ID.nl logo
Bescherm je pc tegen malware en hackers
© Reshift Digital
Huis

Bescherm je pc tegen malware en hackers

Zijn het geen hackers of criminele organisaties die je systeem trachten binnen te dringen om privacygevoelige informatie te ontfutselen, dan is het misschien wel de overheid. Vind je dat niemand het recht heeft om je te bespioneren, dan is het meer dan ooit zaak je systeem goed te beveiligen. Hoe bescherm je je pc tegen malware en hackers? Wij leggen het uit.

Tip 01: Misvattingen

Veel gebruikers voelen zich helemaal niet bedreigd door hackers en andere, al dan niet criminele organisaties. Jammer genoeg berust deze overtuiging vaak op enkele diepgewortelde misvattingen. Zo achten gebruikers de kans uiterst klein dat hun eigen systeem het doelwit van hackers wordt. Immers, het internet bestaat uit vele miljoenen computers en bovendien bevat hun computer nauwelijks of geen informatie die voor hackers de moeite kan lonen. Toch?

Wie zo denkt verliest daarbij uit het oog dat hackers geautomatiseerde tools inzetten waarmee ze snel veel systemen tegelijk op mogelijke zwakke plekken – zogenoemde aanvalsvectoren – kunnen scannen. En elke pc (ook de jouwe) bevat gegevens die voor hackers interessant kunnen zijn, zoals opgeslagen wachtwoorden, privacygevoelige informatie die ze handig kunnen gebruiken bij identiteitsdiefstal, creditcardnummers etc.

Het zegt misschien genoeg dat het gemiddeld zo’n zeven minuten duurt voor een nieuw geïnstalleerd en onbeveiligd systeem in het vizier komt van hackers. En wellicht nog erger: doorgaans duurt het circa 200 dagen voor een gebruiker beseft dat zijn systeem werd aangetast.

©PXimport

Tip 02: Aanvalsvectoren

Het kan al een heel verschil uitmaken als je goed op de hoogte bent van de manieren waarop hackers zoal een computer trachten binnen te dringen. Hoe beter je je bewust bent van deze aanvalsvectoren, hoe efficiënter je je kunt beveiligen. Wat zijn de meest gebruikte toegangswegen?

E-mails: wellicht de makkelijkste manier is het versturen van e-mails met een malafide bijlage, vaak gemaskeerd als een interessant programma of document. Het openen van zo’n bijlage is genoeg om de hacker op afstand toegang tot je systeem te geven. Erg ‘populair’ zijn ook phishing-mails (zie ook pagina ##): berichten met links naar malafide websites of sites die als twee druppels water lijken op die van je bank of een andere vertrouwde instantie, zodat je daar nietsvermoedend op probeert in te loggen.

Websites: al surfend kun je natuurlijk ook ongewild terechtkomen op sites die bijvoorbeeld Trojaanse paarden bevatten: programma’s die wellicht nuttig zijn, maar die tegelijk ook duistere bijbedoelingen hebben. Het komt zelfs voor dat compleet legitieme sites heimelijk worden gehackt en met kwaadaardige code zijn geïnjecteerd. Verder zijn er ook nog talrijke valse profielen op sociale netwerksites die doorlinken naar malafide webpagina’s.

Poortscans: minder bekend bij het grote publiek zijn allerlei scantools, waaronder het populaire en gratis Nmap. Hiermee kunnen hackers in korte tijd bij een heleboel computers op afstand controleren welke poorten eventueel open staan en welke services daarop actief zijn (zie tip 5). Je hebt natuurlijk pech als blijkt dat zo’n service een veiligheidslek bevat dat de hacker handig kan misbruiken.

©PXimport

Maak je geen illusies: hackers zijn ook in jouw systeem geïnteresseerd

-

Tip 03: Gezond verstand

Zodra je de belangrijkste aanvalsvectoren kent, kun je je beveiliging erop aanpassen. En dat hoeft trouwens niet altijd high-tech te zijn. De belangrijkste beveiliging is je gezond verstand. Dat houdt onder meer in dat je (onverwachte) bijlagen niet zomaar opent, dat je niet zonder meer klikt op links in e-mails en social-mediaberichten en dat je niet zomaar ingaat op aanbiedingen in advertenties. Verder moet je op je hoede zijn voor zogenoemde social-engineeringtechnieken, waarbij de aanvaller je vertrouwen tracht te winnen. Een bekend fenomeen zijn de telefoontjes van een helpdesk als die van Microsoft, waarbij men je probeert te overtuigen allerlei handelingen op je pc uit te voeren (zodat men malware op je pc kan installeren).

Minstens even vanzelfsprekend is dat je een up-to-date antivirus- en antimalwarescanner draait, die continu op de achtergrond naar potentiële bedreigingen speurt. Wil je testen of je scanner wel alert is, dan kun je hier een volkomen onschuldig nepvirus proberen te downloaden: elk antivirusprogramma hoort hierop te reageren!

Maar zelfs met een degelijk antivirusprogramma in de aanslag raden we je sterk aan elk programma dat je via het internet downloadt eerst te uploaden naar een gratis controledienst zoals www.virustotal.com. Die test je upload meteen met ruim 60 antivirusengines.

©PXimport

Tip 04: Updates

Om het risico op veiligheidslekken en exploits zo klein mogelijk te houden, is het cruciaal dat je je systeem zelf zo goed mogelijk up-to-date houdt. Het is weliswaar zo dat het sinds Windows 10 erg lastig is je besturingssysteem niét up-to-date te houden, maar wil je dat toch snel controleren en eventuele updates forceren, kies dan Instellingen / Bijwerken en beveiliging / Windows Update / Naar updates zoeken.

Maar alleen je Windows te updaten is niet genoeg: ook al je software zoals browsers, extensies, pdf-lezers, Java etc moet je continu bijwerken. Tegenwoordig is het wel zo dat heel wat programma’s zichzelf regelmatig updaten, waaronder zowat alle browsers, maar het is geen slecht idee dat geregeld te controleren. Dat kan bijvoorbeeld met een gratis tool als Secunia Personal Software Inspector. Deze toepassing gaat voor allerlei bekende applicaties na of ze nog wel up-to-date zijn en zal eventuele updates voor jou downloaden en installeren. Je beslist zelf in hoeverre je dat proces wilt automatiseren.

©PXimport

Administrator

Veel gebruikers beseffen niet dat áls malware en hackers eenmaal binnen zijn op je systeem zij in principe dezelfde machtigingen en mogelijkheden hebben als het account waarmee de gebruiker op dat moment bij zijn systeem is aangemeld. Wil je de mogelijkheden van deze ongenode gasten beperken, meld je je dan voor dagelijks gebruik zoveel mogelijk aan met een standaardaccount en dus niet met een administrator-account. Je maakt zo’n (standaard)account als volgt aan. Ga naar Instellingen en kies achtereenvolgens Accounts / Gezin en andere personen / Iemand anders aan deze pc toevoegen. Ervan uitgaande dat je met een lokaal account wilt aanmelden, klik je hier op Ik beschik niet over de aanmeldgegevens van deze persoon en op Gebruiker zonder Microsoft-account toevoegen. Vul een naam en wachtwoord (2x) in en bevestig met Volgende. Wil je alsnog het accounttype aanpassen, klik dan dit account aan en kies Accounttype wijzigen.

©PXimport

Tip 05: Poortscan

Zoals gezegd maken hackers gretig gebruik van geautomatiseerde hacktools, waaronder programma’s die systemen op mogelijke open poorten scannen. Een ‘poort’ is weinig meer dan een connectie tussen een apparaat en het internet waarover data kan worden getransporteerd. Elke computer heeft er maar liefst 65.536. Blijkt op een van deze poorten bijvoorbeeld een service te draaien met een bekend beveiligingslek, dan is het voor een hacker eenvoudig om via die weg je systeem binnen te dringen. Zowel het scanproces als het eigenlijke exploitatieproces kunnen verregaand geautomatiseerd worden. Zorg dus dat er geen services – en dus open poorten – actief zijn, tenzij je die absoluut nodig hebt. En ga in dat geval na of de service wel helemaal up-to-date is en vrij van bekende exploits.

Je doet er goed aan af en toe te controleren of en zo ja welke poorten er van buitenaf bereikbaar zijn. Dat kan door zelf een poortscan op je thuisnetwerk los te laten. Een prima hulpmiddel hiervoor is ShieldsUP. Klik hier op Proceed en vervolgens op All Service Ports. In het kader ‘Poortstatus’ lees je meer over de interpretatie van de resultaten. Check niet alleen je eigen computer, maar ook je router en andere netwerkapparaten!

©PXimport

Open poorten? Check niet alleen je eigen systeem, maar ook je router en andere netwerkapparaten!

-

Poortstatus

Een poortscan van ShieldsUP resulteert in een raster met 1056 blokjes, waarbij elk blokje voor een poort staat, genummerd van 0 tot 1055. Je hoeft de muis maar boven zo’n blokje te houden om het nummer af te lezen. Klik op zo’n blokje voor meer feedback. Idealiter zijn alle poorten groen gekleurd, dat zijn stealth-poorten die helemaal geen teken van leven geven wanneer een poortscanner aanklopt. Bij een blauw vakje is de poort weliswaar ook gesloten, maar de hacker weet dan dát er een poort – en dus een systeem – achter zit. Bij een rood vakje is het even opletten geblazen: die poort staat blijkbaar open en er is een service actief. Wil je weten welke applicaties verantwoordelijk zijn voor de geopende poorten, start dan Windows Broncontrole via Windows-toets+R en het commando perfmon /res. Op het tabblad Netwerk, in de rubriek Listener-poorten vind je de processen terug die op de betreffende poorten aan het ‘luisteren’ zijn. Het kan gebeuren dat op uw eigen pc geen enkele poort geopend is, maar dat ShieldsUP toch een paar rode vakjes toont. In dat geval dien je de configuratie van je router na te kijken: ook daar kunnen namelijk poorten open staan, vaak in de vorm van poortdoorverwijzingen of een zogenoemde DMZ-functie. Raadpleeg zo nodig de handleiding bij je router.

©PXimport

Tip 06: Firewall

De eenvoudigste en tegelijk meest trefzekere manier om te voorkomen dat er ongewild poorten open staan in je Windows-systeem is het activeren van een firewall (plus het uitschakelen van overtollige services en internetapplicaties). Bovendien voldoet de ingebouwde Windows-firewall prima. Tenzij je een externe firewall hebt geïnstalleerd (zoals de gratis Comodo Firewall) of de firewall die is meegekomen met je beveiligingssuite), moet je er natuurlijk wel zeker van zijn dat de Windows-firewall daadwerkelijk is ingeschakeld. Druk op Windows-toets+S, tik firewall in en klik op Status van firewall controleren. Ga na of de firewall daadwerkelijk actief is voor je netwerkprofielen. Zowel Particuliere netwerken als Gast of openbare netwerken zijn in dat geval van een groen schildje voorzien. Klik op Windows Defender Firewall in- of uitschakelen als je de firewall-status alsnog wilt wijzigen. Controleer daarna of ShieldsUP een andere resultaat laat zien na het activeren van de firewall.

©PXimport

Tip 07: Firewall-schil

Ben je er nog niet helemaal gerust op, dan kun je een stapje verdergaan. Een nuttige toevoeging voor wat gevorderde gebruikers is TinyWall. Die biedt een grafische schil rond de Windows-firewall, vooral dan voor de meer geavanceerde mogelijkheden (die je vanuit Windows bereikt via Status van firewall controleren / Geavanceerde instellingen).

Houd er wel rekening mee dat TinyWall standaard de beveiliging van het (uitgaande) verkeer aanscherpt: programma’s die data naar buiten sturen (zoals browsers), krijgen lik op stuk. Gelukkig biedt TinyWall diverse opties om een en ander bij te sturen. Vanuit het contextmenu kun je bijvoorbeeld Whitelist volgens venster selecteren, waarna je met de muis in het venster van het geopende programma klikt: TinyWall voegt onmiddellijk een uitzonderingsregel aan de firewall toe. Een handig alternatief – met name voor apps die geen eigen programmavenster hebben – is Whitelist volgens proces of Whitelist volgens uitvoerbaar bestand: het volstaat dan het bijbehorende proces of exe-bestand te selecteren.

Overigens is er ook de optie Verander staat, Auto leren. Het verkeer van alle programma’s die zijn opgestart of die je opstart zolang deze modus actief is, wordt dan automatisch doorgelaten en die applicaties komen vanzelf op de uitzonderingslijst terecht. Je moet er dan natuurlijk wel zeker van zijn dat er op dat moment geen kwaadwillende toepassingen actief zijn.

Mocht je TinyWall niet naar wens geconfigureerd krijgen en je ondervindt problemen na de verwijdering, dan kun je desnoods de Windows-firewall resetten via Status van firewall controleren / Standaardwaarden herstellen.

©PXimport

Tip 08: Anti-ransomware

Een van de meest verraderlijke vormen van malware is ransomware: software die erop gericht is je data door middel van versleuteling ontoegankelijk te maken, waarna de makers je geld trachten af te persen om je (heel misschien) de decryptiesleutel te bezorgen.

Gelukkig zit er sinds de Fall Creators Update van Windows 10 een beveiliging ingebouwd die specifiek is gericht tegen ransomware. Open het Windows Defender-beveiligingscentrum en kies Virus- en bedreigingsbeveiliging / Instellingen voor virus- en bedreigingsbeveiliging. Zet de schuifknop bij Beheerde maptoegang (of Controlled folder access) aan en bevestig je keuze. De bescherming is onmiddellijk actief. Wil je weten welke mappen standaard worden beschermd, klik dan op Beschermde mappen: via de plus-knop kun je ook eigen datamappen toevoegen. Je zult merken dat onbekende applicaties of processen niet langer naar deze mappen kunnen schrijven, tenzij je dat bewust toestaat. Je kunt betrouwbare software aan de lijst met vertrouwde toepassingen toevoegen: klik dan op Een app toestaan via Beschermde mappen, druk op de plus-knop en verwijs naar het gewenste programma.

Mocht je deze beveiliging te hinderlijk vinden, dan heb je aan Cybereason RansomwareFree een vriendelijker alternatief. Deze tool creëert een aantal dummy-databestanden en zodra een of ander proces (zoals dat van ransomware) die wijzigt, krijg je hiervan een melding en kun je dat proces meteen blokkeren.

©PXimport

Ransomware vereist specifieke maatregelen evenals een slimme back-upstrategie

-

Tip 09: Back-upstrategie

Blijven we nog even bij ransomware. Zelfs als je extra beveiligingsmaatregelen activeert zoals beschreven in tip 8, blijft de beste garantie tegen dataverlies nog altijd het maken van back-ups. Maar … let op: als ransomware eenmaal actief op je systeem is, kan die alle gegevens bereiken die je (met jouw account) vanaf dat systeem zonder extra inloggen ook kunt benaderen. Dat houdt dus in dat ransomware net zo goed je back-ups op je externe schijf (als die nog is aangesloten) en wellicht ook de back-ups op een gedeelde map (zoals op je nas) kan bereiken. En jawel, ook de data die je via een lokale synchronisatie in de cloud hebt staan!

Welk back-upprogramma je ook gebruikt, je zorgt er dus maar beter voor dat je na de back-up je externe schijf meteen loskoppelt of dat je de back-uplocatie met een afzonderlijke set inloggegevens afschermt. Op een nas kan dat door een extra account te maken dat exclusief toegang krijgt tot de back-uplocatie. Je dient dit account op te geven in je back-upprogramma.

Jammer genoeg is zelfs deze beveiliging niet waterdicht. Immers, is ransomware je systeem binnengedrongen, dan kan die alsnog toeslaan zodra je de externe schijf weer aankoppelt of zodra je bepaalde inloggegevens hebt ingevoerd. Idealiter beschik je daarom over meerdere back-ups, het liefst op diverse media die niet (zomaar) vanaf je systeem bereikbaar zijn. Houd het veilig!

©PXimport

▼ Volgende artikel
Negen manieren om je cyberhygiëne op orde te brengen
© Serhii_Akhtemiichuk | Ахтем - stock.adobe.com
Huis

Negen manieren om je cyberhygiëne op orde te brengen

Digitale dreigingen worden steeds slimmer en moeilijker te herkennen. Een virusscanner of firewall alleen houdt ze niet meer tegen. Onze digitale voetafdruk groeit immers met elk nieuw apparaat, account of slimme toepassing in huis. Wie veilig wil blijven, moet structureel te werk gaan: cyberhygiëne hoort bij je dagelijkse gewoonten. In dit artikel lees je negen manieren om die routine op te bouwen en je digitale leven beter te beschermen.

Dit gaan we doen

In dit artikel laten we negen manieren zien om je digitale weerbaarheid op te bouwen. Bij elke manier zie je wat je kunt instellen én welk gedrag daarbij helpt. Ze vormen samen een stevige basis voor een digitale routine die vooral voorkomt dat problemen ontstaan. Want voorkomen is... juist!

Lees ook: Technische toolkits voor computerproblemen: dit heb je nodig

Bewust gedrag

Bewust digitaal gedrag vormt de basis van elke veilige IT-omgeving. Wie zijn gedrag niet afstemt op de huidige digitale risico's, blijft kwetsbaar, ongeacht hoe goed de tools zijn. Het herkennen van verdachte berichten, ook van bekende afzenders, is cruciaal. Phishing blijft namelijk een van de succesvolste aanvalsmethoden, onder meer via QR-phishing, deepfake-spraakberichten en clone-phishing (waarbij bestaande, legitieme e-mails worden nagebootst).

Klik nooit zomaar op links, zeker niet als er gevraagd wordt om in te loggen of te betalen. Houd de muisaanwijzer eerst boven een link om het adres te controleren en let op subtiele afwijkingen in domeinnamen. Let ook op bij onverwachte bijlagen of berichten met een opvallend dringende toon.

Denk ook bewust na over je digitale aanwezigheid. Zorg dat je sociale profielen niet standaard publiek zichtbaar zijn en deel persoonlijke info alleen als het echt nodig is. Regelmatig eens 'egosurfen', waarbij je je naam, alias of e-mailadres in een zoekmachine invoert, helpt om te zien wat publiek beschikbaar is. Beperk of verwijder deze informatie via instellingen of met verwijderverzoeken.

Urgentie en vreemde url's: dat moet je aan het denken zetten.

Moderne dreigingen

Hedendaagse cyberdreigingen zijn vaak uiteenlopend en complex. Beveiliging vraagt niet alleen om een technische aanpak, maar ook om enig inzicht in hoe zulke aanvallen verlopen. Zo worden met deepfakes (en cheapfakes) geloofwaardige audio- of videobestanden gemaakt, meestal via generatieve AI, waarin bijvoorbeeld leidinggevenden of kennissen worden nagebootst. Deze technieken worden ook gebruikt voor identiteitsfraude bij financiële transacties en social-mediaprofielen. Op onder meer www.mediawijsheid.nl/deepfake/ vind je hierover extra informatie. MFA-bypasses zijn juist gericht op het omzeilen van tweestapsverificatie, bijvoorbeeld via 'MFA fatigue' (slachtoffers overspoelen met pushmeldingen tot ze er uit frustratie toch één goedkeuren) of 'session hijacking' (met gestolen cookies nemen aanvallers een actieve surfsessie over zonder herauthenticatie). Daarnaast bestaan er sluwe phishingtechnieken, zoals vishing (voice-phishing met AI-spraaksynthese) en spear-phishing (hypergepersonaliseerde en daardoor geloofwaardige mails op basis van social-media-informatie). Bij zero-click-exploits hoeven slachtoffers zelfs niets te doen: vaak met behulp van AI worden onbekende kwetsbaarheden in besturingssystemen of apps opgespoord, zoals WhatsApp, waarna één malafide bericht al toegang of malware-installatie mogelijk maakt.

View post on TikTok

Authenticatie

Robuuste authenticatie is vaak de kern van digitale beveiliging. In tijden van datalekken en geautomatiseerde inlogpogingen volstaat een enkel wachtwoord helaas niet meer. Goede cyberhygiëne betekent daarom niet alleen sterke wachtwoorden gebruiken, maar ook structureel inzetten op tweefactorauthenticatie (2FA) en in bepaalde gevallen op alternatieve methoden gebruiken, zoals biometrie en softwarematige toegangssleutels (passkeys).

Om te vermijden dat je overal hetzelfde wachtwoord gebruikt, is een betrouwbare wachtwoordbeheerder onmisbaar. Kies voor een kluis die lokaal versleutelt of zero-knowledge-opslag biedt (alleen jij kunt de data zien). Degelijke en gratis opensource-opties zijn Bitwarden Personal en KeePass of KeePassXC. De kluis zelf beveilig je uiteraard met een sterke sleutelzin. Nieuwe wachtwoorden laat je bij voorkeur automatisch genereren en zijn telkens uniek.

Vrijwel alle degelijke diensten bieden tegenwoordig 2FA aan. Maak daar zeker gebruik van, want dit voegt een extra beveiligingslaag toe. TOTP-codes (time-based one-time passwords) via apps als Authy of de Authenticator-apps van Google of Microsoft zijn een veilige keuze. Voor kritieke accounts kun je fysieke tokens overwegen, zoals een Yubikey. Sms-codes kun je het beste vermijden, want deze zijn kwetsbaar voor sim-swapping. Biometrie gebruik je bij voorkeur alleen op apparaten waar de herkenning lokaal gebeurt, zonder dat er data naar externe servers gaan.

Steeds meer platformen, zoals Apple, Google en Microsoft, ondersteunen ook toegangssleutels. Deze bestaan uit een publieke en een private sleutel. Alleen de publieke wordt op de server opgeslagen; de private blijft lokaal en wordt geverifieerd via biometrie of pincode. Zo combineer je veiligheid met een zekere mate van gebruiksgemak.

Microsoft Authenticator: TOTP-verificatie voor 2FA.

Accountbeheer

Doordacht toegangsbeheer voorkomt dat ongewenste gebruikers, processen of apparaten toegang krijgen tot je gegevens of systemen. Door rollen te scheiden, rechten te beperken en geregeld te evalueren wie waar toegang toe heeft, verklein je het risico op misbruik.

Zo gebruik je voor dagelijkse taken bij voorkeur een standaardaccount zonder beheerrechten. Heb je in Windows op je laptop slechts één administratoraccount, maak dan eerst een tweede administratoraccount aan. Zet daarna het eerste om naar standaardgebruiker, zodat je vertrouwde profielmap en instellingen behouden blijven. Dit doe je via Instellingen / Accounts / Andere gebruikers / Account toevoegen, waar je ook het accounttype kunt wijzigen. Je kunt ook twee standaardaccounts gebruiken: een voor werk en een voor privé, waarbij het privéaccount geen toegang heeft tot zakelijke bestanden, e-mail of cloudmappen. Daarnaast kun je een extra standaardgebruiker aanmaken, eventueel zonder wachtwoord, voor gastgebruik. Verwijder accounts zodra ze overbodig zijn en vermijd het delen van je hoofdaccount. Als delen toch nodig is, zorg dan dat je de gegevens kunt monitoren en gebruik de beschikbare logboeken (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel).

Voor dagelijks gebruik meld je je het beste als standaardgebruiker aan.

Toegangsbeheer

Werk je met meerdere gebruikers op je pc of gebruik je gedeelde mappen, dan kun je de toegang tot gegevens beperken door het instellen van specifieke machtigingen voor lezen en schrijven. Klik met rechts op een map of bestand in Verkenner, kies Eigenschappen en ga naar Beveiliging / Bewerken (voor lokale toegang) of naar Delen / Geavanceerd delen (voor netwerkshares).

Gescheiden omgevingen zijn ook nuttig voor apps als je browser. In Chromium-browsers zoals Chrome klik je rechtsboven op je profielafbeelding en kies Gastprofiel openen of Chrome-profiel toevoegen. Elk profiel gebruikt een eigen cache, instellingen, extensies en sessies. In Firefox open je de profielbeheerder via Windows-toets+R, waarna je de opdracht firefox.exe -p uitvoert.

Controleer ook regelmatig welke externe apps, diensten of apparaten toegang hebben tot je cloudaccounts van bijvoorbeeld Google of Microsoft.

Je kunt de toegang beperken, zowel op lokaal als op shareniveau.

Updates en patches

Software en firmware tijdig bijwerken is een van de beste manieren om je systemen veilig te houden, zeker omdat veel kwetsbaarheden al worden misbruikt voor ze publiek bekend zijn (zero-day-exploits). Automatiseer je updates dus waar mogelijk, niet alleen voor je besturingssysteem maar ook voor randapparatuur, NAS, router en IoT-apparaten.

Windows is standaard ingesteld om belangrijke updates en patches automatisch te downloaden en installeren. Laat dit zeker zo. Vergeet ook je gewone programma's niet: sommige programma's updaten automatisch (zoals browsers), maar lang niet alle programma's doen dit. Tools zoals Patch My PC Home Updater kunnen helpen, of je gebruikt een pakketbeheerder zoals Chocolatey of Winget. Een grafische tool zoals UniGetUI ondersteunt zelfs verschillende pakketbeheerders.

Patch My PC Home Updater herkent ongeveer vijfhonderd populaire programma's en werkt deze op gezette tijden zelf bij. UniGetUI ondersteunt wel tienduizend programma's en maakt het mogelijk om alle verouderde software met een muisklik te updaten.

Neem ook firmware mee in je updatebeleid, zoals deze van je router, BIOS/UEFI, printers en IoT-apparaten. Controleer enkele keren per jaar via de website van de fabrikant of via ingebouwde beheertools, zoals Synology DSM op een NAS, of er updates beschikbaar zijn.

Gevorderde gebruikers die veiligheid belangrijk vinden, kunnen ook CVE- en kwetsbaarheidsdatabanken (Common Vulnerabilities and Exposures) in de gaten houden, zeker bij software met frequente internet-interactie. Verwijder oude software zonder ondersteuning, en denk bijvoorbeeld ook aan extensies of scripts die je niet meer gebruikt, maar die nog wel actief zijn.

UniGetUI maakt batch-updates met één muisklik mogelijk.

Databeveiliging

Zonder degelijke gegevensbeveiliging blijven andere beveiligingsmaatregelen kwetsbaar. Documenten of informatie die veel privacygevoelige gegevens bevatten (zoals financiële of medische gegevens) horen niet onversleuteld op je pc of externe schijven te staan. Encryptie beschermt je data tegen ongewenste toegang, ook bij verlies of diefstal van het systeem.

Op Windows Home-systemen, met TPM en 'modern stand-by', kun je de systeemschijf automatisch versleutelen via Instellingen / Privacy en beveiliging / Apparaatversleuteling. Je moet wel aangemeld zijn met een Microsoft-account.

Deze functie is een vereenvoudigde vorm van BitLocker, beschikbaar in Windows Pro en hoger. BitLocker kan ook je datapartities, externe schijven en usb-sticks versleutelen. Een gratis alternatief is VeraCrypt, waarmee je ook aparte mappen of draagbare volumes kunt versleutelen. Je kunt zelfs een verborgen volume aanmaken, zodat niemand merkt dat er versleutelde data aanwezig zijn. De tool vraagt wat gewenning, maar online vind je uitgebreide documentatie.

Versleutelen is belangrijk, maar ruim ook geregeld oude, privacygevoelige bestanden op. In Windows open je het venster Instellingen en ga je via Systeem / Opslag naar Aanbevelingen vooropschoning om tijdelijke bestanden, downloads of prullenbakinhoud te wissen. Voor het onherroepelijk verwijderen van specifieke bestanden of mappen gebruik je een gratis tool zoals Eraser, die ook vrijgekomen ruimte op een harde schijf kan overschrijven. Wil je een volledige harde schijf wissen, bijvoorbeeld voor verkoop of donatie, gebruik dan DBAN. Voor ssd's gebruik je bij voorkeur de Secure Erase-tool van de fabrikant zelf, bijvoorbeeld Samsung Magician voor Samsung-ssd's.

Windows Home heeft op moderne computers een optie voor apparaatversleuteling.

Ook goed voor je privacy:

Een anti-meekijk-screenfilter voor je laptop of monitor

Back-ups

Je bent nooit honderd procent veilig, alle geïnstalleerde beveiligingen ten spijt. Daarom zou je eigenlijk altijd back-ups moeten maken. Regelmatig back-uppen beschermt je tegen gegevensverlies door fouten, defecten of malware, en je kunt relatief snel je systeem en gegevens herstellen zonder noemenswaardig dataverlies.

Er bestaan gelukkig degelijke en gratis tools waarmee je back-ups grotendeels kunt automatiseren. Deze ondersteunen bij voorkeur versleuteling, compressie en versiebeheer, werken met incrementele back-ups (alleen nieuwe of gewijzigde bestanden) en met deduplicatie (dubbele inhoud wordt slechts één keer opgeslagen). Duplicati en Kopia zijn hier uitstekende voorbeelden van, gratis en opensource. Duplicati heeft een gebruiksvriendelijke webinterface, terwijl Kopia wat technischer is, maar iets krachtiger dankzij het snapshot-systeem en efficiënter bij grote of veel bestanden.

Probeer waar mogelijk de 3-2-1-regel te volgen: bewaar minstens drie kopieën van je data op twee verschillende media, waarvan één op een andere fysieke locatie en minstens één offline. Dit is ook belangrijk met het oog op ransomware. Koppel daarom ook je externe back-upmedium los zodra de back-up klaar is.

Duplicati is een veelzijdige back-uptool met een overzichtelijke webinterface.

Netwerkbeveiliging

Tenzij je computer fysiek losgekoppeld is van internet en andere netwerken ('air-gapped'), mag je zeker niet voorbij gaan aan netwerkbeveiliging. Je router is doorgaans het toegangspunt tot je hele netwerk en verdient daarom je volle aandacht.

Begin met het wijzigen van het standaard beheerderswachtwoord naar een sterk exemplaar. Controleer geregeld op firmware-updates via de website van de fabrikant (zie ook de eerdere paragraaf Updates en patches). Schakel UPnP (Universal Plug and Play) uit om te vermijden dat applicaties ongecontroleerd poorten openen. Zet beheer op afstand uit als dat kan en beperk inkomend verkeer door enkel noodzakelijke poorten open te laten (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel). Schakel ook ongebruikte netwerkdiensten of applicatie-interfaces uit.

Idealiter voorzie je je netwerkapparaten van gescheiden subnetten, zodat een kwetsbaarheid op het ene toestel niet automatisch andere bedreigt. Je kunt bijvoorbeeld een gastnetwerk op je router activeren voor bezoekers of onbekende apparaten. IoT-toestellen houd je het liefst apart van je hoofdnetwerk. Ondersteunt je router VLAN's (virtuele LAN's), dan kun je zelfs per apparaatcategorie aangepaste regels instellen, voor optimale databescherming.

De meeste routers hebben een ingebouwde firewall, maar deze is vaak beperkt. Gevorderde gebruikers kunnen extra beveiliging overwegen met een krachtigere oplossing, zoals OPNSense, waarmee je gedetailleerde regels kunt opstellen en netwerkverkeer logt. Daarnaast kun je een netwerkwijd DNS-filter gebruiken om ongewenste sites en advertenties op domeinnaamniveau te blokkeren. Tools zoals het multiplatform AdGuard Home of het cloudgebaseerde NextDNS zijn hiervoor uitstekend geschikt. Of je gebruikt eventueel publieke DNS-servers, zoals het recent gelanceerde DNS4EU, mede gefinancierd door de EU, met kant-en-klare filters tegen malware, advertenties en/of ongepaste inhoud.

Routerfuncties als UPnP zijn handig, maar niet veilig.

Monitoren en scannen

Binnen cyberhygiëne hoort ook het regelmatig scannen en monitoren van je netwerk en systemen. Voor Windows zijn er ingebouwde logboeken (klik met rechts op de startknop en kies Logboeken), die systeemfouten, softwareproblemen, aanmeldpogingen en beveiligingsincidenten bijhouden. Open hier Windows-logboeken / Systeem en sorteer op de kolom Niveau om sneller fouten en waarschuwingen te zien.

Scan ook geregeld je netwerkverbindingen. De tool Fing (beschikbaar voor mobiel en desktop) toont direct welke apparaten verbonden zijn. Via Security kun je bij Confirm devices aangeven welke je vertrouwt.

Een nuttige aanvulling is GlassWire, een gratis visuele firewall die toont welke apps waarmee verbinding maken en hoeveel data ze verbruiken. Voor diepgaande analyses is Wireshark de ongekroonde koning. Deze gratis sniffer toont welke data via welke netwerkprotocollen je systeem verzendt en ontvangt, waarmee je ongebruikelijke communicatie kunt traceren.

Je netwerkveiligheid hangt ook af van het sluiten van onnodige netwerkpoorten. Test dit van buitenaf, zoals een hacker doet, via GRC ShieldsUP! Klik op Proceed en dan op All Service Ports om gebruikelijke TCP-poorten te scannen. Zie je rode of blauwe vakjes, schakel dan onnodige services en eventuele poortdoorverwijzingen uit in je router tot alle vakjes groen kleuren.

Je kunt de netwerkpoorten ook van binnenuit scannen, zoals malware doet. Dit kan met het gratis Zenmap, de grafische interface van Nmap. Vul bij Target het ip-adres in en kies bij Profile bijvoorbeeld Quick scan plus.

Je doet er ook goed aan geregeld te controleren op mogelijke datalekken, zoals door database-hacks bij diensten waar je een account had. Je kunt je hiervoor aanmelden bij HaveIBeenPwned, via Notify Me.

Poorten 22 (ftp) en 80 (http) geven thuis, maar zijn wel gesloten.

▼ Volgende artikel
Waar voor je geld: 5 robuuste sporthorloges voor een mooie prijs
© www.peopleimages.com
Gezond leven

Waar voor je geld: 5 robuuste sporthorloges voor een mooie prijs

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Ben je op zoek naar een betaalbaar sporthorloge? Vandaag hebben we vijf interessante modellen voor je gespot.

Xiaomi Smart Band 9

De onlangs verschenen Xiaomi Smart Band 9 is goedkoop en kent ook nog eens verrassend veel functies. Dit langwerpige sporthorloge is in de kleurstellingen zilver-wit, zwart en roze verkrijgbaar. Het amoledscherm van 1,62 inch biedt voldoende ruimte om diverse gegevens te tonen. Dankzij een respectabele resolutie van 192 × 490 pixels verschijnt alle informatie scherp in beeld – denk daarbij aan stappen, verbrande calorieën, weersverwachting en natuurlijk de tijd. Alle functies zijn via het aanraakscherm bereikbaar, want de Smart Band 9 heeft geen fysieke knoppen. De waterdichte behuizing weegt maar 15,8 gram (zonder bandje).

Kies in het menu tussen ruim 150 sportmodi en start vervolgens de training. Tijdens de inspanning kun je jouw hartslag in de gaten houden. Je koppelt de Smart Band 9 via bluetooth eenvoudig aan een smartphone. Laat het mobiele toestel vervolgens in je broek- of jaszak zitten, want inkomende notificaties verschijnen rechtstreeks op je pols. Een prettige eigenschap is dat je het scherm ook op zonovergoten plekken nog prima kunt lezen. Aan de hand van een lichtsensor kiest deze smartwatch automatisch de juiste helderheid. Ten slotte is de beschikbaarheid van meer dan tweehonderd wijzerplaten een leuk extraatje.

Garmin Instinct 2

Met deze relatief goedkope smartwatch van Garmin houd je nauwlettend jouw sportieve prestaties in de gaten. Je kunt de Instinct 2 zowel binnen als buiten dragen, want de robuuste behuizing is waterdicht tot een diepte van honderd meter. Op het ronde display van 176 × 176 pixels zie je onder meer de actuele hartslag, het aantal gezette stappen en de huidige snelheid. Er zijn ook een hoogtemeter en elektrisch kompas geïntegreerd. Onder leiding van diverse sport-apps doe je uiteenlopende trainingen. Je kunt bovendien na elke nacht de uitgebreide slaapmonitor bekijken.

Wanneer het sporthorloge met een smartphone is verbonden, zie je inkomende pushnotificaties voorbijkomen. De Instinct 2 bevat een energiezuinig zwart-witscherm. Dat komt de accuduur ten goede! De fabrikant claimt dan ook een batterijduur van zo'n 28 dagen in de smartwatchmodus. Het hier besproken model heeft een horlogekast van 45 millimeter. Als alternatief kun je een vergelijkbaar sporthorloge met een horlogekast van 40 millimeter kopen, de Garmin Instinct 2S.

Garmin Forerunner 255 Music

Ren, wandel of fiets je met een lekker muziekje nét wat steviger door? De Garmin Forerunner 255 Music is hiervoor bij uitstek geschikt. Je kunt namelijk nummers van Spotify, Deezer of YouTube Music downloaden en in het geheugen van deze smartwatch opslaan. Laat dus tijdens trainingen voortaan je smartphone thuisliggen en bedien de muziek vanaf je pols. Je hebt voor deze functie trouwens wel een betaald abonnement bij een van de genoemde muziekdiensten nodig. De Forerunner 255 Music heeft een horlogekast van 46 millimeter. Kies tussen een zwarte en witte uitvoering.

Op het ruime 1,3inch-kleurenscherm van 260 × 260 pixels zijn er een heleboel functies toegankelijk. Denk onder andere aan een calorieënteller, hartslagmeter, bloedzuurstofmeter, slaapmonitor, snelheidsmeter, stappenteller en stopwatch. De Forerunner 255 Music toont ook meldingen van een verbonden smartphone. Krijg je bijvoorbeeld een WhatsApp-bericht, dan gaat de weerbestendige behuizing kortstondig trillen. Tot slot gebruik je deze veelzijdige smartwatch ook om contactloos te betalen.

Lees ook: Dit zijn de 9 sporten waarmee je het makkelijkst afvalt

Polar Pacer Pro

Zoek je een licht sporthorloge met zéér veel functies? Kijk dan eens naar de Polar Pacer Pro. Wegens het gewicht van 41 gram voel je dit apparaatje amper zitten. In de horlogekast van 45 millimeter is er een 1,2inch-kleurenscherm van 240 × 240 pixels verwerkt. Het display is voorzien van Gorilla Glass en gaat dus niet zomaar stuk. Verder is de behuizing waterdicht tot een diepte van vijftig meter. In het menu staan er ruim 150 sportprofielen voor je klaar. Fijn is dat deze smartwatch ook allerlei 'exotische' sporten ondersteunt, zoals (kite)surfen, rolschaatsen en skiën. Zodra je een keuze hebt gemaakt, monitort de Pacer Pro diverse sportieve prestaties.

Onder de motorkap bevindt zich een gps-chip, zodat deze smartwatch overal ter wereld je locatie kan bepalen. Handig is dat je routes van de bekende app Komoot kunt synchroniseren. Kijk voor routeaanwijzingen voortaan op je pols. Verder werkt de Pacer Pro ook naadloos met de veelgebruikte sport-app Strava samen. Hoewel Polar in zijn eigen webwinkel een tarief van 349,90 euro hanteert, vragen diverse andere bekende webshops minder dan tweehonderd euro. Kies tussen de kleurstellingen zwart, wit en goud.

Samsung Galaxy Fit3

De Samsung Galaxy Fit3 schaf je voor minder dan zes tientjes aan! Dit goedkope sporthorloge is te koop in de kleurstellingen zwart, zilver-wit en roze. Ondanks zijn lage prijskaartje toont het langwerpige 1,6inch-amoledscherm van 256 × 402 pixels diverse gegevens. Zo zie je hoeveel stappen je hebt gezet. De achterzijde van de horlogekast heeft ook nog sensoren om je bloedzuurstof en hartslag te meten. Druk aan de zijkant op de homeknop en kies uit ruim honderd sportoefeningen. De Galaxy Fit3 analyseert desgewenst ook je slaapgedrag. Maak je onverhoopt een lelijke uitglijder? Dankzij valdetectie schakelt de polsassistent jouw SOS-contactpersonen in.

Dit lichtgewicht sporthorloge van 18,5 gram neem je overal mee naartoe. De IP68-gecertificeerde behuizing is namelijk volledig waterdicht. Verbind de Galaxy Fit3 via bluetooth met een smartphone voor nog meer functies. Je kunt dan bijvoorbeeld de muziekweergave bedienen en zien wie er belt. De smartwatch toont ook inkomende berichten. De oplaadbare batterij van 208 mAh gaat op een enkele acculading volgens Samsung tot dertien dagen mee.