ID.nl logo
Supply-chain-aanvallen: wat is het en hoe werkt het?
© Reshift Digital
Huis

Supply-chain-aanvallen: wat is het en hoe werkt het?

Miljoenen gebruikers hadden de nieuwste versie van het bekende en alom vertrouwde CCleaner al gedownload vóórdat er per toeval malware in het programma werd ontdekt. Dergelijke supply-chain-aanvallen worden steeds geraffineerder en populairder, en vormen zodoende een groeiend risico. Kun je jezelf hiertegen wapenen?

In september 2017 kwamen angstwekkende berichten over CCleaner naar buiten. Het geliefde opschoonprogramma was getroffen door malware. We ontvingen aardig wat mailtjes van ongeruste lezers die zich afvroegen wat ze moesten doen. Zijn nieuwe versies van het programma nog wel veilig te gebruiken? En moet je bang zijn voor meer van dit soort infecties?

Het infecteren van slachtoffers door middel van bestaande software komt steeds vaker voor. Hoe bescherm je je tegen dergelijke supply-chain-aanvallen?

01 CCleaner en Petya

Wie kent CCleaner niet? De kans is groot dat je het programma geïnstalleerd hebt of in elk geval dat je het ooit gebruikt hebt. Het programma wordt wekelijks zo’n vijf miljoen keer (!) gedownload. Wat gebruikers én de softwaremaker echter niet wisten, was dat tussen half augustus en half september 2017 de 32bit-versie van CCleaner geïnfecteerd was met een trojan. In totaal is de besmette versie zo’n 2,3 miljoen keer gedownload. Het echte doel van het virus is niet bekend, waarschijnlijk hoopten de hackers via de update bedrijven te infecteren om die te kunnen bespioneren.

Een ander recent voorbeeld van een grootschalige infectie is Petya. Eerder in 2017 werden honderden bedrijven over de hele wereld getroffen door pseudo-ransomware genaamd Petya. Ook dit is uitgebreid in het nieuws geweest. Computersystemen van onder meer transportgigant Maersk waren onbereikbaar, met miljoenen euro’s schade tot gevolg. Deze pseudo-ransomware werd verspreid via een boekhoudprogramma van het Oekraïense bedrijf MeDoc, dat eerder was gehackt. De indringers hadden de pseudo-ransomware verstopt in een update voor de software, die vervolgens werd gepusht naar klanten, die daardoor werden geïnfecteerd.

CCleaner en (Not)Petya zijn de meest recente en ook bekendste voorbeelden van supply-chain-aanvallen waarbij malware werd verspreid. Experts zien deze gevallen echter als een aanwijzing voor een groeiend probleem. Er is nog veel onduidelijk over supply-chain-malware en een oplossing is nog lang niet in zicht.

©PXimport

Pseudo-ransomware

NotPetya was ‘pseudoransomware’, een relatief nieuw verschijnsel waarbij een virus wordt vermomd als klassieke ransomware (die de toegang tot bestanden of zelfs hele computersystemen vergrendelt), maar die niet de intentie heeft om geld te verdienen door ontsleuteling. In plaats van het vragen van bitcoins in ruil voor de sleutel om de systemen terug te geven is pseudoransomware bedoeld om chaos en schade te veroorzaken.

02 Supply-chain-aanvallen

Een supply-chain-aanval is een aanval waarbij een bedrijf of individu wordt getroffen door een aanval die vanuit een leverancier (een ‘supplier’) wordt uitgevoerd. In veel gevallen is dat een aantrekkelijke manier van malwareverspreiding of spionage. Supply-chain-aanvallen hebben een paar voordelen ten opzichte van andere aanvallen: het kan bijvoorbeeld soms makkelijker zijn om een bedrijf te infecteren. Een keten is zo sterk als zijn zwakste schakel: een willekeurig slecht beveiligd bedrijf in de toeleveringsketen kan dan makkelijk al zijn klanten én diens klanten infecteren. Dat is best logisch: waarschijnlijk heeft een maker van bijvoorbeeld boekhoudsoftware zijn beveiliging minder goed op orde dan een bedrijf dat beveiligingssoftware maakt. McAfee zag bijvoorbeeld ooit een voorbeeld van een supply-chain-aanval die via een update voor de gpu van computers werd uitgevoerd. “Dat is slim, want je verwacht van een gpu-update niet dat er veel mis mee kan zijn”, vertelt Christiaan Beek, lead scientist & principle engineer bij McAfee. “Je vertrouwt het dus eerder. Een gpu-fabrikant controleert updates waarschijnlijk minder goed dan een bedrijf dat zich enkel richt op software.”

Het opzetten van een supply-chain-aanval is op zichzelf niet moeilijk, denkt Beek, maar het efficiënt uitvoeren van een aanval wel. “Een command-and-control-server beginnen en malware schrijven die daar bepaalde gegevens naartoe stuurt is simpel. Het lastige is juist om het zo lang stil te houden.” In veel gevallen wordt de malware niet (of erg laat) opgemerkt door antivirussoftware, omdat die niet precies weet waarnaar moet worden gezocht.

03 Effectief

Het is een beetje raar om anno 2017/2018 nog te spreken over ‘de opkomst van het internet’, maar de digitalisering en de toenemende hoeveelheid gegevens van klanten en gebruikers bij bedrijven is wel reden voor minder geavanceerde criminelen om supply-chain-aanvallen serieus te nemen. Volgens Michael van der Vaart, CTO van ESET Nederland, zijn Petya en CCleaner slechts het begin van wat een steeds populairdere methode van infectie gaat worden. “Criminelen kijken goed naar elkaar en leren zo wat goed werkt.” De voorbeelden van Petya en CCleaner lieten precies dat op pijnlijke wijze zien.

04 Bedrijven vs. consumenten

Er zijn ruwweg twee soorten supply-chain-aanvallen. Aan de ene kant is er de soort die zich richt op bedrijven die op zichzelf moeilijk te infiltreren zijn, maar waarbij een leverancier mogelijk een zwakke plek in zijn systeem heeft. Die vorm van bedrijfsspionage is al jaren oud. Maar er is tegenwoordig ook een nieuwe vorm van supply-chain-aanvallen, waarbij juist een grote massa eindgebruikers wordt aangepakt. De CCleaner-aanval in augustus 2017 is daarvan het bekendste voorbeeld, maar ESET en ook andere beveiligingsbedrijven zoals Kaspersky ontdekten zowel vorig jaar als dit jaar steeds meer gevallen van dergelijke malware die op deze manier verspreid werd, zie ook het kader ‘Voorbeelden aanvallen’.

Volgens Van der Vaart zijn eindgebruikers, gewone consumenten dus, steeds vaker het doelwit van zulke aanvallen. “Je ziet dat in malware die ESET heeft gevonden in bijvoorbeeld video-encoder Handbrake, of in oktober in een populaire videospeler voor macOS. Criminelen vinden de massa steeds interessanter en zullen vaker supply-chain-aanvallen gebruiken om gewone consumenten te infecteren.”

©PXimport

Voorbeelden aanvallen

Beveiligingsonderzoekers waarschuwen dat veel supply-chain-aanvallen onopgemerkt blijven, maar er is een onmiskenbare stijging te zien. Dit zijn slechts een paar gevallen die in 2017 werden ontdekt. Mei 2017 ESET ontdekt in mei een trojan in de populaire video-encoder Handbrake voor macOS, waardoor downloaders worden geïnfecteerd. Juni 2017 De bekende (Not)Petya-ransomware slaat toe bij honderden bedrijven over de hele wereld. De gijzelsoftware wordt verspreid via een update in de boekhoudsoftware van het Oekraïense MeDoc. Augustus 2017 Kaspersky ontdekt een ingebouwde backdoor in het populaire servermanagementtool NetSarang. Het gaat om de ShadowPad-malware, die vaker wordt gebruikt bij supply-chain-aanvallen. Augustus/september 2017 Cisco’s Talos-securityteam ontdekt een backdoor in (de 32bit- en webversie van) het populaire CCleaner. Die is sinds de toevoeging, half augustus, door miljoenen mensen gedownload. September 2017 Verschillende builds van Citrix NetScaler en Gateway Management Interface bevat volgens Citrix een trojan waarbij authenticatie kan worden omzeild. September 2017 Een nog onbekende aanvaller weet malware te verstoppen via Python-library PyPi door gebruik te maken van typosquatting (waarbij kwaadwillenden een malafide website met een veel gemaakte tikfout in de url optuigen). Oktober 2017 ESET ontdekt opnieuw de Proton-trojan; dit keer in een mediaspeler voor macOS.

05 Moeilijk te detecteren

Supply-chain-aanvallen zijn voor veel criminelen ook aantrekkelijk omdat ze moeilijk te detecteren zijn in een systeem. Beek: “Het duurt vaak heel lang voordat je een infectie opspoort, en dat is criminelen veel waard. Hoe langer je in een systeem zit, hoe meer informatie je kunt verzamelen.” Van der Vaart is het daarmee eens. Hij benadrukt dat het lastig is voor antivirussoftware om lekken op te sporen. “Dat lukt vaak wel als we heel gericht gaan zoeken; dan kunnen we bijvoorbeeld redelijk makkelijk de command-and-control-server van een malafide applicatie vinden. De moeite is echter om in de eerste plaats te vinden wáár je onderzoek moet gaan doen.”

06 Infiltratie waardevol

Maar als een crimineel dan eindelijk in een systeem is binnengedrongen, wat is dan het einddoel? Van CCleaner is tot op de dag van vandaag niet precies bekend wat het doel was, maar alles wijst erop dat de trojan bedoeld was om gebruikers te bespioneren. Alleen ... welke gebruikers? Was de hack bedoeld om zo veel mogelijk argeloze downloaders te infecteren, of zocht de trojan naar iets specifieks? Zowel Van der Vaart als Beek kunnen er alleen maar over speculeren, maar beiden vermoeden dat het waarschijnlijk vooral bedrijven waren die de dupe werden. De overige downloaders waren dan eerder ‘collateral damage’. Vooral Beek denkt niet dat de trojan was bedoeld om bijvoorbeeld op een later moment ransomware te verspreiden, zoals al snel na de hack werd gespeculeerd. “Daarvoor is een dergelijke infiltratie te waardevol. Het kost redelijk veel moeite om in een bedrijfsnetwerk terecht te komen, en al helemaal om daar zo lang onopgemerkt te blijven. Dat voordeel wil je niet verspillen aan ransomware.” Beek denkt dat spionage, en dan met name gerichte bedrijfsspionage, interessanter is voor hackers. Ransomware is al lucratief genoeg en heeft met gewone phishingcampagnes al voldoende effect wat betreft het aantal infecties.

©PXimport

07 Onbekende daders

Je kunt je dan ook afvragen wie er doorgaans achter supply-chain-aanvallen zitten, maar ook daarover is eigenlijk weinig concreets te zeggen. Beek denkt dat je dan groot moet denken: aan ‘nation states’ en inlichtingendiensten. Van der Vaart denkt eerder dat dat het ‘gewone’ hackers zijn. Al zijn beiden het er wel over eens dat het geen ‘script kiddies’ zijn en dat er wel meer kennis nodig is dan gemiddeld om zo'n aanval uit te voeren.

08 Beveiligingsadvies

Het probleem met supply-chain-aanvallen (en dan met name de preventie ervan) voor gewone consumenten, is dat het regelrecht indruist tegen al het beveiligingsadvies dat de industrie al decennia probeert door te voeren. Dat advies is namelijk: schakel auto-updates in, want daarmee voorkom je dat er misbruik wordt gemaakt van lekken in je software. Echter: supply-chain-aanvallen via malafide updates staan haaks op het feit dat updates een harde noodzaak in software zijn. Als je je tegen dit soort aanvallen wilt beschermen, dan zou je in theorie juist niet moeten updaten …

Van der Vaart denkt echter niet dat dat altijd-update-advies het raam uit kan. “Het gevaar dat je oploopt door auto-updates uit te schakelen, staat niet in verhouding tot het mogelijke risico op een supply-chain-aanval, dus je hoeft dat echt niet tegen elkaar af te wegen.” Hij vertelt verder: “ESET ziet steeds meer gevallen van supply-chain-aanvallen die gericht zijn op consumenten, maar in totale aantallen valt dat gelukkig nog mee.”

Om ransomware weer als voorbeeld aan te halen: het risico op een besmetting en de schade daarvan zijn vele malen groter dan die van een aanval als die van CCleaner. Beek onderschrijft dat, mede omdat het risico van besmetting zo klein is: “Omdat dergelijke malware vaak zo gericht wordt verstuurd, is er maar een kleine kans dat je zo wordt geïnfecteerd.”

09 Hash

Is er dan niets dat je zelf kunt doen om te voorkomen dat je slachtoffer wordt? Jawel, maar het detecteren en stoppen van zo'n aanval is voor de gemiddelde computergebruiker (te) lastig en tijdrovend. Volgens Beek en Van der Vaart kunnen consumenten bijvoorbeeld de MD5- of SHA1-hash controleren van een programma dat zij downloaden. Het is niet gek als je bij die begrippen even achter de oren krabt, want zulke vorm van downloadauthenticatie wordt nog maar weinig gebruikt door de gemiddelde gebruiker. Toch een korte uitleg: je controleert of de hash op een website hetzelfde is als die van je download, daaraan kun je dan zien of het programma aangepast is sinds het online is gezet.

Een eerste probleem is dat zo’n hash bij maar weinig softwaredownloads makkelijk te vinden of te gebruiken is (als die er überhaupt is). Je vindt hem vooral wel bij software die specifiek gericht is op privacy, zoals de Tor-browser of het beveiligde besturingssysteem Tails. Een tweede moeilijkheid is dat dat bedrijven vaak geen idee hebben hoe diep hackers in een systeem zijn geïnfiltreerd. Dus áls een consument al de stap neemt om de hash van een download te verifiëren met wat er op een website staat, hoe weet hij dan dat die hash niet óók is aangepast door de indringers? En de derde en belangrijkste belemmering is dat er een cultuuromslag zou moeten plaatsvinden voordat consumenten bij iedere download alle moeite nemen om de hash te controleren. Supply-chain-aanvallen zijn nog maar een marginale bedreiging en dit zal daarom niet snel een reden zijn om daar zulke maatregelen tegen te treffen.

©PXimport

10 Bedrijfsmaatregelen

De oplossing voor het probleem ligt dan ook voornamelijk bij bedrijven zelf. Die moeten meer doen de gebruikelijke ‘security practices’. Al is dat voor veel bedrijven te veel gevraagd. Bedrijven zouden zich bijvoorbeeld periodiek moeten laten hacken door penetration-testers, die kunnen ervoor zorgen dat de belangrijkste lekken uit de software worden gehaald. En de software zou binnen zo’n bedrijf na iedere update volledig gecontroleerd moeten worden. Ook zouden bedrijven meer onderzoek naar hun toeleveranciers kunnen doen. Van der Vaart: “Zeker als je in de software-industrie zit, en al helemaal als je met klantdata werkt, ben je het aan jezelf én je klanten verplicht om onderzoek te doen naar hoe data beschermd wordt. Je komt er anno nu niet meer mee weg om níét te vragen aan een vendor hoe hij zijn gegevens beschermt en wat hij aan beveiliging doet …”

Conclusie

Voor jou als gewone gebruiker is er daarom weinig tegen supply-chain-aanvallen te doen, behalve de vrij standaard securitymaatregelen die je (hopelijk!) al neemt. Gebruik een goede virusscanner, laat software gewoon automatisch updaten en gebruik vooral je gezond verstand. Gelukkig is het risico op besmetting via zo’n aanval vooralsnog niet erg groot, in elk geval niet groot genoeg om er je hele beveiligingspraktijken op aan te passen.

▼ Volgende artikel
Waar voor je geld: 5 betaalbare pizzarettes voor minder dan 100 euro
© ID.nl
Huis

Waar voor je geld: 5 betaalbare pizzarettes voor minder dan 100 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Gek op Italiaans eten? Kijk dan eens naar een pizzarette: een elektrische tafeloven waarbij iedereen aan tafel zijn eigen mini-pizza's kan beleggen en bakken. Wij vonden er vijf voor je.

Een pizzarette is een elektrische tafeloven met een terracotta koepel, vergelijkbaar met gourmetten. Iedereen aan tafel belegt zijn eigen mini-pizza en schuift deze via openingen in de oven. Binnen enkele minuten heb je een versgebakken, krokante pizza. Het is een gezellige, sociale manier om samen te eten. Wij vonden vijf mooie modellen voor een gezellige avond voor minder dan 100 euro.

Emerio PO‑115848 Pizzarette

Dit model van Emerio is geschikt voor zes personen maar heeft een iets ander ontwerp. De terracottadom is gecombineerd met een stevige kunststof basis met antislipvoetjes. Het apparaat gebruikt ongeveer 1200 watt, wat betekent dat de pizzarette snel op temperatuur komt. De bakplaat is voorzien van een antiaanbaklaag waardoor deeg niet blijft plakken en je weinig tot geen olie nodig hebt. Je kunt de pizzarette niet alleen voor pizza gebruiken; met de zes bijgeleverde spatels maak je ook minipannenkoekjes of wraps. Bovenop de dom bevinden zich kleine openingen zodat stoom kan ontsnappen, wat een knapperige korst bevordert. Een controlelampje laat zien wanneer de oven klaar is voor gebruik.

Review.nlis hét testpanel-platform van Kieskeurig.nl waar je als consument de unieke kans krijgt om de nieuwste producten, zoals elektronica en huishoudelijke apparaten, uitgebreid thuis te proberen. Het concept is eenvoudig: je meldt je aan voor specifieke testacties die jou aanspreken. Word je geselecteerd, dan ontvang je het product om het enkele weken in je eigen omgeving te gebruiken.

In ruil voor deze ervaring deel je jouw ongezouten, eerlijke mening in een review om andere kopers te helpen. Na de testperiode is het zelfs soms mogelijk om het product met een mooie korting over te nemen.

Ariete 919 pizzaoven

Wat deze pizzarette uniek maakt, is de speciale 'Pre-Bake' functie op de platte bovenkant van de handgemaakte terracotta koepel. Hiermee bak je het deeg kort voor voordat je het belegt, wat garandeert dat je pizza’s een perfecte, krokante bodem krijgen en niet zompig worden door de tomatensaus. De poreuze terracotta koepel absorbeert bovendien vocht tijdens het bakken, wat bijdraagt aan die authentieke steenoven-smaak. Dankzij het krachtige vermogen van 1500 Watt zijn de creaties in slechts enkele minuten gaar en knapperig. De set is compleet uitgevoerd met acht geïsoleerde bakspatels en een handige deeguitsteker, zodat je direct aan de slag kunt. Of het nu voor een kinderfeestje is of een uitgebreid diner, met deze Emerio Pizzarette wordt samen eten een culinair feestje zonder gedoe.

Emerio PO‑115985 Pizzarette

Voor kleinere gezelschappen is er de Emerio PO‑115985. Deze compacte pizzarette is ontworpen voor vier personen en heeft een vermogen van 900 watt. Net als bij de andere modellen zorgt een terracottadom voor een gelijkmatige warmteverdeling. De bakplaat is voorzien van een antiaanbaklaag waardoor je deeg of andere ingrediënten eenvoudig omdraait. Het apparaat wordt geleverd met vier hittebestendige spatels en heeft ventilatieopeningen om overtollige stoom af te voeren. Met dit toestel bak je niet alleen pizza’s; je kunt er ook kleine broodjes of taartjes mee maken. Doordat het model compacter is, neemt het minder ruimte in op tafel.

Tristar PZ‑9160 Pizza Festa Gourmet

De Tristar PZ‑9160 onderscheidt zich doordat hij drie functies combineert: pizza’s bakken, raclette en gourmetten. Dit tafeltoestel van 1800 watt heeft een grote ronde bakplaat waarboven je een terracottadom plaatst voor pizza’s. Onder dezelfde kap kun je ook kleine pannetjes gebruiken voor kaas of vlees; ze zijn voorzien van een antiaanbaklaag en worden verlicht door een indicatielampje. De temperatuur stel je handmatig in via een draaiknop en een controlelampje geeft aan wanneer het toestel warm is. De set wordt geleverd met zes spatels, zodat je met zes personen kunt koken. Dankzij de antislipvoetjes blijft de unit stabiel op tafel. De PZ‑9160 is sinds 2021 verkrijgbaar.

Emerio Pizzarette PO‑1158471

De Emerio PO‑1158471 is de vierpersoonsversie van de bekende pizzarette. Dit apparaat verbruikt ongeveer 1100 watt en heeft een keramische bakplaat met een antiaanbaklaag, zodat pizza’s niet vastplakken. De terracottadom zorgt voor een gelijkmatige warmte en een knapperige korst. Openingen aan de bovenkant laten stoom ontsnappen en voorkomen dat de pizza te vochtig wordt. Bij de set krijg je vier spatels met geïsoleerde handvatten. Omdat dit model kleiner is, neemt het niet veel plaats in op tafel en is het ook geschikt voor kleinere huishoudens. De pizzarette is geschikt voor gebruik met kant‑en‑klare pizzabodems of zelfgemaakt deeg.

▼ Volgende artikel
Slim wachtwoordbeheer: zo houd je je accounts écht veilig
© Queenmoonlite Studio - stock.adobe.com
Huis

Slim wachtwoordbeheer: zo houd je je accounts écht veilig

Hoewel wachtwoordloze technieken als toegangssleutels snel terrein winnen, doe je er voorlopig goed aan slim om te gaan met je huidige wachtwoorden. De tips en (gratis) tools in dit artikel helpen je bij het opzetten van degelijk wachtwoordbeheer.

Dit gaan we doen

Sterke wachtwoorden en tweestapsverificatie blijven voorlopig onmisbaar, ook nu toegangssleutels opkomen. In dit artikel lees je hoe je veilig en praktisch met wachtwoorden omgaat. Je ontdekt welke gratis tools je helpen – zoals Bitwarden voor cloudbeheer of KeePassXC voor lokale opslag – en hoe je 2FA en authenticatie-apps toevoegt voor extra bescherming. Verder komt aan bod hoe je datalekken opspoort, phishing voorkomt, herstelcodes bewaart en aparte browserprofielen instelt voor gevoelige accounts. Tot slot lees je hoe toegangssleutels werken, de toekomst van wachtwoordloos inloggen.

Lees ook: Bescherm je data: voorkom digitale beveiligingslekken

Cloudbeheer

Telkens hetzelfde wachtwoord gebruiken voor meerdere apps en diensten is sterk af te raden, maar verschillende complexe wachtwoorden onthouden lukt haast niet zonder een wachtwoordbeheerder. Een degelijke, gratis optie is het opensource Bitwarden. Kies eerst een hoofdwachtwoord en installeer daarna de desktop-app, browserextensies (voor automatisch invullen) en/of de mobiele app. Je wachtwoordkluis wordt end-to-end versleuteld in de cloud bewaard en wordt via je account gesynchroniseerd. Kies bij voorkeur bitwarden.eu als serverlocatie. Je kunt ook creditcards en andere gevoelige gegevens in je kluis bewaren.

De webversie van Bitwarden is nog handiger als je ook de browserextensie installeert.

Lokaal beheer

Bitwarden is een uitstekende wachtwoordmanager, maar functies als TOTP-authenticatie (Time-based One-Time Password) zijn alleen beschikbaar in de betaalde versie. Misschien stoort het je ook dat je wachtwoordkluis in de cloud wordt opgeslagen. Een gratis, opensource-alternatief is KeePassXC. Deze bewaart alles lokaal in een versleuteld bestand, van wachtwoorden en creditcards tot notities. De app werkt volledig offline, ondersteunt ook TOTP-authenticatie en vult inloggegevens automatisch in via een browserextensie. Wil je toch synchronisatie, dan kun je de database delen via een cloudopslagdienst als Google Drive of Dropbox, of met Syncthing.

KeePassXC is een volwaardige wachtwoordmanager, weliswaar offline.

Algoritme

Bij wachtwoordbeheerders als Bitwarden en KeePassXC worden je wachtwoorden opgeslagen. LessPass pakt het anders aan. Deze bewaart niets, maar genereert je wachtwoorden telkens opnieuw via een algoritme op basis van je hoofdwachtwoord, gebruikersnaam en sitenaam. Uit veiligheidsoverwegingen gebruik je hiervoor liefst de browserextensie of mobiele app, zodat alles lokaal gebeurt. Omdat nergens iets wordt opgeslagen, is dit systeem veilig, maar je moet bij elke herberekening wel exact dezelfde gegevens ingeven. Automatisch invullen of ondersteuning voor notities ontbreekt helaas.

LessPass: veiliger, maar het luistert nauw en is omslachtiger.

Browsers

Gebruik je bijna uitsluitend je browser voor allerlei aanmeldingen, dan kun je ook de ingebouwde wachtwoordbeheerfunctie gebruiken. Deze zit in de meeste Chromium-browsers en in Firefox. In Chrome ga je naar Instellingen / Jij en Google / Synchronisatie en Google-services. Schakel de functie in en zorg dat bij Beheren wat je synchroniseert ook Wachtwoorden en toegangssleutels is aangevinkt. Wil je liever niet synchroniseren, dan kun je wachtwoorden ook handmatig exporteren en importeren via Instellingen / Automatisch invullen en wachtwoorden / Google Wachtwoordmanager. Kies daar Instellingen en Wachtwoorden exporteren. Je kunt het opnieuw inladen via Wachtwoorden importeren. Verwijder eventueel het csv-bestand na gebruik. Firefox biedt vergelijkbare opties.

In onder meer Chrome kun je wachtwoorden (en meer) via je account laten synchroniseren.

2FA

Zelfs met een degelijke wachtwoordbeheerder blijven wachtwoorden een zwakke schakel: ze zijn te eenvoudig, je vergeet of verliest ze, je geeft ze in op phishing-sites of malware onderschept ze. Daarom is het aangeraden om 2FA, oftewel tweestapsverificatie, te activeren. Daarbij is naast je wachtwoord een extra factor nodig, zoals een pincode, TOTP, sms, pushmelding, biometrie of een beveiligingssleutel. Een handig overzicht van sites en diensten die 2FA ondersteunen, met info over de gebruikte methoden en links naar de instelinstructies, vind je op https://2fawebsites.github.io en op de thematische https://2fa.directory.

Een uitgebreide lijst met diensten die 2FA ondersteunen.

Authenticator

Er bestaan meerdere verificatiemethoden voor 2FA, maar vrijwel alle diensten ondersteunen verificatie zowel via sms als via TOTP. Bij TOTP is geen internet of gsm-netwerk nodig, wat het minder kwetsbaar maakt voor onderschepping of sim-swapping. Om zulke codes te genereren heb je een TOTP-authenticator-app nodig. Goede gratis opties zijn Google Authenticator, Microsoft Authenticator (ondersteunt geen wachtwoordbeheer en autofill meer), Aegis Authenticator en Authy. Alle vier ondersteunen TOTP en bieden een back-upfunctie. Wil je je codes exporteren, dan lukt dit het best met Google of Aegis. Deze laatste is ook opensource, maar is enkel beschikbaar voor Android. Authy is veelzijdigst, want bruikbaar op Android, iOS, macOS en Windows.

Export van TOTP-codes in Google Authenticator (voor gebruik op een ander apparaat).

Herstelcodes

De meeste diensten met 2FA laten je ook herstelcodes gebruiken. Deze bieden een uitweg als je tijdelijk geen toegang hebt tot andere aanmeldopties, bijvoorbeeld bij verlies van je smartphone. Bewaar deze herstelcodes tevens digitaal, zoals in het notitiegedeelte van je favoriete wachtwoordmanager, in een versleutelde VeraCrypt-container of in een versleuteld cloudbestand. Bij Google vind je tot 10 herstelcodes via https://myaccount.google.com/security, bij Back-upcodes. Bij Microsoft is dit beperkt tot één code: ga naar https://account.microsoft.com/security, klik op Beheren hoe ik me aanmeld en kies Een nieuwe code genereren.

Bij Microsoft kun je slechts één herstelcode tegelijk activeren.

Gehackt?

Het is verstandig om regelmatig te controleren of een van je login-id's al in een online datalek voorkomt. Dit kan via Have I Been Pwned. Hier vul je e-mailadres in en je ziet meteen hoeveel en welke datalekken er zijn. Klik bovenaan op Notify Me voor een gratis melding zodra je adres in een nieuw lek opduikt. Klik op Passwords om te controleren of een wachtwoord reeds voorkomt in een datalek.

In Chrome kun je via chrome://password-manager/checkup?start=true eveneens een wachtwoordcheck uitvoeren. Je ziet ook hoeveel wachtwoorden zwak zijn of worden hergebruikt.

Een weinig opbeurend rapport: zestien datalekken gevonden.

Anti-phishing

Wachtwoorden bieden weinig bescherming tegen phishing-sites, dus zorg ervoor dat je hiertegen zo goed mogelijk beveiligd bent. In je browser, zoals Chrome, ga je naar Instellingen, kies Privacy en beveiliging / Beveiliging en activeer bij voorkeur Geoptimaliseerde beveiliging bij Safe Browsing, of anders Standaardbeveiliging. Daarnaast kun je via DNS phishing-sites al blokkeren voor ze laden. Een optie is het gebruik van de nieuwe Europese publieke DNS4EU-resolvers. Kies hier voor Protective resolution (86.54.11.1 en 86.54.11.201), eventueel aangevuld met kinderbescherming en/of advertentieblokkering. Op de site vind je stap-voor-stap-instructies.

De EU biedt nu ook eigen publieke DNS-filters aan.

E-mailadres

Veel diensten laten je een e-mailadres opgeven ingeval je je wachtwoord vergeet of je account wordt geblokkeerd. Je ontvangt dan een mail om je identiteit te bevestigen en een herstellink te krijgen. Gebruik hiervoor liefst niet je hoofdadres, want als iemand dat via een datalek bemachtigt, kan die herstelmails onderscheppen en je accounts via wachtwoordherstel overnemen. Je kiest dus beter een apart e-mailadres dat je nergens anders voor gebruikt. Bij Google kun je dit instellen op https://myaccount.google.com/security, bij Herstelmailadres.

Je gebruikt bij voorkeur een afzonderlijk adres voor het wachtwoordherstel.

Lees ook: Zo meld je phishing in Outlook en Gmail

Browserprofiel

Voor gevoelige accounts zoals online bankieren of je wachtwoordkluis kun je overwegen een apart browserprofiel te gebruiken. Malafide scripts of extensies uit je standaardprofiel worden zo niet geactiveerd. Zo beperk je ook tracering en fingerprinting, en voorkom je dat je per ongeluk ingelogd blijft, aangezien je in dat profiel geen andere sites bezoekt.

In Chrome maak je een nieuw profiel aan via het profielicoon rechtsboven. Kies Chrome-profiel toevoegen. Je kunt inloggen met een Google-account of klikken op Doorgaan zonder account. Kies een zoekmachine, vul een profielnaam in, selecteer een opvallend thema en klik op Klaar.

Overweeg een afzonderlijk browserprofiel voor privacygevoelige online diensten.

Aanmeldpogingen

Bij sommige diensten, zoals Google en Microsoft, ontvang je automatisch een e-mail of pushmelding zodra een nieuw apparaat of een nieuwe browser inlogt. Zo kun je snel ingrijpen, bijvoorbeeld door je wachtwoord aan te passen of verdachte sessies uit te loggen. Bij Google ga je naar https://myaccount.google.com/security. Scrol naar Je apparaten en klik op Apparaten beheren. Selecteer een sessie en kies Uitloggen. Bij Microsoft ga je naar https://account.microsoft.com/security en klik je op Mijn aanmeldactiviteiten weergeven.

Ook bij Google kun je de recentste sessies (en gekoppelde diensten) bekijken.

Beveiligingssleutel

Je kunt een fysieke beveiligingssleutel (zoals de meeste YubiKeys) ook gebruiken om je wachtwoordkluis te openen in combinatie met je hoofdwachtwoord.

Installeer eerst Yubikey Manager en start dit programma. Ga naar Applications/OTP en klik op Configure bij een vrij slot. Kies Challenge-response en klik op Generate voor een geheime sleutel. Vink Require touch aan voor extra veiligheid. Bevestig met Finish.

Open vervolgens je database in KeePassXC en ga naar Database / Databasebeveiliging. Kies Aanvullende bescherming toevoegen / Challenge-Response toevoegen. Selecteer het juiste slot van je ingeplugde beveiligingssleutel en bevestig met OK.

Voortaan is deze wachtwoordkluis alleen toegankelijk met wachtwoord en token.

Yubikey kopen?

Dan kan gewoon

Browserwachtwoorden

Gebruik je meerdere browsers en zoek je het wachtwoord van een specifieke site, wil je alle wachtwoorden exporteren voor import in een andere browser, of is je systeem gecrasht en wil je de wachtwoorden uit je browserprofielen halen? Dan kan het gratis WebBrowserPassView handig van pas komen (let op: je virusscanner kan een foutpositief geven). Pak het zip-bestand uit met het wachtwoord wbpv28821@ en start de portable app. Je krijgt een overzicht van alle gevonden sites en log-ins. Via Bestand / Geselecteerde items opslaan kun je exporteren naar diverse csv-formaten, zoals voor Chrome, KeePass en Firefox.

Je browserlogins op een presenteerblaadje.

Toegangssleutels

Een mooie afsluiter lijkt ons een tip rond passkeys, oftewel toegangssleutels. Immers, steeds meer diensten (en wachtwoordmanagers) ondersteunen deze aanmeldmethode waarbij je geen wachtwoord meer hoeft in te voeren. Een passkey is een cryptografisch sleutelpaar: de publieke sleutel wordt bewaard bij de onlinedienst, terwijl de (afgeleide) private sleutel veilig op je toestel blijft, zoals je pc, smartphone of een fysieke beveiligingssleutel zoals een Yubikey.

Zo maak je een toegangssleutel aan bij Google. Ga naar https://g.co/passkeys en meld je aan. Klik twee keer op Toegangssleutel maken. Je toestel stelt nu een methode voor, zoals gezichtsherkenning, vingerafdruk of pincode. Bevestig de koppeling. Vanaf nu kun je je bij Google aanmelden vanaf dit toestel, zonder wachtwoord.

Je kunt meerdere toegangssleutels maken voor diverse apparaten.

View post on TikTok