ID.nl logo
Tweestapsverificiatie instellen: Deze methodes zijn er
© PXimport
Huis

Tweestapsverificiatie instellen: Deze methodes zijn er

Geen standaard accountnamen gebruiken, wel lange en complexe wachtwoorden kiezen en bij controlevragen alternatieve antwoorden noteren: het zijn allemaal maatregelen om de beveiliging van een account te verbeteren. Maar uiteindelijk zijn ze allemaal te kraken en ben je dus kwetsbaar. Wil je een betere methode om de beveiliging van een account te verhogen, dan kun je tweefactorauthenticatie instellen. Dat klinkt moeilijk, maar is het niet. Dit artikel laat zien welke opties er zijn en hoe je een account er beter mee beveiligt.

Gebruikersnamen en wachtwoorden behoren tot de meest gezochte informatie onder hackers. Krijgen ze die in handen, dan hebben ze al snel onbeperkt toegang tot gebruikersaccounts, systemen en vooral ook heel veel persoonlijke gegevens. Gebruik van sterke en voor elke site andere wachtwoorden verandert daar weinig aan. Je hoeft maar één keer je wachtwoord in het verkeerde venster te typen of slachtoffer te zijn van een phishingmail, en de status van je online accounts gaat razendsnel van goed beveiligd naar helemaal verloren.

Een manier om gebruikersaccounts beter te beschermen die bovendien heel goed de andere beveiligingsmaatregelen aanvult, is het gebruik van tweefactorauthenticatie (2FA). Behalve een gebruikersnaam en een wachtwoord, wordt dan bij het inloggen nog een extra bewijs gevraagd dat de persoon die inlogt ook echt is wie hij zegt te zijn. Omgekeerd zorgt de extra authenticatiefactor ervoor dat gelekte inloggegevens nutteloos zijn voor kwaadwillenden. De hacker heeft immers dat extra bewijs niet.

Was het toevoegen van extra authenticatiefactoren jarenlang complex en kostbaar, de laatste jaren zijn de mogelijkheden snel goedkoper en gebruiksvriendelijker geworden. Een smartphone is nu vaak al voldoende.

©PXimport

37 procent van alle datalekken begint met gestolen of zwakke wachtwoorden

-

Drie stappen

Door een extra authenticatiefactor toe te voegen bij het inloggen, verandert de tweede stap van het zogenoemde toegangscontroleproces. Dit zijn de stappen die doorlopen worden bij het inloggen en daarna gebruiken van een computer of een online dienst. Het proces bestaat uit drie stappen: identificatie, authenticatie en autorisatie. Deze termen worden vaak door elkaar gebruikt, maar betekenen zeker niet hetzelfde, al hebben ze wel met elkaar te maken.

©PXimport

Identificatie is de eerste stap in het toegangscontroleproces. Het is feitelijk niets anders dan zeggen wie je bent of eigenlijk claimt te zijn. Bij computers en online services komt dit meestal neer op het intypen van een gebruikersnaam of e-mailadres, waarna je op oké klikt.

Het is iets wat iedereen kan voor iedere gebruikersnaam of e-mailadres, dus ook met een andere dan de eigen gebruikersnaam of adres. Daarom dat de authenticatie, de tweede stap in het toegangscontroleproces, bij digitale communicatie zo belangrijk is. Bij deze tweede stap wordt gecontroleerd of de persoon die zich heeft aangediend, ook echt de persoon is die hij zegt te zijn. Daarvoor wordt eerder door of over die persoon vastgelegd bewijs vergeleken met informatie die nu wordt aangeleverd.

Komt die informatie overeen, dan heeft de persoon zich succesvol geïdentificeerd en volgt als derde stap de autorisatie. Daarbij krijgt de persoon rechten toegewezen (autorisaties), bijvoorbeeld om een document te lezen, het te bewerken of te verwijderen. Klopt de opgegeven informatie niet, dan valt de authenticatie negatief uit en volgt er geen autorisatie. De persoon krijgt dan dus geen toegang tot het account of de bijbehorende gegevens.

Verschillende factoren

Bij digitale diensten is de authenticatie extra lastig, omdat gebruikelijke vormen van authenticatie, zoals iemand herkennen of het vergelijken van een paspoort, online niet werken. Het soort bewijs dat gebruikt kan worden voor de authenticatie valt in drie categorieën uiteen: iets wat je weet, iets wat je hebt en iets wat je bent.

Een voorbeeld van iets wat je weet, is een wachtwoord of pincode. Iets wat je hebt, kan bijvoorbeeld een pasje of token zijn. En een voorbeeld van iets wat je bent, is een vingerafdruk, stem- of gezichtsherkenning. Of bijvoorbeeld een irisscan, waarbij de textuur van een deel van het oog wordt gebruikt om iemand te herkennen.

©PXimport

Authenticatie kan gebeuren met iets wat je weet, iets wat je hebt of iets wat je bent

-

Geen van deze factoren geeft overigens honderd procent zekerheid. Iets wat je weet, kan worden geraden of afgeluisterd. Iets wat je hebt, kan worden gestolen. En iets wat je bent, kan worden gekopieerd. Maar door als bewijs van de identiteit meer dan alleen een wachtwoord te vragen, wordt misbruik ineens wel heel veel moeilijker.

Belangrijk is dat multifactorauthenticatie niet zozeer de beveiliging verbetert door meerdere authenticatiefactoren te vragen, maar door authenticatiefactoren uit de verschillende eerdergenoemde categorieën te vragen. Dus iets wat je weet én iets dat je hebt, of iets dat je weet én iets dat je bent.

Iets wat je weet

Van alle authenticatiefactoren is het wachtwoord het meest bekend. Al in vroeger tijden werd een geheime code gevraagd als bewijs dat iemand toegang tot de burcht mocht hebben in tijden van een conflict. Het ging dan om een afgesproken woord of zin, ongeacht de persoon die het uitsprak.

Een wachtwoord om toegang te krijgen tot een computer of digitale dienst is juist niet bekend bij anderen, ook niet bij het systeem waartoe toegang wordt gekregen. Die kent alleen de hash van het wachtwoord, een onomkeerbare berekening met een altijd identieke uitkomst, en kan die vergelijken. De kwetsbaarheid van wachtwoorden maakt dat vooral in professionele omgevingen wordt ingezet op complex, lang en uniek, wat het gebruiksgemak van wachtwoorden flink aantast.

Iets wat je bent

De extra factor met misschien wel de beste gebruikerservaring is de derde, iets wat je bent. Hierbij wordt een fysiek of gedragskenmerk van een persoon gebruikt als bewijs. Denk aan een vingerafdruk, een irisscan of gezichtsscan, maar het kan ook stemherkenning zijn.

Biometrische authenticatie heeft als voordeel dat het kenmerk dat gecontroleerd wordt onlosmakelijk verbonden is met de persoon. Je hebt het altijd bij je. Ook zijn biometrische factoren moeilijk te kopiëren.

Nadelen zijn er ook. Zo is specifieke hard- en software nodig om een biometrisch persoonskenmerk te scannen. Windows 10 biedt met Windows Hello standaard ondersteuning voor biometrische authenticatie, maar een vingerafdrukscanner of webcam die geschikt is om een gezichtsscan te kunnen uitvoeren, is verre van standaard.

Hier komt nog bij dat biometrische gegevens tot de bijzondere persoonsgegevens behoren en daarmee onder de hoogste privacyregelgeving vallen. Ook wordt bij veel biometrische herkenning meer gezien dan alleen de informatie die nodig is voor de identificatie, wat het ook weer risicovoller maakt.

©PXimport

2FA is MFA, maar MFA is meer dan 2FA

Bij authenticatie gaat het al snel over 2FA en MFA. 2FA staat voor tweefactorauthenticatie en betekent dat er twee authenticatiefactoren worden gevraagd. MFA staat voor multifactorauthenticatie en betekent dat er meer dan één authenticatiefactor wordt gevraagd. Dit kunnen er twee zijn (2FA), maar wanneer nog hogere beveiliging is gevraagd ook meer. Omdat de meeste accounts nog met alleen een wachtwoord werken, krijgt 2FA als eerste stap de meeste aandacht.

Iets wat je hebt

De populairste extra authenticatiefactor, afgezien van het wachtwoord, is iets wat je hebt. Hierbij gaat het dan om een fysiek element zoals een pasje of een token.

De uitdaging bij online authenticatie is om vast te stellen dat de persoon die wil inloggen, op dat moment ook echt dat fysieke element bezit. Dit gebeurt veelal door op het apparaat of met behulp van een paslezer een code te genereren. Die code is uniek voor dat apparaat op dat moment en vaak ook maar beperkte tijd bruikbaar. Naast het wachtwoord moet bij het inloggen dit One-Time Password (OTP) of Time-based One-Time Password (TOTP) worden ingevoerd.

©PXimport

Geen enkel authenticatiemiddel geeft honderd procent zekerheid

-

Smartphone als token

Omdat bijna iedereen een smartphone bij zich draagt, wordt deze steeds meer als 2FA-token gebruikt. Dit gebeurt met een authenticatie- of verificatie-app op de smartphone die de unieke codes genereert. De app zelf is eerst leeg, maar online diensten laten zich er eenvoudig mee verbinden, waarna de app elke dertig seconden voor elke dienst een nieuwe inlogcode genereert.

Het verbinden van de app met de online dienst gebeurt door in te loggen bij de dienst en daar de tweefactorauthenticatie in te schakelen. De site genereert dan een sleutel die je handmatig kunt invoeren of via een QR-code kunt scannen, zodat de app aan de dienst wordt gekoppeld. Invoer van een eerste code rondt de koppeling af.

De app heeft geen toegang tot het account en communiceert nadat de koppeling is gemaakt ook niet meer met de online dienst. De app berekent slechts codes op basis van gegevens die tijdens de koppeling werden uitgewisseld. Het werkt dus ook wanneer de smartphone geen internetverbinding heeft.

Doordat de achterliggende techniek gebaseerd is op standaarden, zijn de apps uitwisselbaar en is het goed mogelijk bijvoorbeeld een Google-inlog te koppelen in de verificatie-app van Microsoft of omgekeerd.

Authenticatie-apps

Het aanbod aan authenticatie-apps is groot. Nadrukkelijk aanwezig zijn Google en Microsoft met hun Authenticator. Die van Google is – voor een bedrijf dat van advertenties leeft – opvallend basic en sober. De eigen Google-diensten krijgen zelfs geen voorkeursbehandeling. Misschien komt dit doordat Google op Android aanvullende 2FA-functionaliteit biedt die daardoor niet in de app zit, ook niet in de iOS-versie.

Microsoft Authenticator vereist een Microsoft-account en is behalve een tokengenerator ook een wachtwoordmanager. Bij diensten die dat ondersteunen, kun je ook inloggen door op een pop-upbericht te klikken in plaats van de OTP-code over te nemen. De app openen kan met gezichtsherkenning en vingerafdruk, en accounts kunnen online worden opgeslagen.

©PXimport

Maar er zijn zeker alternatieven voor de apps van Microsoft en Google. FreeOTP is bijvoorbeeld opensource en wordt onderhouden door RedHat. Ook heb je Authy, dat in staat is om accounts te synchroniseren tussen Authy-apps op verschillende apparaten. Daarnaast biedt Authy een optionele versleutelde back-up in de cloud, handig voor als de telefoon wordt vervangen of zoekraakt. Authy vraagt hiervoor wel het telefoonnummer en een e-mailadres, terwijl je dit soort apps misschien liever anoniem houdt.

LastPass en Keeper zijn voorbeelden van wachtwoordmanagers met een eigen verificatie-app.

Real-time phishing-attack

Is 2FA de oplossing voor alle dreigingen? Niet altijd. Gebruik je een smartphone als OTP-token, dan kan een hacker via een real-time phishing-attack nog steeds je sessie overnemen.

Hierbij ontvangt de gebruiker een phishing-mail (1) en klikt op de link in die mail. Deze verbindt hem met de phishing-site (2) die functioneert als proxy en de verbinding doorzet naar de echte site (3). Als man-in-the-middle vangt de phishing-site eerst de gebruikersnaam en wachtwoord (6 en 7) en daarna ook de OTP-code af (9). Zodra die laatste is ontvangen, gebruikt de hacker die om de sessie met de echte site over te nemen (10).

©PXimport

Back-up en noodcodes

Het toevoegen van 2FA via bijvoorbeeld een authenticatie-app zorgt voor extra beveiliging, maar introduceert ook nieuwe risico’s. Wat als de telefoon defect raakt, gestolen wordt of vergeten in de trein? Elke site genereert naast de OTP-codes ook een aantal noodcodes die altijd bruikbaar zijn. Hiermee kun je inloggen als de telefoon niet beschikbaar is, maar ook 2FA uitschakelen en een nieuwe telefoon verbinden.

Om jezelf niet buiten te sluiten, is het essentieel dat je deze noodcodes downloadt en veilig bewaart (en dat doe je beter niet in een wachtwoordmanager die je met dezelfde 2FA hebt beveiligd!). Ook is het zeer verstandig om de codes te printen en bijvoorbeeld in te stellen dat je 2FA-codes ook ontvangt via sms of e-mail. Dit zorgt ervoor dat het ook zonder kwijtgeraakte telefoon of met juist een nieuwe telefoon werkt.

Download de bijbehorende noodcodes en sla ze veilig op!

-

Voorbij OTP

Gebruik van een authenticatie-app is door de eenvoud en lage kosten zeer succesvol. Maar niet iedereen heeft een smartphone of wil die hiervoor gebruiken. Daarbij is OTP best gebruiksvriendelijk, maar telkens de app moeten openen is dat niet. Daarbij is de beveiliging nog niet perfect, zoals je in het kader over real-time phishing-attacks kunt lezen. De oorzaak: ook bij OTP gaat er uiteindelijk een wachtwoord over de lijn. Zelfs al is dat een uniek eenmalig wachtwoord, het blijft een wachtwoord.

Daarom heeft een groot aantal techbedrijven, verenigd in de FIDO Alliance (“Fast Identity Online”), nieuwe authenticatietechnieken ontwikkeld zoals U2F (“Universal 2nd Factor”) en FIDO2. Deze technieken gebruiken geen OTP om vast te stellen dat de gebruiker over de token beschikt, maar doen dit met een zogeheten challenge-response.

Deze aanpak maakt gebruik van public key-cryptografie, waarbij de inlog een ‘challenge’ genereert en versleutelt met de private sleutel van de gebruiker. De online dienst ontsleutelt deze challenge met de publieke sleutel van die gebruiker. Dit gebeurt op een slim apparaat met een security-kern waarin de private sleutel veilig zit opgeborgen.

Beveiligingssleutel

Google en Thetis verkopen zulke hardwarematige beveiligingssleutels, maar het meest bekend is de Yubikey van Yubico. De Yubikey 5 is de nieuwste versie en beschikbaar in verschillende uitvoeringen. Functioneel zijn al deze modellen identiek, het verschil zit hem in de mogelijkheid van verbinden met een pc (usb-a/c) of smartphone (usb-c/lightning/NFC).

Er zijn ook grotere sleutels, veelal met een gat erin, handig om aan een sleutelbos te hangen. Daarnaast zijn er kleine (‘nano’) modellen die min of meer vast in een pc kunnen blijven (dit is veilig mits die pc zelf veilig is). Er zijn geen drivers nodig om ze te laten werken, de ondersteuning is standaard ingebouwd in het besturingssysteem en de modernere browsers.

©PXimport

Het koppelen van een hardwarematige beveiligingssleutel aan een online dienst is vergelijkbaar met het verbinden van een smartphone-app. Je logt met het eigen account in bij de dienst, waarna je bij de opties voor tweefactorbeveiliging (of tweestapsverificatie, zoals het in het Nederlands ook wel wordt genoemd) kiest voor een beveiligingssleutel. Dan moet de sleutel worden geplaatst en de koppeling met een druk op de knop op de sleutel worden bevestigd.

Bij gebruik van FIDO2 wordt ook een pincode gevraagd voor de beveiligingssleutel. Deze is onderdeel van de FIDO2-standaard die wachtwoordloos inloggen nastreeft, maar daarvoor wel een pincode of biometrische beveiliging vereist. Een Yubikey met een vingerafdruksensor is al langere tijd in de maak, maar nog niet uitgebracht. Anders dan een authenticatie-app is een hardwarematige beveiligingssleutel niet gratis. Prijzen beginnen bij 50 euro per stuk.

Denk aan de back-up

2FA met een hardwarematige beveiligingssleutel werkt erg gebruiksvriendelijk. Geen gedoe met een app en codes, maar gewoon de sleutel plaatsen, op de knop drukken en klaar. Toch kent ook de beveiligingssleutel zijn uitdagingen. Wat moet je bijvoorbeeld doen als de sleutel kwijtraakt, gestolen wordt of stukgaat? De beveiliging van de sleutel is zo stevig dat deze niet gekopieerd kan worden. Een Yubikey is zelfs zo dichtgetimmerd dat het niet eens mogelijk is de firmware te updaten.

Opnieuw is het verstandig de noodcodes te bewaren. Ook kun je meerdere sleutels registreren bij dezelfde dienst. Dit is wel arbeidsintensief omdat je dan dus telkens niet één, maar bijvoorbeeld twee of drie sleutels moet koppelen, maar het maakt het wel veiliger. Een andere optie is dat je ook de verificatie via smartphone en app of sms/e-mail in stand houdt. Door die alleen in noodgevallen te gebruiken, wordt het allemaal al een stuk veiliger.

Sites die 2FA ondersteunen

Steeds meer sites ondersteunen 2FA/MFA en dat geldt zeker voor de ‘grote’ websites zoals Google, Facebook, Twitter, verschillende Microsoft-sites, cloudopslag zoals Google Drive, Dropbox, maar ook NAS-apparaten en een heel groot aantal applicaties waaronder veel wachtwoordmanagers.

Een goed overzicht van sites en de ondersteunde vorm van MFA/2FA is te vinden op www.2fa.directory en specifiek voor Yubikeys op www.tiny.cc/yubikey. Bij elke site die genoemd wordt, vind je een verwijzing naar de uitleg over het koppelen van de Yubikey.

©PXimport

▼ Volgende artikel
Zo kies je de beste mobiele airco voor je slaapkamer of werkkamer
© Schizarty
Energie

Zo kies je de beste mobiele airco voor je slaapkamer of werkkamer

Als het buiten snikheet is, wil je dat het binnen juist lekker koel blijft. Een mobiele airco helpt daarbij, zeker in kleinere ruimtes zoals een slaap- of werkkamer. Maar hoe kies je het juiste model? 

In dit artikel lees je:
  • Waarom niet elke mobiele airco even handig is voor kleine ruimtes
  • Wat de voordelen zijn van een mobiele airco ten opzichte van een vaste airco in kleine ruimtes
  • Welke soorten mobiele airco's er zijn
  • Wat het juiste koelvermogen is voor een mobiele airco in een kleine ruimte
  • Hoe je een stille mobiele airco herkent
  • Hoe je een energiezuinige mobiele airco kiest

Bekijk ook ➡️ Waar voor je geld: 5 mobiele airco's voor op de slaapkamer

Let op: we hebben het in dit artikel uitsluitend over mobiele airco's en dus niet over vaste airco's. Vaste airco's bevestig je aan de muur, terwijl mobiele airco's verrijdbaar zijn.

Mobiele airco's zijn ideaal voor kleine ruimtes, omdat ze vaak compact zijn, over een lagere koelcapaciteit beschikken (wat in het geval van kleine ruimtes juist gunstig is – zo bespaar je energie en voorkom je dat het te koud wordt in een kleine ruimte ) en je ze makkelijk van de ene naar de andere ruimte verplaatst. Je kunt een mobiele airco bijvoorbeeld nachts in de slaapkamer zetten en overdag in je thuiskantoor; zo heb je altijd verkoeling bij de hand! Op die manier hoef je ook niet twee dure losse apparaten aan te schaffen voor beide ruimtes. Mobiele airco's hebben overigens wel een afvoer naar buiten nodig, dus het apparaat moet altijd bij een raam of deur geplaatst worden. 

Alle mobiele airco's zijn in principe in staat om een kleine ruimte te verkoelen – denk daarbij aan ruimtes tussen de 10 en 25 vierkante meter. Toch kun je beter niet zomaar de eerste de beste mobiele airco kopen: ze zijn vaak behoorlijk prijzig en het zou zonde zijn om veel geld uit te geven aan een model waarvan je de helft van de specificaties eigenlijk niet nodig hebt. Ook wil je van een mobiele airco niet te veel last hebben; je wilt immers ongestoord kunnen slapen of werken. Bij het kopen van een mobiele airco voor een kleine ruimte is het daarom goed om een aantal dingen te overwegen: het type mobiele airco, het koelvermogen, het geluidsniveau en het energieverbruik. 

Soorten mobiele airco's 

Er zijn grofweg twee soorten mobiele airco's: een monoblock en een splitsysteem. Het verschil zit vooral in de manier waarop ze de warme lucht afvoeren. Een splitsysteem bestaat uit een binnenunit en een buitenunit die met elkaar verbonden zijn; de warmte verdwijnt via de buitenunit. Bij een monoblock gebeurt alles in één kast, en voert het apparaat warme lucht af via een slang die je uit het raam of de balkondeur hangt.

Een monoblock is daardoor makkelijker te verplaatsen van de ene naar de andere ruimte. Ook de installatie is eenvoudiger: je hoeft geen buitenunit op te hangen of gaten in de muur te boren. Ze zijn meestal ook goedkoper. Wel maakt een monoblock airco meer geluid, omdat omdat het warmteafvoerproces door de luchtslang deels binnen plaatsvindt. Bij een splitsysteem staat het luidruchtigste deel buiten, waardoor het binnen stiller blijft.

©kucherav

Koelvermogen

Heb je eenmaal gekozen tussen een monoblock of splitsysteem, dan is het volgende punt van aandacht het koelvermogen. Het koelvermogen van een airco wordt aangegeven in BTU, oftewel British Thermal Unit. Voor kleinere ruimtes, denk aan een oppervlakte van zo'n 10 tot 25 vierkante meter, is een vermogen van 7.000 tot 9.000 BTU voldoende. Kijk hier goed naar, want een apparaat met een te hoog vermogen voor een kleine ruimte is zonde van de energie én het geld. Te weinig vermogen is uiteraard ook niet goed, want dit koelt niet voldoende. 

Geluidsniveau

Als je een mobiele airco in de slaap-, werk- of babykamer zet, wil je natuurlijk dat het apparaat niet te veel herrie maakt. Of liever nog: dat-ie compleet stil is. Het geluidsniveau van een mobiele airco is daarom een belangrijk punt om rekening mee te houden. De meeste mobiele airco's produceren maximaal 65 decibel aan geluid. 65 decibel is vergelijkbaar met een drukke winkelstraat of verkeer dat je op de achtergrond hoort. Wil je een echt stil apparaat, kies dan voor een model met een geluidsniveau onder de 55 decibel. Sommige airco's beschikken over een speciale nachtmodus die extra stil is. Monoblock airco's zijn zoals hierboven omschreven over het algemeen luider dan splitsystemen, maar er zijn ook genoeg monoblock modellen die wél over een laag geluidsniveau beschikken. Kwestie van even goed de specificaties bekijken en vergelijken.

©natatravel

Energieverbruik

Airco's staan erom bekend niet bepaald energiezuinig te zijn. Dat geldt zowel voor vaste airco's als voor mobiele airco's, en voor die laatste zelfs nog iets meer. Toch betekent dat niet automatisch dat je jaarlijks bakken met geld kwijt bent als je een mobiele airco in huis haalt. Als je een model kiest met een goed energielabel (A++ of hoger), hou je de energiekosten zo laag mogelijk. Maar een energielabel zegt niet altijd alles, dus vergelijk modellen ook op basis van het jaarverbruik. Voor mobiele airco's in kleine ruimtes wordt een jaarverbruik tussen de 200 tot 400 kWh beschouwd als redelijk zuinig.

Afvoerslang nodig

Voor je mobiele airco?

▼ Volgende artikel
Voorkom vakantiefraude en ga goed beschermd op reis!
© Studio Romantic
Huis

Voorkom vakantiefraude en ga goed beschermd op reis!

Of je nu een vlucht boekt, een visum aanvraagt of een vakantiehuis huurt: online liggen oplichters op de loer. In dit artikel lees je hoe je betrouwbare websites herkent, welke trucs veel worden gebruikt door fraudeurs en hoe je jezelf digitaal beschermt met slimme tools van Bitdefender. Zo vertrek je veilig en zorgeloos.

Partnerbijdrage - in samenwerking met Bitdefender

Een vakantie begint steeds vaker achter je laptop of smartphone: je boekt je vlucht, regelt je verblijf en vraagt eventueel een visum aan – allemaal online. Maar dat gemak kent ook een keerzijde. Het internet wemelt van de nepsites en digitale oplichters liggen op de loer om goedgelovige reizigers te misleiden. De Fraudehelpdesk waarschuwde onlangs nog voor nepwebsites rondom het Engelse ETA-visum, waarmee mensen onnodig geld kwijtraakten of privégegevens prijsgaven.

©Black Forest Labs

Zo herken je betrouwbare websites

Een vakantiedeal gevonden die nét iets te mooi lijkt om waar te zijn? Dan is dat vaak ook zo. Criminelen maken steeds geavanceerdere nepsites die sprekend lijken op bekende boekingsplatforms of luchtvaartmaatschappijen. Denk aan nagemaakte logo's, professioneel ogende foto's en zelfs nepbeoordelingen. Toch zijn er manieren om betrouwbaarheid te toetsen.

Controleer altijd het webadres: een officiële partij gebruikt doorgaans een herkenbare domeinnaam die begint met https en eindigt op een logische extensie, zoals .nl, .com of .gov.uk. Een vage of afwijkende URL – bijvoorbeeld met spelfouten of vreemde toevoegingen – is vaak een waarschuwingssignaal. Gebruik daarnaast een zoekmachine om de naam van de aanbieder op te zoeken in combinatie met woorden als 'ervaring', 'klacht' of 'fraude'. Reizigers zijn niet te beroerd om hun slechte ervaringen online te delen, en dat helpt jou om een val te vermijden.

💰 Check-check-dubbelcheck

Let ook op de betaalmethoden: betrouwbare sites bieden meerdere, goed beveiligde opties. Word je onder druk gezet om snel via een directe bankoverschrijving te betalen? Dan is de kans groot dat je te maken hebt met een malafide partij. Vertrouwen op je onderbuikgevoel kan ook geen kwaad: als iets niet helemaal pluis voelt, neem dan de tijd om dubbel te checken.

Visa, valse beloften en verborgen kosten

Steeds meer landen eisen een digitale toestemming of visum voor aankomst, zoals de ETA (Electronic Travel Authorisation) voor het Verenigd Koninkrijk of de ESTA (Electronic System for Travel Authorization) voor de Verenigde Staten. Op het eerste gezicht lijkt het aanvragen hiervan eenvoudig: je vult je gegevens in, rekent af en klaar. Maar juist dáár maken malafide tussenpersonen misbruik van. Ze bouwen websites die zich voordoen als officiële loketten, compleet met vlaggen, stempels en zogenaamd juridische taal. Vervolgens rekenen ze forse bedragen voor diensten die in werkelijkheid veel goedkoper of zelfs gratis zijn, en soms sturen ze helemaal niets op.

In sommige gevallen ontvang je wel een geldig document, maar betaal je daar vier keer te veel voor. In andere gevallen geef je zonder het te beseffen je paspoortgegevens of creditcardinformatie aan een criminele organisatie. Controleer daarom altijd of je op de officiële overheidswebsite van het betreffende land zit. Deze zijn meestal in het Engels beschikbaar en eindigen vaak op een .gov-domein. Twijfel je? Begin je aanvraag dan via de website van je eigen overheid, zoals Nederlandwereldwijd.nl – zij verwijzen altijd door naar de juiste instanties. Vertrouw bij voorkeur niet op links uit zoekadvertenties of social media; die leiden vaker naar commerciële of malafide aanbieders.

©tanaonte

Veelvoorkomende fraude: wees alert op deze signalen

Online reisfraude is helaas al lang geen uitzondering meer. Fraudeurs spelen slim in op de behoefte aan goedkope vakanties, last minutes en unieke accommodaties. Denk aan een prachtig vakantiehuis tegen een aantrekkelijke prijs, waarbij je gevraagd wordt om een aanbetaling over te maken buiten het reguliere boekingsplatform om. Of aan phishingmails van zogenaamd bekende luchtvaartmaatschappijen waarin je wordt gevraagd om je boeking te bevestigen via een link. Ook bestaan er valse apps die zich voordoen als officiële platforms voor vervoer, verblijf of sightseeing, maar in werkelijkheid malware verspreiden of je gegevens stelen.

Een klassiek trucje is ook het sturen van urgente meldingen: een ‘verloren bagagebericht’ via sms of een ‘laatste kans om je vlucht te bevestigen’ via e-mail. Deze berichten zijn ontworpen om paniek of haast op te roepen, zodat je zonder goed te kijken op de link klikt. Daarom is het cruciaal om altijd even stil te staan bij onverwachte meldingen en niet zomaar op elke link te tikken. Zeker op reis, wanneer je minder alert bent en afhankelijker van je telefoon, loont het om extra waakzaam te zijn.

Onmisbare tools voor vertrek

Je koffers inpakken is één ding, maar hoe zit het met je digitale uitrusting? Een goede voorbereiding begint bij je apparaten: je smartphone, laptop en tablet zijn onmisbare reisgenoten, maar ook kwetsbaar voor digitale dreigingen. Zorg daarom vóór vertrek dat je beveiliging op orde is. Installeer een betrouwbaar beveiligingspakket dat niet alleen virussen detecteert, maar ook bescherming biedt tegen phishing, valse websites en diefstal van persoonsgegevens. Gebruik daarnaast een VPN om veilig te internetten via openbare wifi-netwerken op luchthavens, in cafés of hotels. Tot slot is een wachtwoordmanager geen overbodige luxe: die helpt je om unieke, sterke wachtwoorden te gebruiken voor al je accounts, zonder dat je ze zelf hoeft te onthouden.

Bitdefender biedt met pakketten als Premium Security en Total Security complete oplossingen waarmee je jezelf digitaal wapent. Daarmee bescherm je je apparaten automatisch tegen risico’s, waar je ook bent – thuis, onderweg of op je vakantiebestemming.

Checklist: zo ga je veilig voorbereid op vakantie

☐ Boek je reis altijd via betrouwbare, goed gereviewde websites. ☐ Controleer visumaanvragen bij officiële instanties. ☐ Installeer vóór vertrek een beveiligingspakket, VPN en wachtwoordmanager. ☐ Vermijd openbare wifi zonder bescherming. ☐ Let op verdachte mails, aanbiedingen en meldingen.