ID.nl logo
Beheer en optimaliseer je netwerk met deze tools
© Reshift Digital
Huis

Beheer en optimaliseer je netwerk met deze tools

Een thuisnetwerk bestaat al snel uit een hele reeks apparaten, zoals een router, netwerkprinter, NAS, switch, smartphones, tablets, laptops, desktops en allerlei ‘slimme’ hardware. Daar heb je als beheerder je handen vol mee. Tools die je helpen je thuisnetwerk efficiënter te beheren zijn dus welkom.

Het aanbod netwerktools is dusdanig groot, dat het nog best lastig is een goede selectie te maken. Denk aan software uit de portable toolkits zoals die van NirLauncher Utilities en Sysinternals Suite. Die WSCC op zijn beurt weer in één handige grafische interface heeft verenigd. Maar ook op een site als SnapFiles zijn er vele tientallen freeware-applicaties samengebracht (zie https://kwikr.nl/snapnet).

We hebben geprobeerd de betere tools eruit te lichten en die ook enigszins te rubriceren.

Onze aandacht gaat eerst uit naar enkele wifi-tools, gevolgd door tools die de netwerksnelheid meten en optimaliseren. Daarna kijken we welke apparaten en services actief zijn in ons netwerk en tot slot gaan we na welk netwerkverkeer er precies wordt gegenereerd. We beseffen dat zo’n selectieproces van tools deels persoonlijk is, maar we denken toch dat ze een waardevolle toevoeging aan je eigen toolkit kunnen zijn.

Wifi

Heatmap

Om je draadloze router, toegangspunten, mesh-units of wifi-extenders zo te positioneren dat je overal een optimaal netwerkbereik hebt, maak je het best een heatmap. Je installeert een speciaal hulpprogramma op je laptop of mobiele apparaat en je wandelt letterlijk rond in de ruimtes waar je een draadloos netwerksignaal verwacht. De software registreert de signaalsterktes en zet de resultaten in een heatmap.

NetSpot heeft zo’n functie aan boord, maar helaas niet in de gratis versie. Maar de Home-versie van deze software kost zo’n 54 euro. Niet goedkoop, maar als je misschien geregeld door vrienden en familie gevraagd wordt om te helpen met het optimaliseren van het netwerk, dan valt het wellicht toch weer mee.

De enige gratis site heatmap-tool die we kennen, is Ekahau Heatmapper. Enigszins verouderd, maar nog te vinden via https://kwikr.nl/hmap (via de onderste downloadlink). Na de installatie start je de tool op en klik je bij voorkeur op I have a mapimage, zodat je de plattegrond van je woning of kantoor kunt inladen. Je krijgt nu de beschikbare draadloze routers en toegangspunten te zien. Tijdens het lopen door de ruimte klik je herhaaldelijk op de juiste plek op de plattegrond. Klik met rechts als je klaar bent, waarna de heatmap wordt uitgetekend. Tik op een netwerknaam om aan de hand van kleurcodes de signaalsterktes af te lezen (van groen en geel naar rood).

©PXimport

Wifi-scanner

Ondervind je soms connectieproblemen met je draadloze netwerk, dan kan het helpen een scan- en analysetool te gebruiken die je draadloze netwerk (en dat van je buren) in kaart brengt.

Het programma WinFi maakt indruk omdat het heel wat technische informatie biedt. Vooralsnog is alleen versie 1.0 beschikbaar. Via de knoppen rechtsboven kies je ALL, 2.4 GHz of 5 GHz. De scanfrequentie (standaard drie seconden) stel je in bij Settings / Data Grid / Scan interval. Helemaal rechtsboven bepaal je zelf de gewenste weergave, zoals Default View, Basic of Pro, maar je kunt nog veel meer kolommen met informatie zichtbaar maken door in het rechterdeelvenster op +Columns te klikken en een vinkje naast de gewenste kolomnamen te plaatsen.

De kolom Signal Quality geeft je al een eerste indruk van de signaalkwaliteit, uitgedrukt in percentages, maar nauwkeurigere informatie krijg je van de kolommen RSSI (Received Signal Strength Indicator) en SNR (Signal To Noise Ratio). RSSI wordt in negatieve dBm-waarden uitgedrukt (decibel-milliwatts): hoe hoger de waarde, hoe zwakker het signaal. Boven -70 dBm hoef je geen stabiel signaal meer te verwachten. SNR wordt in dB uitgedrukt en hier geldt: hoe hoger, hoe beter. Zodra je onder 25 dB gaat, stelt het wifi-signaal niet veel meer voor.

Je krijgt deze en andere waardes ook mooi grafische gepresenteerd, in het onderste deelvenster, bij Dashboard of bij Signals. Terugblikken naar eerdere scansessies kan ook: druk bovenaan op de knop Archive, selecteer een sessie en druk op Replay.

©PXimport

WinFi biedt uitgebreide technische informatie over je wifi-verbinding

-

Historisch

We vermelden ook graag WifiHistoryView (via de link Dutch vind je een Nederlands taalbestand). Een bescheiden en portable tool die je in één oogopslag vertelt welke draadloze verbindingen je computer de laatste tijd heeft gemaakt. Het programma vertelt je wanneer die verbindingen precies zijn opgezet, hoelang die duurden en ook waarom die eventueel werden afgebroken. Verder lees je ook de SSID af, evenals het draadloos protocol (zoals 801.11n) en de eventuele encryptiemethode. Je kunt al deze informatie ook in een html-rapport opslaan.

©PXimport

Snelheid

Doorvoersnelheid

De snelheid van je netwerk wordt door meerdere aspecten bepaald: enerzijds is er de latency, anderzijds de doorvoersnelheid. De latency is de vertraging die zich voordoet tussen het aanvragen van de (eerste) data en het ontvangen van die data. Die kun je op de Opdrachtprompt meten met commando’s als ping, traceroute en pathping (dat beide vorige commando’s combineert).

De netwerkprestaties worden vooral bepaald door de doorvoersnelheid. In theorie is die dezelfde als de bandbreedte, maar door allerlei overhead in de hardware en de netwerkprotocollen ligt die in de praktijk een stuk lager. Om die te meten gebruik je een tool als TamoSoft Throughput Test (Windows, macOS, Android en iOS). Op het apparaat waar je de doorvoersnelheid naar een andere pc wilt meten, voer je de clientmodule TTClient.exe uit. Op het andere toestel voer je dan de servermodule TTServer.exe uit. In de clientmodule vul het je ip-adres van de server in. De testdata worden standaard via poort 27100 verstuurd en de optie QoS Traffic Type staat standaard ingesteld op Best Effort, wat maakt dat Throughput Test geen specifiek dataverkeer zal prioriteren. Om het effect te testen van bijvoorbeeld geprioriteerde audio- en videostreams kies je hier AudioVideo. Zodra je op Connect klikt, verstuurt de tool de testpakketjes in beide richtingen en geeft het programma de resultaten weer in een live grafiek.

©PXimport

iPerf

Een alternatief is het portable iPerf, beschikbaar voor diverse platformen. Aan serverzijde zorg je er met het commando iperf3 -s vanaf een opdrachtregel voor dat het toestel naar een verbinding luistert, standaard op poort 5201. Op het clienttoestel voer je dan een commando uit als:

iperf3 -c <ip-adres_server> -t 120

Met de parameter -t120 geef je aan dat de test 120 seconden moet duren. Bij beide commando’s kun je de uitvoer omleiden naar een logbestand via:

iperf3 -c <ip-adres_server> -t 120 >[naam_logbestand].txt

Er zijn nog heel wat meer parameters waarmee je iPerf kunt aansturen, zoals -u (UDP in plaats van TCP), -6 (alleen IPv6 en niet IPv4), -P <x> (aantal gelijktijdige verbindingen met server), -p <x> (ander poortnummer), -k <x> (aantal te verzenden pakketten), -R (omgekeerde richting) enzovoort. Je vindt hiervan een overzicht via https://kwikr.nl/paradoc.

©PXimport

TCP-connectie

Er zijn verschillende parameters en functies waarmee Windows TCP-verbindingen aanstuurt. Een overzicht van de belangrijkste krijg je met het commando:

netsh interface tcp show global

Zo vind je hier onder meer window auto-tuning, congestion control provider, rss en ecn terug. De meeste parameters laten zich vanaf de Opdrachtprompt aanpassen, bijvoorbeeld met:

netsh int tcp set global autotuninglevel=disabled

Toch gaat dit een stuk makkelijker met de portable tool TCP Optimizer. Start het programma op als administrator, kies in het keuzemenu bij Netwerk Adapter Selection de gewenste netwerkadapter en zorg dat de optie Current is geselecteerd. De schuifknop bij Connection speed stel je in op de maximaal beschikbare bandbreedte (wellicht 100+Mbps). De bandbreedte kun je uitzoeken met bijvoorbeeld www.speedtest.net/nl.

Om de TCP-parameters handmatig aan te passen, selecteer je hier Custom. Je moet natuurlijk wel goed weten wat je doet. Via https://kwikr.nl/tcpdoc vind je meer informatie over deze parameters.

Je laat eventuele de optimalisatie aan de tool zelf over door Optimal te selecteren en met Apply changes te bevestigen. Je krijgt nu een overzicht van de oude en de nieuwe parameters, inclusief de bijbehorende paden en opdrachtregelcommando’s. Belangrijk is wel dat je een vinkje plaatst bij Backup (linksonder) voordat je op OK drukt. Blijken je aanpassingen na enige tijd niets op te leveren, dan kun je naar de originele instellingen terugkeren via File / Restore backed up settings. Het spg-back-upbestand bevindt zich in de map van TCP Optimizer.

©PXimport

Apparaten en services

Netwerkscan

Om snel een overzicht te krijgen van de ip-adressen en hostnamen in een thuisnetwerk, gebruiken we graag de portable tool Angry IP Scanner. Aan de andere kant van het scannerspectrum bevindt zich een netwerkmonitor als Paessler PRTG 100 (voor Windows). Met de gratis versie kun je tot honderd ‘sensoren’ activeren. Zo’n sensor kun je zien als een module die één meetbaar onderdeel van je netwerkapparatuur kan monitoren, zoals de cpu-load van een server of de tonerstatus van je printer (je vindt een overzicht van deze sensoren via https://kwikr.nl/senstype).

Hier stellen we je graag een bescheiden middenmoter voor: Axence NetTools. Het gaat om een suite van tien diagnostische tools voor je netwerk, waaronder Ping, Bandwidth, DNS-Lookup, SNMP, Trace enzovoort. Een van de interessantste functies is wel Scan network. Je hoeft slechts een willekeurig adres uit je subnet in te vullen om alle gedetecteerde netwerktoestellen te zien verschijnen, inclusief ip- en MAC-adres, hostnaam, responsetijd en de actieve services. Vanuit het linkerdeelvenster beperk je de scan eventueel tot specifieke services of poorten.

©PXimport

Met NetTools monitor je diverse onderdelen van je netwerk-pc’s

-

WMI-bevragingen

Axence NetTools biedt nog meer interessante mogelijkheden. Zo kun je er tevens allerlei onderdelen van je netwerkclients mee monitoren, zoals de geïnstalleerde systeemupdates en de actieve processen. In principe druk je enkel op de knop WinTools en vul je de hostnaam of ip-adres van het beoogde toestel in, inclusief de bijbehorende inloggegevens. Het risico is helaas groot dat dit niet zomaar zal werken, omdat op de client de RPC-service en WMI (Windows Management Instrumentation) geactiveerd moeten zijn. Liever dan dit handmatig in te stellen, doe je dit door eenmalig het bestand WmiEnable.exe als administrator op de netwerkclient uit te voeren. Je vindt dit bestand in een submap van de NetTools-installatiemap.

Bij een succesvolle verbinding zie je twee rubrieken in het linkerdeelvenster: General en Custom WMI Queries, met allerlei subrubrieken die je als netwerkbeheerder vast zullen interesseren.

©PXimport

Netwerkverkeer

Netwerkverbindingen

Constateer je dat er flink wat netwerkactiviteit is en wil je weten welke verbindingen er op je systeem actief zijn, dan kun je de portable tool CurrPorts gebruiken, bij voorkeur in combinatie met een andere portable tool van dezelfde maker: IPNetInfo. Op de respectievelijke downloadpagina’s vind je Nederlandse taalbestanden.

CurrPorts geef je een overzicht van alle netwerkverbindingen op je systeem, waarbij je via Opties / Automatisch vernieuwen de gewenste verversingsfrequentie instelt. Via Beeld / Kolommen instellen bepaal je welke informatie je te zien krijgt. Blijkt uit de kolom Netwerkadres dat het om een extern ip-adres gaat, klik er dan met rechts op en kies IPNetInfo van NirSoft. Deze tool verstuurt dan een online whois-verzoek dat je, als het goed is, detailinformatie over die host bezorgt.

Handig is dat je met CurrPorts snel nagaat welke netwerkverbindingen een bepaalde toepassing heeft opgezet. Je hoeft het viziericoontje maar naar dat programmavenster te verslepen. CurrPorts stelt dan gelijk een filterregel in, die zichtbaar wordt als je op het filtericoontje klikt (bijvoorbeeld iets als include:process:WINWORD.EXE). Eigen regels toevoegen kan net zo goed, bijvoorbeeld exclude:both:tcp:192.168.0.1-192.168.0.50 als je van dit ip-bereik alle TCP-verkeer in beide richtingen wilt laten negeren.

©PXimport

Verkeersanalyse

Om grondig inzicht te krijgen in hoeveel netwerkdata er precies door diverse services en toepassingen worden gegeneerd, is GlassWire prima geschikt. In het hoofdvenster van GlassWire verschijnt meteen een grafiek die in realtime het uitgaande en binnenkomende netwerkverkeer toont. Standaard krijg je de activiteit van de laatste vijf minuten te zien, maar dat kun je tot één maand uitbreiden. Klik op de live grafiek om die te pauzeren en om de processen achter die netwerktrafiek te tonen. Klik op zo’n procesnaam voor nog meer details. Klik bovenaan op Usage om het dataverbruik volgens applicaties, hosts en protocollen te zien.

Inmiddels heb je vast ook al een aantal pop-upmeldingen van GlassWire voorbij zien komen. De historiek hiervan kun je altijd nog bekijken via de knop Alerts.

Het is bovendien mogelijk ook andere netwerkcomputers te monitoren. Installeer GlassWire ook op die pc’s. Ga op deze toestellen naar Glasswire / Settings, ga naar de rubriek Remote Access en klik op het gelijknamige tabblad op Unlock, waarna je een vinkje plaatst bij Allow Remote Access by password. Via Change password vul je een ander wachtwoord in.

Over naar GlassWire op je eigen pc. Hier kies je bij Settings de optie Server List en vul je met de knop New Server de nodige gegevens van de netwerkclient in. Plaats een vinkje bij Enable connection om het toestel in het linkerdeelvenster van GlassWire te zien verschijnen. Met een muisklik kun je ook dit toestel nu selecteren en monitoren.

©PXimport

Wireshark is zowel een sniffer als een protocol-analyzer

-

Protocolanalyse

Wil je ook weten om welke netwerkdata het precies gaat, dan kun je moeilijk om een netwerksniffer heen. Dat kan een relatief eenvoudige variant als SmartSniff zijn, bij voorkeur nadat je een tool als Npcap hebt geïnstalleerd voor het vastleggen van datapakketten. Zet tijdens de installatie bij voorkeur een vinkje bij Support raw 802.11 traffic […]) en bij de optie Install Npcap in WinPcap API-compatibele Mode.

Bij het opstarten van SmartSniff ga je naar Opties / Capture Opties waar je WinPcap Packet Capture Driver selecteert en je netwerkadapter selecteert. Plaats bij voorkeur een vinkje bij Niet-selectieve mode en bij Automatisch SmartSniff aan Windows Firewall toevoegen […]. Druk op de pijlknop om het netwerkverkeer op te vangen. Het is mogelijk de data te filteren, zowel tijdens het vastleggen (via Opties / Capturefilter) als naderhand, in de schermweergave (via Opties / Filter instellen).

Idealiter is zo’n sniffer ook van een krachtige protocolanalyse-module voorzien, zoals bij Wireshark. Wireshark is beschikbaar voor onder meer macOS, Linux en Windows, en vereist ook de installatie van een tool als Npcap).

We hebben hier helaas niet de ruimte in te gaan op het indrukwekkende functie-arsenaal, maar je kunt alvast als volgt aan de slag. Open het Capture-menu, kies Interfaces en klik op Start naast de actieve netwerkadapter. Je beëindigt het captureproces met Capture / Stop. De resulterende informatie vind je terug in drie vensters: bovenaan de chronologische pakketlijst, in het midden de details van een geselecteerd pakket en onderaan de eigenlijke pakketbytes. De hoeveelheid informatie lijkt niet behapbaar, maar gelukkig heeft ook Wireshark in zowel capture- als weergavefilters voorzien, zodat je veel gerichter kunt zoeken.

©PXimport

▼ Volgende artikel
Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe
© Wesley Akkerman
Zekerheid & gemak

Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe

Met de Philips Hue Secure Video Doorbell hebben we de eerste slimme deurbel te pakken van het merk voor slimme lampen. Met een prijskaartje van 169,99 euro is-ie niet goedkoop, en de vraag is of de unieke gimmick de bel kan redden.

Uitstekend
Conclusie

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

Plus- en minpunten
  • Werkt snel
  • Te koppelen aan Hue-lampen
  • In te zetten als bewegingssensor
  • Beeldkwaliteit is redelijk goed
  • 24 uur terugkijken
  • Installatie nogal ingewikkeld
  • Veel functies achter betaalmuur
  • Prijzig apparaat
  • Nog redelijk basaal

Met het submerk Secure biedt Philips Hue verschillende producten aan die buiten de strekking van slimme lampen en aanverwante accessoires vallen. Op ID.nl hebben we eerder de slimme binnencamera getest en nu is het de beurt aan de eerste deurbel van het merk: de Philips Hue Secure Video Doorbell. Zo op het eerste gezicht lijkt dit apparaat (voorzien van een IP54-certificaat) op een generiek model uit China: camera boven, belknop onder.

Unieke functie

Op technisch vlak doet de Philips Hue Secure Video Doorbell het in elk geval goed. Het systeem ondersteunt zowel 2,4 als 5 GHz en laat zich aansluiten aan de Hue Bridge (via het Zigbee-protocol). Je hebt die bridge niet nodig om de deurbel te kunnen gebruiken, maar als je dat doet (bijvoorbeeld met het nieuwe Pro-model van de Bridge) kun je een slimme koppeling realiseren met je bestaande netwerk van slimme lampen van dezelfde fabrikant.

©Wesley Akkerman

Na het installeren binnen de (nog altijd overzichtelijke) applicatie en het koppelen van de lampen, kan de verlichting in huis aanspringen op het moment dat iemand aanbelt. Dat gebeurt razendsnel (binnen een seconde), waardoor je snel doorhebt dat er iemand voor de deur staat. Verder kun je een Chime aan de Philips Hue Secure Video Doorbell koppelen, wat dan weer handig is voor plekken waar geen Hue-lampen hangen of waar je het deurbelgeluid niet hoort.

Producten installeren

De Chime is met 59,99 euro vrij prijzig. Gelukkig kun je voor 199,99 euro ook een pakket kopen waar beide producten in zitten. Dan krijg je dus zo'n 30 euro korting. Goed om te weten: je kunt die chime gewoon in een stopcontact plaatsen. Ook is het zo dat de Philips Hue Secure Video Doorbell niet werkt met de bestaande bel (wat sowieso meestal niet het geval is). Daarnaast hoor je heel snel geluid uit die chime komen wanneer iemand op de knop drukt. 

©Wesley Akkerman

De fysieke installatie van de Philips Hue Secure Video Doorbell kan wat meer tijd kosten dan je wellicht gewend bent van slimme deurbellen. Dit is namelijk een bedrade variant die niet op een batterij werkt. De deurbel werkt alleen met 12V-aansluiting, waardoor je mogelijk een transformator moet installeren en aan de slag moet met kabels en kroonsteentjes. Bovendien lijken de meegeleverde stroomkabels onvoldoende geïsoleerd tegen schade (zoals droogte of vocht).

Beeldkwaliteit en basisfuncties

De beeldkwaliteit laat dan weer weinig te wensen over. De Philips Hue Secure Video Doorbell beschikt over een 2K-resolutie. Dat is hoger dan het beeld van de twee bedrade Ring-deurbellen, die het moeten doen met 1080p of 1536p. De kleurweergave is meer dan redelijk, maar de lens lijkt minder goed overweg te kunnen met helderheid. Als de achtergrond lichter is dan de voorgrond, dan kan die laatste wat donkerder zijn dan we zouden willen op dit soort camera's.

Het gezichtsveld van 180 graden in zowel de lengte als breedte is meer dan welkom. Daardoor zullen weinig dingen je ontgaan. Als je de deurbel niet te hoog ophangt, kun je ook kleinere pakketjes in de tuin of op de mat zien liggen. Verder is er infrarood-nachtzicht en nachtzicht in kleur en kun je rekenen op allerlei basisfuncties van een slimme deurbel. Zo kun je met iemand voor de deur praten en kun je meldingen op basis van beweging ontvangen. Wel zo handig.

Gratis opslag, maar…

Waar Philips Hue je ook mee hoopt te overtuigen, is de gratis videogeschiedenis van de afgelopen 24 uur. Als je dus nog snel iets wilt opzoeken van de afgelopen dag, dan kan dat. Je bent dan niet verplicht een abonnement af te nemen. Lokaal video's opslaan is helaas niet mogelijk, zoals dat wel vaak bij de Eufy's van deze wereld kan, waardoor je voor verdere bewaarbehoeften toch afhankelijk bent van een redelijk prijzig abonnement van 40 tot 100 euro per jaar. 

©Wesley Akkerman

Zaken die wij als standaard ervaren, zoals het instellen van activiteitenzones en de herkenning van personen, pakketten en voertuigen, zitten ook allemaal achter een betaalmuur. Dat je uitgebreide videogeschiedenis (30 tot 60 dagen) en het detecteren van rookalarmen (waar een AI-systeem achter zit) geld kosten, willen we nog best accepteren. Tot slot kan de deurbel nog geen automatische reacties ten gehore brengen of geactiveerd worden via geo-fencing.

Philips Hue Secure Video Doorbell kopen?

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

▼ Volgende artikel
Negen manieren om je cyberhygiëne op orde te brengen
© Serhii_Akhtemiichuk | Ахтем - stock.adobe.com
Huis

Negen manieren om je cyberhygiëne op orde te brengen

Digitale dreigingen worden steeds slimmer en moeilijker te herkennen. Een virusscanner of firewall alleen houdt ze niet meer tegen. Onze digitale voetafdruk groeit immers met elk nieuw apparaat, account of slimme toepassing in huis. Wie veilig wil blijven, moet structureel te werk gaan: cyberhygiëne hoort bij je dagelijkse gewoonten. In dit artikel lees je negen manieren om die routine op te bouwen en je digitale leven beter te beschermen.

Dit gaan we doen

In dit artikel laten we negen manieren zien om je digitale weerbaarheid op te bouwen. Bij elke manier zie je wat je kunt instellen én welk gedrag daarbij helpt. Ze vormen samen een stevige basis voor een digitale routine die vooral voorkomt dat problemen ontstaan. Want voorkomen is... juist!

Lees ook: Technische toolkits voor computerproblemen: dit heb je nodig

Bewust gedrag

Bewust digitaal gedrag vormt de basis van elke veilige IT-omgeving. Wie zijn gedrag niet afstemt op de huidige digitale risico's, blijft kwetsbaar, ongeacht hoe goed de tools zijn. Het herkennen van verdachte berichten, ook van bekende afzenders, is cruciaal. Phishing blijft namelijk een van de succesvolste aanvalsmethoden, onder meer via QR-phishing, deepfake-spraakberichten en clone-phishing (waarbij bestaande, legitieme e-mails worden nagebootst).

Klik nooit zomaar op links, zeker niet als er gevraagd wordt om in te loggen of te betalen. Houd de muisaanwijzer eerst boven een link om het adres te controleren en let op subtiele afwijkingen in domeinnamen. Let ook op bij onverwachte bijlagen of berichten met een opvallend dringende toon.

Denk ook bewust na over je digitale aanwezigheid. Zorg dat je sociale profielen niet standaard publiek zichtbaar zijn en deel persoonlijke info alleen als het echt nodig is. Regelmatig eens 'egosurfen', waarbij je je naam, alias of e-mailadres in een zoekmachine invoert, helpt om te zien wat publiek beschikbaar is. Beperk of verwijder deze informatie via instellingen of met verwijderverzoeken.

Urgentie en vreemde url's: dat moet je aan het denken zetten.

Moderne dreigingen

Hedendaagse cyberdreigingen zijn vaak uiteenlopend en complex. Beveiliging vraagt niet alleen om een technische aanpak, maar ook om enig inzicht in hoe zulke aanvallen verlopen. Zo worden met deepfakes (en cheapfakes) geloofwaardige audio- of videobestanden gemaakt, meestal via generatieve AI, waarin bijvoorbeeld leidinggevenden of kennissen worden nagebootst. Deze technieken worden ook gebruikt voor identiteitsfraude bij financiële transacties en social-mediaprofielen. Op onder meer www.mediawijsheid.nl/deepfake/ vind je hierover extra informatie. MFA-bypasses zijn juist gericht op het omzeilen van tweestapsverificatie, bijvoorbeeld via 'MFA fatigue' (slachtoffers overspoelen met pushmeldingen tot ze er uit frustratie toch één goedkeuren) of 'session hijacking' (met gestolen cookies nemen aanvallers een actieve surfsessie over zonder herauthenticatie). Daarnaast bestaan er sluwe phishingtechnieken, zoals vishing (voice-phishing met AI-spraaksynthese) en spear-phishing (hypergepersonaliseerde en daardoor geloofwaardige mails op basis van social-media-informatie). Bij zero-click-exploits hoeven slachtoffers zelfs niets te doen: vaak met behulp van AI worden onbekende kwetsbaarheden in besturingssystemen of apps opgespoord, zoals WhatsApp, waarna één malafide bericht al toegang of malware-installatie mogelijk maakt.

View post on TikTok

Authenticatie

Robuuste authenticatie is vaak de kern van digitale beveiliging. In tijden van datalekken en geautomatiseerde inlogpogingen volstaat een enkel wachtwoord helaas niet meer. Goede cyberhygiëne betekent daarom niet alleen sterke wachtwoorden gebruiken, maar ook structureel inzetten op tweefactorauthenticatie (2FA) en in bepaalde gevallen op alternatieve methoden gebruiken, zoals biometrie en softwarematige toegangssleutels (passkeys).

Om te vermijden dat je overal hetzelfde wachtwoord gebruikt, is een betrouwbare wachtwoordbeheerder onmisbaar. Kies voor een kluis die lokaal versleutelt of zero-knowledge-opslag biedt (alleen jij kunt de data zien). Degelijke en gratis opensource-opties zijn Bitwarden Personal en KeePass of KeePassXC. De kluis zelf beveilig je uiteraard met een sterke sleutelzin. Nieuwe wachtwoorden laat je bij voorkeur automatisch genereren en zijn telkens uniek.

Vrijwel alle degelijke diensten bieden tegenwoordig 2FA aan. Maak daar zeker gebruik van, want dit voegt een extra beveiligingslaag toe. TOTP-codes (time-based one-time passwords) via apps als Authy of de Authenticator-apps van Google of Microsoft zijn een veilige keuze. Voor kritieke accounts kun je fysieke tokens overwegen, zoals een Yubikey. Sms-codes kun je het beste vermijden, want deze zijn kwetsbaar voor sim-swapping. Biometrie gebruik je bij voorkeur alleen op apparaten waar de herkenning lokaal gebeurt, zonder dat er data naar externe servers gaan.

Steeds meer platformen, zoals Apple, Google en Microsoft, ondersteunen ook toegangssleutels. Deze bestaan uit een publieke en een private sleutel. Alleen de publieke wordt op de server opgeslagen; de private blijft lokaal en wordt geverifieerd via biometrie of pincode. Zo combineer je veiligheid met een zekere mate van gebruiksgemak.

Microsoft Authenticator: TOTP-verificatie voor 2FA.

Accountbeheer

Doordacht toegangsbeheer voorkomt dat ongewenste gebruikers, processen of apparaten toegang krijgen tot je gegevens of systemen. Door rollen te scheiden, rechten te beperken en geregeld te evalueren wie waar toegang toe heeft, verklein je het risico op misbruik.

Zo gebruik je voor dagelijkse taken bij voorkeur een standaardaccount zonder beheerrechten. Heb je in Windows op je laptop slechts één administratoraccount, maak dan eerst een tweede administratoraccount aan. Zet daarna het eerste om naar standaardgebruiker, zodat je vertrouwde profielmap en instellingen behouden blijven. Dit doe je via Instellingen / Accounts / Andere gebruikers / Account toevoegen, waar je ook het accounttype kunt wijzigen. Je kunt ook twee standaardaccounts gebruiken: een voor werk en een voor privé, waarbij het privéaccount geen toegang heeft tot zakelijke bestanden, e-mail of cloudmappen. Daarnaast kun je een extra standaardgebruiker aanmaken, eventueel zonder wachtwoord, voor gastgebruik. Verwijder accounts zodra ze overbodig zijn en vermijd het delen van je hoofdaccount. Als delen toch nodig is, zorg dan dat je de gegevens kunt monitoren en gebruik de beschikbare logboeken (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel).

Voor dagelijks gebruik meld je je het beste als standaardgebruiker aan.

Toegangsbeheer

Werk je met meerdere gebruikers op je pc of gebruik je gedeelde mappen, dan kun je de toegang tot gegevens beperken door het instellen van specifieke machtigingen voor lezen en schrijven. Klik met rechts op een map of bestand in Verkenner, kies Eigenschappen en ga naar Beveiliging / Bewerken (voor lokale toegang) of naar Delen / Geavanceerd delen (voor netwerkshares).

Gescheiden omgevingen zijn ook nuttig voor apps als je browser. In Chromium-browsers zoals Chrome klik je rechtsboven op je profielafbeelding en kies Gastprofiel openen of Chrome-profiel toevoegen. Elk profiel gebruikt een eigen cache, instellingen, extensies en sessies. In Firefox open je de profielbeheerder via Windows-toets+R, waarna je de opdracht firefox.exe -p uitvoert.

Controleer ook regelmatig welke externe apps, diensten of apparaten toegang hebben tot je cloudaccounts van bijvoorbeeld Google of Microsoft.

Je kunt de toegang beperken, zowel op lokaal als op shareniveau.

Updates en patches

Software en firmware tijdig bijwerken is een van de beste manieren om je systemen veilig te houden, zeker omdat veel kwetsbaarheden al worden misbruikt voor ze publiek bekend zijn (zero-day-exploits). Automatiseer je updates dus waar mogelijk, niet alleen voor je besturingssysteem maar ook voor randapparatuur, NAS, router en IoT-apparaten.

Windows is standaard ingesteld om belangrijke updates en patches automatisch te downloaden en installeren. Laat dit zeker zo. Vergeet ook je gewone programma's niet: sommige programma's updaten automatisch (zoals browsers), maar lang niet alle programma's doen dit. Tools zoals Patch My PC Home Updater kunnen helpen, of je gebruikt een pakketbeheerder zoals Chocolatey of Winget. Een grafische tool zoals UniGetUI ondersteunt zelfs verschillende pakketbeheerders.

Patch My PC Home Updater herkent ongeveer vijfhonderd populaire programma's en werkt deze op gezette tijden zelf bij. UniGetUI ondersteunt wel tienduizend programma's en maakt het mogelijk om alle verouderde software met een muisklik te updaten.

Neem ook firmware mee in je updatebeleid, zoals deze van je router, BIOS/UEFI, printers en IoT-apparaten. Controleer enkele keren per jaar via de website van de fabrikant of via ingebouwde beheertools, zoals Synology DSM op een NAS, of er updates beschikbaar zijn.

Gevorderde gebruikers die veiligheid belangrijk vinden, kunnen ook CVE- en kwetsbaarheidsdatabanken (Common Vulnerabilities and Exposures) in de gaten houden, zeker bij software met frequente internet-interactie. Verwijder oude software zonder ondersteuning, en denk bijvoorbeeld ook aan extensies of scripts die je niet meer gebruikt, maar die nog wel actief zijn.

UniGetUI maakt batch-updates met één muisklik mogelijk.

Databeveiliging

Zonder degelijke gegevensbeveiliging blijven andere beveiligingsmaatregelen kwetsbaar. Documenten of informatie die veel privacygevoelige gegevens bevatten (zoals financiële of medische gegevens) horen niet onversleuteld op je pc of externe schijven te staan. Encryptie beschermt je data tegen ongewenste toegang, ook bij verlies of diefstal van het systeem.

Op Windows Home-systemen, met TPM en 'modern stand-by', kun je de systeemschijf automatisch versleutelen via Instellingen / Privacy en beveiliging / Apparaatversleuteling. Je moet wel aangemeld zijn met een Microsoft-account.

Deze functie is een vereenvoudigde vorm van BitLocker, beschikbaar in Windows Pro en hoger. BitLocker kan ook je datapartities, externe schijven en usb-sticks versleutelen. Een gratis alternatief is VeraCrypt, waarmee je ook aparte mappen of draagbare volumes kunt versleutelen. Je kunt zelfs een verborgen volume aanmaken, zodat niemand merkt dat er versleutelde data aanwezig zijn. De tool vraagt wat gewenning, maar online vind je uitgebreide documentatie.

Versleutelen is belangrijk, maar ruim ook geregeld oude, privacygevoelige bestanden op. In Windows open je het venster Instellingen en ga je via Systeem / Opslag naar Aanbevelingen vooropschoning om tijdelijke bestanden, downloads of prullenbakinhoud te wissen. Voor het onherroepelijk verwijderen van specifieke bestanden of mappen gebruik je een gratis tool zoals Eraser, die ook vrijgekomen ruimte op een harde schijf kan overschrijven. Wil je een volledige harde schijf wissen, bijvoorbeeld voor verkoop of donatie, gebruik dan DBAN. Voor ssd's gebruik je bij voorkeur de Secure Erase-tool van de fabrikant zelf, bijvoorbeeld Samsung Magician voor Samsung-ssd's.

Windows Home heeft op moderne computers een optie voor apparaatversleuteling.

Ook goed voor je privacy:

Een anti-meekijk-screenfilter voor je laptop of monitor

Back-ups

Je bent nooit honderd procent veilig, alle geïnstalleerde beveiligingen ten spijt. Daarom zou je eigenlijk altijd back-ups moeten maken. Regelmatig back-uppen beschermt je tegen gegevensverlies door fouten, defecten of malware, en je kunt relatief snel je systeem en gegevens herstellen zonder noemenswaardig dataverlies.

Er bestaan gelukkig degelijke en gratis tools waarmee je back-ups grotendeels kunt automatiseren. Deze ondersteunen bij voorkeur versleuteling, compressie en versiebeheer, werken met incrementele back-ups (alleen nieuwe of gewijzigde bestanden) en met deduplicatie (dubbele inhoud wordt slechts één keer opgeslagen). Duplicati en Kopia zijn hier uitstekende voorbeelden van, gratis en opensource. Duplicati heeft een gebruiksvriendelijke webinterface, terwijl Kopia wat technischer is, maar iets krachtiger dankzij het snapshot-systeem en efficiënter bij grote of veel bestanden.

Probeer waar mogelijk de 3-2-1-regel te volgen: bewaar minstens drie kopieën van je data op twee verschillende media, waarvan één op een andere fysieke locatie en minstens één offline. Dit is ook belangrijk met het oog op ransomware. Koppel daarom ook je externe back-upmedium los zodra de back-up klaar is.

Duplicati is een veelzijdige back-uptool met een overzichtelijke webinterface.

Netwerkbeveiliging

Tenzij je computer fysiek losgekoppeld is van internet en andere netwerken ('air-gapped'), mag je zeker niet voorbij gaan aan netwerkbeveiliging. Je router is doorgaans het toegangspunt tot je hele netwerk en verdient daarom je volle aandacht.

Begin met het wijzigen van het standaard beheerderswachtwoord naar een sterk exemplaar. Controleer geregeld op firmware-updates via de website van de fabrikant (zie ook de eerdere paragraaf Updates en patches). Schakel UPnP (Universal Plug and Play) uit om te vermijden dat applicaties ongecontroleerd poorten openen. Zet beheer op afstand uit als dat kan en beperk inkomend verkeer door enkel noodzakelijke poorten open te laten (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel). Schakel ook ongebruikte netwerkdiensten of applicatie-interfaces uit.

Idealiter voorzie je je netwerkapparaten van gescheiden subnetten, zodat een kwetsbaarheid op het ene toestel niet automatisch andere bedreigt. Je kunt bijvoorbeeld een gastnetwerk op je router activeren voor bezoekers of onbekende apparaten. IoT-toestellen houd je het liefst apart van je hoofdnetwerk. Ondersteunt je router VLAN's (virtuele LAN's), dan kun je zelfs per apparaatcategorie aangepaste regels instellen, voor optimale databescherming.

De meeste routers hebben een ingebouwde firewall, maar deze is vaak beperkt. Gevorderde gebruikers kunnen extra beveiliging overwegen met een krachtigere oplossing, zoals OPNSense, waarmee je gedetailleerde regels kunt opstellen en netwerkverkeer logt. Daarnaast kun je een netwerkwijd DNS-filter gebruiken om ongewenste sites en advertenties op domeinnaamniveau te blokkeren. Tools zoals het multiplatform AdGuard Home of het cloudgebaseerde NextDNS zijn hiervoor uitstekend geschikt. Of je gebruikt eventueel publieke DNS-servers, zoals het recent gelanceerde DNS4EU, mede gefinancierd door de EU, met kant-en-klare filters tegen malware, advertenties en/of ongepaste inhoud.

Routerfuncties als UPnP zijn handig, maar niet veilig.

Monitoren en scannen

Binnen cyberhygiëne hoort ook het regelmatig scannen en monitoren van je netwerk en systemen. Voor Windows zijn er ingebouwde logboeken (klik met rechts op de startknop en kies Logboeken), die systeemfouten, softwareproblemen, aanmeldpogingen en beveiligingsincidenten bijhouden. Open hier Windows-logboeken / Systeem en sorteer op de kolom Niveau om sneller fouten en waarschuwingen te zien.

Scan ook geregeld je netwerkverbindingen. De tool Fing (beschikbaar voor mobiel en desktop) toont direct welke apparaten verbonden zijn. Via Security kun je bij Confirm devices aangeven welke je vertrouwt.

Een nuttige aanvulling is GlassWire, een gratis visuele firewall die toont welke apps waarmee verbinding maken en hoeveel data ze verbruiken. Voor diepgaande analyses is Wireshark de ongekroonde koning. Deze gratis sniffer toont welke data via welke netwerkprotocollen je systeem verzendt en ontvangt, waarmee je ongebruikelijke communicatie kunt traceren.

Je netwerkveiligheid hangt ook af van het sluiten van onnodige netwerkpoorten. Test dit van buitenaf, zoals een hacker doet, via GRC ShieldsUP! Klik op Proceed en dan op All Service Ports om gebruikelijke TCP-poorten te scannen. Zie je rode of blauwe vakjes, schakel dan onnodige services en eventuele poortdoorverwijzingen uit in je router tot alle vakjes groen kleuren.

Je kunt de netwerkpoorten ook van binnenuit scannen, zoals malware doet. Dit kan met het gratis Zenmap, de grafische interface van Nmap. Vul bij Target het ip-adres in en kies bij Profile bijvoorbeeld Quick scan plus.

Je doet er ook goed aan geregeld te controleren op mogelijke datalekken, zoals door database-hacks bij diensten waar je een account had. Je kunt je hiervoor aanmelden bij HaveIBeenPwned, via Notify Me.

Poorten 22 (ftp) en 80 (http) geven thuis, maar zijn wel gesloten.