Beveilig Windows met Winfort Knox 10

© CIDimport

Beveilig Windows met Winfort Knox 10

Geplaatst: 12 maart 2018 - 07:01

Aangepast: 24 november 2022 - 13:03

Toon van Daele

Hoewel Microsoft bij elke nieuwe versie van Windows de beveiliging wat tracht op te schroeven, blijft dit besturingssysteem nog altijd het meest vatbaar voor ongein als hackers en ransomware. Met de nodige instellingen en tools kun je Windows 10 van extra sloten op de deur voorzien, zodat je systeem een flink stuk veiliger wordt. Een zo'n tool is Winfort Knox 10.

In grotere bedrijven hangen pc’s in een domeinnetwerk en worden alle systemen door de netwerkadministrator centraal beheerd. Zo worden Windows-updates met behulp van een tool als WSUS (Windows Server Update Services) automatisch gecontroleerd en uitgerold, blokkeert een krachtige firewall al het ongewenste verkeer, is er een continu geüpdatete antivirusserver actief en stelt de beheerder via group policy objects (gpo’s) allerlei restricties in op computer- of gebruikersniveau.

In een thuisomgeving is dat wel even anders. Hier zijn doorgaans heel wat minder beveiligingsfuncties actief. Desondanks kun je met de juiste instellingen en een paar externe (vaak gratis) tools ook in zo’n omgeving de beveiliging goed opschroeven. Dergelijke technieken beschrijven we in dit artikel. Natuurlijk, je zult zelf een afweging moeten maken tussen veiligheid en gebruikscomfort. Wie zijn Windows echt tot een Fort Knox wil omtoveren zal logischerwijs minder bewegingsvrijheid hebben. Aan jou dus de keuze hoever je hierin wilt gaan en welke technieken uit dit artikel wilt toepassen.

01 Gebruikersaccounts

Wanneer malware je systeem weet binnen te dringen, erft die de machtigingen van het gebruikersaccount waarmee je op dat moment bent aangemeld. Daarom is het absoluut aangewezen om voor dagdagelijks gebruik in te loggen als ‘standaardgebruiker’ bij Windows – en dus niet als administrator. Dat kun je als volgt controleren en wanneer nodig aanpassen: ga naar het Configuratiescherm en open de rubriek Gebruikersaccounts. Kies Accounttype wijzigen en check je accountinformatie. Om het accounttype aan te passen, klik je de accountnaam aan en kies je Het accounttype wijzigen, waarna je Standaard selecteert en bevestigt met de knop Accounttype wijzigen. Let wel dat je nog minstens één administratoraccount overhoudt. Koppel die bij voorkeur niet aan een Microsoft-account, aangezien dat dan ook online bekend is (zoals bij outlook.com), wat het risico op een hack alleen maar kan vergroten. Je gebruikt dit administratoraccount vanaf nu uitsluitend om systeemwijzigingen door te voeren of applicaties te installeren.

© PXimport

Verborgen administrator

© PXimport

02 Gebruikersaccountbeheer

Zelfs wanneer je je als administrator aanmeldt, beschik je in niet zomaar over alle rechten: probeer maar even een document in een map als \Windows of \Program Files te bewaren. Om dat te doen moet je voor die applicatie bewust Als administrator uitvoeren hebben gekozen en dat kan in principe alleen maar als je de vraag Wilt u toestaan dat deze app wijzigingen aan uw apparaat aanbrengt bevestigend beantwoordt. Achter deze beveiliging schuilt het gebruikersaccountbeheer (uac) van Windows. Deze functie beheer je als volgt: open het Configuratiescherm en selecteer Gebruikersaccounts / Gebruikersaccounts / Instellingen voor Gebruikersaccountbeheer wijzigen. Standaard staat deze beveiliging ingesteld op het tweede hoogste niveau. Op zich kan dat volstaan, maar idealiter zet je de schuifknop helemaal bovenaan – tenminste zolang je je niet al te veel stoort aan de (nu frequenter optredende) meldingen van het gebruikersaccountbeheer. Zet deze functie in elk geval niet uit!

© PXimport

Extra mappenbescherming

© PXimport

03 Softwarerestrictiebeleid Pro

Een andere manier om je systeem tegen malware en aanverwanten te beschermen is het ‘whitelisten’ van applicaties. Dat houdt in dat alleen programma’s kunnen opstarten die jij van tevoren hebt goedgekeurd. Je moet dan wel bereid zijn die lijst aan te vullen als je zelf programma’s installeert. Ook deze beveiligingsfunctie is standaard in Windows 10 ingebouwd, maar alleen in Windows Pro of hoger. De naam: softwarerestrictiebeleid. Windows Home-gebruikers kunnen terugvallen op Simple SRP (zie stap 5).

Om deze beveiliging in te stellen, start je eerst de module Lokaal beveiligingsbeleid op: dat doe je door Windows-toets+R in te drukken en secpol.msc uit te voeren. Klik hier de rubriek Softwarerestrictiebeleid met de rechtermuisknop aan en kies Nieuwe Softwarerestrictiebeleidsregels. In het rechterpaneel verschijnt nu een aantal items, waaronder Afdwingen. Dubbelklik hierop en kies in het dialoogvenster het item Alle gebruikers behalve lokale administrators. Naderhand kun je deze optie eventueel strikter maken door Alle gebruikers te selecteren. Open ook even het item Toegewezen bestandstypen. Hier bepaal je namelijk welke bestandstypen je als ‘uitvoerbaar’ bestempelt (en dus standaard worden geblokkeerd). We stellen voor dat je het bestandstype LNK (Snelkoppeling) uit deze lijst verwijdert en achtereenvolgens de volgende bestandsextensies toevoegt: JSE, PS1, SCT, VBS, VBE en WSF.

Nu is het de beurt aan het item Beveiligingsniveaus. Om de hoogst mogelijke beveiliging te activeren dubbelklik je hier op Niet toegestaan en druk je op de knop Als standaard instellen. Bevestig je keuze tot slot.

© PXimport

04 Applicatie whitelist

Als je de voorgestelde wijzigingen hebt uitgevoerd, dan worden (na een herstart) uitvoerbare bestanden geblokkeerd, behalve die in \Program Files en \Windows (die worden namelijk automatisch op een whitelist geplaatst: zie Softwarerestrictiebeleid / Extra regels). Ongetwijfeld wil je zelf nog andere programma’s in deze lijst krijgen, bijvoorbeeld die in \Program Files (x86). Om dit te doen open je Extra regels, klik je het rechterpaneel op een lege plek met de rechtermuisknop aan en kies je Regel voor nieuw pad. Via de knop Bladeren navigeer je naar de gewenste map, waarna je het Beveiligingsniveau op Onbeperkt instelt. Houd er rekening mee dat deze instelling standaard ook geldt voor submappen van de gekozen map. Wil je een netwerkshare toevoegen, gebruik dan het volledige unc-pad, zoals \\<mijnnas>\<map>.

Het is ook mogelijk een regel toe te voegen die een applicatie toelaat op basis van een hash – een berekende ‘handtekening’ zeg maar. Hierdoor maakt het niet uit waar op de pc die applicatie zich bevindt. In dit geval kies je Regel voor nieuwe hash en verwijs je naar de beoogde toepassing.

© PXimport

05 Softwarerestricties Home

Voor Windows Home-gebruikers is er een gratis alternatief voor het Softwarerestrictiebeleid in de vorm van Simple Software-Restriction Policy. Dat werkt ook onder Windows Pro – handig als je het ingebouwde softwarerestrictiebeleid om een of andere reden liever niet gebruikt.

De installatie is eenvoudig, laat bij voorkeur alle vinkjes staan en herstart daarna je systeem. De tool heeft zich in het systeemvak van Windows genesteld en is normaliter meteen actief: standaard werken alleen programma’s in de map \Program Files, \Program Files (x86) en \Windows. Je kunt deze beveiliging tijdelijk (standaard gedurende dertig minuten) uitschakelen door het pictogram met de rechtermuisknop aan te klikken en Unlock te selecteren. In deze modus kun je desgewenst ook applicaties de-installeren. Hier vind je instructies om de tool naar eigen hand te zetten. Wil je bijvoorbeeld ook (portable) applicaties kunnen uitvoeren die zich op je bureaublad bevinden, kies dan Configure zodat het bestand softwarepolicy.ini wordt geopend in Kladbok. Zoek naar de ingang AddDesktop=0 en wijzig die in AddDesktop=1. Kies Bestand / Opslaan, sluit Kladblok af en beantwoord de vraag Activate new settings now? met Ja.

© PXimport

06 Servicebeheer

Veel gebruikers zijn zich er niet of onvoldoende van bewust dat er op de achtergrond heel wat services actief zijn. Overtollige services. Vooral wanneer die ‘luisteren’ naar dataverkeer dat mogelijk via je netwerk of het internet binnenkomt, vergroten die alleen maar de kans op eventuele exploits en misbruik. Om er maar enkele te noemen: Remote Registry laat andere pc’s toe je Windows-register aan te passen, Windows Remote Management laat extern beheer van software en hardware toe en Secondary logon service maakt het mogelijk dat andere gebruikers programma’s als administrator draaien – weliswaar na het initieel intikken van het bijhorende wachtwoord.

Je kunt deze en dergelijke services in- en uitschakelen via een ingebouwde Windows-module, die je opstart door Windows-toets+R in te tikken en het commando services.msc uit te voeren. Vervolgens klik je een service met de rechtermuisknop aan, kies je Eigenschappen en duid je bij Opstarttype het gewenste type aan, zoals Automatisch, Handmatig of Uitgeschakeld.

© PXimport

07 Overtollige services

Schakel niet zomaar services uit die je niet kent of waarvan je alleen maar denkt ze niet nodig te hebben! In het slechtste geval kun je je systeem daardoor volledig laten vastlopen. Voordat je een service uitschakelt, moet je dus wel zeker weten dat die echt overbodig is. Bij twijfel laat je die maar beter ongemoeid, of je googelt naar extra informatie.

Een handige site die je veel meer informatie geeft is Black Viper: die heeft voor verschillende Windows-edities een becommentarieerd service-overzicht samengesteld, uitgespreid over verschillende webpagina’s. Voor Windows 10 kun je hier terecht. Hier wordt zowel voor Windows 10 Home als Pro de standaardinstelling voor elke service vermeld, zodat je desnoods nog naar de originele instellingen terug kunt keren. In de kolommen Safe for Desktop en Safe for Laptop or tablet geeft hij ook aan welke services je – onder enig voorbehoud – veilig kunt uitschakelen. De focus ligt hier weliswaar op het uitschakelen van services om op die manier op systeembronnen te besparen, maar tegelijk verklein je op die manier ook de kans op aanvallen.

© PXimport

Systeemimage

© PXimport

08 Windows firewall

Meer nog dan het uitschakelen van overtollige services is een firewall een absoluut aangewezen instrument om je systeem tegen ongewenst verkeer te beveiligen. Voor de meeste gebruikers voldoet de in Windows ingebouwde firewall prima. Standaard blokkeert die firewall al het binnenkomende verkeer, althans tot je bijvoorbeeld via een pop-upvenster aangeeft dat je het verkeer voor een specifieke applicatie wilt toelaten. Al het uitgaande verkeer daarentegen wordt door de firewall standaard zonder meer doorgelaten. Dat is geen ideale situatie, maar het vereist wel wat technische kennis als je ook dat verkeer wilt blokkeren om vervolgens de nodige uitzonderingsregels te definiëren. Dat laatste gebeurt dan via Windows Firewall met geavanceerde beveiliging. Je vindt die door de Windows-startknop in te drukken en firewall in te tikken.

© PXimport

09 Snelopties TinyWall

De gratis tool TinyWall is weinig meer dan een slimme grafische schil rond de Windows-firewall. Hiermee is het veel gemakkelijker om uitzonderingen op te zetten, zoals we in stap 8 beschreven. De installatie is eenvoudig, waarna de tool via het systeemvak toegankelijk is. Via een klik op de rechtermuisknop op dit pictogram komt een snelmenu beschikbaar. Vanuit de rubriek Verander staat kun je de firewall (van de standaardtoestand Normal protection) snel omschakelen naar modi als Blokkeer alles (en dat mag je vrij letterlijk nemen), Sta uitgaand toe (gezien het meeste uitgaande verkeer standaard door TinyWall wordt tegengehouden), Firewall uitzetten (wat we je uiteraard niet kunnen aanbevelen) en Auto leren. Deze laatste optie laat tijdelijk alle verkeer toe en voegt automatisch de actieve applicaties aan de uitzonderingslijst toe, wat best makkelijk is in de beginfase. Je moet dan wel absoluut zeker weten dat je systeem op dat moment helemaal malwarevrij is!

© PXimport

10 Configuratie TinyWall

Je kunt ook op andere manieren filteren, bijvoorbeeld door specifieke applicaties aan de uitzonderingslijst toe te voegen. Wij stelden bijvoorbeeld vast dat na de installatie van TinyWall de Chrome-browser het niet meer deed. Dat valt als volgt op te lossen. Kies Whitelist volgens venster en klik vervolgens in het geopende Chrome-venster, of kies Whitelist volgens uitvoerbaar bestand en navigeer zelf naar het bijhorende chrome.exe-bestand. Wanner je vervolgens Beheer kiest in het snelmenu, tref je de toegevoegde uitzondering aan op het tabblad Toepassings uitzondering. Via de knop Voeg toepassing toe kun je trouwens ook zelf uitzonderingen definiëren (en naderhand aanpassen via Wijzig), maar deze manier vergt weer wel wat kennis van netwerkprotocollen.

In het snelmenu vind je nog de optie Deblokkeer LAN verkeer terug. Die laat het interne lan-verkeer toe, en houdt nog wel het verkeer van en naar internet in de gaten. Dat kan nuttig zijn als je heel wat applicaties hebt draaien die met je netwerk communiceren.

© PXimport

11 Netwerkprofielen

Windows werkt met verschillende netwerkprofielen. In een thuisomgeving heb je de keuze tussen een particulier en een openbaar netwerk. Wanneer het absoluut nodig is dat andere computers in je netwerk jouw pc kunnen vinden, wanneer je op je pc makkelijk bestanden met anderen wilt kunnen delen of wanneer op je pc een printer is aangesloten die je over je netwerk wilt delen, dan kun je weinig anders dan voor een particulier netwerk kiezen.

Kun je deze opties missen, dan doe je er beter aan om het netwerk als een openbaar netwerk aan te duiden. Windows gaat er dan immers van uit dat je je op een openbare plaats bevindt (zoals een hotspot) en schroeft automatisch de beveiliging op, inclusief de firewall-instellingen. Wil je in Windows 10 van een particulier netwerk overschakelen naar een openbaar netwerk, ga dan naar Instellingen en kies Netwerk en internet. Beschik je over een bekabelde verbinding, klik dan achtereenvolgens op Ethernet en op de naam van je netwerk, waarna je de optie Deze pc kan worden gevonden op Uit zet (door die op Aan te zetten is het een particulier netwerk). Bij een draadloze verbinding klik je bij Netwerk en internet op Wi-Fi en selecteer je Bekende netwerken beheren. Vervolgens klik je op de netwerknaam en kies je Eigenschappen, waarna je ook hier Deze pc kan worden gevonden instelt op Uit.

© PXimport

12 Updates & patches

Heel vaak trachten malware en hackers je systeem binnen te dringen door gebruik te maken van ‘exploits’: kwetsbaarheden in Windows of andere software. Daarom doe je er verstandig aan al je software zo goed mogelijk up-to-date te houden. Dat geldt zéker voor software die wel vaker belaagd wordt, zoals browsers, Adobe Reader, Adobe Flash en Java. Intussen is het wel zo dat Windows zichzelf grotendeels up-to-date houdt en dat het de gebruiker lastig wordt gemaakt om die automatische updates tegen te houden. Je zult begrijpen dat we in een artikel rond het beveiligen van Windows niet verder ingaan op technieken om deze updates te blokkeren. Meer zelfs: we raden je tevens aan een (gratis) programma als Secunia Personal Software Inspector te installeren, inmiddels overgenomen door Flexera. Deze tool checkt heel wat geïnstalleerde programma’s (van derden) en zal die waar mogelijk van de recentste patches voorzien. Tijdens de installatie kun je aangeven wat er met de gevonden updates moet gebeuren: automatisch downloaden, meteen ook bijwerken of je zelf laten kiezen of je updates downloadt. De tool blijft actief op de achtergrond en controleert regelmatig op nieuwe updates.

© PXimport

Applicatievirtualisatie

Wanneer je met je browser naar onbekend terrein surft en je bent er niet helemaal zeker van of alles wel helemaal betrouwbaar is, dan kun je overwegen zo’n browsersessie te virtualiseren. Dat betekent dat die in een ‘sandbox’ draait, gescheiden van de rest van je systeem, zodat eventuele malafide code in principe geen schade kan aanrichten. Nu bestaat er in sommige browsers wel zo’n sandboxing-functie, maar met een tool als Sandboxie komt daar nog een extra virtualisatielaag bovenop. Heel in het kort komt het hierop neer. Start Sandboxie en rechtsklik op Sandbox DefaultBox. Vervolgens kies je Gesandboxt uitvoeren en Webbrowser starten. Je standaardbrowser start nu in een sandbox op, herkenbaar aan een gele omlijsting. Downloads vanuit die sessie belanden standaard in een afgeschermde omgeving (C:\Sandbox\<accountnaam>\DefaultBox\user\current\Downloads) en kun je op hun beurt ook gesandboxt laten installeren en uitvoeren.

© PXimport

13 Andere ingrepen

Met alle voorgaande stappen heb je je Windows-installatie al heel wat beter afgeschermd tegen allerlei ongein. Er zijn echter nog wel een paar ingrepen die je kunt uitvoeren om die beveiliging nog extra aan te scherpen. Je zou bijvoorbeeld de functie Automatisch afspelen kunnen uitzetten, zodat bijvoorbeeld geïnfecteerde usb-sticks minder makkelijk schade aan je systeem toebrengen. Dat doe je via Instellingen / Apparaten / Automatisch afspelen / Uit.

Om trojans die het Windows-aanmeldscherm nabootsen (om zo je inlogwachtwoord te bemachtigen) de pas af te snijden, activeer je best de Beveiligde aanmelding. Die vind je door Windows-toets+R in te drukken, het commando netplwiz uit te voeren en op het tabblad Geavanceerd een vinkje te plaatsen bij Gebruikers moeten op Ctrl+Alt+Delete drukken. Je doet er bovendien goed aan een schermbeveiliging met wachtwoord te activeren zodra je pakweg tien minuten niets met het systeem doet, bijvoorbeeld omdat je even pauzeert. Dat regel je via Instellingen / Persoonlijke instellingen / Vergrendelingsscherm / Instellingen voor schermbeveiliging. Plaats hier tevens een vinkje bij Aanmeldingsscherm weergeven bij hervatten.

Sommige malware vermomt zicht als een onschuldig document, en duikt bijvoorbeeld als uwfactuur.docx in je Verkenner op. We raden daarom ook aan om ook bekende bestandsextensies zichtbaar te maken. Dan had je wellicht wantrouwen gekoesterd bij het zien van uwfactuur.docx.exe. Dat doe je vanuit de verkenner, waar je op het tabblad Beeld dan een vinkje plaatst bij Bestandsnaamextensies en bij Verborgen items.

© PXimport

Deel dit artikel
Reageer op dit artikel
Voeg toe aan favorieten
ID.nl logo

ID.nl, onderdeel van Reshift BV, is in 2022 gestart en uitgegroeid tot de meest toonaangevende en complete consumentensite van Nederland. Het doel van ID.nl is om de consument te helpen met alle technologie die hoort bij het dagelijks leven: van smart-health-meters tot e-bikes, van warmtepompen tot zonnepanelen - en alles daar tussenin!

Duidelijk, betrouwbaar en onafhankelijk: ID.nl maakt moeilijke dingen makkelijk.

Contact

ID.nl

Nijverheidsweg 18

2031 CP Haarlem

info@id.nl

Telefoon: 023-5430000