ID.nl logo
Supply-chain-aanvallen: wat is het en hoe werkt het?
© PXimport
Huis

Supply-chain-aanvallen: wat is het en hoe werkt het?

Miljoenen gebruikers hadden de nieuwste versie van het bekende en alom vertrouwde CCleaner al gedownload vóórdat er per toeval malware in het programma werd ontdekt. Dergelijke supply-chain-aanvallen worden steeds geraffineerder en populairder, en vormen zodoende een groeiend risico. Kun je jezelf hiertegen wapenen?

In september 2017 kwamen angstwekkende berichten over CCleaner naar buiten. Het geliefde opschoonprogramma was getroffen door malware. We ontvingen aardig wat mailtjes van ongeruste lezers die zich afvroegen wat ze moesten doen. Zijn nieuwe versies van het programma nog wel veilig te gebruiken? En moet je bang zijn voor meer van dit soort infecties?

Het infecteren van slachtoffers door middel van bestaande software komt steeds vaker voor. Hoe bescherm je je tegen dergelijke supply-chain-aanvallen?

01 CCleaner en Petya

Wie kent CCleaner niet? De kans is groot dat je het programma geïnstalleerd hebt of in elk geval dat je het ooit gebruikt hebt. Het programma wordt wekelijks zo’n vijf miljoen keer (!) gedownload. Wat gebruikers én de softwaremaker echter niet wisten, was dat tussen half augustus en half september 2017 de 32bit-versie van CCleaner geïnfecteerd was met een trojan. In totaal is de besmette versie zo’n 2,3 miljoen keer gedownload. Het echte doel van het virus is niet bekend, waarschijnlijk hoopten de hackers via de update bedrijven te infecteren om die te kunnen bespioneren.

Een ander recent voorbeeld van een grootschalige infectie is Petya. Eerder in 2017 werden honderden bedrijven over de hele wereld getroffen door pseudo-ransomware genaamd Petya. Ook dit is uitgebreid in het nieuws geweest. Computersystemen van onder meer transportgigant Maersk waren onbereikbaar, met miljoenen euro’s schade tot gevolg. Deze pseudo-ransomware werd verspreid via een boekhoudprogramma van het Oekraïense bedrijf MeDoc, dat eerder was gehackt. De indringers hadden de pseudo-ransomware verstopt in een update voor de software, die vervolgens werd gepusht naar klanten, die daardoor werden geïnfecteerd.

CCleaner en (Not)Petya zijn de meest recente en ook bekendste voorbeelden van supply-chain-aanvallen waarbij malware werd verspreid. Experts zien deze gevallen echter als een aanwijzing voor een groeiend probleem. Er is nog veel onduidelijk over supply-chain-malware en een oplossing is nog lang niet in zicht.

©PXimport

Pseudo-ransomware

NotPetya was ‘pseudoransomware’, een relatief nieuw verschijnsel waarbij een virus wordt vermomd als klassieke ransomware (die de toegang tot bestanden of zelfs hele computersystemen vergrendelt), maar die niet de intentie heeft om geld te verdienen door ontsleuteling. In plaats van het vragen van bitcoins in ruil voor de sleutel om de systemen terug te geven is pseudoransomware bedoeld om chaos en schade te veroorzaken.

02 Supply-chain-aanvallen

Een supply-chain-aanval is een aanval waarbij een bedrijf of individu wordt getroffen door een aanval die vanuit een leverancier (een ‘supplier’) wordt uitgevoerd. In veel gevallen is dat een aantrekkelijke manier van malwareverspreiding of spionage. Supply-chain-aanvallen hebben een paar voordelen ten opzichte van andere aanvallen: het kan bijvoorbeeld soms makkelijker zijn om een bedrijf te infecteren. Een keten is zo sterk als zijn zwakste schakel: een willekeurig slecht beveiligd bedrijf in de toeleveringsketen kan dan makkelijk al zijn klanten én diens klanten infecteren. Dat is best logisch: waarschijnlijk heeft een maker van bijvoorbeeld boekhoudsoftware zijn beveiliging minder goed op orde dan een bedrijf dat beveiligingssoftware maakt. McAfee zag bijvoorbeeld ooit een voorbeeld van een supply-chain-aanval die via een update voor de gpu van computers werd uitgevoerd. “Dat is slim, want je verwacht van een gpu-update niet dat er veel mis mee kan zijn”, vertelt Christiaan Beek, lead scientist & principle engineer bij McAfee. “Je vertrouwt het dus eerder. Een gpu-fabrikant controleert updates waarschijnlijk minder goed dan een bedrijf dat zich enkel richt op software.”

Het opzetten van een supply-chain-aanval is op zichzelf niet moeilijk, denkt Beek, maar het efficiënt uitvoeren van een aanval wel. “Een command-and-control-server beginnen en malware schrijven die daar bepaalde gegevens naartoe stuurt is simpel. Het lastige is juist om het zo lang stil te houden.” In veel gevallen wordt de malware niet (of erg laat) opgemerkt door antivirussoftware, omdat die niet precies weet waarnaar moet worden gezocht.

03 Effectief

Het is een beetje raar om anno 2017/2018 nog te spreken over ‘de opkomst van het internet’, maar de digitalisering en de toenemende hoeveelheid gegevens van klanten en gebruikers bij bedrijven is wel reden voor minder geavanceerde criminelen om supply-chain-aanvallen serieus te nemen. Volgens Michael van der Vaart, CTO van ESET Nederland, zijn Petya en CCleaner slechts het begin van wat een steeds populairdere methode van infectie gaat worden. “Criminelen kijken goed naar elkaar en leren zo wat goed werkt.” De voorbeelden van Petya en CCleaner lieten precies dat op pijnlijke wijze zien.

04 Bedrijven vs. consumenten

Er zijn ruwweg twee soorten supply-chain-aanvallen. Aan de ene kant is er de soort die zich richt op bedrijven die op zichzelf moeilijk te infiltreren zijn, maar waarbij een leverancier mogelijk een zwakke plek in zijn systeem heeft. Die vorm van bedrijfsspionage is al jaren oud. Maar er is tegenwoordig ook een nieuwe vorm van supply-chain-aanvallen, waarbij juist een grote massa eindgebruikers wordt aangepakt. De CCleaner-aanval in augustus 2017 is daarvan het bekendste voorbeeld, maar ESET en ook andere beveiligingsbedrijven zoals Kaspersky ontdekten zowel vorig jaar als dit jaar steeds meer gevallen van dergelijke malware die op deze manier verspreid werd, zie ook het kader ‘Voorbeelden aanvallen’.

Volgens Van der Vaart zijn eindgebruikers, gewone consumenten dus, steeds vaker het doelwit van zulke aanvallen. “Je ziet dat in malware die ESET heeft gevonden in bijvoorbeeld video-encoder Handbrake, of in oktober in een populaire videospeler voor macOS. Criminelen vinden de massa steeds interessanter en zullen vaker supply-chain-aanvallen gebruiken om gewone consumenten te infecteren.”

©PXimport

Voorbeelden aanvallen

Beveiligingsonderzoekers waarschuwen dat veel supply-chain-aanvallen onopgemerkt blijven, maar er is een onmiskenbare stijging te zien. Dit zijn slechts een paar gevallen die in 2017 werden ontdekt. Mei 2017 ESET ontdekt in mei een trojan in de populaire video-encoder Handbrake voor macOS, waardoor downloaders worden geïnfecteerd. Juni 2017 De bekende (Not)Petya-ransomware slaat toe bij honderden bedrijven over de hele wereld. De gijzelsoftware wordt verspreid via een update in de boekhoudsoftware van het Oekraïense MeDoc. Augustus 2017 Kaspersky ontdekt een ingebouwde backdoor in het populaire servermanagementtool NetSarang. Het gaat om de ShadowPad-malware, die vaker wordt gebruikt bij supply-chain-aanvallen. Augustus/september 2017 Cisco’s Talos-securityteam ontdekt een backdoor in (de 32bit- en webversie van) het populaire CCleaner. Die is sinds de toevoeging, half augustus, door miljoenen mensen gedownload. September 2017 Verschillende builds van Citrix NetScaler en Gateway Management Interface bevat volgens Citrix een trojan waarbij authenticatie kan worden omzeild. September 2017 Een nog onbekende aanvaller weet malware te verstoppen via Python-library PyPi door gebruik te maken van typosquatting (waarbij kwaadwillenden een malafide website met een veel gemaakte tikfout in de url optuigen). Oktober 2017 ESET ontdekt opnieuw de Proton-trojan; dit keer in een mediaspeler voor macOS.

05 Moeilijk te detecteren

Supply-chain-aanvallen zijn voor veel criminelen ook aantrekkelijk omdat ze moeilijk te detecteren zijn in een systeem. Beek: “Het duurt vaak heel lang voordat je een infectie opspoort, en dat is criminelen veel waard. Hoe langer je in een systeem zit, hoe meer informatie je kunt verzamelen.” Van der Vaart is het daarmee eens. Hij benadrukt dat het lastig is voor antivirussoftware om lekken op te sporen. “Dat lukt vaak wel als we heel gericht gaan zoeken; dan kunnen we bijvoorbeeld redelijk makkelijk de command-and-control-server van een malafide applicatie vinden. De moeite is echter om in de eerste plaats te vinden wáár je onderzoek moet gaan doen.”

06 Infiltratie waardevol

Maar als een crimineel dan eindelijk in een systeem is binnengedrongen, wat is dan het einddoel? Van CCleaner is tot op de dag van vandaag niet precies bekend wat het doel was, maar alles wijst erop dat de trojan bedoeld was om gebruikers te bespioneren. Alleen ... welke gebruikers? Was de hack bedoeld om zo veel mogelijk argeloze downloaders te infecteren, of zocht de trojan naar iets specifieks? Zowel Van der Vaart als Beek kunnen er alleen maar over speculeren, maar beiden vermoeden dat het waarschijnlijk vooral bedrijven waren die de dupe werden. De overige downloaders waren dan eerder ‘collateral damage’. Vooral Beek denkt niet dat de trojan was bedoeld om bijvoorbeeld op een later moment ransomware te verspreiden, zoals al snel na de hack werd gespeculeerd. “Daarvoor is een dergelijke infiltratie te waardevol. Het kost redelijk veel moeite om in een bedrijfsnetwerk terecht te komen, en al helemaal om daar zo lang onopgemerkt te blijven. Dat voordeel wil je niet verspillen aan ransomware.” Beek denkt dat spionage, en dan met name gerichte bedrijfsspionage, interessanter is voor hackers. Ransomware is al lucratief genoeg en heeft met gewone phishingcampagnes al voldoende effect wat betreft het aantal infecties.

©PXimport

07 Onbekende daders

Je kunt je dan ook afvragen wie er doorgaans achter supply-chain-aanvallen zitten, maar ook daarover is eigenlijk weinig concreets te zeggen. Beek denkt dat je dan groot moet denken: aan ‘nation states’ en inlichtingendiensten. Van der Vaart denkt eerder dat dat het ‘gewone’ hackers zijn. Al zijn beiden het er wel over eens dat het geen ‘script kiddies’ zijn en dat er wel meer kennis nodig is dan gemiddeld om zo'n aanval uit te voeren.

08 Beveiligingsadvies

Het probleem met supply-chain-aanvallen (en dan met name de preventie ervan) voor gewone consumenten, is dat het regelrecht indruist tegen al het beveiligingsadvies dat de industrie al decennia probeert door te voeren. Dat advies is namelijk: schakel auto-updates in, want daarmee voorkom je dat er misbruik wordt gemaakt van lekken in je software. Echter: supply-chain-aanvallen via malafide updates staan haaks op het feit dat updates een harde noodzaak in software zijn. Als je je tegen dit soort aanvallen wilt beschermen, dan zou je in theorie juist niet moeten updaten …

Van der Vaart denkt echter niet dat dat altijd-update-advies het raam uit kan. “Het gevaar dat je oploopt door auto-updates uit te schakelen, staat niet in verhouding tot het mogelijke risico op een supply-chain-aanval, dus je hoeft dat echt niet tegen elkaar af te wegen.” Hij vertelt verder: “ESET ziet steeds meer gevallen van supply-chain-aanvallen die gericht zijn op consumenten, maar in totale aantallen valt dat gelukkig nog mee.”

Om ransomware weer als voorbeeld aan te halen: het risico op een besmetting en de schade daarvan zijn vele malen groter dan die van een aanval als die van CCleaner. Beek onderschrijft dat, mede omdat het risico van besmetting zo klein is: “Omdat dergelijke malware vaak zo gericht wordt verstuurd, is er maar een kleine kans dat je zo wordt geïnfecteerd.”

09 Hash

Is er dan niets dat je zelf kunt doen om te voorkomen dat je slachtoffer wordt? Jawel, maar het detecteren en stoppen van zo'n aanval is voor de gemiddelde computergebruiker (te) lastig en tijdrovend. Volgens Beek en Van der Vaart kunnen consumenten bijvoorbeeld de MD5- of SHA1-hash controleren van een programma dat zij downloaden. Het is niet gek als je bij die begrippen even achter de oren krabt, want zulke vorm van downloadauthenticatie wordt nog maar weinig gebruikt door de gemiddelde gebruiker. Toch een korte uitleg: je controleert of de hash op een website hetzelfde is als die van je download, daaraan kun je dan zien of het programma aangepast is sinds het online is gezet.

Een eerste probleem is dat zo’n hash bij maar weinig softwaredownloads makkelijk te vinden of te gebruiken is (als die er überhaupt is). Je vindt hem vooral wel bij software die specifiek gericht is op privacy, zoals de Tor-browser of het beveiligde besturingssysteem Tails. Een tweede moeilijkheid is dat dat bedrijven vaak geen idee hebben hoe diep hackers in een systeem zijn geïnfiltreerd. Dus áls een consument al de stap neemt om de hash van een download te verifiëren met wat er op een website staat, hoe weet hij dan dat die hash niet óók is aangepast door de indringers? En de derde en belangrijkste belemmering is dat er een cultuuromslag zou moeten plaatsvinden voordat consumenten bij iedere download alle moeite nemen om de hash te controleren. Supply-chain-aanvallen zijn nog maar een marginale bedreiging en dit zal daarom niet snel een reden zijn om daar zulke maatregelen tegen te treffen.

©PXimport

10 Bedrijfsmaatregelen

De oplossing voor het probleem ligt dan ook voornamelijk bij bedrijven zelf. Die moeten meer doen de gebruikelijke ‘security practices’. Al is dat voor veel bedrijven te veel gevraagd. Bedrijven zouden zich bijvoorbeeld periodiek moeten laten hacken door penetration-testers, die kunnen ervoor zorgen dat de belangrijkste lekken uit de software worden gehaald. En de software zou binnen zo’n bedrijf na iedere update volledig gecontroleerd moeten worden. Ook zouden bedrijven meer onderzoek naar hun toeleveranciers kunnen doen. Van der Vaart: “Zeker als je in de software-industrie zit, en al helemaal als je met klantdata werkt, ben je het aan jezelf én je klanten verplicht om onderzoek te doen naar hoe data beschermd wordt. Je komt er anno nu niet meer mee weg om níét te vragen aan een vendor hoe hij zijn gegevens beschermt en wat hij aan beveiliging doet …”

Conclusie

Voor jou als gewone gebruiker is er daarom weinig tegen supply-chain-aanvallen te doen, behalve de vrij standaard securitymaatregelen die je (hopelijk!) al neemt. Gebruik een goede virusscanner, laat software gewoon automatisch updaten en gebruik vooral je gezond verstand. Gelukkig is het risico op besmetting via zo’n aanval vooralsnog niet erg groot, in elk geval niet groot genoeg om er je hele beveiligingspraktijken op aan te passen.

▼ Volgende artikel
SteelSeries Arctis Gamebuds - Supersnel én comfortabel
© SteelSeries
Huis

SteelSeries Arctis Gamebuds - Supersnel én comfortabel

Goede koptelefoons voor gaming kun je overal vinden, maar voor een fijn stel gaming-oordopjes moet je wat verder zoeken. Of moest, want met de SteelSeries Arctis Gamebuds is er een nieuwe ster aan het firmament. Met noise cancelling van de bovenste plank, een razendsnelle draadloze verbinding, een superhandige dongel én een lange batterijduur zijn de Arctis Gamebuds alles wat je nodig hebt voor je volgende gamesessie.

In samenwerking met SteelSeries

De Steelseries Arctis Gamebuds zijn oordopjes die speciaal gemaakt zijn voor gamers. Dat heeft vooral te maken met de snelle 2,4GHz-verbinding die wordt gelegd met je gaming device, maar er zijn meer handige functies en extra's die van de Gamebuds de ideale audio-metgezel maken tijdens het gamen. We duiken wat dieper in die verschillende opties en functies.

2,4GHz-verbinding

Draadloze oordopjes verbind je via bluetooth aan je andere apparaten. Althans, dat deed je vroeger. Het probleem met bluetooth is dat het niet altijd de meest stabiele verbinding biedt, en dat het bereik niet bijzonder groot is. Die problemen zijn met de Arctis Gamebuds voorgoed verleden tijd.

De Gamebuds verbind je namelijk via een 2,4GHz-verbinding met je gaming device. De 2,4GHz-band wordt gebruikt voor wifi en heeft een aantal voordelen ten opzichte van bluetooth. Ten eerste is het bereik veel groter, zodat je niet per se binnen een paar meter van je PlayStation, Xbox of pc hoeft te zitten. Ook gaat het signaal veel makkelijker door muren heen, dus even naar het toilet of de keuken lopen zonder de verbinding te verliezen is ook geen enkel probleem.

Daarnaast is een verbinding via de 2,4Hz-band tot wel zeven keer sneller dan een gewone bluetoothverbinding – onmisbaar tijdens het gamen.

©SteelSeries

Usb-c-nanodongel

Die verbinding leg je met de bijgeleverde usb-c-nanodongel. Dat is een kleine usb-c-stick die je in je gameconsole of computer steekt. De oortjes leggen meteen verbinding met de dongel, zonder dat je eerst een uitgebreide installatie hoeft te doorlopen.

De dongel ondersteunt alle bekende apparaten: of je nu gaat gamen op een PlayStation 5, Xbox, pc, Switch of tablet, binnen een paar tellen zijn je oortjes aangesloten. Gebruik je liever een 'gewone' usb-a-poort? Dat kan ook: er wordt een handige adapter meegeleverd.

Dat betekent overigens niet dat je altijd je dongel bij je moet hebben: de SteelSeries Arctis Gamebuds werken ook met een bluetoothverbinding. Als je even de deur uit moet, tik je simpelweg tegen de zijkant van je oordopjes en je maakt automatisch een bluetooth-verbinding met bijvoorbeeld je telefoon.

Accu en opladen

Bang dat je binnen de kortste keren met een lege batterij komt te zitten, hoef je ook niet te zijn. De accu in de Artcis Gamebuds gaan bij normaal gebruik tot wel tien uur achter elkaar mee voordat je ze weer moet opladen. Met de bijgeleverde case kun je ze bovendien nog drie keer opladen, zodat je ze in totaal veertig uur kunt gebruiken zonder dat je in de buurt van een stopcontact hoeft te zijn.

Het opladen zelf gaat bovendien razendsnel en gemakkelijk. Als je de usb-c-oplaadkabel gebruikt, heb je binnen een kwartier weer genoeg juice om drie uur verder te gamen. De oordopjes ondersteunen ook de meeste populaire draadloze laders, dus je hebt in principe helemaal geen kabel meer nodig.

©SteelSeries

Extra's

En dat is nog lang niet alles. De SteelSeries Arctis Gamebuds bieden een aantal extra opties die het gebruik nóg prettiger maken.

Zo is er actieve noise cancelling, die ervoor zorgt dat je geluiden van buitenaf bijna niet meer hoort. Je kunt er ook voor kiezen om die geluiden juist extra door te laten, zodat je precies weet wat zich in je omgeving afspeelt.

Je hoeft je ook niet druk te maken om de pasvorm. Voor de Gamebuds zijn maar liefst 62.000 oren geanalyseerd. Daar is de ideale pasvorm uitgekomen, die werkt voor praktisch elk oor. Bovendien worden er drie opzetstukjes meegeleverd: een voor kleine, een voor middelgrote, en een voor grotere gehoorgangen. Zo weet je zeker dat de oordopjes altijd goed passen. Een testperiode met de wereldberoemde gamer T1 heeft ervoor gezorgd dat de oortjes ook na lange tijd nog comfortabel blijven zitten.

Tel daarbij op de ingebouwde microfoon, zodat je zonder extra gear kunt audiobellen met je vrienden of tegenstanders, en IP55-waterbestendigheid, waardoor je zonder problemen door een regenbuitje kunt wandelen of jezelf in de gym in het zweet kunt werken, en je kunt gerust stellen dat de SteelSeries Arctis Gamebuds tot de meest complete oordopjes behoren die te vinden zijn.

Ontdek de SteelSeries Arctis Gamebuds

op Kieskeurig.nl

Conclusie

Wie op zoek is naar high-end gaming oordopjes hoeft eindelijk niet ver meer te zoeken. De SteelSeries Arctis Gamebuds bieden zowel comfort als kwaliteit. De draadloze 2,4GHz-verbinding is tot wel zeven keer sneller dan bluetooth, en met de bijgeleverde dongel verbind je ze in no-time met je gameconsole, pc of tablet. De accu die tot wel 10 uur meegaat (of 40 uur met de oplaadcase), de perfecte pasvorm en de uitgebreide noise cancelling maken van de SteelSeries Arctis Gamebuds de ideale gaming-oordopjes, op welk apparaat je ook speelt!

▼ Volgende artikel
Waar voor je geld: 5 energiezuinige warmtepompdrogers van max 900 euro
© Viktoria
Huis

Waar voor je geld: 5 energiezuinige warmtepompdrogers van max 900 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Ben je op zoek naar een betaalbare warmtepompdroger? Vandaag hebben we vijf interessante modellen voor je gespot!

Disclaimer Op het moment van schrijven zijn de besproken warmtepompdrogers bij de goedkoopste webwinkels niet duurder dan 900 euro. De prijzen kunnen schommelen.

Hisense DH3S902BW3

De Hisense DH3S902BW3 is goedkoop én energiezuinig. Volgens het A+++-label heeft deze warmtepompdroger een gemiddeld verbruik van 194 kilowattuur op jaarbasis. Verder valt het geluidsniveau van 64 decibel mee. Gunstig als je het apparaat in de buurt van een slaap- of studeerkamer plaatst. Komt de draairichting van de deur niet goed uit? Geen probleem, want je keert de deur dan gewoon om. De verlichte trommel is goed voor een riante capaciteit van 9 kilo. Dat maakt van de DH3S902BW3 een betaalbare keuze voor grote gezinnen. Op het moment van schrijven is deze droger zelfs goedkoper dan ooit.

Deze warmtepompdroger kiest aan de hand van een vochtsensor de optimale droogtijd. Voorkom daarmee slijtage van kleding, want de DH3S902BW3 gaat niet onnodig langer door. Heb je haast? Activeer dan het zogeheten Quick 30-programma. Met deze cyclus droog je binnen een halfuur een kleine hoeveelheid kleding. Er is ook een Allergy Care-programma. Volgens de fabrikant verwijdert dat nagenoeg alle bacteriën. Handig is dat je de wasdroger op afstand kunt bedienen. Installeer hiervoor een app op je smartphone.

AEG TR8ESSEN

Deze warmtepompdroger van AEG is erg zuinig op je kleding. Zo verlaag je indien nodig de temperatuur, waardoor er minder sprake is van slijtage. Daarnaast combineer je met het zogenoemde MixDry-programma probleemloos verschillende textielsoorten. Kortom, doe bijvoorbeeld gerust katoen en synthetica in de trommel. Allergische personen hebben baat bij het Hygiëne-programma. De fabrikant claimt dat deze cyclus 99,99 procent van alle bacteriën en virussen verwijdert. Er zijn daarnaast nog aparte programma's voor fijne was, wol, zijde en beddengoed.

Dankzij een vulcapaciteit van 8 kilo kunnen huishoudens tot zo'n vier personen met de TR8ESSEN uit de voeten. Een groot voordeel is het lage verwachte stroomverbruik van 177 kilowattuur per jaar. Om die reden is het apparaat voorzien van een A+++-energielabel. Zet met behulp van startuitstel de wasdroger op een tijdstip met een laag (of gratis) stroomtarief aan het werk. Het opgegeven volumeniveau bedraagt 67 decibel. De TR8ESSEN vereist weinig onderhoud. Het stof belandt namelijk in een uitneembaar filter aan de voorzijde van de deuropening. Dat kun je dus makkelijk legen.

Beko DF8412TA0W

Voor een warmtepompdroger met een vulcapaciteit van 8 kilo is de Beko DF8412TA0W scherp geprijsd. Een ander pluspunt is het geringe geluidsniveau van 64 decibel, zodat je eventueel ook 's nachts de was kunt drogen. De droogkast is gecertificeerd met het A++-energielabel. Ga bij normaal gebruik uit van een stroomverbruik van 236 kilowattuur per jaar. Mensen met zonnepanelen hebben veel profijt van de startuitstelfunctie. Zet de DF8412TA0W op een tijdstip aan het werk zodra de zon schijnt. Als het filter of waterreservoir vol is, geeft de wasdroger een waarschuwing.

Kies op het Nederlandstalige bedieningspaneel tussen vijftien droogprogramma's, zoals Jassen, Hygiëne+, Outdoor/Sport, Jeans, Hemden of Eco. Je merkt aan de indicatielampjes op het display welk droogniveau de kleding heeft bereikt. Beko claimt dat het textiel dankzij zijn AquaWave-techniek minder slijt, omdat de kledingstukken tijdens het droogproces een golvende beweging maken. De deur van gebogen glas en peddels in de trommel maken deze beweging mogelijk.

Bosch WQG245D5NL

Op Kieskeurig.nl was de Bosch WQG245D5NL niet eerder zo goedkoop. Deze betaalbare warmtepompdroger van het Duitse kwaliteitsmerk biedt een vulcapaciteit van 9 kilo. Ideaal voor huishoudens tot vijf à zes personen. Voor wasdrogerbegrippen is dit exemplaar ook nog eens erg stil, want het geluidsniveau bedraagt volgens de specificaties slechts 61 decibel. Als klap op de vuurpijl kent de WQG245D5NL bovendien een laag stroomverbruik. Het toegekende A+++-label vermeldt een jaarlijks energieverbruik van 193 kilowattuur.

Zodra de vochtsensor een droge was detecteert, schakelt het programma vanzelf uit. Kies hierbij tussen de niveaus Strijkdroog, Kastdroog en Kastdroog Plus. Een aantal droogcycli is het vermelden waard. Zo kun je kreuken uit het wasgoed verwijderen. Dat scheelt weer strijken! Verder activeer je voor kleine wasjes het SuperKort-programma van 40 minuten. Andere mogelijkheden zijn onder meer Overhemden, Bedlinnen, Dons, Sport, Handdoeken, Katoen Eco en Wol. Gebruik de draaiknop om het gewenste programma te selecteren. Nuttig om te weten is dat je de start van de droogcyclus eventueel kunt uitstellen.

Hisense DH5S102BW

Wil je een betaalbare warmtepompdoger met een zéér hoge vulcapaciteit kopen? De Hisense DH5S102BW voldoet aan deze eisen. Je stopt namelijk tot maar liefst 10 kilo wasgoed in de trommel. Ook ná aanschaf vallen de kosten erg mee. Op jaarbasis verbruikt dit model ongeveer 209 kilowattuur stroom. Om die reden is het witgoedproduct voorzien van energielabel A+++.  Wegens een opgegeven volumeniveau van 64 decibel ervaren bewoners vermoedelijk geen geluidshinder.

Zoals we inmiddels van Hisense gewend zijn, heeft de DH5S102BW een stijlvol bedieningspaneel. Je vindt hierop veelgebruikte programma's als Anti-Allergy, Beddengoed, Katoen, Synthetisch, Wol en Fijne was. Verder is er een extra snelle wascyclus van 30 minuten beschikbaar. Je voegt vanuit een app eventueel extra droogprogramma's toe. Plaats de DH5S102BW gerust in een donker hoekje, want de DH5S102BW is uitgerust met trommelverlichting. Meer weten? Lees dan eens deze louter positieve reviews van Kieskeurig.nl-bezoekers.