ID.nl logo
Wat is ethisch hacken en hoe ga je ermee aan de slag?
© PXimport
Huis

Wat is ethisch hacken en hoe ga je ermee aan de slag?

Een hacker is iemand die probeert binnen te dringen in andermans computer. Het is strafbaar wanneer dat zonder toestemming van de eigenaar van de gegevens gebeurt. Hackers hebben vaak als doel gegevens te stelen, computers over te nemen of onbruikbaar te maken. Maar een ethisch hacker kent zijn grenzen, denkt goed na over wat hij doet en handelt verantwoordelijk. De professionals kunnen leuke premies opstrijken en worden zelfs ingehuurd door bedrijven.

Ethisch hacken is belangrijk en noodzakelijk geworden, omdat hiermee aanvallen van kwaadwillende hackers kunnen worden tegengegaan. Dat gebeurt door te anticiperen op de methodes die zij gebruiken om in systemen in te breken. Bedrijven willen hiermee voorkomen dat hackers toegang krijgen tot de informatiesystemen van hun organisaties. Ze willen kwetsbaarheden in systemen ontdekken en het potentiële risico ervan onderzoeken, voordat kwaadwillende hackers die ontdekken en misbruiken. Daarnaast willen bedrijven de beveiliging van hun organisatie analyseren, verbeteren en versterken. Ook het beleid wordt hierbij vaak onder de loep genomen.

Strafbaar

Digitaal inbreken, oftewel computervredebreuk, is strafbaar. Op het inbreken zelf staat al twee jaar celstraf. Maar wanneer ook informatie gestolen wordt of wordt afgetapt, kan deze straf al sneller oplopen richting vier jaar. Op het platleggen van systemen van anderen met bijvoorbeeld een DDoS-aanval (Distributed Denial Of Service) kan zelfs vijf jaar cel staan wanneer het vitale infrastructuur betreft. Bij ethisch hacken is het daarom ook belangrijk dat de aanvaller niet verdergaat dan strikt noodzakelijk is, want het overtreden van de wet brengt anders wel risico’s met zich mee.

©PXimport

Digitale vaardigheden

Een ethisch hacker heeft diepgaande kennis van de belangrijkste besturingssystemen, zoals Windows, Unix, Linux en macOS en weet alles van netwerkconcepten, verschillende technologieën en gerelateerde hardware en software. Doorgaans zijn ethisch hackers erg bekwaam in het gebruik van de Linux-shell, waarmee efficiënte interactie met computersystemen mogelijk is. Ook goede kennis van de basis van cryptografie is erg belangrijk: dat wordt namelijk gebruikt om elke systeem afzonderlijk digitaal te kunnen beschermen. Daarnaast hebben hackers vaak een programmeerachtergrond. Daardoor weten ze hoe software werkt en hoe ze zwakke plekken kunnen vinden en gebruiken. Een veelgebruikte programmeertaal is bijvoorbeeld Python: die is relatief gemakkelijk te leren en geschikt om snel beveiligingstaken mee te automatiseren.

Specialisaties

Een goede hacker heeft niet alleen veel technische kennis, maar ook andere vaardigheden die belangrijk zijn: bijvoorbeeld het vermogen om zich snel nieuwe technologieën eigen te maken. Ook het goed en analytisch kunnen benaderen van problemen speelt een grote rol en uiteraard moet je als ethisch hacker ook toegewijd zijn aan het beveiligingsbeleid van de organisatie en je bewust zijn van de lokale normen en wetten.

Behalve over veel kennis moet een ethisch hacker ook beschikken over allerlei ‘soft skills’, bepaalde persoonlijke eigenschappen. Zo zijn communicatieve vaardigheden uiterst belangrijk. Het schrijven en communiceren van opgedane bevindingen aan klanten vormt een groot onderdeel van het werk. Een rapportage moet gedetailleerd, duidelijk en beknopt zijn.

En natuurlijk speelt het creatief denkvermogen een belangrijke rol. Tijdens het hacken is het handig om na te denken vanuit het perspectief van een ontwikkelaar. Hoe heeft de ontwikkelaar de applicatie gebouwd? Heeft hij iets gemist? Hoe kan die fout worden misbruikt?

Responsible disclosure

Tegenwoordig kennen we ook de zogenaamde responsible disclosure of Coordinated Vulnerability Disclosure. Als een gebruiker of (ethisch) hacker een beveiligingsprobleem of kwetsbaarheid ontdekt, kan hij dit bij de betreffende organisatie melden en hen voldoende tijd geven om de gevonden zwakke plek aan te pakken, voordat de kwetsbaarheid aan de buitenwereld bekendgemaakt wordt. Veel organisaties hebben inmiddels een beleid opgesteld over hoe ze hiermee omgaan. Er kan bijvoorbeeld in staan dat de organisatie geen aangifte zal doen als de melder geen misbruik maakt van de zwakke plek. De melder moet dan natuurlijk geen malware plaatsen, data kopiëren, wijzigen of verwijderen of andere wijzigingen aanbrengen in het computersysteem.

©PXimport

Bug bounty-platform

Responsible disclosure wordt verder ook wel bug bounty hunting genoemd. Op een speciaal daarvoor opgezet bug bounty-platform kan een klant ethisch hackers vinden die zichzelf beschikbaar stellen voor het hacken van websites. Vaak wordt hierbij vooraf een heel duidelijke scope en specifieke bedragen per gevonden soort kwetsbaarheid afgesproken. De klant betaalt de hackers voor het vinden daarvan. Het bedrag hangt uiteindelijk vaak af van hoe kritisch een kwetsbaarheid is. De eigenaren van het bug bounty-platform controleren de gevonden problemen en leveren de rapportage aan de klant.

De hackers op het platform zijn mensen die dit fulltime doen of studenten met kennis van informatica, freelancers die graag wat extra geld willen verdienen enzovoort. Er zijn inmiddels veel bedrijven met een eigen bug bounty-platform, zoals Facebook, Google, Apple en Github, maar er zijn ook algemene bug bounty-platformen waar meerdere bedrijven zich bij aansluiten. Er zijn veel betrouwbare en kwalitatief goede platformen, zowel nationaal als internationaal. HackerOne, BugCrowd en Intigriti zijn een aantal van de bekendste platformen.

©PXimport

Penetratietesten

Steeds meer bedrijven zetten ethisch hackers in om hun security te testen. Dat doen deze hackers door security assessments en penetratietests uit te voeren. Ze werken daarbij volgens bepaalde methodieken en voeren hun hacks systematisch uit.

Voordat een penetratietest (vaak afgekort tot pentest) daadwerkelijk wordt uitgevoerd, worden eerst de zogenoemde ‘rules of engagement’ opgesteld: een set vereisten en afspraken. Hierin is gedefinieerd hoe een penetratietest wordt uitgevoerd, welke methodologieën gebruikt worden, wat de begin- en einddatum van de test is, welke mijlpalen er zijn, welke doelen de penetratietest heeft, welke verplichtingen en verantwoordelijkheden er zijn enzovoort. Deze afspraken moeten onderling overeengekomen worden tussen zowel de klant als de tester, voordat aan de penetratietest begonnen kan worden.

Rules of engagement

De belangrijkste vereisten en afspraken voor een penetratietest zijn:

  • Toestemming om te mogen hacken en een geheimhoudingverklaring, door beide partijen ondertekend.
  • De omvang of scope van de opdracht: welk deel of onderdeel van de organisatie moet precies getest worden?
  • De duur van het project. Hierin worden zowel de start- als de einddatum genoemd.
  • De te gebruiken methodologie voor het uitvoeren van de penetratietest.
  • Het doel of de doelen van de penetratietest.
  • De technieken die zijn toegestaan om te gebruiken, maar ook de technieken die niet toegestaan zijn, zoals een denial-of-service-test (DDoS).
  • Alle verplichtingen en verantwoordelijkheden, zoals de omgang met aangetroffen gevoelige informatie (bijvoorbeeld creditcardgegevens).

Type penetratietest

Ook moet het type penetratietest worden bepaald. Een penetratietest kan black box, white box of grey box zijn, afhankelijk van wat de organisatie wil testen. Bij de black box-test wordt er weinig of geen informatie gegeven over het gespecificeerde doel. Het enige wat verstrekt wordt, zijn bijvoorbeeld de ip-adressen die getest moeten worden als het een netwerkpenetratietest betreft. Over de besturingssystemen, serverversies, open poorten enzovoort wordt niks vrijgegeven. En als het om een penetratietest van een webapplicatie gaat, wordt er geen broncode verstrekt, maar alleen de domeinnaam of url waartegen getest mag worden.

Bij een white box-penetratietest wordt juist bijna álle informatie verstrekt. Gaat het om een netwerkpentest, dan krijgt de hacker informatie over de applicatie, versienummers, type besturingssystemen enzovoort, en soms zelfs netwerktekeningen. Bij een webapplicatie-penetratietest wordt de broncode van de applicatie verstrekt, zodat er statische en dynamische broncode-analyse op uitgevoerd kan worden. White box komt het meest voor bij interne of on-site penetratietests, waarbij organisaties zich zorgen maken over het lekken van informatie.

Bij een grey box-penetratietest wordt wel wát informatie verstrekt, maar sommige informatie wordt, al dan niet met opzet, verborgen gehouden. De hacker krijgt bijvoorbeeld wel de ip-adressen die getest moeten worden, maar niet de exacte versienummers van achterliggende applicaties of services. Ook in het geval van webapplicaties kan extra informatie worden verstrekt, zoals accounts om mee te kunnen testen, database-informatie enzovoort.

Methodologieën

Er zijn verschillende soort methoden voor het uitvoeren van penetratietests. We gaan kort in op drie daarvan.

OSSTMM (Open Source Security Testing Methodology Manual) omvat in feite bijna alle stappen die geassocieerd worden met een penetratietest. De methode is beknopt, maar het proces is wel omslachtig, wat het moeilijk maakt om te implementeren. Wil je je echt verdiepen in OSSTMM, dan kun je een uitgebreide handleiding vinden op www.isecom.org/research.html.

NIST is uitgebreider dan OSSTMM en kan in kortdurende opdrachten toegepast worden. De stappen van deze methodologie zijn: plannen, ontdekken, aanvallen en rapporteren. Het testen begint al in de planningsfase; daar wordt ook besloten hoe de opdracht uitgevoerd wordt. De ontdekkingsfase is tweeledig, namelijk het verzamelen van informatie, netwerk scannen, service-identificatie en besturingssysteem-detectie, en in het tweede deel worden de kwetsbaarheden beoordeeld. Daarna volgt de aanvalsfase. Wordt er een nieuw doel (bijvoorbeeld een computer of server) ontdekt, dan wordt er weer teruggegaan naar de ontdekkingsfase. Dit proces wordt herhaald tot er geen doelen meer te ontdekken zijn. Een doelwit wordt aangevallen en vervolgens worden de resultaten gerapporteerd.

Naast de methodologieën die vooral gericht zijn op het uitvoeren van een netwerkpenetratietest is er ook een methodologie die speciaal gebouwd is voor het testen van webapplicaties. De OWASP-methodologie, die je vindt op www.owasp.org, wordt gevolgd bij het uitvoeren van applicatie-penetratietests. De OWASP testing guide bevat in feite alles waarop een webapplicatie getest zou moeten worden. Deze gids is uitgebreid en opgesteld door verschillende securitytesters voor webapplicaties.

©PXimport

Fases van penetratietests

Een penetratietest bestaat meestal uit een aantal standaardfases die doorlopen moeten worden. Scoping In deze fase wordt de opdracht duidelijk gespecificeerd en wordt de offerte opgesteld. Er wordt een scope voor de opdracht bepaald: wat mag wel en niet getest worden en welke technieken zijn toegestaan. Tevens wordt de tijdsduur afgesproken. Die kan variëren van een paar dagen tot enkele weken. Kick-off De kick-off meeting worden gehouden nadat de offerte getekend is en de scope overeengekomen is. Hiermee wordt de start van het project gemarkeerd. Tijdens een kick-off meeting worden technische en niet-technische zaken besproken, zoals de tijd en locatie van de test, contactpersonen, technische details, benodigde voorbereiding enzovoort. Ook worden NDA’s (Non Disclosure Agreement) en autorisatieformulieren getekend, zodat het hacken niet op illegale wijze gebeurt. Voorbereiding Tijdens deze fase worden eventuele filters of tussenliggende systemen uitgeschakeld, zodat alleen de afgesproken doelsystemen getest worden. Verder worden testgebruikersaccounts uitgeprobeerd met de verstrekte wachtwoorden, om er zeker van te zijn dat alles werkt zodra de test begint. Penetratietest In deze fase wordt de test zelf uitgevoerd. Review Tijdens een reviewmeeting of debriefing wordt de rapportage doorgelopen met de klant en de ethisch hacker(s). Zo kunnen eventuele vragen beantwoord worden, zodat de klant duidelijk weet hoe de kwetsbaarheden gevonden zijn en eventueel opgelost kunnen worden.

Soorten penetratietests

Er zijn verschillende soorten penetratietests. In een netwerkpenetratietest wordt een netwerkomgeving getest op potentiële beveiligingskwetsbaarheden en bedreigingen. De netwerkpenetratietest is onder te verdelen in een interne en een externe test. Bij de externe test worden de openbare ip-adressen getest, terwijl bij een interne test de tester onderdeel wordt van het interne netwerk. Dit kan door bijvoorbeeld toegang te krijgen via een VPN-verbinding of door fysiek achter een werkplek binnen het bedrijf plaats te nemen.

Social engineering is een test die onderdeel zou kunnen zijn van de netwerkpenetratietest. Hierbij worden de gebruikers binnen de organisatie aangevallen, bijvoorbeeld door middel van spear phishing-aanvallen en browser exploits.

De webapplicatie-penetratietest is er een die tegenwoordig veel voorkomt. Webapplicaties bevatten veel kritieke gegevens – zoals creditcardnummers, gebruikersnamen en wachtwoorden, zoals bij een webshop. De webapplicatie-pentest is daarom gebruikelijker dan de netwerkpenetratietest.

Een van de nieuwere soorten penetratietests is die voor mobiele applicaties. Bijna elke organisatie biedt tegenwoordig diensten aan klanten aan via een Android- en/of iOS-app. Omdat gebruikers daarin vaak persoonlijke gegevens verstrekken, is het natuurlijk heel belangrijk dat ook deze mobiele applicaties veilig zijn.

Als laatste noemen we nog de fysieke penetratietest. Hierbij probeert de tester bijvoorbeeld ongezien een gebouw van een organisatie binnen te lopen om zo fysieke beveiligingscontroles zoals sloten en RFID-kaartlezers te testen.

Rapportage

Het eindrapport is het cruciaalste onderdeel van de penetratietest. Dat is waar de klant uiteindelijk voor betaalt en dat is waar alle bevindingen en aanbevelingen in staan beschreven. De rapportage moet eenvoudig, duidelijk en begrijpelijk zijn. Correcte spelling en grammatica en ook een consistente stijl wat betreft schrijfwijze zijn belangrijk, net als een overzichtelijke hoofdstuk- en alinea-indeling.

Inhoudelijk mag het rapport uiteraard geen vragen oproepen. Zo moet de rapportage over gevonden kwetsbaarheden voorzien zijn van een gedetailleerde analyse met screenshots die het bewijs aantonen van een bevinding. False positives (kwetsbaarheden die dat eigenlijk niet zijn) moeten goed onderzocht en geëlimineerd zijn.

Doelgroep

Uiteraard is het belangrijk om een duidelijk beeld te hebben van het publiek waarvoor je het rapport schrijft. Is het bedoeld voor managers en leidinggevenden of voor techneuten en ontwikkelaars? Een CEO is vaak niet geïnteresseerd in de exploit die gebruikt is om toegang te krijgen tot een bepaald systeem, terwijl een ontwikkelaar waarschijnlijk weer niet geïnteresseerd is in de risico’s en potentiële verliezen van het bedrijf. De ontwikkelaar wil graag de code begrijpen en gedetailleerde bevindingen lezen. De CEO zal voornamelijk geïnteresseerd zijn in het lezen van de samenvatting. Het is voor een ethisch hacker dus essentieel om het publiek voor zijn rapportage goed te kennen.

Onderdelen rapportage

Een goede rapportage van een penetratietest bestaat in ieder geval uit de volgende onderdelen:

  • Management-samenvatting: hierin worden de bevindingen in grote lijnen samengevat. Deze samenvatting wordt gebruikt voor het rapporteren aan het hoger management.
  • Alle opgedane bevindingen die in detail een beschrijving geven van elk veiligheidsprobleem.
  • Een score die de impact op de software of het systeem aangeeft. Hiermee kan de juiste prioriteit bepaald worden bij het geven van aanbevelingen.
  • Aanbevelingen met een aantal adviezen voor het verbeteren van het veiligheidsniveau op de korte en de lange termijn.
  • Scenario’s waarin manieren worden beschreven voor het combineren van meerdere kwetsbaarheden om te komen tot een specifieke aanval. Dit is meestal ook een soort worst case-scenario.

Kwetsbaarhedenscan of pentest?

Bij een kwetsbaarhedenscan (ook wel vulnerability assessment genoemd) worden kwetsbaarheden of zwakheden binnen toegankelijke diensten geïdentificeerd. Hierbij wordt in de breedte gekeken naar kwetsbaarheden; de informatie in de rapportage blijft daarbij vrij oppervlakkig. De kwetsbaarheid wordt gemeld, maar er wordt over het algemeen niet verder geprobeerd om deze actief uit te buiten om verder te kunnen binnendringen. Meestal wordt zo’n scan uitgevoerd met geautomatiseerde tools, zoals Nessus en OpenVAS. De gevonden kwetsbaarheden kunnen handmatig worden geverifieerd, om eventuele fouten eruit te halen.

Een penetratietest wordt meestal ook gestart met een kwetsbaarhedenscan. Maar waar een vulnerability assessment niet verder gaan dan het identificeren van kwetsbaarheden, gaat een pentest juist verder de diepte in. Er zal geprobeerd worden om via de gevonden kwetsbaarheid verder het netwerk binnen te dringen. Ook wordt gekeken in hoeverre het mogelijk is om meerdere gevonden kwetsbaarheden te kunnen combineren.

Het grote verschil tussen deze twee tests is dus de diepte én breedte waarin gekeken wordt. Bovendien wordt bij een pentest gekeken of specifieke onderzoeksvragen beantwoord kunnen worden, iets wat bij een kwetsbaarhedenscan niet het geval is.

©PXimport

Social engineering

Hoewel een hacker voornamelijk in het digitale domein werkt, is social engineering vaak een belangrijk gereedschap. Bij social engineering wordt geprobeerd om via de gebruikers van een systeem of de werknemers van een bedrijf binnen te komen. Een systeem is immers zo sterk als de zwakste schakel en dat zijn vaak mensen die met deze systemen werken.

Bij social engineering wordt feitelijk gebruikgemaakt van menselijke zwakheden en niet van kwetsbaarheden in software of systemen. Deze fouten zijn dan ook veel lastiger te voorkomen dan inbraken via software. Daardoor behoort deze manier van aanvallen ook tot een van de grootste risico’s voor de beveiliging van een organisatie.

Bij social engineering wordt gebruikgemaakt van menselijk interactie en worden mensen vaak gemanipuleerd om daarmee normale beveiligingsprocedures te doorbreken. Zo kan een hacker vervolgens toegang krijgen tot bijvoorbeeld systemen, netwerken of fysieke locaties. Social engineers spelen vaak in op emoties en rekenen op de behulpzaamheid van de meeste mensen. Ze doen zich bijvoorbeeld voor als een collega met een urgent probleem – en natuurlijk wil je die wel even helpen door bijvoorbeeld het wachtwoord van het bedrijfsnetwerk door te mailen. Ook onzorgvuldigheid, nieuwsgierigheid, angst, verlangen en onwetendheid zijn psychologische ‘zwakke plekken’ waar dit soort hackers zich veel op richten.

Eerste stap

Hackers gebruiken social engineering vaak als eerste stap voor grotere aanvallen. In een eerste fase wordt onderzoek gedaan en verkenning uitgevoerd van het doelwit. Een veelvoorkomende tactiek is dat de social engineer focust op het gedrag en de patronen van werknemers die lage toegangsrechten hebben, maar wel zorgen voor de eerste toegang, zoals de receptionist of bewaker. Maar het kan ook zijn dat iemand wordt verleid tot het downloaden van software of het onthullen van bepaalde vertrouwelijke informatie.

Vormen van social engineering

Er zijn veel verschillende vormen van social engineering. De populairste vormen leggen we nader uit. Daarnaast zijn er nog meer social engineering vormen, zoals pretexting, water-holing, baiting, quid pro quo enzovoort. Wil je je echt verder verdiepen in social engineering, dan vind je online veel informatie over deze minder bekende soorten. Zoals gezegd kijken we hier vooral naar de bekendste. Phishing Bij phishing stuurt een hacker frauduleuze e-mails vermomd als legitieme e-mail, waarbij hij probeert inlognamen en wachtwoorden te verkrijgen of malware in computeromgeving te introduceren door gebruikers te verleiden een e-mailbijlage te openen. Vaak lijkt het alsof de e-mail afkomstig is van een vertrouwde bron: zo wordt de ontvanger misleid om informatie te delen of een bepaalde actie uit te voeren. Spear-phishing Deze vorm van phishing is vergelijkbaar met de normale phishing, maar is specifiek gericht op een bepaald individu of bepaalde organisatie. Vishing Bij vishing wordt social engineering uitgevoerd via de telefoon. Deze vorm van phishing wordt ook wel voice phishing genoemd. Het doelwit wordt gebeld door een automatisch systeem van spraakberichten en zo gevraagd naar gevoelige informatie. Smishing Bij smishing word je via een sms-bericht benaderd en wordt op die manier geprobeerd inloggegevens, pincodes of creditcard-informatie te verkrijgen. Tailgating/piggybacking Het binnendringen van een elektronisch beveiligde zone door al dan niet gebruik te maken van de beleefdheid van andere mensen wordt tailgating of piggybacking genoemd. Een ander houdt bewust of onbewust de deur voor je open, waardoor je binnenkomt.

©PXimport

▼ Volgende artikel
Review Xiaomi Pad 7 Pro – Voor een brede doelgroep
© Wesley Akkerman
Huis

Review Xiaomi Pad 7 Pro – Voor een brede doelgroep

De Xiaomi Pad 7 Pro is een krachtige en capabele Android-tablet met een prijskaartje vanaf 489 euro. Daar krijg je het model met 8 GB werkgeheugen en 256 GB opslagruimte voor; als je 589 euro betaalt, dan krijg je respectievelijk 12 en 512 GB.

Goed
Conclusie

Het gebrek aan echt unieke AI-functies zal veel mensen een zorg zijn. Als je niets met dat soort functies hebt, dan kan het juist goed zijn om te investeren in de Xiaomi Pad 7 Pro. Andere redenen daarvoor zijn de krachtige processor, de prima accuduur en het sobere doch strakke ontwerp. Het scherm zou beter kunnen, maar als je binnen blijft, hoeven er geen problemen te zijn. Het updatebeleid is overigens wel echt ondermaats. Dat is het grootste struikelblok momenteel: voor de rest is dit een prima tablet voor een brede doelgroep.

Plus- en minpunten
  • Goede processor
  • Redelijke batterijduur
  • Doeltreffend display
  • Snel opladen
  • Fijn formaat
  • Weinig AI-functies
  • Lcd-scherm laat te wensen over
  • Prijzige accessoires
  • Weinig AI-functies
  • Sober ontwerp

Wat je van de Xiaomi Pad 7 Pro mag verwachten, hangt sterk af van wat je ermee wilt doen. Gebruik je 'm vooral om te streamen, scrollen of wat licht werk te verrichten, dan zit je met het basismodel goed. Maar wil je de tablet echt als werkmachine gebruiken? Dan loont het om zo’n honderd euro extra te investeren in accessoires zoals het toetsenbord en de stylus.

Beide zijn nog niet officieel op de Nederlandse Xiaomi-site verschenen, maar de prijzen lijken rond de 80 euro voor het toetsenbord en 70 euro voor de stylus te liggen. Niet goedkoop, maar vergelijkbaar met accessoires voor concurrerende modellen zoals de OnePlus Pad 2.

Er lijken overigens twee toetsenbordvarianten te bestaan: eentje met touchpad en eentje zonder. Wij testten de versie zonder touchpad. Daarmee kun je prima typen, maar de bediening verloopt dan verder via het touchscreen, de stylus of eventueel een externe muis via de usb-c-aansluiting.

Gebruik op schoot is verrassend prettig: het geheel voelt stabiel aan en kantelt niet naar achteren. Ook op tafel of aan een bureau kun je er comfortabel mee werken. Het toetsenbord voegt daarmee echt iets toe – zeker als je de tablet regelmatig productief inzet.

©Wesley Akkerman

Krachtig en courant

De Xiaomi Pad 7 Pro draait op de Qualcomm Snapdragon 8s Gen 3 – een iets lichtere variant van de high-end chip uit 2023 en sinds begin 2024 op de markt. Deze processor levert ruim voldoende kracht voor dagelijkse taken, browsen, tekstverwerken en zelfs de meeste Android-games. Voor zwaardere toepassingen zoals videobewerking is het nét niet de ideale keuze, maar met de juiste apps is het zeker mogelijk. Wel belangrijk om te weten: bij intensief gebruik wordt het apparaat behoorlijk warm.

Het ontwerp is strak, functioneel en onopvallend. Je zou het zakelijk kunnen noemen, al mist het net dat beetje flair waarmee andere merken zich weten te onderscheiden. Op één detail na: de aansluiting voor de toetsenbordhoes zit in een hoek van het toestel, in plaats van in de rand – zoals je bij concurrenten als Samsung, Lenovo of OnePlus vaak ziet. Dat oogt wat minder elegant, al kijk je er zelf zelden tegenaan. Verder doet het ontwerp gewoon wat het moet doen, zonder veel poespas.

©Wesley Akkerman

Goed genoeg voor binnenshuis

Met zijn 11,2 inch lcd-scherm zit de Xiaomi Pad 7 Pro precies op de grens tussen handzaam en serieus werkbaar. Hij is compact genoeg voor op schoot of voor een relaxte sessie op de bank. Het scherm biedt een scherpe resolutie van 3200 bij 2136 pixels, wat zorgt voor een prettige kijkervaring bij films, series en games. De kleuren zijn oké, maar missen wat levendigheid en contrast. Ook de helderheid is niet overweldigend, maar ruim voldoende zolang je binnen blijft. Positieve noot: de verversingssnelheid van 144 Hz maakt het scrollen en gamen heerlijk soepel, en dankzij de 3:2-verhouding heb je lekker veel ruimte om te lezen, typen of multitasken.

Onder de motorkap vind je een accu van 8850 mAh. Dat is niet uitzonderlijk voor een tablet van dit formaat, maar voldoende om een dag door te komen – mits je je bezighoudt met lichte taken zoals tekstverwerken of fotobewerking. Opladen gaat gelukkig razendsnel: met 67 watt zit je in een half uur op zo'n 60 procent, en na een uurtje is de batterij weer vol. Ideaal als je snel nog wat extra sap nodig hebt voor onderweg of een werksessie.

©Wesley Akkerman

Coole software, maar…

De Xiaomi Pad 7 Pro draait op Android 15, met daaroverheen HyperOS – Xiaomi's eigen softwareschil, die je ook terugziet op toestellen als de Xiaomi 15 Ultra. Het systeem is vooral gericht op naadloze samenwerking tussen Xiaomi-apparaten. Heb je bijvoorbeeld ook een Xiaomi-telefoon, dan kun je eenvoudig meldingen synchroniseren, het klembord delen, apps heen en weer gebruiken en zelfs de camera's van beide apparaten combineren voor een extra camerahoek tijdens het livestreamen.

Qua gebruikservaring biedt HyperOS op de tablet wat je inmiddels mag verwachten. Je kunt werken met meerdere vensters (tot vier tegelijk), onderaan staat een dock met veelgebruikte apps, en multitasking verloopt soepel. Allemaal prima, maar niet bijzonder.

Wat wel opvalt: de softwareondersteuning is aan de magere kant. De Pad 7 Pro krijgt slechts twee Android-upgrades en drie jaar beveiligingsupdates. Voor een Pro-model is dat ronduit karig – zeker aangezien het reguliere model vier Android-versies en zes jaar beveiligingspatches krijgt. Ook staan er standaard enkele Xiaomi-apps op die je misschien niet direct nodig hebt, al is dat inmiddels bij vrijwel elk Android-merk gangbaar.

©Wesley Akkerman

Beperkingen in AI en kleine ergernissen

Op het gebied van AI-mogelijkheden stelt de Xiaomi Pad 7 Pro enigszins teleur. Je kunt aan de slag met Google Gemini en Circle to Search, wat basisfunctionaliteit biedt, maar daar houdt het grotendeels op. Voor andere AI-functies binnen Xiaomi's eigen apps ben je aangewezen op plug-ins die alleen werken als je ook een Xiaomi-account hebt. Fotobewerking werkt redelijk, al gaat het – net als bij de Xiaomi 15 Ultra – niet altijd vlekkeloos. Zo zie je soms duidelijk sporen van een opvulfunctie, en ondersteuning voor Nederlandse taal ontbreekt volledig.

Ook zijn er wat kleinere details die in de praktijk kunnen storen. Het hoesje dat wij meekregen blokkeert deels de vingerafdrukscanner, waardoor je je vinger schuin moet houden om goed contact te maken. Het uit de behuizing stekende camera-eiland zorgt er bovendien voor dat de tablet wiebelt wanneer je hem plat op tafel legt. En met een gewicht van 500 gram is hij niet bijzonder zwaar, maar bij langdurig gebruik – zeker op schoot of als je hem gewoon vasthoudt – voel je het gewicht wel degelijk.

©Wesley Akkerman

Xiaomi Pad 7 Pro kopen?

Het gebrek aan echt unieke AI-functies zal veel mensen een zorg zijn. Als je niets met dat soort functies hebt, dan kan het juist goed zijn om te investeren in de Xiaomi Pad 7 Pro. Andere redenen daarvoor zijn de krachtige processor, de prima accuduur en het sobere doch strakke ontwerp. Het scherm zou beter kunnen, maar als je binnen blijft, hoeven er geen problemen te zijn. Het updatebeleid is overigens wel echt ondermaats. Dat is het grootste struikelblok momenteel: voor de rest is dit een prima tablet voor een brede doelgroep.

▼ Volgende artikel
Nieuwe wasdroger? Lees hier of je een condens- of een warmtepompdroger moet hebben!
© stenkovlad
Huis

Nieuwe wasdroger? Lees hier of je een condens- of een warmtepompdroger moet hebben!

Sta jij ook weleens 's ochtends in een mand vol klamme kleding te graaien, op zoek naar iets dat nét droog genoeg is om aan te kunnen? Dan is het hoog tijd voor een droger die wél met je meewerkt. Maar waar kies je voor: een condensdroger of een warmtepompdroger? Of toch die ouderwetse luchtafvoerdroger? We leggen je uit wat de verschillen zijn, zodat jij straks nooit meer hoeft te gokken of je sokken al droog zijn.

Toe aan een nieuwe droger, maar weet je niet zo goed waar je het moet zoeken? Wij helpen je een handje! In dit artikel lees je:

  • De belangrijkste verschillen tussen een condensdroger, luchtafvoerdroger en warmtepompdroger
  • Welke soort droger het snelst je was droogt
  • Waar je op moet letten bij beperkte ruimte
  • Welke droger het meest energiezuinig en duurzaam is
  • Handige tips om de juiste keuze te maken

Ook interessant: Waar voor je geld: 5 energiezuinige warmtepompdrogers

De belangrijkste verschillen op een rij

Er zijn grofweg drie soorten wasdrogers, elk met hun eigen gebruiksgemak en eigenaardigheden:

💨 De luchtafvoerdroger is een echte no-nonsense machine. Hij blaast warme lucht door je kleding en voert de vochtige lucht naar buiten af via een slang. Simpel, snel en effectief. Maar let op: je moet wel een raam of gat in de muur hebben waar die slang doorheen kan. Niet bepaald ideaal in een strak appartement.

💧 De condensdroger is wat flexibeler: hij vangt het vocht uit je was op in een waterreservoir of voert het af via een afvoerslangetje. Geen gedoe met buitenlucht, dus hij past overal. Verwacht wel iets meer droogtijd dan bij de luchtafvoerdroger.

De warmtepompdroger is de energiebesparende kampioen. Hij hergebruikt de warme lucht, waardoor je stroomverbruik flink daalt. Wel even geduld hebben, want deze droger neemt de tijd – maar dat doet hij met beleid én liefde voor je energierekening.

Snel, maar niet meer van deze tijd: de luchtafvoerdroger

Heb jij geen zin om uren te wachten tot je was eindelijk droog is? Dan klinkt de luchtafvoerdroger als een droom: snel, doeltreffend en niet al te duur in aanschaf. De vochtige lucht wordt direct naar buiten geblazen, dus jouw handdoeken liggen in no-time weer fris en droog in de kast. Ideaal voor drukke huishoudens of ongeduldige types die niet van half werk houden.

Maar… er zit een addertje onder het wasrek. Deze drogers zijn tegenwoordig lastig te vinden – en dat is niet voor niets. Ze slurpen namelijk energie en zijn allesbehalve zuinig. Heb je er nog eentje thuis staan? Dan is het misschien tijd om te overwegen over te stappen op een nieuwer, duurzamer model. Je portemonnee (en het milieu) zullen je dankbaar zijn.

©alexlmx

Compact en flexibel: de condensdroger

Weinig ruimte, maar toch geen zin in rondslingerende wasrekken? Dan is de condensdroger jouw redder in nood. Omdat hij het vocht opvangt in een reservoir, hoef je geen afvoerslang naar buiten te leggen. Stekker in het stopcontact en draaien maar, of je nu in een studio woont of in een kast van een huis.

Qua prijs en verbruik zit de condensdroger mooi in het midden. Iets duurder dan de ouderwetse luchtafvoerdroger, maar een stuk vriendelijker voor je energierekening. En hoewel hij je was niet razendsnel droogt, doet hij dat wel netjes, betrouwbaar en zonder ingewikkeld gedoe met installaties of verbouwingen.

Slim, zuinig en toekomstproof: de warmtepompdroger

Wil je je was drogen zónder dat je energiemeter op tilt slaat? Dan zit je goed met een warmtepompdroger. Deze slimme droogtechnologie hergebruikt warme lucht, waardoor je wasmachinevriend net zo efficiënt werkt als een moderne chef met restjes: weinig verspilling, groots resultaat. Het energieverbruik is opvallend laag en dat zie je terug op je energierekening.

Ja, de aanschafprijs ligt wat hoger. Maar daar staat tegenover dat je jarenlang vooruit kunt met deze duurzame krachtpatser. Hij werkt rustiger, slijt minder snel en heeft vaak allerlei handige programma's om je kleding in topvorm te houden.

En dan hebben we het nog niet eens gehad over de planeet. Warmtepompdrogers zijn veruit de meest milieuvriendelijke optie van de drie. Minder CO₂-uitstoot, minder verspilling, meer gemoedsrust. Goed voor je portemonnee én voor de wereld van morgen.

Ook interessant: Het ideale vulgewicht voor jouw wasmachine

🔌 Wat scheelt dat nou, zo'n warmtepompdroger?

Heel wat, blijkt als je naar het stroomverbruik kijkt. Een condensdroger gebruikt gemiddeld zo'n 4 kWh per beurt, terwijl een warmtepompdroger genoeg heeft aan ongeveer 1,5 kWh. Dat scheelt dus al snel meer dan de helft. Reken je even mee? Bij 150 droogbeurten per jaar bespaar je met een warmtepompdroger zo'n 150 tot 200 euro aan stroomkosten. Dat is serieus geld — en dan hebben we het nog niet eens over de besparing op CO₂-uitstoot. Dus ja, hij droogt wat langzamer, maar je portemonnee (en het klimaat) varen er wel bij.

Succes met je beslissing!

Zoals je ziet, heeft elk type droger zo z'n eigen voordelen. Het is dus vooral een kwestie van goed afwegen wat voor jou de beste keuze is. Is je budget wat krapper en heb je niet al te veel ruimte thuis? Dan is een condensdroger waarschijnlijk de beste keuze voor jou. Als je voor duurzaamheid gaat, dan is de warmtepompdroger jouw vriend. Met deze handige tips kun jij in ieder geval een weloverwogen beslissing nemen over de aanschaf van je nieuwe droger. Veel succes en geniet van je sneldrogende was!