ID.nl logo
Blijf ransomware voor in 6 stappen
© Reshift Digital
Huis

Blijf ransomware voor in 6 stappen

Sinds de WannaCry malware-aanval van vorig jaar staat ransomware nog meer in de belangstelling dan het al stond. Malwarebesmettingen die bestanden gijzelen en losgeld eisen, zijn al een tijd zeer populair bij criminelen. Het kost beveiligers moeite om computers automatisch tegen deze aanvallen te beschermen. Blijf ransomware voor in 6 stappen.

Virussen, wormen, spyware en andere aanvallen op besturingssystemen worden samengevat onder de naam malware. Dat bestaat uit grofweg uit twee delen: een vector en een payload. De vector is de manier waarop de malware zich verspreidt. Denk daarbij onder meer aan een website die bij bezoek ongewenste code plaatst (drive-by-download), software die zich automatisch via het internet/netwerk verspreidt (worm) of code die zich in een gewenste toepassing verstopt (virus). Een malwarevariant kan verschillende vectoren hebben. Naast de vector is er een payload: datgene dat de malware doet. In het geval van ransomware (ook vaak cryptomalware genoemd) versleutelt het bestanden of het hele systeem en eist het losgeld. De eerste geregistreerde ransomware-aanval werd in 1989 uitgevoerd met behulp van geïnfecteerde floppydisks. Een aids-onderzoeker verspreidde 20.000 floppy’s onder medeonderzoekers in meer dan 90 landen. De malware activeerde pas nadat een computer 90 keer herstart was. Deze aanval kreeg, vanwege zijn oorsprong, de naam AIDS Trojan. Ransomware is vooral de laatste tijd een zeer populaire payload. Reden om stappen te nemen zodat je zelf een besmetting kunt voorkomen.

01 Blijf scherp

De meest gebruikte manier van malware infecteren is door middel van een e-mail met daarin een ‘rekening’ of link naar een malafide website. Een flink deel van deze mails is eenvoudig herkenbaar omdat ze niet aan je geadresseerd zijn, vol spelfouten staan of van een zeer raar mailadres afkomen (de bank gebruikt altijd zijn eigen domein voor mail!). Wie zijn nieuwsgierigheid niet kan bedwingen (en volgens de cijfers van beveiligers zijn dat een hoop mensen), infecteert zijn systeem. Met proactieve scans probeert antivirussoftware mensen tegen zichzelf te beschermen. Mail en links worden centraal in de gaten gehouden en bij een mogelijke dreiging geblokkeerd. Maar voor die dreiging geconstateerd wordt, vallen er al enkele slachtoffers. Die eerste slachtoffers fungeren als digitale kanarie in de kolenmijn. Door scherp te blijven voorkom je niet iedere besmetting, maar verlaagt je wel je kans om die rol te vervullen.

©PXimport

02 Automatische updates

Het is niet zo eenvoudig om op een modern besturingssysteem ongewenste activiteit uit te voeren. Om zichzelf te installeren, misbruikt malware fouten in code. Daarbij hebben de criminelen achter de malware een voorkeur voor veelgebruikte software. Want hoe meer gebruikers een softwarepakket op de computer hebben staan, hoe groter de kans natuurlijk is dat de malware zijn slag kan slaan. Door fouten bij ontdekking snel te herstellen, bieden softwareleveranciers extra bescherming. Dat vereist wel dat die patches worden uitgevoerd. De besmetting met WannaCry (zie kader) was vooral succesvol bij grotere organisaties omdat systeembeheerders daar patches met vertraging doorvoeren om de stabiliteit van de systemen te bewaken. Voor thuis(-kantoor) speelt die overweging niet mee. Gebruik dus de automatische updates die Microsoft voor Windows en Office beschikbaar stelt. De installatie en de mogelijke herstart die nodig is kan irritant zijn, maar deze ergernis weegt niet op tegen de gevolgen die het alternatief kan hebben. Door Microsoft-software up-to-date te houden, sluit je een groot deel van de risico’s al uit. Dat weten criminelen maar al te goed. Daarom wordt tegenwoordig steeds vaker gemikt op zwaktes in andere veelgebruikte software. Adobe Reader, browsers en Java Runtime Environment vormen een top drie die extra aandacht vraagt. Houd applicaties in deze top drie up-to-date met (bij voorkeur) automatische updates.

©PXimport

03 Installeer beveiligingssoftware

Een beveiligingspakket is onmisbaar op iedere computer. Alle beveiligingssoftware, van de ingebouwde gratis scanner van Windows Defender tot het meest kostbare zakelijke pakket, scant op bekende dreigingen en herkent gedragspatronen van toepassingen. Dat voorkomt dat je slachtoffer wordt van een (variant op een) bekende aanval. Bescherming tegen ransomware vraagt om specifieke extra bescherming die niet iedereen biedt. Er zijn twee onderdelen in een beveiligingspakket die bij nieuwe varianten kunnen proberen om problemen te voorkomen. Allereerst ‘exploit protection’, dat het gedrag van applicaties in de gaten houdt en ingrijpt als een toepassing ineens abnormale acties neemt. Gaat Flash Player bijvoorbeeld ineens naar een bestand schrijven waar het niets mee te maken heeft, dan grijpt de beveiliging in. Daarmee kan een onbekende aanval, puur op basis van gedrag, gestopt worden. Enkele beveiligingsbedrijven bieden ook nog specifieke ‘ransomware protection’ aan. Dit onderdeel houdt in de gaten of de computer encryptietaken gaat uitvoeren. Worden deze taken aangeroepen door een niet geautoriseerde applicatie, dan grijpt de scanner in. Let bij keuze van een beveiligingspakket op of deze opties geboden worden. Alle extra bescherming is uiteindelijk mooi meegenomen.

©PXimport

04 Onveilige back-ups

Hoe meer maatregelen je neemt, des te kleiner de kans is dat het misgaat. Maar die kans blijft wel altijd bestaan. Het beste verweer tegen ransomware is dan ook een betrouwbare back-up. Bestanden die veilig op een tweede locatie benaderbaar zijn, kun je niet gijzelen. Een back-up opzetten om je tegen ransomware te beschermen vraagt extra aandacht. Er zijn venijnige varianten in omloop die alle bereikbare bestanden versleutelen. Dat betekent dat je back-up op de nas geen soelaas kan bieden. Ook zijn er varianten die bestanden in de cloud meenemen in de aanval. Hier gaat het volgende principe op: als je er zelf eenvoudig (zonder wachtwoord) bij kunt, geldt dat ook voor een ongewenste ‘bezoeker’. Houd daar rekening mee bij het plannen van de back-up. Verschillende back-up-systemen werken met versiebeheer. Zo biedt Windows Volume Shadow Copy bijvoorbeeld toegang tot oudere versies van een bestand. Is de laatste versie ongewenst versleuteld, dan zou je met versiebeheer kunnen teruggrijpen naar een niet-versleutelde versie. Helaas zijn er ook varianten ransomware die de schaduwkopieën beschadigen.

©PXimport

05 Maak veilige back-ups

De enige betrouwbare manier om te beschermen tegen ransomware is daarom met een back-up die na synchronisatie weer offline gehaald wordt. Voor thuis is daarbij een externe harde schijf het meest voor de hand liggende middel. Diverse programma’s kunnen je helpen om naar een externe schijf te back-uppen, bijvoorbeeld de gratis tool SyncToy. Koppel je externe schijf na gebruik los en maak een schema om regelmatig de back-up te updaten. Vergeet niet om na ingebruikname van de back-upschijf te testen of je bestanden tijdens de back-up ook echt weggeschreven zijn. Niets is zo frustrerend als pas ná een ramp ontdekken dat je trouw gemaakte back-ups niet werken.

©PXimport

06 Eerste hulp bij ransomware

We schreven het al: hoeveel maatregelen je ook neemt, een besmetting met malware kan iedereen overkomen. Als je computer op slot schiet met een boodschap equivalent aan: ‘betalen of anders’, raak dan niet in paniek. Er is mogelijk nog redding te vinden. Betaal om te beginnen nooit. Hiermee moedig je criminelen aan en je hebt geen enkele garantie dat je je gegevens ook terugkrijgt. Haal de computer van het netwerk en maak een notitie van de melding (wat staat er op het scherm). Gebruik die notitie op een schoon en veilig systeem om te zoeken naar decryptie- en ontsmettingsmogelijkheden. Beveiligingsbedrijven bieden, waar mogelijk, toepassingen om gekaapte systemen te redden (decryption tools). Is er voor je besmetting geen gereedschap voorhanden, neem dan contact op met de ondersteuning van je beveiligingsbedrijf. Soms zijn er nog maatregelen te nemen en baat het niet, dan schaadt het niet. Valt ook deze optie weg, maak dan je systeem schoon en gebruik je back-up. Let op: scan je systeem eerst voordat je de back-up koppelt. Het zou een beetje jammer zijn om op de valreep ook je reservebestanden te infecteren.

©PXimport

Misbruik van gelekte NSA-informatie

Vorig jaar bracht een hackersgroep met de naam ShadowBrokers naar buiten dat het de hand had weten te leggen op hack-gereedschappen van de Amerikaanse veiligheidsdienst NSA. Na enkele stukken code te lekken, werd losgeld in Bitcoin geëist. Anders zou de groep onder meer een aantal voor Microsoft nog onbekende fouten in Windows (0-day-exploits) publiek maken. Er is niet betaald. Microsoft wist in maart de meeste 0-days te patchen. ShadowBrokers maakte op 16 april alle exploits publiek. Twee weken later werd WannaCry gelanceerd op basis van één van deze zwaktes.

WannaCry

De ransomware-aanval met de naam WannaCry was in mei groot nieuws. Wat deze aanval bijzonder maakt, is de schaal van de infectie. Dat kwam door de gebruikte vector. In eerste instantie verspreidt WannaCry zich via een phishingmail, maar na infectie gedraagt het zich als worm en besmet het andere computers in het lokale (wifi- en lan-)netwerk. WannaCry wist zichzelf snel te verspreiden bij grotere organisaties omdat computers daar achterlopen met patches. Eén infectie was genoeg om alle andere computers in het netwerk te infecteren. Een technisch mankement in WannaCry beperkte de schade: de code bevatte verwijzingen naar een webadres. Een beveiligingsanalist die routinematig deze url claimde, ontdekte dat de verspreiding van WannaCry daarna stopte. Klaarblijkelijk was het adres een zogenaamde ‘killswitch’ waarmee de makers infectie konden stoppen. Ondanks de killswitch wist WannaCry meer dan 200.000 computers te infecteren. Betaling van het losgeld werd in Bitcoin geëist. Omdat Bitcoin-transacties voor iedereen te volgen zijn, is te zien hoeveel de daders verdiend hebben. WannaCry kwam met iets meer dan tweehonderd betalingen op een opbrengst van omgerekend 64.000 euro. De aandacht voor deze malware maakt het voor de verspreiders overigens lastig om de Bitcoins om te zetten naar andere valuta.

©PXimport

▼ Volgende artikel
Nieuw van JBL: open-ear koptelefoon voor kinderen
© JBL | Ali Harper | Stocksy.com
Huis

Nieuw van JBL: open-ear koptelefoon voor kinderen

JBL breidt zijn Junior-serie uit met de JBL Junior FREE, de eerste open-ear koptelefoon van het merk die speciaal is ontworpen voor kinderen. Het model combineert een open ontwerp met ouderlijk toezicht via een app en een maximale geluidssterkte van 85 decibel, zodat kinderen veilig kunnen luisteren zonder volledig afgesloten te zijn van hun omgeving.

De Junior FREE maakt gebruik van JBL's OpenSound-technologie, waarbij geluid via luchttrillingen naar het oor wordt geleid zonder de gehoorgang af te sluiten. Daardoor horen kinderen nog wat er om hen heen gebeurt, wat handig is tijdens huiswerk of onderweg. Tegelijkertijd beperkt de ingebouwde JBL Safe Sound-functie het volume tot 85 decibel, een niveau dat als veilig wordt beschouwd voor jonge oren. Ouders kunnen via de JBL Headphones-app het volume en de luistertijd in real-time volgen, en krijgen dagelijkse of wekelijkse rapporten over gebruik en geluidsblootstelling.

Het ontwerp is afgestemd op kinderen: lichtgewicht, flexibel en gemaakt van zacht siliconenmateriaal. De open-ear constructie rust op het oor in plaats van erin, wat volgens JBL extra comfort biedt bij langdurig gebruik. De grotere knoppen maken de bediening eenvoudig, en de spatwaterdichte behuizing (IPX4) moet de koptelefoon bestand maken tegen dagelijkse ongelukjes. De batterij houdt het tot tien uur vol, en met tien minuten opladen komt daar nog eens drie uur bij.

JBL heeft ook gedacht aan speelse details. De verpakking kan worden omgevormd tot een telefoonstandaard en in de doos zitten stickers waarmee kinderen hun koptelefoon kunnen versieren.

©JBL

De JBL Junior FREE is vanaf november verkrijgbaar in paars, turquoise en perzik. De adviesprijs is 69,99 euro.

▼ Volgende artikel
Prettig werken in Word: verberg overbodige teksten
© © Simon Lehmann - PhotoGranary
Huis

Prettig werken in Word: verberg overbodige teksten

Stel: je hebt een tekstdocument en je wilt zowel een lange versie als een korte versie afdrukken of als pdf uitvoeren. Je kunt dan met verschillende documentversies weerken, maar soms is het juist minder omslachtig om in hetzelfde document bepaalde stukken tekst te verbergen.

Wat gaan we doen?

In dit artikel lees je hoe je in Word tijdelijk tekst kunt verbergen met een speciale toetscombinatie, hoe je deze desgewenst weer helemaal zichtbaar maakt en hoe je via de menu's van Word kunt instellen dat verborgen tekst altijd zichtbaar of afdrukbaar blijft.

Om de tekst te verbergen, selecteer je eerst de inhoud die je tijdelijk aan het oog wilt onttrekken. Daarna open je het lettertype-dialoogvenster. Dat kan door met de rechtermuisknop op de tekstselectie te klikken en de opdracht Lettertype te kiezen. Of je gebruikt simpelweg de toetscombinatie Ctrl+D. In dit dialoogvenster zet je onder Effecten een vinkje bij de eigenschap Verborgen tekst. Of nog sneller: selecteer de tekst die je wilt verbergen en gebruik de combinatie Ctrl+Shift+H (met de H van hide). Hierdoor verdwijnt de tekst uit beeld. Er zal ook geen extra witruimte te zien zijn.

Verborgen tekst is een optie bij Lettertype.

Alles weergeven

Wil je de tekst tonen, dan kun je die inschakelen via de optie Alles weergeven (Ctrl+*). Dat is de knop met het alineapictogram in het tabblad Start in de groep Alinea, en wordt ook weleens ‘Toon onzichtbare tekens’ genoemd. Hierdoor wordt de verborgen tekst tijdelijk weer zichtbaar, maar hij is wel met kleine grijze puntjes onderstreept. Dat is om aan te geven dat deze tekst nog steeds het kenmerk verborgen heeft en dus niet wordt afgedrukt. Om de tekst wel weer definitief zichtbaar te maken, haal je hem eerst via de functie Alles weergeven tevoorschijn. Daarna selecteer je de met puntjes onderstreepte tekst en vervolgens verwijder je het vinkje Verborgen tekst in het dialoogvenster Lettertype. Vraag je het aantal woorden in het document op met Controleren / Aantal woorden, dan zal de verborgen tekst altijd blijven meetellen. Wanneer je het document afdrukt of exporteert als pdf, zal de verborgen tekst echter niet te zien zijn.

Met de knop Alles weergeven haal je de verborgen tekst tijdelijk terug naar boven.

Verborgen tekst altijd weergeven

Ten slotte zit er een optie in Word om verborgen tekst altijd te tonen. Ga daarvoor naar Bestand, kies Opties en selecteer in de linkerkolom Weergave. Je kunt nu met een vinkje aangeven dat je verborgen tekst altijd op het scherm wilt zien. Daaronder bij de Afdrukopties is het mogelijk om in te stellen dat je verborgen tekst altijd wilt afdrukken. Die twee opties zijn niet de standaardinstelling.

In de opties kun je verborgen tekst altijd in beeld brengen en ook altijd afdrukken.