ID.nl logo
Wat is ethisch hacken en hoe ga je ermee aan de slag?
© Reshift Digital
Huis

Wat is ethisch hacken en hoe ga je ermee aan de slag?

Een hacker is iemand die probeert binnen te dringen in andermans computer. Het is strafbaar wanneer dat zonder toestemming van de eigenaar van de gegevens gebeurt. Hackers hebben vaak als doel gegevens te stelen, computers over te nemen of onbruikbaar te maken. Maar een ethisch hacker kent zijn grenzen, denkt goed na over wat hij doet en handelt verantwoordelijk. De professionals kunnen leuke premies opstrijken en worden zelfs ingehuurd door bedrijven.

Ethisch hacken is belangrijk en noodzakelijk geworden, omdat hiermee aanvallen van kwaadwillende hackers kunnen worden tegengegaan. Dat gebeurt door te anticiperen op de methodes die zij gebruiken om in systemen in te breken. Bedrijven willen hiermee voorkomen dat hackers toegang krijgen tot de informatiesystemen van hun organisaties. Ze willen kwetsbaarheden in systemen ontdekken en het potentiële risico ervan onderzoeken, voordat kwaadwillende hackers die ontdekken en misbruiken. Daarnaast willen bedrijven de beveiliging van hun organisatie analyseren, verbeteren en versterken. Ook het beleid wordt hierbij vaak onder de loep genomen.

Strafbaar

Digitaal inbreken, oftewel computervredebreuk, is strafbaar. Op het inbreken zelf staat al twee jaar celstraf. Maar wanneer ook informatie gestolen wordt of wordt afgetapt, kan deze straf al sneller oplopen richting vier jaar. Op het platleggen van systemen van anderen met bijvoorbeeld een DDoS-aanval (Distributed Denial Of Service) kan zelfs vijf jaar cel staan wanneer het vitale infrastructuur betreft. Bij ethisch hacken is het daarom ook belangrijk dat de aanvaller niet verdergaat dan strikt noodzakelijk is, want het overtreden van de wet brengt anders wel risico’s met zich mee.

©PXimport

Digitale vaardigheden

Een ethisch hacker heeft diepgaande kennis van de belangrijkste besturingssystemen, zoals Windows, Unix, Linux en macOS en weet alles van netwerkconcepten, verschillende technologieën en gerelateerde hardware en software. Doorgaans zijn ethisch hackers erg bekwaam in het gebruik van de Linux-shell, waarmee efficiënte interactie met computersystemen mogelijk is. Ook goede kennis van de basis van cryptografie is erg belangrijk: dat wordt namelijk gebruikt om elke systeem afzonderlijk digitaal te kunnen beschermen. Daarnaast hebben hackers vaak een programmeerachtergrond. Daardoor weten ze hoe software werkt en hoe ze zwakke plekken kunnen vinden en gebruiken. Een veelgebruikte programmeertaal is bijvoorbeeld Python: die is relatief gemakkelijk te leren en geschikt om snel beveiligingstaken mee te automatiseren.

Specialisaties

Een goede hacker heeft niet alleen veel technische kennis, maar ook andere vaardigheden die belangrijk zijn: bijvoorbeeld het vermogen om zich snel nieuwe technologieën eigen te maken. Ook het goed en analytisch kunnen benaderen van problemen speelt een grote rol en uiteraard moet je als ethisch hacker ook toegewijd zijn aan het beveiligingsbeleid van de organisatie en je bewust zijn van de lokale normen en wetten.

Behalve over veel kennis moet een ethisch hacker ook beschikken over allerlei ‘soft skills’, bepaalde persoonlijke eigenschappen. Zo zijn communicatieve vaardigheden uiterst belangrijk. Het schrijven en communiceren van opgedane bevindingen aan klanten vormt een groot onderdeel van het werk. Een rapportage moet gedetailleerd, duidelijk en beknopt zijn.

En natuurlijk speelt het creatief denkvermogen een belangrijke rol. Tijdens het hacken is het handig om na te denken vanuit het perspectief van een ontwikkelaar. Hoe heeft de ontwikkelaar de applicatie gebouwd? Heeft hij iets gemist? Hoe kan die fout worden misbruikt?

Responsible disclosure

Tegenwoordig kennen we ook de zogenaamde responsible disclosure of Coordinated Vulnerability Disclosure. Als een gebruiker of (ethisch) hacker een beveiligingsprobleem of kwetsbaarheid ontdekt, kan hij dit bij de betreffende organisatie melden en hen voldoende tijd geven om de gevonden zwakke plek aan te pakken, voordat de kwetsbaarheid aan de buitenwereld bekendgemaakt wordt. Veel organisaties hebben inmiddels een beleid opgesteld over hoe ze hiermee omgaan. Er kan bijvoorbeeld in staan dat de organisatie geen aangifte zal doen als de melder geen misbruik maakt van de zwakke plek. De melder moet dan natuurlijk geen malware plaatsen, data kopiëren, wijzigen of verwijderen of andere wijzigingen aanbrengen in het computersysteem.

©PXimport

Bug bounty-platform

Responsible disclosure wordt verder ook wel bug bounty hunting genoemd. Op een speciaal daarvoor opgezet bug bounty-platform kan een klant ethisch hackers vinden die zichzelf beschikbaar stellen voor het hacken van websites. Vaak wordt hierbij vooraf een heel duidelijke scope en specifieke bedragen per gevonden soort kwetsbaarheid afgesproken. De klant betaalt de hackers voor het vinden daarvan. Het bedrag hangt uiteindelijk vaak af van hoe kritisch een kwetsbaarheid is. De eigenaren van het bug bounty-platform controleren de gevonden problemen en leveren de rapportage aan de klant.

De hackers op het platform zijn mensen die dit fulltime doen of studenten met kennis van informatica, freelancers die graag wat extra geld willen verdienen enzovoort. Er zijn inmiddels veel bedrijven met een eigen bug bounty-platform, zoals Facebook, Google, Apple en Github, maar er zijn ook algemene bug bounty-platformen waar meerdere bedrijven zich bij aansluiten. Er zijn veel betrouwbare en kwalitatief goede platformen, zowel nationaal als internationaal. HackerOne, BugCrowd en Intigriti zijn een aantal van de bekendste platformen.

©PXimport

Penetratietesten

Steeds meer bedrijven zetten ethisch hackers in om hun security te testen. Dat doen deze hackers door security assessments en penetratietests uit te voeren. Ze werken daarbij volgens bepaalde methodieken en voeren hun hacks systematisch uit.

Voordat een penetratietest (vaak afgekort tot pentest) daadwerkelijk wordt uitgevoerd, worden eerst de zogenoemde ‘rules of engagement’ opgesteld: een set vereisten en afspraken. Hierin is gedefinieerd hoe een penetratietest wordt uitgevoerd, welke methodologieën gebruikt worden, wat de begin- en einddatum van de test is, welke mijlpalen er zijn, welke doelen de penetratietest heeft, welke verplichtingen en verantwoordelijkheden er zijn enzovoort. Deze afspraken moeten onderling overeengekomen worden tussen zowel de klant als de tester, voordat aan de penetratietest begonnen kan worden.

Rules of engagement

De belangrijkste vereisten en afspraken voor een penetratietest zijn:

  • Toestemming om te mogen hacken en een geheimhoudingverklaring, door beide partijen ondertekend.
  • De omvang of scope van de opdracht: welk deel of onderdeel van de organisatie moet precies getest worden?
  • De duur van het project. Hierin worden zowel de start- als de einddatum genoemd.
  • De te gebruiken methodologie voor het uitvoeren van de penetratietest.
  • Het doel of de doelen van de penetratietest.
  • De technieken die zijn toegestaan om te gebruiken, maar ook de technieken die niet toegestaan zijn, zoals een denial-of-service-test (DDoS).
  • Alle verplichtingen en verantwoordelijkheden, zoals de omgang met aangetroffen gevoelige informatie (bijvoorbeeld creditcardgegevens).

Type penetratietest

Ook moet het type penetratietest worden bepaald. Een penetratietest kan black box, white box of grey box zijn, afhankelijk van wat de organisatie wil testen. Bij de black box-test wordt er weinig of geen informatie gegeven over het gespecificeerde doel. Het enige wat verstrekt wordt, zijn bijvoorbeeld de ip-adressen die getest moeten worden als het een netwerkpenetratietest betreft. Over de besturingssystemen, serverversies, open poorten enzovoort wordt niks vrijgegeven. En als het om een penetratietest van een webapplicatie gaat, wordt er geen broncode verstrekt, maar alleen de domeinnaam of url waartegen getest mag worden.

Bij een white box-penetratietest wordt juist bijna álle informatie verstrekt. Gaat het om een netwerkpentest, dan krijgt de hacker informatie over de applicatie, versienummers, type besturingssystemen enzovoort, en soms zelfs netwerktekeningen. Bij een webapplicatie-penetratietest wordt de broncode van de applicatie verstrekt, zodat er statische en dynamische broncode-analyse op uitgevoerd kan worden. White box komt het meest voor bij interne of on-site penetratietests, waarbij organisaties zich zorgen maken over het lekken van informatie.

Bij een grey box-penetratietest wordt wel wát informatie verstrekt, maar sommige informatie wordt, al dan niet met opzet, verborgen gehouden. De hacker krijgt bijvoorbeeld wel de ip-adressen die getest moeten worden, maar niet de exacte versienummers van achterliggende applicaties of services. Ook in het geval van webapplicaties kan extra informatie worden verstrekt, zoals accounts om mee te kunnen testen, database-informatie enzovoort.

Methodologieën

Er zijn verschillende soort methoden voor het uitvoeren van penetratietests. We gaan kort in op drie daarvan.

OSSTMM (Open Source Security Testing Methodology Manual) omvat in feite bijna alle stappen die geassocieerd worden met een penetratietest. De methode is beknopt, maar het proces is wel omslachtig, wat het moeilijk maakt om te implementeren. Wil je je echt verdiepen in OSSTMM, dan kun je een uitgebreide handleiding vinden op www.isecom.org/research.html.

NIST is uitgebreider dan OSSTMM en kan in kortdurende opdrachten toegepast worden. De stappen van deze methodologie zijn: plannen, ontdekken, aanvallen en rapporteren. Het testen begint al in de planningsfase; daar wordt ook besloten hoe de opdracht uitgevoerd wordt. De ontdekkingsfase is tweeledig, namelijk het verzamelen van informatie, netwerk scannen, service-identificatie en besturingssysteem-detectie, en in het tweede deel worden de kwetsbaarheden beoordeeld. Daarna volgt de aanvalsfase. Wordt er een nieuw doel (bijvoorbeeld een computer of server) ontdekt, dan wordt er weer teruggegaan naar de ontdekkingsfase. Dit proces wordt herhaald tot er geen doelen meer te ontdekken zijn. Een doelwit wordt aangevallen en vervolgens worden de resultaten gerapporteerd.

Naast de methodologieën die vooral gericht zijn op het uitvoeren van een netwerkpenetratietest is er ook een methodologie die speciaal gebouwd is voor het testen van webapplicaties. De OWASP-methodologie, die je vindt op www.owasp.org, wordt gevolgd bij het uitvoeren van applicatie-penetratietests. De OWASP testing guide bevat in feite alles waarop een webapplicatie getest zou moeten worden. Deze gids is uitgebreid en opgesteld door verschillende securitytesters voor webapplicaties.

©PXimport

Fases van penetratietests

Een penetratietest bestaat meestal uit een aantal standaardfases die doorlopen moeten worden. Scoping In deze fase wordt de opdracht duidelijk gespecificeerd en wordt de offerte opgesteld. Er wordt een scope voor de opdracht bepaald: wat mag wel en niet getest worden en welke technieken zijn toegestaan. Tevens wordt de tijdsduur afgesproken. Die kan variëren van een paar dagen tot enkele weken. Kick-off De kick-off meeting worden gehouden nadat de offerte getekend is en de scope overeengekomen is. Hiermee wordt de start van het project gemarkeerd. Tijdens een kick-off meeting worden technische en niet-technische zaken besproken, zoals de tijd en locatie van de test, contactpersonen, technische details, benodigde voorbereiding enzovoort. Ook worden NDA’s (Non Disclosure Agreement) en autorisatieformulieren getekend, zodat het hacken niet op illegale wijze gebeurt. Voorbereiding Tijdens deze fase worden eventuele filters of tussenliggende systemen uitgeschakeld, zodat alleen de afgesproken doelsystemen getest worden. Verder worden testgebruikersaccounts uitgeprobeerd met de verstrekte wachtwoorden, om er zeker van te zijn dat alles werkt zodra de test begint. Penetratietest In deze fase wordt de test zelf uitgevoerd. Review Tijdens een reviewmeeting of debriefing wordt de rapportage doorgelopen met de klant en de ethisch hacker(s). Zo kunnen eventuele vragen beantwoord worden, zodat de klant duidelijk weet hoe de kwetsbaarheden gevonden zijn en eventueel opgelost kunnen worden.

Soorten penetratietests

Er zijn verschillende soorten penetratietests. In een netwerkpenetratietest wordt een netwerkomgeving getest op potentiële beveiligingskwetsbaarheden en bedreigingen. De netwerkpenetratietest is onder te verdelen in een interne en een externe test. Bij de externe test worden de openbare ip-adressen getest, terwijl bij een interne test de tester onderdeel wordt van het interne netwerk. Dit kan door bijvoorbeeld toegang te krijgen via een VPN-verbinding of door fysiek achter een werkplek binnen het bedrijf plaats te nemen.

Social engineering is een test die onderdeel zou kunnen zijn van de netwerkpenetratietest. Hierbij worden de gebruikers binnen de organisatie aangevallen, bijvoorbeeld door middel van spear phishing-aanvallen en browser exploits.

De webapplicatie-penetratietest is er een die tegenwoordig veel voorkomt. Webapplicaties bevatten veel kritieke gegevens – zoals creditcardnummers, gebruikersnamen en wachtwoorden, zoals bij een webshop. De webapplicatie-pentest is daarom gebruikelijker dan de netwerkpenetratietest.

Een van de nieuwere soorten penetratietests is die voor mobiele applicaties. Bijna elke organisatie biedt tegenwoordig diensten aan klanten aan via een Android- en/of iOS-app. Omdat gebruikers daarin vaak persoonlijke gegevens verstrekken, is het natuurlijk heel belangrijk dat ook deze mobiele applicaties veilig zijn.

Als laatste noemen we nog de fysieke penetratietest. Hierbij probeert de tester bijvoorbeeld ongezien een gebouw van een organisatie binnen te lopen om zo fysieke beveiligingscontroles zoals sloten en RFID-kaartlezers te testen.

Rapportage

Het eindrapport is het cruciaalste onderdeel van de penetratietest. Dat is waar de klant uiteindelijk voor betaalt en dat is waar alle bevindingen en aanbevelingen in staan beschreven. De rapportage moet eenvoudig, duidelijk en begrijpelijk zijn. Correcte spelling en grammatica en ook een consistente stijl wat betreft schrijfwijze zijn belangrijk, net als een overzichtelijke hoofdstuk- en alinea-indeling.

Inhoudelijk mag het rapport uiteraard geen vragen oproepen. Zo moet de rapportage over gevonden kwetsbaarheden voorzien zijn van een gedetailleerde analyse met screenshots die het bewijs aantonen van een bevinding. False positives (kwetsbaarheden die dat eigenlijk niet zijn) moeten goed onderzocht en geëlimineerd zijn.

Doelgroep

Uiteraard is het belangrijk om een duidelijk beeld te hebben van het publiek waarvoor je het rapport schrijft. Is het bedoeld voor managers en leidinggevenden of voor techneuten en ontwikkelaars? Een CEO is vaak niet geïnteresseerd in de exploit die gebruikt is om toegang te krijgen tot een bepaald systeem, terwijl een ontwikkelaar waarschijnlijk weer niet geïnteresseerd is in de risico’s en potentiële verliezen van het bedrijf. De ontwikkelaar wil graag de code begrijpen en gedetailleerde bevindingen lezen. De CEO zal voornamelijk geïnteresseerd zijn in het lezen van de samenvatting. Het is voor een ethisch hacker dus essentieel om het publiek voor zijn rapportage goed te kennen.

Onderdelen rapportage

Een goede rapportage van een penetratietest bestaat in ieder geval uit de volgende onderdelen:

  • Management-samenvatting: hierin worden de bevindingen in grote lijnen samengevat. Deze samenvatting wordt gebruikt voor het rapporteren aan het hoger management.
  • Alle opgedane bevindingen die in detail een beschrijving geven van elk veiligheidsprobleem.
  • Een score die de impact op de software of het systeem aangeeft. Hiermee kan de juiste prioriteit bepaald worden bij het geven van aanbevelingen.
  • Aanbevelingen met een aantal adviezen voor het verbeteren van het veiligheidsniveau op de korte en de lange termijn.
  • Scenario’s waarin manieren worden beschreven voor het combineren van meerdere kwetsbaarheden om te komen tot een specifieke aanval. Dit is meestal ook een soort worst case-scenario.

Kwetsbaarhedenscan of pentest?

Bij een kwetsbaarhedenscan (ook wel vulnerability assessment genoemd) worden kwetsbaarheden of zwakheden binnen toegankelijke diensten geïdentificeerd. Hierbij wordt in de breedte gekeken naar kwetsbaarheden; de informatie in de rapportage blijft daarbij vrij oppervlakkig. De kwetsbaarheid wordt gemeld, maar er wordt over het algemeen niet verder geprobeerd om deze actief uit te buiten om verder te kunnen binnendringen. Meestal wordt zo’n scan uitgevoerd met geautomatiseerde tools, zoals Nessus en OpenVAS. De gevonden kwetsbaarheden kunnen handmatig worden geverifieerd, om eventuele fouten eruit te halen.

Een penetratietest wordt meestal ook gestart met een kwetsbaarhedenscan. Maar waar een vulnerability assessment niet verder gaan dan het identificeren van kwetsbaarheden, gaat een pentest juist verder de diepte in. Er zal geprobeerd worden om via de gevonden kwetsbaarheid verder het netwerk binnen te dringen. Ook wordt gekeken in hoeverre het mogelijk is om meerdere gevonden kwetsbaarheden te kunnen combineren.

Het grote verschil tussen deze twee tests is dus de diepte én breedte waarin gekeken wordt. Bovendien wordt bij een pentest gekeken of specifieke onderzoeksvragen beantwoord kunnen worden, iets wat bij een kwetsbaarhedenscan niet het geval is.

©PXimport

Social engineering

Hoewel een hacker voornamelijk in het digitale domein werkt, is social engineering vaak een belangrijk gereedschap. Bij social engineering wordt geprobeerd om via de gebruikers van een systeem of de werknemers van een bedrijf binnen te komen. Een systeem is immers zo sterk als de zwakste schakel en dat zijn vaak mensen die met deze systemen werken.

Bij social engineering wordt feitelijk gebruikgemaakt van menselijke zwakheden en niet van kwetsbaarheden in software of systemen. Deze fouten zijn dan ook veel lastiger te voorkomen dan inbraken via software. Daardoor behoort deze manier van aanvallen ook tot een van de grootste risico’s voor de beveiliging van een organisatie.

Bij social engineering wordt gebruikgemaakt van menselijk interactie en worden mensen vaak gemanipuleerd om daarmee normale beveiligingsprocedures te doorbreken. Zo kan een hacker vervolgens toegang krijgen tot bijvoorbeeld systemen, netwerken of fysieke locaties. Social engineers spelen vaak in op emoties en rekenen op de behulpzaamheid van de meeste mensen. Ze doen zich bijvoorbeeld voor als een collega met een urgent probleem – en natuurlijk wil je die wel even helpen door bijvoorbeeld het wachtwoord van het bedrijfsnetwerk door te mailen. Ook onzorgvuldigheid, nieuwsgierigheid, angst, verlangen en onwetendheid zijn psychologische ‘zwakke plekken’ waar dit soort hackers zich veel op richten.

Eerste stap

Hackers gebruiken social engineering vaak als eerste stap voor grotere aanvallen. In een eerste fase wordt onderzoek gedaan en verkenning uitgevoerd van het doelwit. Een veelvoorkomende tactiek is dat de social engineer focust op het gedrag en de patronen van werknemers die lage toegangsrechten hebben, maar wel zorgen voor de eerste toegang, zoals de receptionist of bewaker. Maar het kan ook zijn dat iemand wordt verleid tot het downloaden van software of het onthullen van bepaalde vertrouwelijke informatie.

Vormen van social engineering

Er zijn veel verschillende vormen van social engineering. De populairste vormen leggen we nader uit. Daarnaast zijn er nog meer social engineering vormen, zoals pretexting, water-holing, baiting, quid pro quo enzovoort. Wil je je echt verder verdiepen in social engineering, dan vind je online veel informatie over deze minder bekende soorten. Zoals gezegd kijken we hier vooral naar de bekendste. Phishing Bij phishing stuurt een hacker frauduleuze e-mails vermomd als legitieme e-mail, waarbij hij probeert inlognamen en wachtwoorden te verkrijgen of malware in computeromgeving te introduceren door gebruikers te verleiden een e-mailbijlage te openen. Vaak lijkt het alsof de e-mail afkomstig is van een vertrouwde bron: zo wordt de ontvanger misleid om informatie te delen of een bepaalde actie uit te voeren. Spear-phishing Deze vorm van phishing is vergelijkbaar met de normale phishing, maar is specifiek gericht op een bepaald individu of bepaalde organisatie. Vishing Bij vishing wordt social engineering uitgevoerd via de telefoon. Deze vorm van phishing wordt ook wel voice phishing genoemd. Het doelwit wordt gebeld door een automatisch systeem van spraakberichten en zo gevraagd naar gevoelige informatie. Smishing Bij smishing word je via een sms-bericht benaderd en wordt op die manier geprobeerd inloggegevens, pincodes of creditcard-informatie te verkrijgen. Tailgating/piggybacking Het binnendringen van een elektronisch beveiligde zone door al dan niet gebruik te maken van de beleefdheid van andere mensen wordt tailgating of piggybacking genoemd. Een ander houdt bewust of onbewust de deur voor je open, waardoor je binnenkomt.

©PXimport

▼ Volgende artikel
Handige en grappige usb-producten voor een productieve werkdag
© ID.nl
Huis

Handige en grappige usb-producten voor een productieve werkdag

Sinds de uitvinding van de usb-poort kun je allerlei apparaten op je computer aansluiten. Externe opslagdragers en hubs zijn ontzettend handig, maar daarnaast verbind je net zo makkelijk de meest exotische spullen. Wat dacht je bijvoorbeeld van een tafelventilator, mini-koelkast, mokverwarmer en leeslamp? Geef je kantoorleven een boost met de usb-apparaten uit dit overzicht.

Hema tafelventilator USB Retro

€ 8,89 | www.hema.nl

Wanneer de temperatuur op je werkplek snel oploopt, is een verfrissend briesje wel zo prettig. Richt deze spotgoedkope tafelventilator op je gezicht en werk comfortabel door. Fijn is dat je de hoek kunt aanpassen. De vier rotorbladen bevinden zich in een compacte ‘kooi’, met een diameter van slechts tien centimeter. Daardoor neemt de ventilator dus weinig ruimte in beslag. Je kunt kiezen uit de kleuren zwart, groen, blauw, oranje en roze.

€ 8,89 | www.hema.nl

Hama 00012110

€ 11,99 | www.hama.com

Werk je op verschillende plekken, dan is deze ventilator ideaal. De meeste laptops hebben aan de zijkant één of meerdere usb-a-poorten; steek de connector van deze ventilator daarin en beweeg de flexibele zwanenhals in de gewenste richting. Dankzij de lengte van dertig centimeter kun je alle kanten op. Werk je weleens in het donker? In dat geval vallen de vijf gekleurde leds nogal op. Die geven je (werk)kamer een fraai effect. Je zet de verlichting met een schakelaar aan of uit.

€ 11,99 | www.hama.com

ThreeH H-UF05

Ca. € 26,- | www.amazon.nl

Geen tijd om tijdens een drukke dag naar de koelkast te lopen? Dankzij deze leuke mini-koelkast hoeft dat ook niet. De binnenruimte meet 8 × 8,6 × 18,6 centimeter, groot genoeg voor één blikje cola of energiedrank. De bediening is eenvoudig, want in de usb-kabel zit een schakelaar. Naast koelen kan de ThreeH H-UF05 ook verwarmen. Het opgegeven temperatuurbereik voor deze functie bedraagt 40 tot 65 graden Celsius. Handig voor wie een kop koffie of thee langere tijd warm wil houden. Het koelkastje is er in een rode en zwarte uitvoering.

Ca. € 26,- | www.amazon.nl

Trust Azul Cooling Stand

€ 39,99 | www.trust.com

Als je graag met je laptop op schoot werkt, komt deze koelstandaard goed van pas. Hiermee verklein je de kans dat de hardware oververhit raakt. Bovendien voorkom je dat je bovenbenen op den duur gaan gloeien. Je kunt een notebook van maximaal 17,3 inch op het plateau plaatsen en vervolgens urenlang werken. Twee ventilators, die draaien met een snelheid van zo’n 800 omwentelingen per minuut, koelen de onderzijde van laptopbehuizing. Mooi meegenomen is de extra usb-poort, zodat je bijvoorbeeld een usb-stick of externe schijf kunt aansluiten. De koelstandaard is tevens voorzien van blauwe ledverlichting.

€ 39,99 | www.trust.com

Beper USB Mug Warmer

Ca. € 20,- | www.beper.com

Wie het vaak druk heeft, laat een kop thee, koffie of chocolademelk soms onbedoeld afkoelen. Een mokverwarmer is dan ideaal. Zodra je de Beper USB Mug Warmer op een usb-poort aansluit, verwarmt de onderzetter zichzelf. Je hoeft niet te haasten, want het warme drankje blijft continu op een aangename temperatuur. Laat die onverwachte besprekingen maar komen!

Ca. € 20,- | www.beper.com

Nedis COOL3WT

Ca. € 15,- | www.nedis.nl

De Nedis COOL3WT is een perfecte luchtkoeler voor je bureau (of nachtkastje). Vul de geïntegreerde watertank met 0,3 liter en geniet van een aangenaam windje. Kies hierbij uit drie ventilatorstanden. Dit apparaat blaast vochtige lucht, waardoor je droge of geïrriteerde ogen voorkomt. Het opgegeven geluidsniveau bedraagt 51 decibel. Je sluit dit compacte apparaat aan op netstroom of een usb-poort van de computer.

Ca. € 15,- | www.nedis.nl

B.duck USB Hub

Ca. € 13,- | www.bol.com

De meeste usb-hubs hebben een sober uiterlijk, maar dat is bij dit badeendje wel anders. Verbind je de B.duck USB Hub met een pc of laptop, dan beschik je over vier usb-a-poorten. Ideaal voor het opladen van een smartphone of het aansluiten van een usb-stick. Deze speels vormgegeven ‘kantoorgenoot’ heeft een kunststof behuizing van slechts 8,5 × 8,5 × 9 cm.

Ca. € 13,- | www.bol.com

ACT AC7050

Ca. € 35,- | www.act-connectivity.com

Vrijwel alle recente laptops en pc’s hebben een usb-c-poort. Koppel daar deze betaalbare usb-hub aan en je hebt in één klap toegang tot diverse aansluitingen. De stevige aluminium behuizing biedt drie usb-a-poorten en twee geheugenkaartlezers (compatibel met SD- en microSD). Een pluspunt is de ondersteuning voor usb Power Delivery met een maximaal vermogen van 85 watt. Zo kun je een geschikte laptoplader aansluiten en fungeert de ACT AC7050 als volwaardig dockingstation. 

TP-Link UH720

Ca. € 37,- | www.tp-link.com

Zoek je een uitgebreide usb-hub voor een scherpe prijs? Dan is de breed verkrijgbare TP-Link UH720 wellicht het overwegen waard. Met zeven reguliere usb-a-aansluitingen en nog eens twee oplaadpoorten kun je alle kanten op. Aan de witte ledlampjes kun je zien of de usb-stick, printer en toetsenbord succesvol zijn verbonden. Volgens de fabrikant ondersteunt dit apparaat een respectabele overdrachtssnelheid tot 5 Gbit/s. Een geruststellende gedachte is dat de usb-hub is beveiligd tegen oververhitting en overspanning. De afmetingen van 16,5 × 6,55 × 1,75 centimeter vallen trouwens mee, waardoor de hub moeiteloos in een tas past.

Ca. € 37,- | www.tp-link.com

Dell Universal Dock UD22

Ca. € 110,- | www.dell.com

Creëer met dit veelzijdige dockingstation van Dell een ideale werkplek. Zodra je de laptop via de usb-c-stekker aansluit, heb je direct toegang tot alle aangesloten randapparatuur. Denk aan een toetsenbord, muis, printer, externe harde schijf en een of meerdere pc-monitors. Bovendien wordt de laptop tegelijkertijd verbonden met ethernet en netstroom. De behuizing biedt heel wat usb-a- en usb-c-poorten. Voor de video-overdracht heeft de Dell Universal Dock UD22 twee DisplayPort-aansluitingen. Daarnaast sluit je net zo gemakkelijk via usb-c of HDMI een extern scherm aan.

Ca. € 110,- | www.dell.com

Verbatim Keypad Secure USB-C-station

Vanaf ca. € 46,- | www.verbatim-europe.com

Sla met deze opvallende usb-stick belangrijke gegevens veilig op. Dit model van Verbatim past namelijk AES-256-encryptie toe op alle opgeslagen data. Wanneer je het opslagapparaatje onverhoopt mocht verliezen, ligt er niet meteen persoonlijke informatie op straat. De bestanden zijn namelijk alleen toegankelijk na het invoeren van de juiste code. Om die reden is de behuizing voorzien van een cijferpaneel met druktoetsen. De stick is verkrijgbaar met een opslagcapaciteit van 32 GB, 64 GB of 128 GB.

Vanaf ca. € 46,- | www.verbatim-europe.com

Adata SD810

Vanaf ca. € 65,- | www.adata.com

Op zoek naar een betaalbare externe ssd die tegen een stootje kan? De Adata SD810 voldoet aan de strenge eisen van de IP68-norm. De behuizing is dus volledig stof- en waterdicht en volgens de fabrikant overleeft het opslagapparaat zelfs een val vanaf een hoogte van 1,22 meter. Dankzij een maximale lees- en schrijfsnelheid van maar liefst 2000 MB/s kun je vlot grote hoeveelheden data overzetten. Naast pc’s, laptops en smartphones is de SD810 ook compatibel met nextgen-spelcomputers, waaronder de PlayStation 5. De externe ssd is leverbaar met een opslagcapaciteit van 500 GB, 1 TB, 2 TB of 4 TB, en je kunt kiezen uit een zwarte of een zilverkleurige behuizing.

Vanaf ca. € 65,- | www.adata.com

Seagate Ultra Compact

Vanaf € 129,99 | www.seagate.com

Zoals de productnaam al verklapt, heeft deze externe ssd een bescheiden behuizing. Met afmetingen van slechts 7 × 2,04 × 1,25 centimeter is de Seagate Ultra Compact niet veel groter dan een gemiddelde usb-stick. Toch kun je er 1 TB of 2 TB aan data op kwijt. De maximale lees- en schrijfsnelheid bedraagt 1000 MB/s, zodat je bijvoorbeeld snel raw-foto’s of een videoproject kunt kopiëren. Wees overigens niet bang om de opslagdrager mee te nemen, want het product heeft een IP54-codering; de behuizing is dus bestand tegen stof en spatwater. Dankzij de rubberen ombouw levert een val van drie meter hoogte normaliter geen schade op.

Vanaf € 129,99 | www.seagate.com

Ikea JANSJÖ

€ 3,99 | www.ikea.com

Als je een laptop zonder toetsenbordverlichting gebruikt, is dit zeer goedkope ledlampje van IKEA een handig hulpmiddel. Steek de usb-stekker in een vrije poort en profiteer van warm wit licht met een kleurtemperatuur van 2700 kelvin. De buigzame zwanenhals maakt het mogelijk het lampje heel precies te richten. IKEA claimt dat de JANSJÖ goed is voor 25.000 lichturen.

€ 3,99 | www.ikea.com

Paladone Star Wars X Wing

Ca. € 50,- | www.trade.paladone.com

Star Wars-fans, opgelet! Deze bureaulamp bevat een replica van het bekende X-Wing Starfighter-ruimteschip. Met behulp van de vleugels en de standaard kun je de richting van de ledlamp eenvoudig aanpassen. Steek de usb-connector in een laptop of pc en schakel de lamp in. Je kunt de Paladone Star Wars X-Wing ook op netstroom aansluiten; gebruik daarvoor een eigen usb-voedingsadapter. Deze lamp is een officieel Star Wars-product.

Ca. € 50,- | www.trade.paladone.com

Rapesco PS12-USB

Ca. € 18,- | www.rapesco.com

Maak je naast het werken op je laptop ook regelmatig schetsen op een tekenvel? Met de Rapesco PS12-USB zijn je potloodpunten voortaan altijd scherp. Dit apparaatje werkt op usb-voeding, al kun je voor mobiel gebruik optioneel vier AA-batterijen in de behuizing plaatsen. Twee slijpopeningen zorgen ervoor dat je zowel met dunne als dikke potloden uit de voeten kunt. De PS12-USB heeft een capaciteit van tien à twaalf potloden per minuut. Als je de kap verwijdert, schakelt de automatische puntenslijper zichzelf direct uit. Hierdoor kunnen ook jonge kinderen deze slijphulp veilig gebruiken. Het apparaat is verkrijgbaar in de kleuren zwart, roze, wit en blauw.

Ca. € 18,- | www.rapesco.com

MikaMax Big Enter Button

Ca. € 22,- | https://www.mikamax.nl

Ram je weleens uit frustratie op de Enter-knop? Misschien is deze gadget dan iets voor jou. Dankzij het zachte materiaal kun je zonder schade lekker hard op deze vervangende enorme Enter-toets rammen. Zodra je de usb-kabel met een laptop of pc verbindt, werkt de MikaMax Big Enter Button meteen. Het kussen meet 14 × 20 × 10 centimeter en weegt 142 gram.

Ca. € 22,- | https://www.mikamax.nl

8BitDo N30 Wireless Mouse

Ca. € 35,- | www.8bitdo.com

Veel mensen bewaren warme herinneringen aan de eerste spelconsole van Nintendo. Voor die doelgroep ontwikkelde 8BitDo deze retromuis. De kenmerkende rode en zwarte knoppen van de klassieke NES-controller zijn exact nagemaakt. De meegeleverde usb-ontvanger zendt een 2,4GHz-signaal uit, zodat de muis draadloos met de computer kan communiceren. De optische sensor ondersteunt een resolutie van 1000 dpi. Voor de voeding gaat er één AA-batterij in de behuizing, maar die levert de fabrikant niet mee.

Ca. € 35,- | www.8bitdo.com

Ajazz AF84

Ca. € 35,- | https://ajazzstore.com

Met de Ajazz AF84 lijkt het net alsof je op een ouderwetse typemachine tikt. Ondanks de relatief lage prijs is dit toch een draadloos model. Steek de 2,4GHz-usb-ontvanger in een vrije poort om verbinding te maken. Handig is de sleuf waarin je een tablet kunt plaatsen; het toetsenbord maakt dan via bluetooth draadloos contact met dit apparaat. Houd er rekening mee dat de fabrikant de twee benodigde AA-penlites niet zijn bijgesloten. Ajazz levert de AF84 in de kleuren zwart, grijs, roze en geel.

Ca. € 35,- | https://ajazzstore.com

Speedlink Joystick Competition Pro Extra

€ 29,99 | www.speedlink.com

Gamers van het eerste uur denken zullen weleens met weemoed terugdenken aan de klassieke joysticks van weleer. Met dit usb-model van Speedlink ga je terug in de tijd. Mooi meegenomen is dat je na aanschaf van dit product 25 arcadespellen kunt downloaden. De Joystick Competition Pro Extra is uitsluitend geschikt voor Windows-computers. Het is niet nodig om een stuurprogramma te installeren, want na aansluiting via usb werkt dit invoerapparaat direct.

€ 29,99 | www.speedlink.com

▼ Volgende artikel
Netflix wordt weer duurder ... 5 tips om te besparen op je streamingabonnementen
© AA+W - stock.adobe.com
Huis

Netflix wordt weer duurder ... 5 tips om te besparen op je streamingabonnementen

Nu Netflix heeft aangekondigd dat de prijzen opnieuw stijgen, is dit hét moment om eens naar je eigen abonnementen te kijken. Veel mensen hebben er meerdere: Netflix, Disney+, HBO Max, Amazon Prime Video, Apple TV+... allemaal leuk, maar de kosten lopen flink op. Tijd om te kijken waar je kunt besparen.

⏱ In het kort

📺 Tip 1: Kijk kritisch naar wat je echt gebruikt
📺 Tip 2: Gebruik één dienst tegelijk
📺 Tip 3: Deel een abonnement als het kan
📺 Tip 4: Kies de voordeligste optie
📺 Tip 5: Soms kan het (nog) goedkoper

Lees ook: 4 slimme tips om meer uit Netflix te halen

Een abonnement op een streamingdienst is binnen een paar minuten geregeld. Maar de kans is groot dat je er na een paar weken of maanden, wanneer je hebt gekeken wat je wilde zien, minder of niet meer naar kijkt. De praktijk leert dat veel mensen dan niet meteen hun abonnement opzeggen. Daardoor betaal je soms ongemerkt maandenlang voor iets wat je nauwelijks nog gebruikt. Door geregeld even door je abonnementen te lopen, kun je op jaarbasis tientallen euro's besparen. Met de tips hieronder beperk je de kosten zonder dat je minder hoeft te genieten van films en series.

Tip 1: Kijk kritisch naar wat je echt kijkt

Vraag jezelf af: heb ik deze dienst de afgelopen tijd nog gebruikt? Zo niet, dan is opzeggen of pauzeren de eenvoudigste manier om te besparen. Je kunt immers maar één streamingdienst tegelijk gebruiken. Door bewuster te kijken naar je eigen kijkgewoontes zie je snel welke diensten overbodig zijn.

Tip 2: Eén tegelijk is vaak genoeg

Wie slim omgaat met abonnementen, kiest per keer één dienst en wisselt zodra het aanbod daar is uitgekeken. Wacht tot er weer nieuwe seizoenen of films verschijnen en neem dan tijdelijk een maandabonnement. Vaak vind je via je provider of via acties ook nog extra korting. Zodra je alles gezien hebt, zet je het abonnement stop en stap je over naar de volgende. Je kunt je voortgang en kijktips eenvoudig bijhouden met apps als TV Time (Android | iOS).

Gratis Netflix

Wanneer je klant bent bij KPN en daar internet thuis en mobiel combineert, krijg je Netflix Basic cadeau. Dat scheelt alweer in de maandelijke kosten! Stapel je meer producten bij KPN, dan kun je ook kiezen voor Disney+, HBO Max of Videoland.

©Koray - stock.adobe.com

Tip 3: Kosten delen

Als je het aantal abonnementen hebt teruggebracht, kun je nog een stap verder gaan door te delen. Niet alle streamingdiensten staan dit toe, maar waar het mag, kan het flink schelen. Soms heb je een uitgebreider abonnement nodig voor meerdere profielen, maar deel je dat bedrag met een ander, dan ben je vaak goedkoper uit dan met elk een eigen account.

🍿🍿🍿

(voor erbij)

Tip 4: Kies de voordeligste optie

Kun je of wil je niet delen, kijk dan naar een goedkoper abonnement. Netflix biedt in diverse Europese landen al een goedkopere versie met advertenties aan. Die is in Nederland nog niet beschikbaar, maar andere diensten zoals Disney+, HBO Max en Videoland hebben dat inmiddels wel. De prijs ligt lager, al krijg je er tussendoor reclame bij.

Tip 5: Soms kan het (nog) goedkoper

Eerder las je dat het slim kan zijn om per maand te wisselen van streamingdienst, afhankelijk van het aanbod. Maar kijk je bij één dienst eigenlijk het hele jaar door iets wat je leuk vindt? Dan is een jaarabonnement vaak voordeliger dan twaalf losse maanden. Meestal krijg je daarbij één of twee maanden gratis. Daarnaast komen streamingdiensten geregeld met tijdelijke acties of bundelkortingen waarmee je de kosten verder omlaag brengt.