ID.nl logo
Huis

Externe toegang tot je thuisnetwerk zonder NAT

Klanten van KPN met een 4G only-abonnement voor het buitengebied klagen sinds eind maart dat zij van buitenaf niet meer met hun thuisnetwerk kunnen verbinden. Er is gelukkig een simpele oplossing, die ook bruikbaar is voor wie geen KPN-klant is: regel externe toegang met Pagekite.

Als je in je thuisnetwerk een server opzet, is die standaard alleen binnen je eigen netwerk bereikbaar. Wil je ook van buitenaf bij je webserver, nas of beveiligingscamera kunnen, dan moet je daar nog het een en ander voor configureren. Zo dien je een statisch ip-adres aan je server toe te kennen. Dan moet je in je internetmodem/router portforwarding instellen, zodat die alle aanvragen op een specifieke poort op je publieke ip-adres naar het statische ip-adres van je server omleidt. Vaak dien je ook nog in de firewallregels van je router die poort open te zetten.

Maar dan is het nog niet gedaan: aangezien veel modems van internetabonnementen thuis geen vast ip-adres krijgen, heb je ook een dynamische dns (ddns) nodig, zodat je eigen domeinnaam altijd naar je publieke ip-adres verwijst, ook als dat verandert. Kortom, even een server thuis buiten je thuisnetwerk beschikbaar stellen, is gemakkelijker gezegd dan gedaan. Het is allemaal wel mogelijk, maar je verliest er heel wat tijd mee en maakt gemakkelijk fouten.

Wat is Pagekite?

Pagekite biedt een eenvoudige oplossing hiervoor. In enkele seconden maak je een thuisserver overal beschikbaar, en dat zonder je te moeten bezighouden met poorten, firewallregels, het wachtwoord van je router (wat was dat ook alweer?) en het configureren van een ddns-dienst.

Het enige wat je daarvoor hoeft te doen, is op je server het Python-script pagekite draaien. Dat werkt op Windows, macOS, Linux en BSD. Je dient je ook voor de Pagekite-dienst in te schrijven. Je krijgt sowieso een maand de tijd om de dienst gratis te proberen. Daarna betaal je hoeveel je wilt.

Het project stelt 3 dollar per maand voor en heeft er blijkbaar ook geen problemen mee dat individuen niets betalen voor persoonlijk gebruik, zolang ze één keer per maand een formulier invullen om te zeggen waarvoor ze Pagekite inzetten. Als je echt niet van de Pagekite-dienst wilt afhangen, dan is het ook mogelijk om zelf een Pagekite front-end te draaien op een server met publiek ip-adres (zie het kader ‘Draai je eigen Pagekite front-end’).

De ontwikkelaars van Pagekite noemen hun systeem een dynamische, getunnelde reverse proxy. Die bestaat uit een back-end en een front-end. De back-end draai je op je server. Dit Python-script configureert dns (zie het kader ‘Dns?’) voor je server en opent een tunnel naar een wereldwijde pool van front-end-relays (doorgevers). Die relays van het Pagekite-project zijn servers met een publiek ip-adres en zijn voor iedereen op internet bereikbaar.

De front-end-software op die relays leidt aanvragen om via de tunnel die door je back-end is opgezet. Je server ontvangt dan een aanvraag (bijvoorbeeld voor een webserver) en stuurt het antwoord terug via de tunnel. Zo is je server indirect op een publiek domein bereikbaar, terwijl het niet rechtstreeks publiek bereikbaar is.

Pagekite installeren

Pagekite draait zoals gezegd op Windows, MacOS, Linux en BSD. We tonen hier hoe je het op Linux installeert, bijvoorbeeld op een Raspberry Pi. Op de andere besturingssystemen verloopt de installatie vergelijkbaar, maar onder Windows moet je eerst nog Python 2.7 installeren. De back-end is immers een Python-script, en op Windows is in tegenstelling tot Linux en macOS niet standaard Python geïnstalleerd.

In principe kun je het Python-bestand pagekite.py gewoon downloaden, maar het is handiger om het als een pakket te installeren, zodat je updates krijgt. Debian (en dus ook Raspbian voor de Raspberry Pi) heeft een pakket van Pagekite in zijn standaardrepository, maar dat is vrij oud. Gelukkig hebben de makers van Pagekite hun eigen repository opgezet.

Voeg daarom eerst de repository van Pagekite toe in Raspbian:

echo deb http://pagekite.net/pk/deb/ pagekite main | sudo tee -a /etc/apt/sources.list

Voeg dan de sleutel toe waarmee de ontwikkelaars van Pagekite hun pakketten ondertekenen:

sudo apt-key adv --recv-keys --keyserver keys.gnupg.net AED248B1C7B2CAC3

Update de pakketbronnen en installeer tot slot Pagekite:

sudo apt-get update sudo apt-get install pagekite

De eerste keer moet je nog een account aanmaken bij de Pagekite-dienst. Het programma helpt je daarbij. Pagekite is een opdrachtregelprogramma, dus voor de Raspberry Pi start je een Putty-sessie op en voer je het daarin uit:

pagekite –signup

Je krijgt dan enkele vragen, zoals je e-mailadres en de naam van je eerste ‘kite’. Wat Pagekite een kite noemt, is de naam die je aan je server verbindt. Standaard krijg je een subdomein van de domeinnaam pagekite.me, maar het is ook mogelijk om een kite aan je eigen domeinnaam te koppelen.

Vul dus het subdomein in dat je graag hebt. Je krijgt dan een e-mail met activatielink. Klik daarop binnen de 15 minuten om je account te activeren, daarna start Pagekite. Stop het programma met een druk op Ctrl+C.

Webserver op internet

Het eerste wat je kunt doen, is een webserver op je Raspberry Pi publiek maken. Daarvoor hoef je zelfs geen webserver te draaien, want Pagekite heeft een ingebouwde webserver. Handig als je even snel een directory met zijn volledige inhoud op internet wilt delen. Dan voer je eenvoudigweg de volgende opdracht uit:

pagekite /pad/naar/directory jesubdomein.pagekite.me +indexes

Zonder de optie +indexes krijg je niet de inhoud van de directory te zien, maar het bestand index.html of (als de directory zo’n bestand niet bevat) een foutmelding. Ook hier weer sluit je Pagekite (en dus de publieke beschikbaarheid van je bestanden) af met Ctrl+C.

Als je al een webserver draait op je Pi, dan is die uiteraard ook met Pagekite publiek beschikbaar te maken. Installeer bijvoorbeeld de lichtgewicht webserver lighttpd:

sudo apt-get install lighttpd

Een maak de webserver dan publiek beschikbaar op je Pagekite-domein met:

pagekite 80 jesubdomein.pagekite.me

Met 80 verwijzen we hier naar de poort 80 waarop een webserver standaard draait. Pas het poortnummer aan als je dat in de configuratie van je webserver aangepast hebt.

Of je nu met de ingebouwde of je eigen webserver werkt, maakt niet uit. Als je in je browser, het maakt niet uit op welke locatie, jesubdomein.pagekite.me bezoekt, krijg je toegang tot de webserver. Bovendien beveiligt Pagekite de verbinding automatisch met ssl, waardoor je website ook met https is te bezoeken, zelfs als je op je webserver geen ssl hebt geconfigureerd.

©PXimport

Pagekite beveiligen

Zodra je iets publiek aanbiedt op internet, is het heel belangrijk dat je beveiliging goed zit. De vorige opdrachten delen je webserver gewoon voor iedereen op internet. Dat is oké als dat de bedoeling is, maar niet als het om bestanden met gevoelige inhoud gaat die je alleen met specifieke personen wilt delen.

De beveiliging hoor je eigenlijk in de server zelf in te bouwen, maar Pagekite biedt ook enkele eenvoudige manieren om de toegang tot je server te beperken. Met de optie +password/GEBRUIKERSNAAM=WACHTWOORD stel je in dat alleen wie de gegeven gebruikersnaam en het wachtwoord dat erbij hoort toegang krijgt tot de server.

Met de optie +ip/IPADRES=ok of +ip/SUBNET=ok beperk je de toegang tot je server toe een specifiek ip-adres of subnet. Je kunt bovendien meerdere keren de opties +ip combineren om meerdere adressen of bereiken toe te voegen, of meerdere keren +password om meerdere gebruikers toegang te geven.

SSH

Een andere server die heel handig is om op internet te delen, is ssh (Secure SHell). Op die manier log je bijvoorbeeld van overal op je Raspberry Pi in. Let op: verander dan wel het standaard wachtwoord van de gebruiker pi met de opdracht

passwd

Zorg eerst dat de ssh-server zeker ingeschakeld is. Voer daarvoor

sudo raspi-config

uit en schakel de ssh-server in onder Advanced Options. Laat dan Pagekite de ssh-server op internet delen met de volgende opdracht:

pagekite 22 ssh:jesubdomein.pagekite.me

Pagekite beschouwt alles wat je deelt wel als een webserver. Daardoor moet je je ssh-client nog configureren om de toegang tot de ssh-server via een http-proxy te laten verlopen. In Putty doe je dat door na het invoeren van de hostnaam (jesubdomein.pagekite.me) links naar Connection / Proxy te gaan en dan HTTP aan te vinken. Vul dan bij Proxy hostname je Pagekite-domein in en bij Port poortnummer 443. Klik tot slot op Open om de ssh-verbinding naar je Pi te starten.

Kites beheren

Tot nu toe hebben we ad hoc Pagekite gestart om servers toegankelijk te maken. Zodra we op Ctrl+C drukten, stopte Pagekite. Maar je kunt ook Pagekite automatisch laten starten bij het starten van je Pi en een vooraf geconfigureerde lijst van servers toegankelijk maken.

Schakel allereerst Pagekite in, zodat het programma automatisch gestart wordt:

sudo systemctl enable pagekite.service

En start de service ook:

sudo systemctl start pagekite.service

Nu kun je servers aan de configuratie van Pagekite toevoegen. Dat doe je met dezelfde opdrachten als we hierboven gebruikten, maar dan met de extra optie --add. Wil je bijvoorbeeld je lokale webserver via Pagekite beschikbaar maken, voer dan de volgende opdracht uit:

pagekite --add 80 jesubdomein.pagekite.me

Voer op deze manier alle servers die je wilt delen in. Op elk moment kun je opvragen welke servers Pagekite in zijn configuratie heeft staan:

pagekite --list

Tijdelijk een server uitschakelen is ook mogelijk:

pagekite --disable ssh:jesubdomein.pagekite.me

Of een server uit de configuratie van Pagekite verwijderen:

pagekite --remove ssh:jesubdomein.pagekite.me

Kopieer daarna het configuratiebestand naar de systeemconfiguratie van Pagekite:

sudo cp ~/.pagekite.rc /etc/pagekite.d/10_account.rc

En herstart Pagekite met:

sudo systemctl restart pagekite.service

Nu zijn al je geconfigureerde servers automatisch na het starten van je Raspberry Pi bereikbaar op internet via Pagekite.

Tot slot

Nu je Pagekite onder de knie hebt, is het beschikbaar maken van servers slechts een kwestie van wat extra configuratie. De mogelijkheden zijn eindeloos. Draai bijvoorbeeld een vnc-server op je Pi om de desktopomgeving van je Pi over internet te delen. Op die manier start je van overal grafische programma’s op je Pi op alsof je er vlak voor zit.

Of draai GNU MediaGoblin op je Pi om een fotogalerij aan te bieden. Of draai Owncloud of Nextcloud om cloudopslag zoals Dropbox op je eigen server te draaien en er van overal toegang tot te krijgen. Of wie weet wil je wel je eigen Diaspora-node thuis draaien om deel te nemen aan het gelijknamige gedistribueerde sociale netwerk.

Op de website van Pagekite vind je allerlei informatie over het instellen van deze en nog veel andere servers voor gebruik met Pagekite. Houd er wel rekening mee dat sommige pagina’s op de wiki wat verouderd zijn en niet meer gelden voor nieuwere versies van Pagekite en de besproken servers.

▼ Volgende artikel
Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe
© Wesley Akkerman
Zekerheid & gemak

Review Philips Hue Secure Video Doorbell – Veel extra opties en gedoe

Met de Philips Hue Secure Video Doorbell hebben we de eerste slimme deurbel te pakken van het merk voor slimme lampen. Met een prijskaartje van 169,99 euro is-ie niet goedkoop, en de vraag is of de unieke gimmick de bel kan redden.

Uitstekend
Conclusie

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

Plus- en minpunten
  • Werkt snel
  • Te koppelen aan Hue-lampen
  • In te zetten als bewegingssensor
  • Beeldkwaliteit is redelijk goed
  • 24 uur terugkijken
  • Installatie nogal ingewikkeld
  • Veel functies achter betaalmuur
  • Prijzig apparaat
  • Nog redelijk basaal

Met het submerk Secure biedt Philips Hue verschillende producten aan die buiten de strekking van slimme lampen en aanverwante accessoires vallen. Op ID.nl hebben we eerder de slimme binnencamera getest en nu is het de beurt aan de eerste deurbel van het merk: de Philips Hue Secure Video Doorbell. Zo op het eerste gezicht lijkt dit apparaat (voorzien van een IP54-certificaat) op een generiek model uit China: camera boven, belknop onder.

Unieke functie

Op technisch vlak doet de Philips Hue Secure Video Doorbell het in elk geval goed. Het systeem ondersteunt zowel 2,4 als 5 GHz en laat zich aansluiten aan de Hue Bridge (via het Zigbee-protocol). Je hebt die bridge niet nodig om de deurbel te kunnen gebruiken, maar als je dat doet (bijvoorbeeld met het nieuwe Pro-model van de Bridge) kun je een slimme koppeling realiseren met je bestaande netwerk van slimme lampen van dezelfde fabrikant.

©Wesley Akkerman

Na het installeren binnen de (nog altijd overzichtelijke) applicatie en het koppelen van de lampen, kan de verlichting in huis aanspringen op het moment dat iemand aanbelt. Dat gebeurt razendsnel (binnen een seconde), waardoor je snel doorhebt dat er iemand voor de deur staat. Verder kun je een Chime aan de Philips Hue Secure Video Doorbell koppelen, wat dan weer handig is voor plekken waar geen Hue-lampen hangen of waar je het deurbelgeluid niet hoort.

Producten installeren

De Chime is met 59,99 euro vrij prijzig. Gelukkig kun je voor 199,99 euro ook een pakket kopen waar beide producten in zitten. Dan krijg je dus zo'n 30 euro korting. Goed om te weten: je kunt die chime gewoon in een stopcontact plaatsen. Ook is het zo dat de Philips Hue Secure Video Doorbell niet werkt met de bestaande bel (wat sowieso meestal niet het geval is). Daarnaast hoor je heel snel geluid uit die chime komen wanneer iemand op de knop drukt. 

©Wesley Akkerman

De fysieke installatie van de Philips Hue Secure Video Doorbell kan wat meer tijd kosten dan je wellicht gewend bent van slimme deurbellen. Dit is namelijk een bedrade variant die niet op een batterij werkt. De deurbel werkt alleen met 12V-aansluiting, waardoor je mogelijk een transformator moet installeren en aan de slag moet met kabels en kroonsteentjes. Bovendien lijken de meegeleverde stroomkabels onvoldoende geïsoleerd tegen schade (zoals droogte of vocht).

Beeldkwaliteit en basisfuncties

De beeldkwaliteit laat dan weer weinig te wensen over. De Philips Hue Secure Video Doorbell beschikt over een 2K-resolutie. Dat is hoger dan het beeld van de twee bedrade Ring-deurbellen, die het moeten doen met 1080p of 1536p. De kleurweergave is meer dan redelijk, maar de lens lijkt minder goed overweg te kunnen met helderheid. Als de achtergrond lichter is dan de voorgrond, dan kan die laatste wat donkerder zijn dan we zouden willen op dit soort camera's.

Het gezichtsveld van 180 graden in zowel de lengte als breedte is meer dan welkom. Daardoor zullen weinig dingen je ontgaan. Als je de deurbel niet te hoog ophangt, kun je ook kleinere pakketjes in de tuin of op de mat zien liggen. Verder is er infrarood-nachtzicht en nachtzicht in kleur en kun je rekenen op allerlei basisfuncties van een slimme deurbel. Zo kun je met iemand voor de deur praten en kun je meldingen op basis van beweging ontvangen. Wel zo handig.

Gratis opslag, maar…

Waar Philips Hue je ook mee hoopt te overtuigen, is de gratis videogeschiedenis van de afgelopen 24 uur. Als je dus nog snel iets wilt opzoeken van de afgelopen dag, dan kan dat. Je bent dan niet verplicht een abonnement af te nemen. Lokaal video's opslaan is helaas niet mogelijk, zoals dat wel vaak bij de Eufy's van deze wereld kan, waardoor je voor verdere bewaarbehoeften toch afhankelijk bent van een redelijk prijzig abonnement van 40 tot 100 euro per jaar. 

©Wesley Akkerman

Zaken die wij als standaard ervaren, zoals het instellen van activiteitenzones en de herkenning van personen, pakketten en voertuigen, zitten ook allemaal achter een betaalmuur. Dat je uitgebreide videogeschiedenis (30 tot 60 dagen) en het detecteren van rookalarmen (waar een AI-systeem achter zit) geld kosten, willen we nog best accepteren. Tot slot kan de deurbel nog geen automatische reacties ten gehore brengen of geactiveerd worden via geo-fencing.

Philips Hue Secure Video Doorbell kopen?

Ondanks de minpunten zijn we toch behoorlijk enthousiast over de Philips Hue Secure Video Doorbell. Ja, sommige functies kosten extra geld, aansluiten zal voor een hoop mensen onnodig veel gedoe opleveren en het apparaat is vrij prijzig. Maar het feit dat je het product toevoegt aan je bestaande Hue-netwerk en daarmee nieuwe integratiemogelijkheden ontgrendelt (voor lampen en bewegingssensoren), rechtvaardigt wat ons betreft de straffe aanschafprijs.

▼ Volgende artikel
Negen manieren om je cyberhygiëne op orde te brengen
© Serhii_Akhtemiichuk | Ахтем - stock.adobe.com
Huis

Negen manieren om je cyberhygiëne op orde te brengen

Digitale dreigingen worden steeds slimmer en moeilijker te herkennen. Een virusscanner of firewall alleen houdt ze niet meer tegen. Onze digitale voetafdruk groeit immers met elk nieuw apparaat, account of slimme toepassing in huis. Wie veilig wil blijven, moet structureel te werk gaan: cyberhygiëne hoort bij je dagelijkse gewoonten. In dit artikel lees je negen manieren om die routine op te bouwen en je digitale leven beter te beschermen.

Dit gaan we doen

In dit artikel laten we negen manieren zien om je digitale weerbaarheid op te bouwen. Bij elke manier zie je wat je kunt instellen én welk gedrag daarbij helpt. Ze vormen samen een stevige basis voor een digitale routine die vooral voorkomt dat problemen ontstaan. Want voorkomen is... juist!

Lees ook: Technische toolkits voor computerproblemen: dit heb je nodig

Bewust gedrag

Bewust digitaal gedrag vormt de basis van elke veilige IT-omgeving. Wie zijn gedrag niet afstemt op de huidige digitale risico's, blijft kwetsbaar, ongeacht hoe goed de tools zijn. Het herkennen van verdachte berichten, ook van bekende afzenders, is cruciaal. Phishing blijft namelijk een van de succesvolste aanvalsmethoden, onder meer via QR-phishing, deepfake-spraakberichten en clone-phishing (waarbij bestaande, legitieme e-mails worden nagebootst).

Klik nooit zomaar op links, zeker niet als er gevraagd wordt om in te loggen of te betalen. Houd de muisaanwijzer eerst boven een link om het adres te controleren en let op subtiele afwijkingen in domeinnamen. Let ook op bij onverwachte bijlagen of berichten met een opvallend dringende toon.

Denk ook bewust na over je digitale aanwezigheid. Zorg dat je sociale profielen niet standaard publiek zichtbaar zijn en deel persoonlijke info alleen als het echt nodig is. Regelmatig eens 'egosurfen', waarbij je je naam, alias of e-mailadres in een zoekmachine invoert, helpt om te zien wat publiek beschikbaar is. Beperk of verwijder deze informatie via instellingen of met verwijderverzoeken.

Urgentie en vreemde url's: dat moet je aan het denken zetten.

Moderne dreigingen

Hedendaagse cyberdreigingen zijn vaak uiteenlopend en complex. Beveiliging vraagt niet alleen om een technische aanpak, maar ook om enig inzicht in hoe zulke aanvallen verlopen. Zo worden met deepfakes (en cheapfakes) geloofwaardige audio- of videobestanden gemaakt, meestal via generatieve AI, waarin bijvoorbeeld leidinggevenden of kennissen worden nagebootst. Deze technieken worden ook gebruikt voor identiteitsfraude bij financiële transacties en social-mediaprofielen. Op onder meer www.mediawijsheid.nl/deepfake/ vind je hierover extra informatie. MFA-bypasses zijn juist gericht op het omzeilen van tweestapsverificatie, bijvoorbeeld via 'MFA fatigue' (slachtoffers overspoelen met pushmeldingen tot ze er uit frustratie toch één goedkeuren) of 'session hijacking' (met gestolen cookies nemen aanvallers een actieve surfsessie over zonder herauthenticatie). Daarnaast bestaan er sluwe phishingtechnieken, zoals vishing (voice-phishing met AI-spraaksynthese) en spear-phishing (hypergepersonaliseerde en daardoor geloofwaardige mails op basis van social-media-informatie). Bij zero-click-exploits hoeven slachtoffers zelfs niets te doen: vaak met behulp van AI worden onbekende kwetsbaarheden in besturingssystemen of apps opgespoord, zoals WhatsApp, waarna één malafide bericht al toegang of malware-installatie mogelijk maakt.

View post on TikTok

Authenticatie

Robuuste authenticatie is vaak de kern van digitale beveiliging. In tijden van datalekken en geautomatiseerde inlogpogingen volstaat een enkel wachtwoord helaas niet meer. Goede cyberhygiëne betekent daarom niet alleen sterke wachtwoorden gebruiken, maar ook structureel inzetten op tweefactorauthenticatie (2FA) en in bepaalde gevallen op alternatieve methoden gebruiken, zoals biometrie en softwarematige toegangssleutels (passkeys).

Om te vermijden dat je overal hetzelfde wachtwoord gebruikt, is een betrouwbare wachtwoordbeheerder onmisbaar. Kies voor een kluis die lokaal versleutelt of zero-knowledge-opslag biedt (alleen jij kunt de data zien). Degelijke en gratis opensource-opties zijn Bitwarden Personal en KeePass of KeePassXC. De kluis zelf beveilig je uiteraard met een sterke sleutelzin. Nieuwe wachtwoorden laat je bij voorkeur automatisch genereren en zijn telkens uniek.

Vrijwel alle degelijke diensten bieden tegenwoordig 2FA aan. Maak daar zeker gebruik van, want dit voegt een extra beveiligingslaag toe. TOTP-codes (time-based one-time passwords) via apps als Authy of de Authenticator-apps van Google of Microsoft zijn een veilige keuze. Voor kritieke accounts kun je fysieke tokens overwegen, zoals een Yubikey. Sms-codes kun je het beste vermijden, want deze zijn kwetsbaar voor sim-swapping. Biometrie gebruik je bij voorkeur alleen op apparaten waar de herkenning lokaal gebeurt, zonder dat er data naar externe servers gaan.

Steeds meer platformen, zoals Apple, Google en Microsoft, ondersteunen ook toegangssleutels. Deze bestaan uit een publieke en een private sleutel. Alleen de publieke wordt op de server opgeslagen; de private blijft lokaal en wordt geverifieerd via biometrie of pincode. Zo combineer je veiligheid met een zekere mate van gebruiksgemak.

Microsoft Authenticator: TOTP-verificatie voor 2FA.

Accountbeheer

Doordacht toegangsbeheer voorkomt dat ongewenste gebruikers, processen of apparaten toegang krijgen tot je gegevens of systemen. Door rollen te scheiden, rechten te beperken en geregeld te evalueren wie waar toegang toe heeft, verklein je het risico op misbruik.

Zo gebruik je voor dagelijkse taken bij voorkeur een standaardaccount zonder beheerrechten. Heb je in Windows op je laptop slechts één administratoraccount, maak dan eerst een tweede administratoraccount aan. Zet daarna het eerste om naar standaardgebruiker, zodat je vertrouwde profielmap en instellingen behouden blijven. Dit doe je via Instellingen / Accounts / Andere gebruikers / Account toevoegen, waar je ook het accounttype kunt wijzigen. Je kunt ook twee standaardaccounts gebruiken: een voor werk en een voor privé, waarbij het privéaccount geen toegang heeft tot zakelijke bestanden, e-mail of cloudmappen. Daarnaast kun je een extra standaardgebruiker aanmaken, eventueel zonder wachtwoord, voor gastgebruik. Verwijder accounts zodra ze overbodig zijn en vermijd het delen van je hoofdaccount. Als delen toch nodig is, zorg dan dat je de gegevens kunt monitoren en gebruik de beschikbare logboeken (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel).

Voor dagelijks gebruik meld je je het beste als standaardgebruiker aan.

Toegangsbeheer

Werk je met meerdere gebruikers op je pc of gebruik je gedeelde mappen, dan kun je de toegang tot gegevens beperken door het instellen van specifieke machtigingen voor lezen en schrijven. Klik met rechts op een map of bestand in Verkenner, kies Eigenschappen en ga naar Beveiliging / Bewerken (voor lokale toegang) of naar Delen / Geavanceerd delen (voor netwerkshares).

Gescheiden omgevingen zijn ook nuttig voor apps als je browser. In Chromium-browsers zoals Chrome klik je rechtsboven op je profielafbeelding en kies Gastprofiel openen of Chrome-profiel toevoegen. Elk profiel gebruikt een eigen cache, instellingen, extensies en sessies. In Firefox open je de profielbeheerder via Windows-toets+R, waarna je de opdracht firefox.exe -p uitvoert.

Controleer ook regelmatig welke externe apps, diensten of apparaten toegang hebben tot je cloudaccounts van bijvoorbeeld Google of Microsoft.

Je kunt de toegang beperken, zowel op lokaal als op shareniveau.

Updates en patches

Software en firmware tijdig bijwerken is een van de beste manieren om je systemen veilig te houden, zeker omdat veel kwetsbaarheden al worden misbruikt voor ze publiek bekend zijn (zero-day-exploits). Automatiseer je updates dus waar mogelijk, niet alleen voor je besturingssysteem maar ook voor randapparatuur, NAS, router en IoT-apparaten.

Windows is standaard ingesteld om belangrijke updates en patches automatisch te downloaden en installeren. Laat dit zeker zo. Vergeet ook je gewone programma's niet: sommige programma's updaten automatisch (zoals browsers), maar lang niet alle programma's doen dit. Tools zoals Patch My PC Home Updater kunnen helpen, of je gebruikt een pakketbeheerder zoals Chocolatey of Winget. Een grafische tool zoals UniGetUI ondersteunt zelfs verschillende pakketbeheerders.

Patch My PC Home Updater herkent ongeveer vijfhonderd populaire programma's en werkt deze op gezette tijden zelf bij. UniGetUI ondersteunt wel tienduizend programma's en maakt het mogelijk om alle verouderde software met een muisklik te updaten.

Neem ook firmware mee in je updatebeleid, zoals deze van je router, BIOS/UEFI, printers en IoT-apparaten. Controleer enkele keren per jaar via de website van de fabrikant of via ingebouwde beheertools, zoals Synology DSM op een NAS, of er updates beschikbaar zijn.

Gevorderde gebruikers die veiligheid belangrijk vinden, kunnen ook CVE- en kwetsbaarheidsdatabanken (Common Vulnerabilities and Exposures) in de gaten houden, zeker bij software met frequente internet-interactie. Verwijder oude software zonder ondersteuning, en denk bijvoorbeeld ook aan extensies of scripts die je niet meer gebruikt, maar die nog wel actief zijn.

UniGetUI maakt batch-updates met één muisklik mogelijk.

Databeveiliging

Zonder degelijke gegevensbeveiliging blijven andere beveiligingsmaatregelen kwetsbaar. Documenten of informatie die veel privacygevoelige gegevens bevatten (zoals financiële of medische gegevens) horen niet onversleuteld op je pc of externe schijven te staan. Encryptie beschermt je data tegen ongewenste toegang, ook bij verlies of diefstal van het systeem.

Op Windows Home-systemen, met TPM en 'modern stand-by', kun je de systeemschijf automatisch versleutelen via Instellingen / Privacy en beveiliging / Apparaatversleuteling. Je moet wel aangemeld zijn met een Microsoft-account.

Deze functie is een vereenvoudigde vorm van BitLocker, beschikbaar in Windows Pro en hoger. BitLocker kan ook je datapartities, externe schijven en usb-sticks versleutelen. Een gratis alternatief is VeraCrypt, waarmee je ook aparte mappen of draagbare volumes kunt versleutelen. Je kunt zelfs een verborgen volume aanmaken, zodat niemand merkt dat er versleutelde data aanwezig zijn. De tool vraagt wat gewenning, maar online vind je uitgebreide documentatie.

Versleutelen is belangrijk, maar ruim ook geregeld oude, privacygevoelige bestanden op. In Windows open je het venster Instellingen en ga je via Systeem / Opslag naar Aanbevelingen vooropschoning om tijdelijke bestanden, downloads of prullenbakinhoud te wissen. Voor het onherroepelijk verwijderen van specifieke bestanden of mappen gebruik je een gratis tool zoals Eraser, die ook vrijgekomen ruimte op een harde schijf kan overschrijven. Wil je een volledige harde schijf wissen, bijvoorbeeld voor verkoop of donatie, gebruik dan DBAN. Voor ssd's gebruik je bij voorkeur de Secure Erase-tool van de fabrikant zelf, bijvoorbeeld Samsung Magician voor Samsung-ssd's.

Windows Home heeft op moderne computers een optie voor apparaatversleuteling.

Ook goed voor je privacy:

Een anti-meekijk-screenfilter voor je laptop of monitor

Back-ups

Je bent nooit honderd procent veilig, alle geïnstalleerde beveiligingen ten spijt. Daarom zou je eigenlijk altijd back-ups moeten maken. Regelmatig back-uppen beschermt je tegen gegevensverlies door fouten, defecten of malware, en je kunt relatief snel je systeem en gegevens herstellen zonder noemenswaardig dataverlies.

Er bestaan gelukkig degelijke en gratis tools waarmee je back-ups grotendeels kunt automatiseren. Deze ondersteunen bij voorkeur versleuteling, compressie en versiebeheer, werken met incrementele back-ups (alleen nieuwe of gewijzigde bestanden) en met deduplicatie (dubbele inhoud wordt slechts één keer opgeslagen). Duplicati en Kopia zijn hier uitstekende voorbeelden van, gratis en opensource. Duplicati heeft een gebruiksvriendelijke webinterface, terwijl Kopia wat technischer is, maar iets krachtiger dankzij het snapshot-systeem en efficiënter bij grote of veel bestanden.

Probeer waar mogelijk de 3-2-1-regel te volgen: bewaar minstens drie kopieën van je data op twee verschillende media, waarvan één op een andere fysieke locatie en minstens één offline. Dit is ook belangrijk met het oog op ransomware. Koppel daarom ook je externe back-upmedium los zodra de back-up klaar is.

Duplicati is een veelzijdige back-uptool met een overzichtelijke webinterface.

Netwerkbeveiliging

Tenzij je computer fysiek losgekoppeld is van internet en andere netwerken ('air-gapped'), mag je zeker niet voorbij gaan aan netwerkbeveiliging. Je router is doorgaans het toegangspunt tot je hele netwerk en verdient daarom je volle aandacht.

Begin met het wijzigen van het standaard beheerderswachtwoord naar een sterk exemplaar. Controleer geregeld op firmware-updates via de website van de fabrikant (zie ook de eerdere paragraaf Updates en patches). Schakel UPnP (Universal Plug and Play) uit om te vermijden dat applicaties ongecontroleerd poorten openen. Zet beheer op afstand uit als dat kan en beperk inkomend verkeer door enkel noodzakelijke poorten open te laten (zie ook de paragraaf Monitoren en scannen, onderaan dit artikel). Schakel ook ongebruikte netwerkdiensten of applicatie-interfaces uit.

Idealiter voorzie je je netwerkapparaten van gescheiden subnetten, zodat een kwetsbaarheid op het ene toestel niet automatisch andere bedreigt. Je kunt bijvoorbeeld een gastnetwerk op je router activeren voor bezoekers of onbekende apparaten. IoT-toestellen houd je het liefst apart van je hoofdnetwerk. Ondersteunt je router VLAN's (virtuele LAN's), dan kun je zelfs per apparaatcategorie aangepaste regels instellen, voor optimale databescherming.

De meeste routers hebben een ingebouwde firewall, maar deze is vaak beperkt. Gevorderde gebruikers kunnen extra beveiliging overwegen met een krachtigere oplossing, zoals OPNSense, waarmee je gedetailleerde regels kunt opstellen en netwerkverkeer logt. Daarnaast kun je een netwerkwijd DNS-filter gebruiken om ongewenste sites en advertenties op domeinnaamniveau te blokkeren. Tools zoals het multiplatform AdGuard Home of het cloudgebaseerde NextDNS zijn hiervoor uitstekend geschikt. Of je gebruikt eventueel publieke DNS-servers, zoals het recent gelanceerde DNS4EU, mede gefinancierd door de EU, met kant-en-klare filters tegen malware, advertenties en/of ongepaste inhoud.

Routerfuncties als UPnP zijn handig, maar niet veilig.

Monitoren en scannen

Binnen cyberhygiëne hoort ook het regelmatig scannen en monitoren van je netwerk en systemen. Voor Windows zijn er ingebouwde logboeken (klik met rechts op de startknop en kies Logboeken), die systeemfouten, softwareproblemen, aanmeldpogingen en beveiligingsincidenten bijhouden. Open hier Windows-logboeken / Systeem en sorteer op de kolom Niveau om sneller fouten en waarschuwingen te zien.

Scan ook geregeld je netwerkverbindingen. De tool Fing (beschikbaar voor mobiel en desktop) toont direct welke apparaten verbonden zijn. Via Security kun je bij Confirm devices aangeven welke je vertrouwt.

Een nuttige aanvulling is GlassWire, een gratis visuele firewall die toont welke apps waarmee verbinding maken en hoeveel data ze verbruiken. Voor diepgaande analyses is Wireshark de ongekroonde koning. Deze gratis sniffer toont welke data via welke netwerkprotocollen je systeem verzendt en ontvangt, waarmee je ongebruikelijke communicatie kunt traceren.

Je netwerkveiligheid hangt ook af van het sluiten van onnodige netwerkpoorten. Test dit van buitenaf, zoals een hacker doet, via GRC ShieldsUP! Klik op Proceed en dan op All Service Ports om gebruikelijke TCP-poorten te scannen. Zie je rode of blauwe vakjes, schakel dan onnodige services en eventuele poortdoorverwijzingen uit in je router tot alle vakjes groen kleuren.

Je kunt de netwerkpoorten ook van binnenuit scannen, zoals malware doet. Dit kan met het gratis Zenmap, de grafische interface van Nmap. Vul bij Target het ip-adres in en kies bij Profile bijvoorbeeld Quick scan plus.

Je doet er ook goed aan geregeld te controleren op mogelijke datalekken, zoals door database-hacks bij diensten waar je een account had. Je kunt je hiervoor aanmelden bij HaveIBeenPwned, via Notify Me.

Poorten 22 (ftp) en 80 (http) geven thuis, maar zijn wel gesloten.