ID.nl logo
Huis

Online veiligheid: de grootste risico's van het moment

De wereld van het vertrouwde, veilige en incrowd internet is niet meer. Op allerlei fronten dreigen veiligheidsrisico's, ze zijn aan de orde van de dag. Welke gevaren zijn het grootst en wat doe je er tegen?

Gestolen wachtwoord

Wachtwoorden zijn zo veilig als jij én een ander ze houden. Jij door niet te trappen in nepsites en phishing-mails om je kostbare wachtwoord afhandig te maken. Daarnaast is er een belangrijke rol weggelegd voor ‘een ander’, zoals de site of dienst waarvoor je een wachtwoord gebruikt. Als daar digitaal wordt ingebroken en alle wachtwoorden zijn gestolen, dan moge het duidelijk zijn dat dit een probleem is. Een probleem waarbij timing cruciaal kan zijn.

Hoe snel slaan de dieven toe met de buitgemaakte inloggegevens? En hoe snel zet het slachtoffer de oude wachtwoorden op slot? Belangrijk voor de gebruiker: hoe gemakkelijk, maar toch ook goed en veilig is de procedure voor het resetten van wachtwoorden? Moet er een favoriet dier worden gekozen uit een korte lijst? Dan is het wachtwoord überhaupt niet goed beveiligd.

Wordt er een nieuw wachtwoord aangemaakt en krijg je dat even toegemaild? Dat is zeker niet veilig. Allereerst omdat e-mail geen veilig communicatiemedium is. Maar ook omdat de aanbieder dan zelf de wachtwoorden kan inzien en dus bij diefstal direct ‘beschikbaar stelt’ aan de dieven. Beter is het om wachtwoorden te versleutelen. Daarbij is het gebruikte algoritme voor die encryptie van belang, maar ook technieken als hashing en salting.

Hashing is het omvormen van een (versleuteld) wachtwoord tot een unieke hash-code die niet zomaar valt terug te voeren naar de oorspronkelijke invoer. Let wel: niet zomaar. Want er zijn omvangrijke ‘woordenboeken’ met codes beschikbaar, handige tabellen om vlot door te rekenen en natuurlijk de algemene vooruitgang in rekenkracht, zoals in grafische processors die ook in krachtige cloud-clusters zijn te huren. Dit alles zorgt voor kraakbaarheid van zwakkere encryptie en hashing.

Het gebruik van salt moet de bescherming door hashing versterken. Dit gebeurt door het toevoegen van informatie aan het oorspronkelijke wachtwoord vóórdat het wordt gehashed. Belangrijk is dat dit toegevoegde zout wel willekeurig is én per gebruiker verschilt. Zonder salt kan een datadief namelijk gelijke wachtwoorden zomaar ontcijferen als hij een enkel wachtwoord plus de hash daarvan in handen heeft.

Meest voorkomende wachtwoord

Dit klinkt vergezocht, maar in de praktijk bleken veel gebruikers onwetend dezelfde wachtwoorden te verzinnen. Daaronder ook eenvoudige, onveilige - en dus zéér kraakbare - klassiekers als ‘123456’, ‘qwerty’, ‘wachtwoord1’, ‘abc123’, enzovoorts. De digitale inbraak bij zakelijk sociaal netwerk LinkedIn toont dit opnieuw aan. Bij die hack in 2012 leken toen de inloggegevens voor 6,5 miljoen gebruikers gestolen. Nu blijkt dat er toen 117 miljoen accounts zijn buitgemaakt. De wachtwoorden waren wel gehasht, maar niet van salt voorzien. Analyse van de online gedumpte LinkedIn-buit wijst uit dat ‘123456’ het meest gebruikt is, gevolgd door ‘linkedin’. De rest van de top 20 is niet bepaald beter.

Wat de impact van zwakke wachtwoorden nog erger maakt, is het feit dat individuele gebruikers nogal eens hetzelfde wachtwoord hanteren voor verschillende zaken. Diefstal voor de ene dienst, of inbraak daar, zorgt er dan voor dat alle accounts onveilig zijn. Hackers weten dit in de praktijk uit te baten. Zo zijn er gevallen bekend van berovingen bij PayPal-accounts dankzij een hack elders, zoals bijvoorbeeld bij een kleine site voor amateurboekenschrijvers.

Malware via Flash

De harde uitspraken die Apple-topman Steve Jobs in april 2010 deed over Adobe Flash blijken visionaire woorden te zijn geweest. De multimedia-afspeelsoftware van Adobe was volgens Jobs niet alleen bloatware, die computers overdadig belastte. Onveiligheid was het derde punt van zijn open brief waarin hij Flash hekelde. Vandaar ook dat de strak door Apple bestierde iPhone die Adobe-software niet toestaat. Maar ook het meer open Android heeft Flash uiteindelijk in de ban gedaan.

©PXimport

Niet verbazingwekkend, want computerkrakers blijken nogal voorstanders van Flash te zijn. Zij maken malware die slim gaten in de veelgeplaagde software misbruiken om binnen te komen op computers. Dat gebeurt veelal via besmetting van advertenties die via ads-netwerken worden getoond op gewone, nette websites. Dit is in Nederland al aan de orde geweest voor bijvoorbeeld NU.nl, de Telegraaf, Weeronline.nl, Wehkamp en Marktplaats.

Ook de beruchte surveillancefaciliteerders van Hacking Team blijken veel vertrouwen te hebben in Flash, specifiek in voorheen onbekende gaten (zogeheten 0-days) in die software. Dit is aan het licht gekomen door - ironisch genoeg - een digitale inbraak bij Hacking Team zelf. Daarbij is 400 gigabyte aan interne informatie buitgemaakt en geopenbaard. De hackers gehackt dus.

HTML 5

Het is al met al veiliger om - net als Apple - Flash geheel af te schaffen. Tegenwoordig is dat al grotendeels doenbaar, doordat HTML5 inmiddels veel van de mogelijkheden van Flash heeft overgenomen. Dat was wel anders toen Jobs zijn kruistocht tegen de Adobe-software begon. Afschaffen van Flash leidt tot ontwijking van een groot deel van de wapenwedloop met malwaremakers. Voor gebruikers die anno 2017 nog geen afscheid kunnen of willen nemen van Flash, is er nog een andere optie.

Het is namelijk al een stuk veiliger om Flash beter af te stellen. Webbrowsers als Mozilla bieden hiervoor de optie om Flash-elementen op websites standaard te blokkeren, waardoor ze niet worden afgespeeld en eventuele malware niet gelijk wordt uitgevoerd. Pas als je de Flash-content aanklikt, wordt die geactiveerd. Dit geldt dan per geval van Flash-content op een site en geeft dus geen brede permissie voor de Flash browser plug-in op alle bezochte sites. De meeste browsers doen dit tegenwoordig automatisch al. Flash, maar met mate.

Veilige antivirus?

Wacht even, securitysoftware gevaarlijk? Ja, en wel op twee verschillende manieren. Ten eerste is er het duidelijke gevaar van nep. Dit omvat nepmeldingen waarbij websites middels pop-ups waarschuwen dat je een virus of ander stuk malware op je pc hebt staan. Gelieve even híer te klikken om wat te doen aan dit gevaar, dat volgens de melding toch echt heel acuut is. Klikken op zo’n nepmelding kan je dan leiden naar een malafide site of voorbesmette webpagina, die al dan niet draait op een legitieme maar stiekem gehackte site.

Anderzijds kan het klikken op zo’n alarmerende nepmelding leiden tot een aankooppagina voor securitysoftware die het zogenaamd geconstateerde gevaar belooft weg te nemen. Eigenlijk is dit dus ouderwetse oplichterij. Er wordt je een probleem aangepraat en vervolgens de oplossing ervoor geboden. Maakt niet uit dat je al securitysoftware hebt draaien. Die bestaande bescherming ziet overigens niets loos, simpelweg omdat er niets loos ís.

Echter, de securitysituatie is complexer dan het lijkt. Hier komt de tweede manier aan bod waarop beveiligingssoftware gevaarlijk kan zijn. Echte, gewone securitypakketten zijn immers ook maar software. En in software kunnen zoals bekend bugs zitten: foutjes, slordigheden, bagage uit het verleden, kwetsbaarheden. Bovendien hebben securityprogramma’s juist vanwege hun taak nogal vergaande bevoegdheden op de computers waarop ze draaien. Het is voor (cyber)criminelen ideaal om de bewaker voor hun karretje te spannen.

Het stille gevaar van securitysoftware is geen theoretische kwestie. Dat is recent weer eens aangetoond door de beruchte gatenjager Tavis Ormandy, die in dienst is van Google’s speciale team (Project Zero) om kwetsbaarheden te vinden in veelgebruikte software. Ormandy heeft jaren terug al grote en misbruikbare gaten gevonden in Windows, Linux en andere software. Recent heeft hij zijn pijlen gericht op beveiligingsprogramma’s, van bekende namen als Trend Micro, ESET, AVG, Avast, Kaspersky, FireEye, Malwarebytes en Comodo.

Zero-days

In deze securitysoftware heeft de beveiligingsonderzoeker gaten gevonden - en die vervolgens netjes gemeld bij de makers, om ze te laten dichten. Ormandy kon zelfgemaakte exploitcode uitvoeren op computers die in theorie werden beschermd door bepaalde securitypakketten, maar die in de praktijk dus juist kwetsbaar waren door die software. De ironie ten top.

In sommige gevallen waren de gevonden gaten op afstand te misbruiken en zonder dat de gebruiker ook maar iets hoeft te doen. Het simpelweg bezoeken van een besmette site of zien van een malafide ad kan al voor infectie zorgen. Daarnaast kan het onmerkbaar ontvangen van een speciaal gemaakt netwerkpakket de malware nog heimelijker binnenbrengen. De gevonden gaten zijn na veel werk wel gedicht, waarvoor de securitybedrijven patches hebben uitgebracht. Gebruikers moeten die updates dus wel installeren. Bijblijven blijft belangrijk.

Terwijl 0-days (voorheen onbekende gaten) een flink gevaar vormen - er is immers nog geen fix voor - moeten oudere gaten niet onderschat worden. Uit onderzoek van securitybedrijf Verizon naar digitale inbraken blijkt dat 85 procent van de succesvolle exploitsoftware gebruikmaakt van de top tien aan reeds bekende kwetsbaarheden.

Voor sommige van die gaten zijn al maanden, soms al jaren, patches beschikbaar. Deze bevindingen zijn echter niet heiligmakend, want het rapport vermeldt bijvoorbeeld niet het kwetsbare Adobe Flash. Daarnaast speelt ook de mens een belangrijke rol, wat wel wordt belicht in het rapport. Zo worden veel softwarebugs immers benut doordat mensen hun software niet updaten of domweg voor oplichtingstrucs vallen.

Phishing

De mens speel zoals gezegd een belangrijke rol voor security. Een oud gezegde bij IT’ers is dat veel problemen met computers, software en systemen een duidelijke oorzaak hebben. Het probleem bevindt zich tussen de stoel en het toetsenbord: PEBCAK (Problem Exists Between Chair And Keyboard).

Dit klinkt nogal neerbuigend en getuigt ook wel van de kloof die gaapt tussen techneuten en de gewone gebruikers die maar met technologie om moeten zien te gaan. Anderzijds zit er helaas wel een kern van waarheid in.

©PXimport

Het gevaar van phishingmails is al eerder genoemd in dit PCM-overzicht van hedendaagse digitale dreigingen. Daar komt de kunst van social engineering bij kijken. Dit uit zich in gladde praatjes van zogenaamde Microsoft-helpdeskmedewerkers, in overtuigende spamberichten met aanlokkelijke aanbiedingen of makkelijke quizzen, in aansprekende profielen van vreemdelingen die vrienden met je willen worden, enzovoorts. Waakzaamheid is geboden.

Ook mailkaping moet niet worden onderschat. Daarmee vallen bijvoorbeeld accounts elders over te nemen, zoals een Apple ID om daarmee alle iPhones en Macs te kunnen wissen, zoals een Amerikaanse techjournalist in 2012 al overkwam. Hij zag stuk voor zijn stuk Apple-apparaten gewist worden en zijn digitale bestaan langzaam verdampen. Verder kan via mailkaping de zogeheten CEO-fraude in beeld komen. Kwaadwillenden doen zich daarbij voor als een leidinggevende, bijvoorbeeld via het mailaccount. Vervolgens geven ze werknemers opdrachten, zoals het doen van een overboeking naar een andere bankrekening. Dit is ook in Nederland al voorgekomen.

Ransomware

Technisch gezien is ransomware gewoon een bepaald soort malware die is gemaakt voor een specifiek doel. Praktisch gezien is het fenomeen echter dermate om zich heen aan het grijpen dat het aparte aandacht verdient. Ransomware is kwaadaardige software die op verschillende manieren kan binnenkomen, op pc’s, smartphones en zelfs NAS-opslagapparaten. Eenmaal binnen gaat het zijn redelijk unieke werk verrichten: kostbare gegevens ontoegankelijk maken en dan losgeld eisen.

Hoe ransomware zoal binnenkomt, verschilt in de praktijk eigenlijk niet van ‘gewone’ malware. Het bijzondere zit erin wat gijzelingssoftware doet en vooral waarom de daders erachter het doen. Het gijzelen van bestanden door ze te versleutelen is een lucratieve activiteit te zijn voor cybercriminelen. Dit is te danken aan een ‘perfect storm’ van factoren: de waarde van data, plus het vaak voorkomende gebrek aan actuele back-ups, plus de kracht van hedendaagse encryptie, plus de anonieme betalings- en doorsluismogelijkheden van de virtuele valuta Bitcoin.

Eenmaal gegijzeld, zijn je bestanden in wezen onkraakbaar versleuteld. Soms is er sprake van geluk, na het ongeluk. Security-onderzoekers, politie en Justitie kunnen een technische doorbraak boeken of dankzij inbeslagname de ontsleutelingscodes in handen krijgen. Hierdoor is gegijzelde data te bevrijden. Soms is er bizar toeval, zoals datagijzelnemers die kennelijk tot inkeer komen en hun meestersleutel vrijgeven wat alle slachtoffers helpt. Dit is gebeurd met de TeslaCrypt-ransomware.

In de meeste gevallen is een gijzeling echter succesvol voor de daders. Een recente back-up kan het dataverlies beperken. Zwichten voor de afpersing kan ook helpen, hoewel er natuurlijk geen garanties zijn. Datagijzelnemers zijn nu eenmaal geldbeluste criminelen, zoals het Amerikaanse Kansas Heart ziekenhuis recent heeft ontdekt: na betaling van het geëiste losgeld wilden de afpersers ineens een tweede betaling voor volledige ontsleuteling.

Het internet-of-things

Tot slot dan nog de meest recente dreiging, die is op het gebied van het internet-of-things. Te vaak zijn deze slimme apparaten niet goed genoeg beveiligd en vormen ze dus een doelwit voor cybercriminelen. Daarvoor verwijzen we je graag door naar een ander artikel: 'De grootste veiligheidsrisico's - Is IoT veilig?'

▼ Volgende artikel
Smartphone-abonnement kiezen: dit is het verschil tussen providers en virtuele providers
© Scanrail - stock.adobe.com
Huis

Smartphone-abonnement kiezen: dit is het verschil tussen providers en virtuele providers

Wie op zoek gaat naar een nieuw mobiel abonnement, komt al snel bekende namen tegen als KPN, Vodafone en Odido. Maar daarnaast kun je ook kiezen voor andere aanbieders op, zoals Simyo, Ben of Youfone. Die lijken misschien op gewone providers, maar dat zijn zogeheten virtuele providers. Wat is precies het verschil, en waar kies je als consument het best voor?

In dit artikel

We leggen uit wat het verschil is tussen providers en virtuele providers, en hoe dat invloed heeft op je smartphone-abonnement. Je leest welke netwerken er in Nederland actief zijn, hoe virtuele aanbieders zoals Simyo, Ben en Youfone werken en waarom ze vaak goedkoper zijn. Ook bespreken we de belangrijkste voor- en nadelen van virtuele providers, en wat dat betekent voor zaken als internetsnelheid, service en de aanschaf van een nieuwe smartphone. Tot slot komt kijken we ook nog naar eSIM, de digitale simkaart.

Waar voor je geld: 5 smartphones met eSim voor minder dan 400 euro

De drie netwerken in Nederland

In Nederland zijn er drie bedrijven met een eigen mobiel netwerk: KPN, Vodafone en Odido. Zij bezitten de zendmasten, frequenties en infrastructuur waarmee mobiele communicatie mogelijk is. Deze partijen worden de netwerkproviders genoemd. Hun netwerken dekken vrijwel het hele land en worden continu uitgebreid met nieuwe technologie, zoals 5G.

Wat virtuele providers doen

Virtuele providers, ook wel MVNO's genoemd (Mobile Virtual Network Operators), maken gebruik van het netwerk van een van deze drie aanbieders. Ze hebben dus geen eigen zendmasten, maar kopen netwerkcapaciteit in en bieden die onder hun eigen naam aan. Bekende voorbeelden zijn Simyo (op het netwerk van KPN), Ben (Odido) en hollandsnieuwe (Vodafone).

Ze regelen zelf de klantenservice, abonnementen, facturering en vaak ook extra diensten, maar het dataverkeer en bellen lopen volledig via het netwerk van de hoofdprovider.

Virtuele providerNetwerk van
Budget MobielKPN
LebaraKPN
SimyoKPN
YoufoneKPN
BenOdido
SimpelOdido
hollandsnieuweVodafone
50+ MobielVodafone

Voordelen van virtuele providers

Virtuele providers staan bekend om hun lagere prijzen. Doordat ze geen eigen netwerk hoeven te onderhouden, kunnen ze de kosten laag houden. Ook zijn ze vaak flexibel: je kunt maandelijks opzeggen, zelf je databundel aanpassen of extra opties in- en uitschakelen. Dat spreekt vooral consumenten aan die niet vast willen zitten aan een duur abonnement.

Een ander voordeel is eenvoud. Virtuele providers richten zich vaak op één duidelijk aanbod zonder allerlei combinatiedeals of ingewikkelde voorwaarden. Bovendien profiteer je als klant indirect van de netwerkverbeteringen van de hoofdprovider: als KPN zijn 5G-dekking uitbreidt, geldt dat ook voor Simyo-gebruikers.

Nadelen ten opzichte van netwerkproviders

Er zitten ook verschillen in wat je krijgt. Virtuele providers hebben meestal minder aanvullende diensten, zoals tv-pakketten, internationale bundels of toegang tot exclusieve hotspots. Ze bieden zelden nieuwe smartphones aan in combinatie met een abonnement; vaak gaat het om sim-only.

Daarnaast kan de snelheid of prioriteit op het netwerk iets lager liggen. Hoewel je technisch op hetzelfde netwerk zit, krijgen klanten van de hoofdprovider soms voorrang bij piekdrukte. Dat merk je vooral op drukke plekken of tijdens evenementen.

Tot slot zijn er verschillen in klantenservice. Virtuele aanbieders werken vaak met goedkopere, grotendeels online dienstverlening. Dat houdt de prijs laag, maar betekent ook dat persoonlijke hulp via telefoon of winkel beperkt kan zijn.

Wat past bij jou?

Wie veel reist, de nieuwste telefoon wil combineren met een abonnement of extra diensten zoals tv en internet belangrijk vindt, zit goed bij een van de drie netwerkproviders. Wie vooral een betrouwbare en betaalbare mobiele verbinding zoekt en weinig behoefte heeft aan toeters en bellen, vindt bij een virtuele provider vaak een gunstiger aanbod.

Kort samengevat: de netwerkprovider bouwt en beheert het mobiele netwerk, de virtuele provider gebruikt dat netwerk om voordeligere en flexibelere abonnementen aan te bieden. Beide werken dus samen, maar richten zich op een ander type gebruiker.

©Denys Prykhodov

Virtuele providers en eSIM

Steeds meer virtuele providers bieden tegenwoordig ook eSIM aan. Dat is de digitale variant van de traditionele simkaart, die je niet meer fysiek hoeft te plaatsen. Je activeert de eSIM via een QR-code of app en kunt zo binnen enkele minuten overstappen van provider of een tweede abonnement toevoegen, bijvoorbeeld voor werk of reizen.

Bij de grote netwerkproviders is eSIM inmiddels standaard, maar ook steeds meer virtuele aanbieders doen mee. Simyo, Youfone en Ben ondersteunen eSIM bijvoorbeeld al. 50+ Mobiel en Lebara bieden het nog niet aan, al wordt dat in de toekomst wel verwacht. Goed om te weten: de eSIM-ondersteuning bij virtuele providers wordt regelmatig uitgebreid, dus wat vandaag nog niet beschikbaar is, kan morgen al mogelijk zijn.

Nieuw abonnement, nieuwe smartphone?

Nieuw hoesje!
▼ Volgende artikel
Na storm Benjamin: zo controleer je je huis en meld je stormschade
© ronstik | Adobe Stock
Huis

Na storm Benjamin: zo controleer je je huis en meld je stormschade

Het is verstandig om na een zware storm zoals storm Benjamin je woning, tuin of bijgebouwen goed te inspecteren. Zodra de wind is gaan liggen, kun je dan tijdig ontdekken of er schade is ontstaan die hersteld moet worden. Zo voorkom je dat wat een kleine schade lijkt, alsnog uitgroeit tot een groot probleem, en kun je je verzekeraar tijdig inlichten.

In dit artikel lees je over

● Controleren op stormschade: De buitenkant van je huis | Eventuele zonnepanelen | De binnenkant van je huis |Je tuin, terras of balkon
● Stormschade voorkomen
● Stormschade melden bij de verzekering

Lees ook: Het stormt! Hoe zit het ook alweer met code rood, code oranje en code geel?


Buitenkant van het huis

Begin met een ronde om het huis en inspecteer het dak. Controleer of alle dakpannen nog heel zijn en stevig vastzitten. Kijk ook naar de dakgoten en regenpijpen. Zitten deze nog goed vast en zijn ze niet verstopt door takken, bladeren of andere rommel, zodat het regenwater goed kan weglopen? Controleer daarna alle ramen en deuren. Is er geen schade aan het glas of de kozijnen? Sluiten de deuren en ramen nog goed? Bekijk ook de muren en gevels. Zijn er scheuren of andere beschadigingen ontstaan, bijvoorbeeld door een boom die tegen de gevel is gewaaid? Zorg dat je loszittend voegwerk zo snel mogelijk herstelt of laat herstellen om verdere schade te voorkomen.

©stylefoto24

Zonnepanelen en storm

Zonnepanelen zitten gelukkig goed bevestigd, maar bij echt zware storm kunnen ze toch losgetrokken worden of anderszins beschadigd raken, bijvoorbeeld door een boom of rondvliegende dakpannen die op het dak (en de zonnepanelen) vallen. Het is altijd verstandig om nog eens nauwkeurig de voorwaarden van je woonverzekering/opstalverzekering door te lezen en om te kijken wat er qua stormschade wel en wat er niet vergoed wordt door je woonverzekering. Je zou zelfs kunnen overwegen een [speciale zonnepanelen-verzekering](https://id.nl/energie-en-klimaat/elektriciteit/zonnepanelen/zonnepanelen-verzekeren-is-het-nodig-om-een-verzekering-af-te-sluiten) af te sluiten.

Lees ook: Het regent, het regent … zo voorkom je wateroverlast

Binnenkant van het huis

Binnen werk je van boven naar beneden. Begin op de zolder. Zoek naar lekkages of vochtplekken die kunnen wijzen op dakschade. Inspecteer muren en plafonds in alle kamers, op zoek naar scheuren en andere beschadigingen. Heeft het tijdens de storm ook geonweerd en gebliksemd? Test of elektrische schakelaars en stopcontacten nog correct werken. Is er blikseminslag in de buurt geweest? Dat kan zorgen voor piekspanning, waardoor elektrische apparaten beschadigd kunnen zijn geraakt. Controleer die dus ook.

Om het huis: tuin, terras, en schutting

Loop ook een rondje om je huis en kijk of schuttingen en tuinhekken nog intact en stevig zijn. Controleer het terras en de tuinmeubels op stormschade. Kijk of losse spullen, zoals vuilcontainers en bloempotten, nog op hun plek staan en zet ze eventueel terug. Verzamel losse afgewaaide takken. Heb je bomen in of om je tuin staan? Controleer goed of ze nog stevig geworteld zijn. In januari dragen ze nauwelijks blad meer, maar zeker in de herfst of tegen het eind van de lente staan ze goed in het blad. Bij een storm kunnen ze dan instabiel worden: ze staan dan nu misschien wel overeind, maar zouden bij een volgende storm om kunnen gaan. Dreigt een boom om te vallen op de openbare weg? Bel dan de brandweer. Doe dat niet via 112 (dat nummer is echt alleen voor levensbedreigende situaties), maar via 0900-0904.

Lees ook: Schutting omvergeblazen? Zo herstel je hem

©Robertvt

Stormschade voorkomen

Er zijn gelukkig allerlei manieren om je huis beter stormbestendig te maken. Controleer dakpannen en goten regelmatig. Houd muren en schilderwerk in goede staat. Snoei bomen preventief voor het stormseizoen. Zet losse objecten in de tuin vast of berg ze tijdelijk op in de schuur of garage. Daarmee verklein je bij een volgende storm de kans op schade.

Lees ook:Zo maak je je dakgoot schoon

©Budimir Jevtic

Stappenplan stormschade melden

Heb je schade, neem dan zo snel mogelijk contact op met je verzekeraar. Dat kan meestal via de app en online, maar vaak kun je vanaf de website van je verzekeraar ook een papieren schadeformulier downloaden. Als je stormschade hebt aan je woning of bezittingen, is het voor de verzekering belangrijk om een duidelijk en gedetailleerd overzicht te hebben van de schade. Hier zijn de stappen die je moet volgen:

1. Fotografeer of film de schade

Zorg dat je foto's of video's maakt van alle schade voordat je iets opruimt of repareert. Dit geeft de verzekering een goed beeld van de impact van de storm.

2. Maak een lijst

Noteer alle beschadigde items en beschrijf de schade per item.

3. Bewaar beschadigde items

Gooi niets weg voordat de verzekering het heeft kunnen zien, tenzij het een gevaar oplevert voor de veiligheid.

4. Documenteer aankoopbewijzen

Als je deze hebt, voeg dan aankoopbewijzen of facturen toe van de beschadigde items om de waarde ervan aan te tonen.

5. Houd reparatiekosten bij

Als je noodreparaties moet uitvoeren, bewaar dan de bonnen en facturen van deze reparaties. Bel wel eerst met de verzekeraar: vaak kunnen zij zorgen dat er voor noodreparaties zo snel mogelijk iemand komt.

6. Contactinformatie van getuigen

Als buren of voorbijgangers schade hebben gezien, noteer dan hun contactgegevens. Zij kunnen eventueel je claim ondersteunen.

7. Datum, tijd en weer

Noteer de datum en de tijd (zo precies mogelijk) waarop de schade is ontstaan. Je kunt dan makkelijker aantonen dat het inderdaad tijdens een zware storm was, waardoor je claim meer kans maakt.

8. Correspondentie:

Bewaar een kopie van alle correspondentie met je verzekeraar, inclusief e-mails en brieven.

Vraag een offerte aan voor aannemers: