor een 'second opinion'!

Tip 16: Account gehackt

Je wilt je aanmelden bij Facebook of bij je webmail en dat blijkt niet langer te lukken! De service klaagt erover dat je wachtwoord onjuist is, terwijl je echt wel zeker weet dat je het correct hebt ingevoerd. Dan is de kans groot dat hackers er op een of andere manier in zijn geslaagd je account te kraken (al dan niet door zich toegang tot je pc te verschaffen). Hoe dan ook, je doet er dan goed aan zo snel mogelijk het wachtwoord van de gecompromitteerde accounts te wijzigen. De meeste diensten voorzien in zo'n mogelijkheid, waarbij je in de meeste gevallen een bevestigingsmail zult ontvangen. Veel diensten helpen je ook met concrete tips wanneer je account is gehackt. Voor Outlook.com kun je bijvoorbeeld terecht op een pagina van Microsoft.

Om te vermijden dat je account nogmaals wordt gehackt, kies je niet alleen een stevig(er) wachtwoord, maar maak je ook gebruik van tweefactorauthenticatie. Daarbij moet je naast een wachtwoord bijvoorbeeld ook nog bevestigen met een sms. Steeds meer diensten bieden een dergelijke optie aan, waaronder Apple, Facebook, Google en Microsoft.

©PXimport

Tip 16 Een gehackt account? Valt nooit helemaal uit te sluiten!

Tip 17: De-installatie

Heb je via tips 03 tot en met 12 inderdaad ontdekt dat er zich ongewenste software op je systeem bevindt, dan kun je in eerste instantie proberen die op de 'reguliere' manier te verwijderen. Via het Configuratiescherm van Windows dus, in het bijzonder het onderdeel Programma's en onderdelen. Lukt het daar niet mee, ook niet wanneer je Windows hebt opgestart vanuit de veilige modus, dan kun je het ook proberen met een wat krachtiger tool.

Zo scant Revo Uninstaller naar eventuele resten van een (niet helemaal) verwijderd programma en wordt getracht ook die weg te halen. Handig is ook de zogenoemde jachtmodus: je versleept een vizier naar een venster, waarna Revo Uninstaller het bijbehorende proces kan stopzetten of het programma kan de-installeren. We raden je aan de 'professional' versie te downloaden, aangezien die grondiger te werk gaat en je hem gedurende dertig dagen gratis kunt gebruiken.

Lukt het je met deze tool evenmin om de ongewenste software weg te krijgen, dan zit er weinig anders op dan het met een antimalwaretool (zoals Malwarebytes Anti-Malware, zie tip 15) te proberen of met de techniek zoals beschreven in tip 18.

©PXimport

Tip 17 Revo Uninstaller begint soms waar Windows uninstaller eindigt.

Tip 18: Live medium

Sommige malware is zo hardnekkig of zit zo diep verstopt in je systeem dat je deze niet weg krijgt door Windows op de normale manier (en zelfs niet in veilige modus) op te starten en vervolgens een antivirustool te draaien. In zulke gevallen zit er weinig anders op dan je computer vanaf een live medium als een dvd of usb-stick op te starten, waarop al een of meer antimalwaretools zijn geïnstalleerd.

Een prima tool om een live usb-stick te prepareren is Your Universal Multiboot Installer ofwel YUMI. Je hoeft weinig meer te doen dan naar je usb-stick te verwijzen en in de rubriek Antivirus Tools telkens een antivirusprogramma te selecteren, zoals Kaspersky, Avira, AVG, F-Secure en BitDefender. YUMI zal dat dan voor je ophalen, waarna je naar het gedownloade iso-bestand verwijst en het op je stick wordt geplaatst. Start je pc vervolgens met die stick op en laat de antivirustool(s) op je systeem los.

©PXimport

Tip 18 Soms zit er echt niets anders op dan te scannen vanaf een live medium.

Preventie

Tip 19: Updates & patches

Hackers en malware weten vaak in je systeem door te dringen door sluw gebruik te maken van veiligheidslekken in Windows en software zoals browsers, Flash, Adobe Reader en Java. Je bent het dus aan jezelf verplicht ervoor te zorgen dat zowel Windows als je programma's up-to-date blijven en zijn voorzien van alle beschikbare patches. Je doet er dus goed aan de updatefunctie van Windows op automatisch in te stellen (via Configuratiescherm / Windows Update) en de sites van de softwarefabrikanten regelmatig te checken op mogelijke updates en patches. Twee tools kunnen je in dit updateproces helpen. Het gaat allereerst om Ninite, waarmee je met enkele muisklikken een negentigtal bekende freewaretools kunt updaten. Dan is er nog Sumo Lite, die nagaat welke programma's je al hebt geïnstalleerd en vervolgens kun je die desgewenst snel updaten. Let er op de lite-versie te gebruiken om de installatie van extra software te vermijden; zie ook tip 20.

Specifiek voor het checken op verouderde en dus vaak onveilige, want niet goed gepatchte, software is er nog de 'kwetsbaarheidsscanner' Secunia PSI.

©PXimport

Tip 19 Ninite controleert zo'n negentig verschillende freewares.

Tip 20: Gezond verstand

Risicofactor nummer een blijft de gebruiker zelf. Je kunt je namelijk al heel veel onheil besparen door je gezond verstand te gebruiken. Naast het installeren van een degelijk antivirusprogramma, het activeren van een firewall en het up-to-date houden van Windows en software (zie tip 19) hoort daarbij dat je niet zomaar op elke link klikt die je bijvoorbeeld via sociale media bereikt. Of dat je niet zomaar elke bijlage in een e-mail opent. Download je geregeld (gratis) software, upload het gedownloade bestand dan altijd eerst naar een site als deze voordat je het programma gaat installeren. Deze gratis service laat het bestand namelijk door circa 57 verschillende antivirustools scannen.

Ook tijdens het installeren van nieuwe software is het altijd opletten geblazen. Kies waar mogelijk voor een Custom (advanced) installation, zodat je ongewenste vinkjes kunt verwijderen. Merk je ergens een knop Decline (afwijzen) op, klik die dan aan, want zo voorkom je wellicht de installatie van extra software.

©PXimport

Tip 20 Installeer nooit software zonder die eerst grondig op malware te laten checken!

Virtualisatie

Ga je af en toe met onbekende software aan de slag of bezoek je wel eens sites waarvan je niet helemaal zeker bent of die betrouwbaar zijn, dan verminder je het risico op malware en hackers wanneer je dat 'gevirtualiseerd' doet. Dat houdt in dat je met behulp van speciale software in een omgeving werkt die is afgeschermd van de rest van je Windows-installatie, ook wel sandbox genoemd. Nu hoef je daarvoor niet meteen aan de slag met virtualisatiesoftware als het gratis VirtualBox, die een complete Windows-installatie in een virtuele omgeving plaatst, maar het kan bijvoorbeeld ook met gratis tools als SandBoxie of ToolWiz Time Freeze. Die laatste kun je op elk moment activeren, waarna alles (!) wat er op de systeemschijf gebeurt na een herstart van Windows automatisch weer ongedaan kan worden gemaakt. Let wel, virtualisatiesoftware geeft geen honderd procent garantie op veiligheid, maar maakt het malware en andere rommel toch weer een stuk lastiger.

©PXimport

Scherm je systeemschijf af met een druk op de knop.

▼ Volgende artikel
Slimme tweestapsverificatie: zo werk je met fysieke beveiligingssleutels
Zekerheid & gemak

Slimme tweestapsverificatie: zo werk je met fysieke beveiligingssleutels

Inloggen met enkel een wachtwoord blijft riskant. Steeds vaker stappen diensten daarom over op tweestapsverificatie of op volledig wachtwoordloos inloggen. In combinatie met een fysieke beveiligingssleutel leveren beide een nog robuustere bescherming op. Hoe werkt dit precies en wat zijn enkele concrete mogelijkheden?

We hoeven je niet meer uit te leggen dat inloggen met alleen een wachtwoord niet veilig is, zeker niet als je hetzelfde eenvoudige wachtwoord bij meerdere diensten gebruikt. Een wachtwoordbeheerder als Bitwarden helpt je wel complexere en verschillende wachtwoorden te gebruiken, maar de zwakheden blijven: wachtwoorden kunnen via phishing worden onderschept, bij een datalek buitgemaakt of met brute-force achterhaald. Daarom winnen alternatieve loginmethodes aan populariteit. Denk aan tweestapsverificatie, waarbij je naast je wachtwoord nog een extra factor gebruikt, zoals een code of biometrie, en aan wachtwoordloos inloggen, een methode op basis van een cryptografisch sleutelpaar. Beide methoden verhogen de beveiliging, maar met een fysieke beveiligingssleutel kun je het nog veiliger maken.

Fysieke sleutel

Zo’n fysieke sleutel is een stukje hardware van doorgaans zo’n 4 cm lang en 2 cm breed, enkele mm dik en met een gewicht van circa 4 gram. Er bestaan ook wel kleinere sleutels in de vorm van een usb-c-dongel, die nauwelijks uitsteken uit de poort van een computer. Verderop bekijken we enkele concrete, uiteenlopende toepassingen, maar hoe werkt zo’n sleutel eigenlijk?

Wanneer je een sleutel voor het eerst koppelt aan een dienst of account, wordt er een cryptografisch sleutelpaar aangemaakt. De private sleutel blijft altijd veilig in een aparte chip van de beveiligingssleutel, terwijl de publieke sleutel naar de server van de betreffende dienst wordt doorgestuurd. Wanneer je vervolgens inlogt op de site, vraagt de server via je browser de sleutel om een cryptografische handtekening te zetten.

De meeste beveiligingssleutels wegen slechts een paar gram en kun je altijd meenemen.

Veiligheid

De sleutel checkt daarbij welke domeinnaam in de browser actief is, bijvoorbeeld account.google.com, en zet de handtekening alleen als dit overeenkomt met het domein waarvoor je de sleutel eerder hebt geregistreerd. Daardoor is het systeem nagenoeg phishing-bestendig, in tegenstelling tot bijvoorbeeld sms- of OTP-codes. Zo’n code kun je immers ook op een valse site intypen, waarna een aanvaller deze meteen kan doorsturen naar de echte site. Bij wachtwoorden, sms en OTP bestaan bovendien gedeelde geheimen, zoals codes of hashes, die bij een datalek gestolen kunnen worden, terwijl er bij een fysieke sleutel zelfs bij een serverdatalek niets bruikbaars te halen valt. Een smartphone kan bovendien malware bevatten of gestolen worden, waardoor een aanvaller toegang kan forceren; een fysieke sleutel daarentegen bewaart de geheime sleutel veilig in een niet-uitleesbare chip.

Een beveiligingssleutel vormt (vaak samen met een wachtwoord) een solide log-in.

Nadelen

Zo’n fysieke sleutel geldt dus als een van de veiligste methoden, al zijn er ook enkele praktische nadelen. Zo moet je de sleutel bij je hebben tijdens het inloggen en bij verlies of diefstal riskeer je buitengesloten te raken als je geen back-up hebt, bijvoorbeeld in de vorm van back-upcodes of een tweede, veilig bewaarde sleutel. Bovendien ondersteunen nog niet alle sites of diensten zo’n sleutel. Op onder meer www.kwikr.nl/f2sup en www.kwikr.nl/yubisup vind je wel lijsten met diensten die via een of ander protocol inloggen met een fysieke sleutel ondersteunen. Tot slot kost een sleutel ook wel iets: tussen de 30 en 80 euro, afhankelijk van de ondersteunde functies en standaarden.

Yubico laat je kiezen tussen onder meer protocol, apptype en sleuteltype.
Meerdere protocollen

Er zijn verschillende producenten van beveiligingssleutels, zoals Feitian, Nitrokey, SoloKeys en Yubico, elk met een divers aanbod. In dit artikel focussen we op de populaire multi-protocol YubiKey 5-serie, die de protocollen FIDO U2F, FIDO2/WebAuthn, OTP, OpenPGP en PIV smartcard ondersteunt (zie ook www.kwikr.nl/yubi5). Zonder ons in technische details te verliezen, gaan we kort in op deze protocollen.

FIDO U2F (Fast IDentity Online Universal 2nd Factor) gebruikt de sleutel als tweede factor naast je wachtwoord. Bij het inloggen raak je de sleutel aan en die bewijst cryptografisch dat jij aanwezig bent. FIDO2/WebAuthn is de algemeen geaccepteerde opvolger van U2F, waarbij je niet alleen een tweede factor kunt gebruiken, maar ook volledig wachtwoordloos inlogt via een uniek sleutelpaar (passkeys). Met OTP (One-Time Password) kan de sleutel een eenmalige code genereren, zoals bij een authenticator-app. Je tikt de sleutel aan en er verschijnt een unieke code die je als extra log-infactor inzet. Met OpenPGP (Pretty Good Privacy) kan de sleutel je private PGP-sleutels opslaan, zodat je bijvoorbeeld e-mails kunt versleutelen en ondertekenen. Met PIV smartcard (Personal Identity Verification) functioneert de sleutel als slimme chipkaart, zoals een bedrijfsbadge. Je gebruikt dit bijvoorbeeld voor digitale handtekeningen, inloggen op Windows-domeinen of VPN-verbindingen. 

Inloggen via 2FA

We weten nu hoe een sleutel eruitziet, hoe die werkt en waarom die zo veilig is. Dat volstaat om er zelf mee aan de slag te gaan, in verschillende scenario’s en met diverse protocollen. In dit artikel gebruiken we een YubiKey 5(C) NFC die ongeveer 65 euro kost, maar je kunt ook andere sleutels inzetten zolang ze de vereiste protocollen ondersteunen. Sleutels die enkel FIDO U2F en FIDO2 ondersteunen, zijn al verkrijgbaar vanaf 15 euro.

Laten we als voorbeeld starten met de sleutel als tweede factor bij een Facebook-account. Hiervoor volstaat een sleutel met FIDO U2F, al accepteren niet alle diensten U2F. Zo vereisen Apple en Microsoft in dit geval een FIDO2-sleutel.

Meld je aan bij je Facebook-account via https://accountscenter.facebook.com. Ga in Accountinstellingen naar Wachtwoord en beveiliging. Open Tweestapsverificatie en selecteer je Facebook-account. Na het invullen van een verificatiecode via mail kies je de gewenste methode. Klik op Beveiligingssleutels en bevestig met Doorgaan. Na de controle van de beveiligingscode klik je op Beveiligingssleutel registreren. Selecteer Beveiligingssleutel, druk op Volgende en OK. Plaats de sleutel, raak deze even aan en klik opnieuw op OK. Bevestig ten slotte met je wachtwoord zodat de sleutel als tweede factor wordt toegevoegd.

De beveiligingssleutel is zojuist als tweede factor bij Facebook (Meta) toegevoegd.

2FA in Bitwarden

Zolang je nog met wachtwoorden werkt, is een wachtwoordbeheerder sterk aan te raden. Een degelijke en gratis te gebruiken tool is Bitwarden. We gaan ervan uit dat je deze hebt gedownload en geïnstalleerd (via www.kwikr.nl/bwpers; beschikbaar voor Windows, macOS en Linux) en dat je een Bitwarden-account hebt aangemaakt. Handig is ook de Bitwarden-browserextensie, die automatisch invullen en opslaan van wachtwoorden in je browser veel eenvoudiger maakt, maar daar gaan we hier niet verder op in. We bekijken hier namelijk vooral het koppelen van je fysieke sleutel aan je Bitwarden-account.

Meld je aan op https://vault.bitwarden.com. Open Instellingen en kies Beveiliging. Ga naar het tabblad Tweestapsaanmelding en klik op Beheren bij FIDO2 WebAuthn. Vul je Bitwarden-hoofdwachtwoord in en voer bij Naam een korte beschrijving van de sleutel in. Plaats je sleutel (via usb of NFC) en klik op Sleutel lezen. Als de sleutel om een pincode vraagt, vul je die in en raak je de sleutel kort aan. Bevestig met OK en klik op Opslaan zodat de sleutel wordt toegevoegd. Op dezelfde manier kun je ook een andere sleutel als reserve koppelen (zie ook verderop ‘10 Voorzorgsmaatregelen’). Bij het inloggen, ook via de Bitwarden-app, moet je nu naast je wachtwoord ook je sleutel gebruiken.

Bitwarden vraagt naast je wachtwoord ook om je beveiligingssleutel.

Inloggen met passkey

Steeds meer diensten ondersteunen wachtwoordloze aanmeldingen via toegangssleutels, oftewel passkeys. Wil je hiervoor je fysieke sleutel gebruiken, dan moet deze FIDO2/WebAuthn ondersteunen, waarbij de private sleutel van het cryptografische sleutelpaar op de sleutel zelf wordt bewaard. Om in te loggen hoef je de sleutel enkel te plaatsen of via NFC op je smartphone te gebruiken, als dit wordt ondersteund, en daarna te bevestigen met pincode en aanraaksensor. Kortom, je sleutel wordt je loginmiddel. We tonen dit met een Google-account.

Log in via https://myaccount.google.com. Ga naar Beveiliging en klik bij Inloggen bij Google op Tweestapsverificatie. Klik indien nodig op Tweestapsverificatie aanzetten. Voeg desgewenst een telefoonnummer toe en klik bij Toegangssleutels en beveiligingssleutels op Beveiligingssleutel toevoegen. Klik vervolgens op + Toegangssleutel maken en kies Ander apparaat gebruiken. Selecteer in het pop-upvenster Beveiligingssleutel. Druk op Volgende en daarna tweemaal op OK. Plaats nu de sleutel en voer de pincode in, of maak een nieuwe aan als de sleutel nieuw of gereset is. Bevestig met OK en raak de sleutel kort aan. De sleutel staat nu in de lijst met toegangssleutels in je Google-account.

Wanneer je je daarna bij Google afmeldt en opnieuw aanmeldt, zul je merken dat je je wachtwoord – op ondersteunde browsers en platformen – niet meer hoeft in te geven en met de sleutel kunt aanmelden. Google acht deze methode namelijk veilig genoeg. Wil je dit toch niet, open dan opnieuw Beveiliging, klik bij Inloggen bij Google op Wachtwoord overslaan als dat mogelijk is en schakel deze optie uit. Je sleutel fungeert dan enkel nog als tweede factor, waarvoor in principe FIDO U2F volstaat.

De beveiligingssleutel is zojuist aan ons Google-account toegevoegd.

Passkey bij Microsoft

Bij veel diensten werkt het koppelen vergelijkbaar als bij Google. We tonen je wel kort hoe je een beveiligingssleutel inzet in een wachtwoordloze oplossing bij Microsoft, die hiervoor een wat eigenzinnige werkwijze en terminologie hanteert.

Meld je aan via https://account.microsoft.comen open Beveiliging. Klik op Beheren hoe ik me aanmeld en kies Een methode voor aanmelden of verifiëren kiezen. Selecteer Gezicht, vingerafdruk, pincode of beveiligingssleutel en kies Beveiligingssleutel. Druk op Volgende en daarna tweemaal op OK, plaats de sleutel, voer desgevraagd de pincode in en raak de sleutel aan. Klik opnieuw op OK, geef de sleutel een naam en bevestig met Volgende en OK. De sleutel verschijnt nu in de lijst bij Een wachtwoordcode gebruiken (waar je hem ook kunt hernoemen of verwijderen). Je kunt de sleutel vanaf nu als tweede inlogfactor inzetten, ook op andere apparaten.

Wil je de sleutel volledig wachtwoordloos gebruiken, dan verplicht Microsoft je eerst de Microsoft Authenticator-app te installeren en hier via de plusknop je Microsoft-account toe te voegen. Klik daarna op je accountpagina in de rubriek Beveiliging op Inschakelen bij Account zonder wachtwoord en druk op Volgende. In de Authenticator-app verschijnt nu een melding die je bevestigt met Goedkeuren, waarna op de website wordt gemeld dat je wachtwoord is verwijderd. Voortaan kun je ook zonder wachtwoord inloggen, met je beveiligingssleutel.

Het opzetten van een wachtwoordloze login via je beveiligingssleutel bij Microsoft is wat complexer.
Lokaal Windows-account

Het leek veelbelovend: open je in Windows de Instellingen en ga je naar Accounts / Aanmeldingsopties, dan zie je wellicht Beveiligingssleutel staan. Voor lokale of persoonlijke Microsoft-accounts werkt dit helaas niet. Dit blijkt enkel mogelijk bij zakelijke Active Directory- of Entra ID-accounts.

Heb je een compatibele Yubico-sleutel, zoals de YubiKey 5(C) NFC, dan kun je deze wel als tweede inlogfactor gebruiken voor een lokaal Windows-account. Hiervoor heb je de gratis tool Yubico Login for Windows nodig (www.kwikr.nl/yubilogin). Zorg wel dat je de gebruikersnaam en het wachtwoord van het lokale account kent. Installeer de tool en herstart Windows. Meld je daarna aan met je lokale account via de optie Yubico Login en start de app Login Configuration als administrator. Gemakshalve kun je Express configuration kiezen. Plaats de sleutel en volg de instructies (zie ook www.kwikr.nl/yubiwin). Bewaar de herstelcode zorgvuldig. Voor de gekozen gebruiker is voortaan naast gebruikersnaam en wachtwoord ook de beveiligingssleutel vereist.

Je kunt een YubiKey ook als tweede factor inzetten voor je Windows-login.

Inloggen met TOTP

Als je beveiligingssleutel ook OATH-TOTP ondersteunt (Initiative for Open AuTHentication - Time-based One-Time Password), kun je die gebruiken om een eenmalige code te genereren, net als met authenticator-apps van Google, Microsoft, Proton of Authy. Veel apps en diensten ondersteunen deze 2FA-methode.

We nemen Dropbox als voorbeeld. Meld je aan op www.dropbox.com, klik op je profielicoon rechtsboven, kies Instellingen en open het tabblad Beveiliging. Schakel Tweestapsverificatie in, selecteer Authenticatie-app en druk op Verzenden. Je ziet nu een QR-code en de bijbehorende geheime sleutel.

Download en installeer vervolgens de gratis app Yubico Authenticator (www.kwikr.nl/yubiauth). Start de app, plaats je beveiligingssleutel en open Accounts. Klik op Add account en kies Scan QR code als je een camera hebt, of voer de geheime code handmatig in bij Secret Key. Vul bij Issuer bijvoorbeeld Dropbox in en bij Account name het e-mailadres van je Dropbox-account. Bevestig met Save. In de app verschijnt een cijfercode die je op de Dropbox-site invult bij Bevestigingscode. Noteer de herstelcodes, bewaar ze goed en rond af met Voltooien.

Bij het aanmelden op Dropbox tik je eerst je wachtwoord in en daarna de actuele eenmalige code die je in Yubico Authenticator bij je Dropbox-account ziet.

Net als veel andere diensten ondersteunt ook Dropbox TOTP (op een beveiligingssleutel) als 2FA-methode.

Challenge/Response

Tot slot tonen we je nog de challenge-response-methode. Hierbij genereert een dienst of app een willekeurige wiskundige vraag (challenge) in de vorm van een bitreeks. Deze gaat naar je beveiligingssleutel, die de overeenkomstige cryptografische response berekent en terugstuurt. Als de codes overeenkomen, krijg je toegang. We lichten dit kort toe voor de gratis wachtwoordbeheerder KeePassXC (www.keepassxc.org; Windows, macOS, Linux) om een lokaal bewaarde wachtwoordkluis te openen.

Verschillende sleutels ondersteunen deze methode, waaronder de meeste YubiKeys. Download en installeer voor zo’n sleutel eerst de gratis YubiKey Manager (zie kader ‘Sleutelbeheer’). Start de app, ga naar Applications/OTP en klik op Configure bij een vrij slot. Kies Challenge-response, klik op Generate voor de geheime sleutel, zet eventueel een vinkje bij Require touch voor extra veiligheid en sluit af met Finish.

Open vervolgens KeePassXC en laad je database. Ga naar Database / Database beveiliging, kies Aanvullende bescherming toevoegen / Challenge-Response toevoegen, selecteer het juiste slot van je geplaatste sleutel en bevestig met OK. Voortaan is je wachtwoordkluis enkel toegankelijk met je wachtwoord en je beveiligingssleutel.

Je (lokale) wachtwoordkluis is voortaan alleen toegankelijk met je beveiligingssleutel.
Sleutelbeheer

Beschik je over een beveiligingssleutel, dan zul je vroeg of laat de beheertool van de producent nodig hebben. Als voorbeeld nemen we de YubiKey Manager (www.kwikr.nl/yuman), die je het best als administrator opstart. Hiermee kun je functies of interfaces uitschakelen (OTP, FIDO U2F, FIDO2, OpenPGP, PIV en OATH), een pincode instellen of resetten voor FIDO2 of PIV, statische wachtwoorden of OTP-slots programmeren en certificaten beheren in PIV-modus (smartcardfunctie).

In de beheertool kun je ook specifieke protocollen uitschakelen, mocht je dat willen (hier: YubiKey Manager).

Voorzorgsmaatregelen

In het artikel hebben we al, ook tussen de regels door, enkele tips gegeven om (veiligheids)problemen te vermijden. We sommen ze kort nog even op.

Zo registreer je best altijd twee fysieke sleutels bij elke dienst, zodat je bij verlies of diefstal via de back-upsleutel toegang behoudt. Bewaar deze op een veilige plaats en test af en toe of de sleutel nog werkt. Activeer daarnaast bij elke dienst een alternatieve 2FA- of noodmethode, zoals TOTP-toegang via een authenticator-app, en druk back-upcodes af die je veilig bewaart. Zo kun je ook zonder sleutel nog aanmelden, al is dit wat minder robuust. Tot slot, ook al beschermt een beveiligingssleutel je technisch goed tegen phishing, blijf alert. Krijg je bijvoorbeeld een onverwachte vraag om de PIN-code van je sleutel in te voeren, wees dan op je hoede.

Heel wat diensten voorzien in (eenmalige) back-upcodes (hier: Google).
▼ Volgende artikel
Review Tefal Snack Collection - klein formaat, veel mogelijkheden
© Tefal
Huis

Review Tefal Snack Collection - klein formaat, veel mogelijkheden

Tefal lanceert een compact model tosti-ijzer dat met allerlei extra platensets te gebruiken is voor allerlei gerechten: van panini's en wafels in allerlei vormen en maten tot aan donuts en madeleines. Is de Snack Collection echt zo veelzijdig? ID.nl ging ermee aan de slag.

Uitstekend
Conclusie

De Tefal Snack Collection is een compact tosti-apparaat met verwisselbare platen, bedoeld voor wie met één toestel meerdere snacks wil bereiden. In de test leverde het apparaat goede resultaten met tosti’s en panini’s; de platen klikken stevig vast, zijn uitneembaar en vaatwasserbestendig. Met zijn kleine formaat, snoeropbergsysteem, 700 watt vermogen, maximale temperatuur van 230 graden en voorverwarm-indicator is het toestel praktisch, al is het grillvlak aan de krappe kant en is de temperatuur niet instelbaar. Per saldo is dit een ruimtebesparende keuze voor tostiliefhebbers die graag variëren.

Plus- en minpunten
  • Compact formaat en makkelijk opbergen
  • Goede grill-prestaties
  • Veel uitbreidingsmogelijkheden
  • Opwarmen duurt zo'n 4 minuten
  • Temperatuur niet instelbaar

Tafelgrills en tosti-apparaten zijn in bijna elk huishouden te vinden. Vaak gaat het om apparaten met een geribbelde grillplaat boven en onder, waar je je tosti tussen legt om die een paar minuten erna bruin en krokant uit te halen, met een lekker warme vulling. Het zijn eenvoudige apparaten die goed zijn in waarvoor ze ontwikkeld zijn. Meer dan je tosti erin maken kan vaak niet. Tefal komt nu met de compacte Snack Collection, een apparaat dat je koopt met twee bijgeleverde typen grillplaten en nog eens kunt uitbreiden door losse sets erbij te kopen.

©Saskia van Weert

Testexemplaar en meegeleverde platen

Ter review ontving de redactie een blauw testmodel, voorzien van twee grill/panini-platen (één boven, één onder in het apparaat) en twee platen om Brusselse wafels mee te maken. De Snack Collection is met zijn 28,5 centimeter breedte, 20,6 centimeter lengte en 34,5 centimeter hoogte een betrekkelijk klein apparaat dat makkelijk op te bergen is. Het snoer is aan de onderkant op te bergen, er zit een aan-uitknop aan de voorzijde, net als een vergrendeling om het ijzer op slot te zetten. Ook zit er een lampje aan de voorzijde dat groen oplicht als het apparaat is voorverwarmd. Hij heeft een vermogen van 700 watt en een maximale temperatuur van 230 graden. De temperatuur is niet handmatig in te stellen.

©Saskia van Weert

Inhoud van de doos en wisselen van platen

In de machine zit al een set grillplaten. Verder vind je in de doos twee verpakkingen die nog het meest doen denken aan videobandhoezen van vroeger. Ze zijn van harde kunststof en gaan wat lastig open. De ene doos is uiteraard leeg, want daar zaten de panini-platen in, maar we vinden er wel een receptenboekje in. In de andere doos zit de uitbreiding; in ons testexemplaar zijn dat de wafelplaten. De platen zijn los te halen uit de machine via een knopje boven en onder, en de platen kunnen er op maar één manier in vastklikken. Je kunt ze dus niet verkeerd bevestigen. Ze mogen in de vaatwasser; de machine zelf uiteraard niet.

©Saskia van Weert

Gebruik en bediening

Zoals wel vaker bij dit type apparaten is de werking enorm simpel. Je bevestigt de gewenste platen in de machine, doet de stekker in het stopcontact en zet hem aan. Dan wacht je tot het groene lampje aangaat, open je de machine, doe je je gerecht erin, sluit je alles weer netjes en wacht je tot je eten klaar is. Eet smakelijk!

©Saskia van Weert

Test: tosti's

De bijgeleverde grill/panini-plaat is net wat te klein voor een reguliere tosti van boterhammen uit de supermarkt; het korstje steekt net wat boven de plaat uit. Maar dat bleek voor het resultaat niet uit te maken: alle geteste tosti’s kwamen prima uit de Tefal. Opwarmen duurde wel wat lang, ongeveer 4 minuten.

Lees ook: Gezonde tosti’s om de hele middag op door te gaan

Brand je handen niet!

Gebruik een tang om je tosti's te serveren

Test: panini

De test met een panini had wat voeten in de aarde. De supermarkten in onze woonplaats verkochten geen panini-broodjes, maar een XL-shop in een andere plaats wel. Panini-broodjes zijn hoger dan normale afbakbroodjes en standaard voorzien van grillstrepen. Het deksel van de Snack Collection moest wel wat worden aangedrukt om de machine te kunnen sluiten met de vergrendeling, maar ook dat verliep verder prima.

Schoonmaken en opbergen 

De platen komen weer brandschoon uit de vaatwasser en klikken makkelijk vast in het apparaat. Door de betrekkelijk kleine afmetingen van dit keukenapparaat is het makkelijk op te bergen.

©Tefal

Uitbreidingssets (assortiment)

Dan de uitbreidingssets. Deze hebben we niet kunnen testen, maar zijn uiteraard te bekijken via de site van Tefal. Er is een aantal platen voor tosti’s in bijzondere vormen, zoals een schelpvorm of juist meteen als driehoek. Verder zijn er onder meer vormen voor bagels te verkrijgen. Tefal mikt duidelijk op een internationaal publiek, want er is ook een vorm voor madeleines (Franse zoete cakejes) verkrijgbaar.

Conclusie

De Tefal Snack Collection is een compact tosti-apparaat met verwisselbare platen, bedoeld voor wie met één toestel meerdere snacks wil maken. In de test leverde het apparaat nette resultaten op: tosti's kwamen goed uit de grill en panini's lukten eveneens prima na het sluiten met de vergrendeling. De platen klikken stevig vast, zijn uitneembaar en kunnen in de vaatwasser. Dankzij het kleine formaat en het opbergsysteem voor het snoer is het toestel eenvoudig weg te zetten. Het apparaat heeft een vermogen van 700 watt, een maximale temperatuur van 230 graden en een indicatielampje dat aangeeft wanneer voorverwarmen is voltooid.

Aandachtspunten: het grillvlak is aan de krappe kant voor standaardboterhammen, de opwarmtijd ligt rond de 4 minuten en de temperatuur is niet handmatig regelbaar. De uitbreidingsmogelijkheden zijn groot (onder meer wafels, donuts, madeleines en bagels), maar deze extra platen zijn in deze test niet inhoudelijk beoordeeld.

Per saldo is de Snack Collection een praktisch en ruimtebesparend apparaat voor de liefhebbers van tosti's die ook graag eens experimenteren met andere bereidingen.