ID.nl logo
Huis

20 slimme routertips

Thuisnetwerkjes zijn erg populair. Nagenoeg allemaal zijn ze via een (draadloze) router met internet verbonden. Zo’n router hoeft in principe weinig meer te doen dan datapakketjes van het ene naar het andere netwerk te versturen. Dat neemt niet weg dat heel wat modellen nog extra functies bieden! Je vindt de interessantste mogelijkheden in onze 20 tips.

Er bestaan natuurlijk vele tientallen routermerken en -modellen. Voor dit artikel – en de schermafbeeldingen – hebben we drie (iets oudere) draadloze routers voor thuisgebruik ingezet: D-Link DIR-635, Cisco/Linksys WRT150N en MSI RG300N.

We hebben echter geprobeerd onze tips en trucs zo algemeen mogelijk te formuleren, zodat je snel de besproken functie in je eigen router kunt terugvinden. We gaan er wel vanuit dat je weet hoe je het configuratiescherm van je router bereikt en hoe je gegevens als ip-adres of mac-adres van je router of netwerkclient kunt opvragen. Ten slotte, houd er rekening mee dat sommige aanpassingen een herstart van het toestel vergen.

Tip 1: Dhcp-bereik

De kans is groot dat je router ingesteld is voor het dynamisch toekennen van ip-adressen aan je netwerktoestellen. Het kan echter handig zijn dat je bepaalde apparaten van een statisch ip-adres voorziet. Zorg er dan wel voor dat zo’n vast adres buiten het bereik ligt van de dynamische adrespool, om er zeker van te zijn dat twee apparaten niet hetzelfde adres krijgen toegekend. Stel dat je een toestel het adres 192.168.0.20 hebt gegeven, dan zou je het adresbereik van de dhcp-server van je router bijvoorbeeld kunnen instellen op 192.168.0.50 tot 192.168.0.79 (gesteld dat je aan dertig adressen voldoende hebt).

Tip 2: Dhcp- reservering

Een andere mogelijkheid om een toestel telkens hetzelfde adres toe te kennen, is via statische toewijzing – ook wel Address Reservation of DHCP Reservation genoemd. Het komt erop neer dat je een bepaald ip-adres aan het (unieke) mac-adres van een toestel bindt. De router zorgt er dan voor dat dit toestel altijd datzelfde ip-adres krijgt toegekend. Sommige routers bieden tevens ARP Binding aan, een vergelijkbare functie, die er echter ook op gericht is manipulaties als ARP poisoning te voorkomen (bijvoorbeeld met een hacktool als Cain, www.oxid.it/cain.html).

Tip 3: OpenDNS

Dns (domain name service) zorgt ervoor dat een webadres correct wordt omgezet naar het ip-adres van die webserver. Nu heb je wellicht het internetverbindingstype van je router op automatisch (dhcp) ingesteld. Dat houdt in dat je router een wan-adres van je provider krijgt toegekend én dat het toestel webadressen automatisch zal doorspelen naar de dns-servers van die provider. Heel wat routers laten je ook in dit geval toe andere dns-servers in te stellen. Hier zou je dan de dns-servers van OpenDNS kunnen invullen (208.67.222.222 en 208.67.220.220). Die bieden namelijk verschillende voordelen, in combinatie met een gratis account bij OpenDNS. Zo word je automatisch beveiligd tegen malafide sites, kun je op allerlei webinhoud filteren en zijn er gedetailleerde rapporten beschikbaar. Meer erover lees je op www.opendns.com.

Tip 4: Port forwarding

Stel, je hebt op een pc met lan-ip-adres 192.168.0.20 een server draaien op poort 8080, bijvoorbeeld een webserver. Wil je die vanaf internet kunnen bereiken, dan moet je het wan-ip-adres van je router invoeren, gevolgd door poortnummer 8080 (bijvoorbeeld: http://84.13.22.219:8080). Je router moet natuurlijk weten dat binnenkomend verkeer op poort 8080 moet worden doorgesluisd naar de pc met ip-adres 192.168.0.20. Dat kan via port forwarding (ook wel port mapping of virtual server genoemd). De kans is groot dat je voor jouw routermodel de juiste instructies vindt op www.portforward.com.

Tip 5: Port triggering

Sommige applicaties die gelijktijdig verschillende connecties vereisen, denk aan internetgames of videoconferentie, ondersteunen port triggering. Dat kun je zien als port forwarding, maar dan met een automatische aan/uitknop (wat het net iets veiliger maakt dan port forwarding, waarbij de binnenkomende poorten altijd open staan). Het komt erop neer dat zo lang zo’n applicatie data via een specifieke poort uitstuurt, een andere poort (voor binnenkomende data) automatisch geforward wordt naar de pc waarop die applicatie draait. In tegenstelling tot port forwarding hoef je bij port triggering dus niet zelf het ip-adres van die pc in je router in te vullen. Iets veiliger en handiger dus, maar er zijn niet zoveel applicaties – of routers – die port triggering ondersteunen.

Tip 6: Upnp

Ondersteunt jouw applicatie upnp (universal plug and play), dan kan het nog anders. Deze functie zorgt er onder meer voor dat (alleen de nodige) poorten automatisch geopend worden, zodat die applicatie ook vanaf internet bereikbaar wordt. Voorwaarde is wel dat ook je router upnp ondersteunt. Is dat zo, dan hoef je die functie normaliter alleen maar op enabled te zetten. Weet wel dat nogal wat gebruikers er niet zo happig op zijn deze functie in te schakelen. Je weet nooit of malware op een of andere pc van deze mogelijkheid gebruik maakt om poorten open te zetten voor de buitenwereld.

Tip 7: Dmz

Naast port forwarding/triggering en upnp heb je nog een uitweg om bijvoorbeeld een server in je netwerk van buitenaf bereikbaar te maken: dmz (demilitarized zone – hoewel de term in deze context niet helemaal correct gebruikt is). Vul je op je router bij dmz het, bij voorkeur vaste!, lan-ip-adres in van een je netwerk-pc’s, dan komt het er eigenlijk op neer dat alle poorten tegelijk naar die pc geforward worden. Dat houdt echter wel in dat die pc blootstaat aan alle gevaren van internet. Probeer dat indien mogelijk te vermijden: immers, die pc is ook met de rest van je netwerk verbonden en dus lopen ook je andere pc’s indirect gevaar. Sommige routers laten je wel toe het ip-adres(bereik) in te stellen van de toestellen die van buitenaf je dmz-host mogen benaderen, wat toch al iets veiliger is.

Tip 8: Dynamisch dns

Wordt het wan-ip-adres van je router dynamisch toegekend door je provider, dan bestaat de kans dat het adres plots wijzigt, bijvoorbeeld na een reset van de router. Vervelend als je de router geregeld via internet wilt bereiken (zie ook bij port forwarding). Dat kun je oplossen door een gratis account te creëren bij een dienst als www.dyndns.com of www.no-ip.com: die koppelt namelijk een subdomeinnaam als mijnrouter.dyndns.info aan het wan-ip-adres van je router. Om te voorkomen dat die koppeling verbroken wordt zodra je router een ander ip-adres krijgt, kun je je router zo instellen dat die automatisch het nieuwe adres doorgeeft aan de dynamisch-dns-server. Deze mogelijkheid vind je terug in een rubriek als Dynamic DNS of DDNS; houd wel je accountgegevens van die service in de aanslag.

Tip 9: Traffic shaping

Als je online aan het gamen bent, vermijd je het liefst vervelende haperingen doordat een gebruiker op een andere pc – of een andere service op dezelfde pc – zwaar netwerkverkeer genereert. Dat kan je mogelijk verhelpen door de qos-functie (quality of service) in je router te activeren. De implementatie van deze functie verschilt wel eens per router, maar in de meeste gevallen komt het erop neer dat je uit een lijst een applicatie of online game kiest en de gewenste prioriteit instelt. Soms kun je ook een ip- of mac-adres selecteren, handig als je je eigen pc voorrang wil geven, of kun je zelf bepalen wat de minimale en maximale doorvoersnelheid moet zijn (binnen de beperken van je bandbreedte).

Tip 10: Logging

Wist je dat een router vaak interessante actuele of historische gegevens bijhoudt? Routerlogs en -statistieken vertellen je bijvoorbeeld welke pakketjes werden geblokkeerd vanaf welk ip-adres, welke (draadloze) clients op dit moment met je router zijn verbonden, inclusief mac-adres (stelende buren?), welke sessies actief zijn (leuk om uit te vissen welke pc’s naar welke adressen surfen), enzovoort. Zorg er wel voor dat je de tijd op je router correct instelt, zodat ook de logs de correcte tijdsaanduidingen weergeven. Afhankelijk van de router is het mogelijk op gezette tijden of onder bepaalde voorwaarden (een deel van) de logs naar een ingesteld adres door te mailen of de gelogde data naar een Syslog-server door te sturen voor verdere analyse – mocht je zo’n server draaien hebben, natuurlijk.

Tip 11: Afstandsbeheer

Je vindt het misschien verleidelijk ‘remote management’ op je router te activeren. Dat houdt in dat je de router dan ook via internet kunt benaderen om de configuratie aan te passen. Weet echter wel dat je hiermee de deur op een kier zet: wie je wachtwoord uitvist, kan dan allerlei aanpassingen verrichten, zoals eigen dns-servers invullen, zodat je ongemerkt naar foute sites wordt omgeleid. Als je deze functie absoluut toch wilt activeren, zorg dan voor een ijzersterk wachtwoord en – voor zover je router dat toelaat – beperk het remote management tot een specifiek ip-adres of -bereik, zodat niet om het even welke host een verbinding kan opzetten.

Tip 12: Mac-filtering

Wil je de draadloze toegang tot je router beperken tot toestellen met een specifiek mac-adres, dan kun je op je router mac-filtering activeren. Dat is niet meteen de meest geavanceerde beveiliging, maar het voldoet wellicht voor huis-, tuin- en keukenhackers. Afhankelijk van de router kun je mac-filtering ook activeren voor clients op je bekabeld netwerk. Dat kan handig zijn als je bijvoorbeeld wilt vermijden dat een huisgenoot of medewerker zomaar een toestel aan je netwerk wil koppelen.

Tip 13: Ssid broadcast

Specifiek voor draadloze netwerken kun je de router zo instellen dat die al dan niet het ssid – service set identifier, de naam van je draadloze netwerkje, zeg maar – uitzendt (broadcast). Veel gebruikers menen dat het uitschakelen van die broadcast het wlan veiliger maakt tegen inbrekers. Dat is echter een misvatting, aangezien je netwerkje ook zonder die broadcast nog altijd zichtbaar is (bijvoorbeeld in pakketjes als antwoord op verbindingsverzoeken oftewel probe requests). Sommige clients sturen zulke verzoeken zelfs door als dat netwerkje niet langer binnen bereik is – wat hackers de mogelijkheid geeft snel zelf een toegangspunt met die naam op te zetten. Veel beter dan de ssid broadcast uit te schakelen, is te zorgen voor een stevige wpa2-beveiliging met een ijzersterk wachtwoord. Nog beter: voorzie als ssid bijvoorbeeld een e-mailadres waarop buren je kunnen bereiken, mochten ze netwerktechnisch een en ander met jou willen afstemmen.

Tip 14: wan ping

In een eerste stadium trachten hackers vaak snel uit te vissen welke toestellen potentiële doelwitten zijn. In zijn eenvoudigste vorm versturen ze daarvoor pingverzoeken naar willekeurige ip-adressen, zoals het wan-ip-adres van je router. Daarom doe je er goed aan de router zo in te stellen dat die op zulke verzoeken niet reageert – althans niet wanneer het om een verzoek aan wan-zijde gaat. Die mogelijkheid vind je normaliter in de rubriek Security van je router, en meestal volstaat het een vinkje te plaatsen bij een optie als Ignore Ping Packet From WAN Port of het vinkje te verwijderen bij Enable WAN Ping Respond. Ga gerust zelf eens na wat het verschil is, bijvoorbeeld door een online poortscanner als ShieldsUP (www.grc.om) op je router los te laten!

Tip 15: Toegangscontrole

Beveiliging heeft vele gezichten: ervoor zorgen dat (jonge) huisgenoten niet op ongepaste sites botsen, is er een van. Daar bestaan natuurlijk services voor, zoals Norton Online Family of Windows Live Family Safety 2011, maar de kans is groot dat je een en ander ook op je router voor elkaar krijgt. Onze eigen MSI-router biedt op dit vlak nauwelijks voorzieningen, maar de D-Link- en vooral de Linksys- router blijken heel wat flexibeler. We nemen deze laatste als voorbeeld. Hier kun je bijvoorbeeld aangeven welke pc’s op welke tijdstippen internet (niet) op mogen. Verder kun je een (beperkt!) aantal verboden url’s of sleutelwoorden ingeven of aangeven dat verkeer van bepaalde protocollen en poort(bereik)en niet is toegelaten. Behoorlijk rudimentair, maar voor specifieke beperkingen volstaat het wellicht.

Tip 16: Configuratie

Een router volledig naar wens configureren, kan tijdrovend zijn. Staat alles eenmaal op zijn punt, dan doe je er ook goed aan een backup van die configuratie te maken. Die mogelijkheid vind je in nagenoeg elke router, bijvoorbeeld in de rubriek Administration of System Tools. De backup komt terecht in een bestand dat je via de restorefunctie in een noodgeval altijd kunt terugzetten. Beschik je niet over zo’n backup en krijg je de configuratie niet meer goed, dan keer je desnoods terug naar de fabrieksinstellingen, hetzij via een harde reset, hetzij via een optie in het configuratiescherm. Vergeet niet dat ook het aanmeld-ID dan terugvalt op de originele gebruikersnaam en wachtwoord. Op http://portforward.com/default_username_password vind je in ID’s voor vele tientallen modellen terug.

Tip 17: Bridging & roaming

Je hebt een nieuwe router gekocht, maar je zou je oude exemplaar graag nog gebruiken als (tweede) draadloze toegangspunt. Dat kan, zolang je er maar op let dat die oude router je netwerk niet ongewild in tweeën deelt. Je loopt dan immers het risico dat toestellen niet langer internet op kunnen of andere toestellen niet kunnen vinden. Idealiter voorziet je oude router daarvoor in een bridged mode. Wanneer je die activeert, worden automatisch alle routeerfuncties uitgeschakeld. Moet je het zonder deze functie stellen, zorg er dan zeker voor dat dhcp, dns en eventuele access control-, firewall- en port forwardingfuncties zijn uitgeschakeld. Vervolgens geef je de oude router een vast en uniek ip-adres binnen het bereik van je andere netwerktoestellen, die de adressen normaliter via de dhcp-server van je nieuwe router bedeeld krijgen. Zorg voor hetzelfde ssid als dat op je nieuwe router, maar zoek een kanaal dat bij voorkeur minstens vijf nummers verschilt van het kanaal van die router (bijvoorbeeld 1 en 6, of 6 en 11). Dat maakt het makkelijker om met je laptop ‘naadloos’ van het ene naar het andere toegangspunt te kunnen overstappen (roaming). Je oude router verbind je via een lan-poortje met de rest van je netwerk.

Tip 18: Firmware update

Het adagium If it aint’ broke, don’t fix it gaat niet altijd op (voor routers): het is bijvoorbeeld best mogelijk dat een wat oudere router geen wpa2-beveiliging ondersteunt, maar dat nieuwe firmware die mogelijkheid wél toevoegt. Daarom loont het de moeite af en toe bij je routerproducent te polsen of er geen recentere firmware beschikbaar is en wát die precies bijstuurt of toevoegt. Nagenoeg elke router biedt een optie aan om zichzelf van nieuwe firmware te voorzien – in de meeste gevallen volstaat het vanuit de routerinterface naar het gedownloade firmwarebestand te navigeren en de upgrade uit te voeren. Ga wel eerst goed na of de firmware wel specifiek voor jouw routertype en -model geschikt is en onderbreek het upgradeproces in geen geval! Zorg voordat je zo’n upgrade uitvoert, ook eerst voor een backup van je huidige routerconfiguratie (zie boven).

Tip 19: Alternatieve firmware

Schrikken experimenten je niet af, dan kun je eventueel uitkijken naar alternatieve firmware. Die is dus niet afkomstig van de routerproducent, maar biedt in veel gevallen interessante extra’s aan. Op http://tinyurl.com/alternatievefirmware-routers vind je links naar dergelijke firmware. Heel wat van deze projecten vinden hun oorsprong in uitbreidingen op de ooit erg populaire Linksys WRT54G-router, maar verschaffen intussen ook firmware voor diverse andere routermodellen. Een van de populairste projecten is DD-WRT (www.dd-wrt.com), waar je in een online database kunt checken in hoeverre je eigen router voor zo’n alternatieve upgrade in aanmerking komt. Neem in elk geval grondig alle instructies door voor je je aan zo’n experiment waagt! Experimenteren doe je hoe dan ook op eigen risico.

Tip 20: Eigen router

Tot slot, waarom zou je niet proberen je eigen router in elkaar te knutselen? Een wat oudere pc met (minimaal) twee netwerkkaarten en de gratis opensourcesoftware pfSense (www.pfsense.org) volstaan – naast de nodige tijd en kennis om alles naar wens te configureren, uiteraard. De software is gebaseerd op FreeBSD, maar voorziet wel in een uitstekende grafische interface voor de configuratie. Op de site kun je terecht voor uitgebreide documentatie en tutorials. Overigens biedt pfSense veel meer dan eenvoudige routerfuncties. Als we je even mogen laten watertanden: dhcp, dns, firewall, multi-wan, load balancing, vpn, dynamisch dns, captive portal, et cetera. Veel routerplezier!

▼ Volgende artikel
Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe
© Wesley Akkerman
Zekerheid & gemak

Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe

Met de Philips Hue Secure Video Doorbell hebben we de eerste slimme deurbel te pakken van het merk voor slimme lampen. Met een prijskaartje van 169,99 euro is-ie niet goedkoop, en de vraag is of de unieke gimmick de bel kan redden.

Uitstekend
Conclusie

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

Plus- en minpunten
  • Werkt snel
  • Te koppelen aan Hue-lampen
  • In te zetten als bewegingssensor
  • Beeldkwaliteit is redelijk goed
  • 24 uur terugkijken
  • Installatie nogal ingewikkeld
  • Veel functies achter betaalmuur
  • Prijzig apparaat
  • Nog redelijk basaal

Met het submerk Secure biedt Philips Hue verschillende producten aan die buiten de strekking van slimme lampen en aanverwante accessoires vallen. Op ID.nl hebben we eerder de slimme binnencamera getest en nu is het de beurt aan de eerste deurbel van het merk: de Philips Hue Secure Video Doorbell. Zo op het eerste gezicht lijkt dit apparaat (voorzien van een IP54-certificaat) op een generiek model uit China: camera boven, belknop onder.

Unieke functie

Op technisch vlak doet de Philips Hue Secure Video Doorbell het in elk geval goed. Het systeem ondersteunt zowel 2,4 als 5 GHz en laat zich aansluiten aan de Hue Bridge (via het Zigbee-protocol). Je hebt die bridge niet nodig om de deurbel te kunnen gebruiken, maar als je dat doet (bijvoorbeeld met het nieuwe Pro-model van de Bridge) kun je een slimme koppeling realiseren met je bestaande netwerk van slimme lampen van dezelfde fabrikant.

©Wesley Akkerman

Na het installeren binnen de (nog altijd overzichtelijke) applicatie en het koppelen van de lampen, kan de verlichting in huis aanspringen op het moment dat iemand aanbelt. Dat gebeurt razendsnel (binnen een seconde), waardoor je snel doorhebt dat er iemand voor de deur staat. Verder kun je een Chime aan de Philips Hue Secure Video Doorbell koppelen, wat dan weer handig is voor plekken waar geen Hue-lampen hangen of waar je het deurbelgeluid niet hoort.

Producten installeren

De Chime is met 59,99 euro vrij prijzig. Gelukkig kun je voor 199,99 euro ook een pakket kopen waar beide producten in zitten. Dan krijg je dus zo'n 30 euro korting. Goed om te weten: je kunt die chime gewoon in een stopcontact plaatsen. Ook is het zo dat de Philips Hue Secure Video Doorbell niet werkt met de bestaande bel (wat sowieso meestal niet het geval is). Daarnaast hoor je heel snel geluid uit die chime komen wanneer iemand op de knop drukt. 

©Wesley Akkerman

De fysieke installatie van de Philips Hue Secure Video Doorbell kan wat meer tijd kosten dan je wellicht gewend bent van slimme deurbellen. Dit is namelijk een bedrade variant die niet op een batterij werkt. De deurbel werkt alleen met 12V-aansluiting, waardoor je mogelijk een transformator moet installeren en aan de slag moet met kabels en kroonsteentjes. Bovendien lijken de meegeleverde stroomkabels onvoldoende geïsoleerd tegen schade (zoals droogte of vocht).

Beeldkwaliteit en basisfuncties

De beeldkwaliteit laat dan weer weinig te wensen over. De Philips Hue Secure Video Doorbell beschikt over een 2K-resolutie. Dat is hoger dan het beeld van de twee bedrade Ring-deurbellen, die het moeten doen met 1080p of 1536p. De kleurweergave is meer dan redelijk, maar de lens lijkt minder goed overweg te kunnen met helderheid. Als de achtergrond lichter is dan de voorgrond, dan kan die laatste wat donkerder zijn dan we zouden willen op dit soort camera's.

Het gezichtsveld van 180 graden in zowel de lengte als breedte is meer dan welkom. Daardoor zullen weinig dingen je ontgaan. Als je de deurbel niet te hoog ophangt, kun je ook kleinere pakketjes in de tuin of op de mat zien liggen. Verder is er infrarood-nachtzicht en nachtzicht in kleur en kun je rekenen op allerlei basisfuncties van een slimme deurbel. Zo kun je met iemand voor de deur praten en kun je meldingen op basis van beweging ontvangen. Wel zo handig.

Gratis opslag, maar…

Waar Philips Hue je ook mee hoopt te overtuigen, is de gratis videogeschiedenis van de afgelopen 24 uur. Als je dus nog snel iets wilt opzoeken van de afgelopen dag, dan kan dat. Je bent dan niet verplicht een abonnement af te nemen. Lokaal video's opslaan is helaas niet mogelijk, zoals dat wel vaak bij de Eufy's van deze wereld kan, waardoor je voor verdere bewaarbehoeften toch afhankelijk bent van een redelijk prijzig abonnement van 40 tot 100 euro per jaar. 

©Wesley Akkerman

Zaken die wij als standaard ervaren, zoals het instellen van activiteitenzones en de herkenning van personen, pakketten en voertuigen, zitten ook allemaal achter een betaalmuur. Dat je uitgebreide videogeschiedenis (30 tot 60 dagen) en het detecteren van rookalarmen (waar een AI-systeem achter zit) geld kosten, willen we nog best accepteren. Tot slot kan de deurbel nog geen automatische reacties ten gehore brengen of geactiveerd worden via geo-fencing.

Philips Hue Secure Video Doorbell kopen?

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

▼ Volgende artikel
Negen manieren om je cyberhygiëne op orde te brengen
© Serhii_Akhtemiichuk | Ахтем - stock.adobe.com
Huis

Negen manieren om je cyberhygiëne op orde te brengen

Digitale dreigingen worden steeds slimmer en moeilijker te herkennen. Een virusscanner of firewall alleen houdt ze niet meer tegen. Onze digitale voetafdruk groeit immers met elk nieuw apparaat, account of slimme toepassing in huis. Wie veilig wil blijven, moet structureel te werk gaan: cyberhygiëne hoort bij je dagelijkse gewoonten. In dit artikel lees je negen manieren om die routine op te bouwen en je digitale leven beter te beschermen.

Dit gaan we doen

In dit artikel laten we negen manieren zien om je digitale weerbaarheid op te bouwen. Bij elke manier zie je wat je kunt instellen én welk gedrag daarbij helpt. Ze vormen samen een stevige basis voor een digitale routine die vooral voorkomt dat problemen ontstaan. Want voorkomen is... juist!

Lees ook: Technische toolkits voor computerproblemen: dit heb je nodig

Bewust gedrag

Bewust digitaal gedrag vormt de basis van elke veilige IT-omgeving. Wie zijn gedrag niet afstemt op de huidige digitale risico's, blijft kwetsbaar, ongeacht hoe goed de tools zijn. Het herkennen van verdachte berichten, ook van bekende afzenders, is cruciaal. Phishing blijft namelijk een van de succesvolste aanvalsmethoden, onder meer via QR-phishing, deepfake-spraakberichten en clone-phishing (waarbij bestaande, legitieme e-mails worden nagebootst).

Klik nooit zomaar op links, zeker niet als er gevraagd wordt om in te loggen of te betalen. Houd de muisaanwijzer eerst boven een link om het adres te controleren en let op subtiele afwijkingen in domeinnamen. Let ook op bij onverwachte bijlagen of berichten met een opvallend dringende toon.

Denk ook bewust na over je digitale aanwezigheid. Zorg dat je sociale profielen niet standaard publiek zichtbaar zijn en deel persoonlijke info alleen als het echt nodig is. Regelmatig eens 'egosurfen', waarbij je je naam, alias of e-mailadres in een zoekmachine invoert, helpt om te zien wat publiek beschikbaar is. Beperk of verwijder deze informatie via instellingen of met verwijderverzoeken.

Urgentie en vreemde url's: dat moet je aan het denken zetten.

Moderne dreigingen

Hedendaagse cyberdreigingen zijn vaak uiteenlopend en complex. Beveiliging vraagt niet alleen om een technische aanpak, maar ook om enig inzicht in hoe zulke aanvallen verlopen. Zo worden met deepfakes (en cheapfakes) geloofwaardige audio- of videobestanden gemaakt, meestal via generatieve AI, waarin bijvoorbeeld leidinggevenden of kennissen worden nagebootst. Deze technieken worden ook gebruikt voor identiteitsfraude bij financiële transacties en social-mediaprofielen. Op onder meer www.mediawijsheid.nl/deepfake/ vind je hierover extra informatie. MFA-bypasses zijn juist gericht op het omzeilen van tweestapsverificatie, bijvoorbeeld via 'MFA fatigue' (slachtoffers overspoelen met pushmeldingen tot ze er uit frustratie toch één goedkeuren) of 'session hijacking' (met gestolen cookies nemen aanvallers een actieve surfsessie over zonder herauthenticatie). Daarnaast bestaan er sluwe phishingtechnieken, zoals vishing (voice-phishing met AI-spraaksynthese) en spear-phishing (hypergepersonaliseerde en daardoor geloofwaardige mails op basis van social-media-informatie). Bij zero-click-exploits hoeven slachtoffers zelfs niets te doen: vaak met behulp van AI worden onbekende kwetsbaarheden in besturingssystemen of apps opgespoord, zoals WhatsApp, waarna één malafide bericht al toegang of malware-installatie mogelijk maakt.

View post on TikTok

Authenticatie

Robuuste authenticatie is vaak de kern van digitale beveiliging. In tijden van datalekken en geautomatiseerde inlogpogingen volstaat een enkel wachtwoord helaas niet meer. Goede cyberhygiëne betekent daarom niet alleen sterke wachtwoorden gebruiken, maar ook structureel inzetten op tweefactorauthenticatie (2FA) en in bepaalde gevallen op alternatieve methoden gebruiken, zoals biometrie en softwarematige toegangssleutels (passkeys).

Om te vermijden dat je overal hetzelfde wachtwoord gebruikt, is een betrouwbare wachtwoordbeheerder onmisbaar. Kies voor een kluis die lokaal versleutelt of zero-knowledge-opslag biedt (alleen jij kunt de data zien). Degelijke en gratis opensource-opties zijn Bitwarden Personal en KeePass of KeePassXC. De kluis zelf beveilig je uiteraard met een sterke sleutelzin. Nieuwe wachtwoorden laat je bij voorkeur automatisch genereren en zijn telkens uniek.

Vrijwel alle degelijke diensten bieden tegenwoordig 2FA aan. Maak daar zeker gebruik van, want dit voegt een extra beveiligingslaag toe. TOTP-codes (time-based one-time passwords) via apps als Authy of de Authenticator-apps van Google of Microsoft zijn een veilige keuze. Voor kritieke accounts kun je fysieke tokens overwegen, zoals een Yubikey. Sms-codes kun je het beste vermijden, want deze zijn kwetsbaar voor sim-swapping. Biometrie gebruik je bij voorkeur alleen op apparaten waar de herkenning lokaal gebeurt, zonder dat er data naar externe servers gaan.

Steeds meer platformen, zoals Apple, Google en Microsoft, ondersteunen ook toegangssleutels. Deze bestaan uit een publieke en een private sleutel. Alleen de publieke wordt op de server opgeslagen; de private blijft lokaal en wordt geverifieerd via biometrie of pincode. Zo combineer je veiligheid met een zekere mate van gebruiksgemak.

Microsoft Authenticator: TOTP-verificatie voor 2FA.

Accountbeheer

Doordacht toegangsbeheer voorkomt dat ongewenste gebruikers, processen of apparaten toegang krijgen tot je gegevens of systemen. Door rollen te scheiden, rechten te beperken en geregeld te evalueren wie waar toegang toe heeft, verklein je het risico op misbruik.

Zo gebruik je voor dagelijkse taken bij voorkeur een standaardaccount zonder beheerrechten. Heb je in Windows op je laptop slechts één administratoraccount, maak dan eerst een tweede administratoraccount aan. Zet daarna het eerste om naar standaardgebruiker, zodat je vertrouwde profielmap en instellingen behouden blijven. Dit doe je via Instellingen / Accounts / Andere gebruikers / Account toevoegen, waar je ook het accounttype kunt wijzigen. Je kunt ook twee standaardaccounts gebruiken: een voor werk en een voor privé, waarbij het privéaccount geen toegang heeft tot zakelijke bestanden, e-mail of cloudmappen. Daarnaast kun je een extra standaardgebruiker aanmaken, eventueel zonder wachtwoord, voor gastgebruik. Verwijder accounts zodra ze overbodig zijn en vermijd het delen van je hoofdaccount. Als delen toch nodig is, zorg dan dat je de gegevens kunt monitoren en gebruik de beschikbare logboeken (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel).

Voor dagelijks gebruik meld je je het beste als standaardgebruiker aan.

Toegangsbeheer

Werk je met meerdere gebruikers op je pc of gebruik je gedeelde mappen, dan kun je de toegang tot gegevens beperken door het instellen van specifieke machtigingen voor lezen en schrijven. Klik met rechts op een map of bestand in Verkenner, kies Eigenschappen en ga naar Beveiliging / Bewerken (voor lokale toegang) of naar Delen / Geavanceerd delen (voor netwerkshares).

Gescheiden omgevingen zijn ook nuttig voor apps als je browser. In Chromium-browsers zoals Chrome klik je rechtsboven op je profielafbeelding en kies Gastprofiel openen of Chrome-profiel toevoegen. Elk profiel gebruikt een eigen cache, instellingen, extensies en sessies. In Firefox open je de profielbeheerder via Windows-toets+R, waarna je de opdracht firefox.exe -p uitvoert.

Controleer ook regelmatig welke externe apps, diensten of apparaten toegang hebben tot je cloudaccounts van bijvoorbeeld Google of Microsoft.

Je kunt de toegang beperken, zowel op lokaal als op shareniveau.

Updates en patches

Software en firmware tijdig bijwerken is een van de beste manieren om je systemen veilig te houden, zeker omdat veel kwetsbaarheden al worden misbruikt voor ze publiek bekend zijn (zero-day-exploits). Automatiseer je updates dus waar mogelijk, niet alleen voor je besturingssysteem maar ook voor randapparatuur, NAS, router en IoT-apparaten.

Windows is standaard ingesteld om belangrijke updates en patches automatisch te downloaden en installeren. Laat dit zeker zo. Vergeet ook je gewone programma's niet: sommige programma's updaten automatisch (zoals browsers), maar lang niet alle programma's doen dit. Tools zoals Patch My PC Home Updater kunnen helpen, of je gebruikt een pakketbeheerder zoals Chocolatey of Winget. Een grafische tool zoals UniGetUI ondersteunt zelfs verschillende pakketbeheerders.

Patch My PC Home Updater herkent ongeveer vijfhonderd populaire programma's en werkt deze op gezette tijden zelf bij. UniGetUI ondersteunt wel tienduizend programma's en maakt het mogelijk om alle verouderde software met een muisklik te updaten.

Neem ook firmware mee in je updatebeleid, zoals deze van je router, BIOS/UEFI, printers en IoT-apparaten. Controleer enkele keren per jaar via de website van de fabrikant of via ingebouwde beheertools, zoals Synology DSM op een NAS, of er updates beschikbaar zijn.

Gevorderde gebruikers die veiligheid belangrijk vinden, kunnen ook CVE- en kwetsbaarheidsdatabanken (Common Vulnerabilities and Exposures) in de gaten houden, zeker bij software met frequente internet-interactie. Verwijder oude software zonder ondersteuning, en denk bijvoorbeeld ook aan extensies of scripts die je niet meer gebruikt, maar die nog wel actief zijn.

UniGetUI maakt batch-updates met één muisklik mogelijk.

Databeveiliging

Zonder degelijke gegevensbeveiliging blijven andere beveiligingsmaatregelen kwetsbaar. Documenten of informatie die veel privacygevoelige gegevens bevatten (zoals financiële of medische gegevens) horen niet onversleuteld op je pc of externe schijven te staan. Encryptie beschermt je data tegen ongewenste toegang, ook bij verlies of diefstal van het systeem.

Op Windows Home-systemen, met TPM en 'modern stand-by', kun je de systeemschijf automatisch versleutelen via Instellingen / Privacy en beveiliging / Apparaatversleuteling. Je moet wel aangemeld zijn met een Microsoft-account.

Deze functie is een vereenvoudigde vorm van BitLocker, beschikbaar in Windows Pro en hoger. BitLocker kan ook je datapartities, externe schijven en usb-sticks versleutelen. Een gratis alternatief is VeraCrypt, waarmee je ook aparte mappen of draagbare volumes kunt versleutelen. Je kunt zelfs een verborgen volume aanmaken, zodat niemand merkt dat er versleutelde data aanwezig zijn. De tool vraagt wat gewenning, maar online vind je uitgebreide documentatie.

Versleutelen is belangrijk, maar ruim ook geregeld oude, privacygevoelige bestanden op. In Windows open je het venster Instellingen en ga je via Systeem / Opslag naar Aanbevelingen vooropschoning om tijdelijke bestanden, downloads of prullenbakinhoud te wissen. Voor het onherroepelijk verwijderen van specifieke bestanden of mappen gebruik je een gratis tool zoals Eraser, die ook vrijgekomen ruimte op een harde schijf kan overschrijven. Wil je een volledige harde schijf wissen, bijvoorbeeld voor verkoop of donatie, gebruik dan DBAN. Voor ssd's gebruik je bij voorkeur de Secure Erase-tool van de fabrikant zelf, bijvoorbeeld Samsung Magician voor Samsung-ssd's.

Windows Home heeft op moderne computers een optie voor apparaatversleuteling.

Ook goed voor je privacy:

Een anti-meekijk-screenfilter voor je laptop of monitor

Back-ups

Je bent nooit honderd procent veilig, alle geïnstalleerde beveiligingen ten spijt. Daarom zou je eigenlijk altijd back-ups moeten maken. Regelmatig back-uppen beschermt je tegen gegevensverlies door fouten, defecten of malware, en je kunt relatief snel je systeem en gegevens herstellen zonder noemenswaardig dataverlies.

Er bestaan gelukkig degelijke en gratis tools waarmee je back-ups grotendeels kunt automatiseren. Deze ondersteunen bij voorkeur versleuteling, compressie en versiebeheer, werken met incrementele back-ups (alleen nieuwe of gewijzigde bestanden) en met deduplicatie (dubbele inhoud wordt slechts één keer opgeslagen). Duplicati en Kopia zijn hier uitstekende voorbeelden van, gratis en opensource. Duplicati heeft een gebruiksvriendelijke webinterface, terwijl Kopia wat technischer is, maar iets krachtiger dankzij het snapshot-systeem en efficiënter bij grote of veel bestanden.

Probeer waar mogelijk de 3-2-1-regel te volgen: bewaar minstens drie kopieën van je data op twee verschillende media, waarvan één op een andere fysieke locatie en minstens één offline. Dit is ook belangrijk met het oog op ransomware. Koppel daarom ook je externe back-upmedium los zodra de back-up klaar is.

Duplicati is een veelzijdige back-uptool met een overzichtelijke webinterface.

Netwerkbeveiliging

Tenzij je computer fysiek losgekoppeld is van internet en andere netwerken ('air-gapped'), mag je zeker niet voorbij gaan aan netwerkbeveiliging. Je router is doorgaans het toegangspunt tot je hele netwerk en verdient daarom je volle aandacht.

Begin met het wijzigen van het standaard beheerderswachtwoord naar een sterk exemplaar. Controleer geregeld op firmware-updates via de website van de fabrikant (zie ook de eerdere paragraaf Updates en patches). Schakel UPnP (Universal Plug and Play) uit om te vermijden dat applicaties ongecontroleerd poorten openen. Zet beheer op afstand uit als dat kan en beperk inkomend verkeer door enkel noodzakelijke poorten open te laten (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel). Schakel ook ongebruikte netwerkdiensten of applicatie-interfaces uit.

Idealiter voorzie je je netwerkapparaten van gescheiden subnetten, zodat een kwetsbaarheid op het ene toestel niet automatisch andere bedreigt. Je kunt bijvoorbeeld een gastnetwerk op je router activeren voor bezoekers of onbekende apparaten. IoT-toestellen houd je het liefst apart van je hoofdnetwerk. Ondersteunt je router VLAN's (virtuele LAN's), dan kun je zelfs per apparaatcategorie aangepaste regels instellen, voor optimale databescherming.

De meeste routers hebben een ingebouwde firewall, maar deze is vaak beperkt. Gevorderde gebruikers kunnen extra beveiliging overwegen met een krachtigere oplossing, zoals OPNSense, waarmee je gedetailleerde regels kunt opstellen en netwerkverkeer logt. Daarnaast kun je een netwerkwijd DNS-filter gebruiken om ongewenste sites en advertenties op domeinnaamniveau te blokkeren. Tools zoals het multiplatform AdGuard Home of het cloudgebaseerde NextDNS zijn hiervoor uitstekend geschikt. Of je gebruikt eventueel publieke DNS-servers, zoals het recent gelanceerde DNS4EU, mede gefinancierd door de EU, met kant-en-klare filters tegen malware, advertenties en/of ongepaste inhoud.

Routerfuncties als UPnP zijn handig, maar niet veilig.

Monitoren en scannen

Binnen cyberhygiëne hoort ook het regelmatig scannen en monitoren van je netwerk en systemen. Voor Windows zijn er ingebouwde logboeken (klik met rechts op de startknop en kies Logboeken), die systeemfouten, softwareproblemen, aanmeldpogingen en beveiligingsincidenten bijhouden. Open hier Windows-logboeken / Systeem en sorteer op de kolom Niveau om sneller fouten en waarschuwingen te zien.

Scan ook geregeld je netwerkverbindingen. De tool Fing (beschikbaar voor mobiel en desktop) toont direct welke apparaten verbonden zijn. Via Security kun je bij Confirm devices aangeven welke je vertrouwt.

Een nuttige aanvulling is GlassWire, een gratis visuele firewall die toont welke apps waarmee verbinding maken en hoeveel data ze verbruiken. Voor diepgaande analyses is Wireshark de ongekroonde koning. Deze gratis sniffer toont welke data via welke netwerkprotocollen je systeem verzendt en ontvangt, waarmee je ongebruikelijke communicatie kunt traceren.

Je netwerkveiligheid hangt ook af van het sluiten van onnodige netwerkpoorten. Test dit van buitenaf, zoals een hacker doet, via GRC ShieldsUP! Klik op Proceed en dan op All Service Ports om gebruikelijke TCP-poorten te scannen. Zie je rode of blauwe vakjes, schakel dan onnodige services en eventuele poortdoorverwijzingen uit in je router tot alle vakjes groen kleuren.

Je kunt de netwerkpoorten ook van binnenuit scannen, zoals malware doet. Dit kan met het gratis Zenmap, de grafische interface van Nmap. Vul bij Target het ip-adres in en kies bij Profile bijvoorbeeld Quick scan plus.

Je doet er ook goed aan geregeld te controleren op mogelijke datalekken, zoals door database-hacks bij diensten waar je een account had. Je kunt je hiervoor aanmelden bij HaveIBeenPwned, via Notify Me.

Poorten 22 (ftp) en 80 (http) geven thuis, maar zijn wel gesloten.