ID.nl logo
Van TLS tot end-to-end-encryptie, zo versleutel je jouw mailtjes
© thodonal - stock.adobe.com
Huis

Van TLS tot end-to-end-encryptie, zo versleutel je jouw mailtjes

E-mail is nooit helemaal veilig. Wanneer een hacker niet-gecodeerde e-mails kan onderscheppen, heeft hij of zij toegang tot alle informatie die dit bericht en de eventuele bijlagen bevatten. Omdat e-mail zo’n kwetsbaar medium is, bestaan er verschillende manieren om gevoelige berichten te versleutelen.

In dit artikel laten we zien op welke manieren jij je e-mails kunt beveiligen en welke diensten je daarvoor kunt gebruiken:

  • Versleutelen met TLS (Microsoft, Apple en Google)
  • End-to-end-encryptie (Mailvelope en Proton Mail)
  • S/MIME (Outlook)

Ook interessant: Creëer met kleur overzicht in je Outlook-mailbox en -agenda

Toen e-mail in 1971 het levenslicht zag, hielden wetenschappers en ontwikkelaars niet eens rekening met het gegeven dat iemand anders jouw berichten zou kunnen of willen lezen. Dat zou immers ‘onbeleefd’ zijn. Toch gebruiken we nog steeds de protocollen die afstammen uit deze periode.

Het gaat trouwens niet alleen om het gevaar dat anderen privézaken van je zouden achterhalen. E-mailadressen worden ook vaak gebruikt als verificatie van online diensten of om een vergeten wachtwoord terug te krijgen. Ze maken dan deel uit van de tweestapsverificatie die op zijn beurt toegang geeft tot andere accounts. Reden genoeg om je mailverkeer zo veilig mogelijk te maken en de berichten bij aankomst veilig op te slaan.

Geen versleuteling

E-mail uitwisselen via de grote bekende providers brengt risico’s met zich mee, omdat je dan niet-versleutelde mails verstuurt. Deze e-mailproviders maken er geen geheim van dat ze de inhoud van je e-mailverkeer scannen. Naar eigen zeggen doen ze dat om hun diensten te verbeteren. De providers kijken hiervoor naar de metadata van de berichten. Maar ook cybercriminelen kunnen door dit gebrek aan versleuteling toegang krijgen tot je communicatie.

En dan hebben we de belangrijkste reden van de datalekken nog niet genoemd: menselijke fouten. Het 2023 Data Beach Report van het Amerikaanse telecommunicatieconcern Verizon beweert dat 74 procent van alle datalekken te wijten is aan menselijke blunders. Iedereen heeft van die dagen dat hij minder scherp is. Simpele handelingen, zoals het per ongeluk versturen van een e-mail met persoonsgegevens naar de verkeerde persoon, of reageren op een phishingmail, kan rampzalig zijn. Of zoals vorig jaar, toen in de gemeente Groningen een ambtenaar 450 mailadressen in het cc-veld plakte in plaats van in het bcc-veld, waardoor de mailadressen van evenveel inwoners op straat belandden.

©Linaimages

Door niet consequent het bcc-vak te gebruiken, belanden veel e-mailadressen op straat.

Google kijkt mee

‘Voor niets gaat de zon op’; je betaalt in onze wereld met geld of met gegevens. Gmail snuffelde tot 2017 systematisch in de mails van zijn gebruikers om hen gepersonaliseerde advertenties te sturen. Deze praktijk is afgeschaft, maar dezelfde provider scant nog steeds inkomende en uitgaande elektronische post voor allerhande doeleinden. Dit staat letterlijk in de privacyvoorwaarden van Google: ‘We verzamelen ook de content die u maakt, uploadt of van anderen ontvangt wanneer u onze services gebruikt. Dit zijn onder meer de e-mails die u schrijft en ontvangt, foto’s en video’s die u opslaat, documenten en spreadsheets die u maakt en reacties die u achterlaat bij YouTube-video’s’.

Google scant nog steeds de metagegevens in Gmail. 

Transport Layer Security (TLS)

Tegenwoordig zijn er twee belangrijke manieren om e-mails te versleutelen. De eerste heet Transport Layer Security encryptie (TLS). Deze manier van versleutelen wordt gebruikt door Microsoft, Apple en Google. TLS voorkomt dat e-mails die onderweg worden onderschept, gelezen kunnen worden. Vroeger was het mogelijk dat cybercriminelen onderschepte e-mails die tussen de verzender en ontvanger onderweg waren, konden lezen omdat ze in dat stadium niet beveiligd waren. Men noemde die hacktechniek de ‘man in the middle’-aanval.

Hoewel TSL een sterke beveiliging biedt tegen aanvallen, kan het niet voorkomen dat een cybercrimineel binnendringt in de server of in je mailbox, waar hij nog steeds alle e-mails en bijlagen kan lezen.

In Gmail kun je zien dat er TLS-codering is gebruikt door het bericht te openen en dan te klikken op het kleine driehoekje naast de naam van de ontvanger (meestal: aan mij).

In de eigenschappen van het bericht zie je de standaardversleuteling TLS staan.

TSL controleren

Ook Microsoft Outlook ondersteunt TLS. Toch betekent dit niet dat de berichten die Outlook verzendt en ontvangt altijd gecodeerd zijn. Wanneer een ontvanger een e-mailprovider gebruikt die TLS niet ondersteunt, wordt de codering verwijderd en kunnen kwaadwillenden het bericht tijdens het transport alsnog onderscheppen.

Ook in de desktopversie van Outlook kun je het gebruik van TLS checken. Open het bericht in een nieuw venster door erop te dubbelklikken. Daarna ga je naar het menu Bestand en klik je op de grote knop Eigenschappen. Je krijgt dan de onbewerkte koptekst (header) van het bericht te lezen. Als het goed is, zul je daar TLS of version=TLS1_2 lezen.

Ook in Outlook kun je in de eigenschappen van het bericht zien dat TLS is toegepast.

End-to-end-encryptie

Bij end-to-end-codering zijn de berichten versleuteld door de afzender en kan alleen de ontvanger ze decoderen op zijn of haar apparaat. De end-to-end gecodeerde e-mails zijn dus in ieder stadium van de bezorging beveiligd en kunnen zelfs niet door de e-mailservers worden gelezen.

Gmail, Outlook en Yahoo bieden geen end-to-end-versleuteling aan. Verderop in dit artikel leggen we uit hoe je dit toch kunt activeren met behulp van een extensie.

Een onderschept end-to-end-versleuteld bericht is onleesbaar.

PGP

Bij end-to-end-encryptie zijn de berichten van begin tot eind versleuteld. De encryptie kan bijvoorbeeld gebeuren met PGP (Pretty Good Privacy), waarbij gebruik wordt gemaakt van een publieke sleutel en een privésleutel. Wil je een vertrouwelijke mail naar persoon A sturen, dan heb je de publieke sleutel van A nodig, zodat de e-mail wordt versleuteld op een manier die alleen A kan openen met zijn privésleutel.

De publieke sleutel is openbaar en kan dus worden gebruikt door iedereen die versleutelde berichten naar A wil sturen. De privésleutel is alleen bekend bij A en wordt gebruikt om de ontvangen e-mails opnieuw leesbaar te maken.

Voor encryptie via PGP moet je zelf over een publieke en een privésleutel beschikken.

Vertrouwelijke modus in Gmail

Veel e-mailproviders doen wel hun best om je vertrouwelijke e-mails te laten versturen met het programma dat je gewend bent.

In Gmail bijvoorbeeld klik je op de knop Opstellen als je bent ingelogd om een nieuwe e-mail te beginnen. In de onderste balk van het bericht vind je de knop met het slotje. Als je daarop klikt, verschijnt er een pop-up van de Vertrouwelijke modus, waar je een vervaltijd en een toegangscode voor het bericht bepaalt. Standaard vervalt de vertrouwelijke e-mail na een week. Dat betekent dat de mail daarna automatisch wordt vernietigd, maar je kunt zelf een andere vervaltijd instellen. Bovendien kunnen ontvangers de e-mail niet doorsturen, afdrukken of kopiëren.

Om de e-mail extra te beveiligen, kun je een sms-toegangscode toepassen. Als je deze optie activeert, dan moet je het telefoonnummer van de ontvanger invoeren. Die kan het bericht pas lezen nadat hij de toegangscode heeft ingevuld die Google naar dit nummer heeft verzonden. Om toegang te krijgen, heeft de ontvanger wel een Google-account nodig.

Heb je het bericht naar een ander e-mailadres dan dat van Gmail gestuurd, dan krijgt de ontvanger een linkje waarna hij/zij toch moet inloggen met een Google-account. Nadeel van deze methode is dat je het voor iedere mail apart moet instellen en dat de provider nog steeds kan meekijken. Het voordeel is dat het eenvoudig is in te stellen.

De toegangscodes worden gegenereerd door Google. 

S/MIME in Outlook

S/MIME (Secure/Multipurpose Internet Mail Extension) is een tweede oplossing voor het beveiligen van berichtinhoud. Outlook gebruikt S/MIME in de desktop- en de mobiele versie om Microsoft 365-berichtgegevens te ondertekenen en te versleutelen. S/MIME vraagt wel een certificaat, en omdat een volwaardig certificaat niet gratis is, wordt dit vooral in bedrijfsomgevingen ingezet. Er zijn organisaties zoals CAcert waar je gratis certificaten kunt aanvragen, maar die zijn gebaseerd op je e-mailadres en dus minder veilig.

Bij veel Outlook-gebruikers staat de knop Versleutelen in het lichtgrijs en kun je die dus niet gebruiken. Eerst moet je een certificaat, een digitale ID, aan de beheerder van de organisatie vragen. Dat certificaat kan een bestand zijn dat je op je computer bewaart of het kan opgeslagen zijn op een smartcard. Die kaart moet je in een kaartlezer stoppen. Daarna open je Outlook en ga je naar Bestand / Opties en daar open je het Vertrouwenscentrum. Klik vervolgens op de knop Instellingen voor het Vertrouwenscentrum en kies in de linkerbalk E-mailbeveiliging. In de groep Versleutelde e-mail zorg je ervoor dat de vier aanvinkvakjes leeg zijn, daarna klik je op de knop Instellingen. Nu geef je de nieuwe beveiligingsinstellingen een naam en selecteer je S/MIME als cryptografische indeling. Via Nieuw selecteer je ten slotte het certificaat op de computer of op de smartcard.

In het Vertrouwenscentrum van Outlook moet je eerst het certificaat inladen.

Vanaf dat moment is de knop Versleutelen wél beschikbaar. Nadat je het bericht hebt opgemaakt, ga je naar het tabblad Opties waar je Versleutelen / Versleutelen met S/MIME kunt selecteren.

Daarna kun je de knop Versleutelen gebruiken om S/MIME aan te spreken.

Sleutelhangertoegang

Bij Apple Mail zijn de berichten versleuteld met TLS. Dat betekent dat alleen de overdrachtsroute die de berichten afleggen beveiligd is. Wil je meer veiligheid, dan kun je ook met de standaard Mail-app van Apple een certificaat gebruiken. Het certificaat van de geadresseerde moet wel in de sleutelhanger staan.

Open de app Sleutelhangertoegang en gebruik het menu Sleutelhangertoegang / Certificaatassistent. Om zelf e-mail te versleutelen heb je speciale software nodig, zoals GPG Suite waarmee je zelf twee sleutels maakt. GPG Suite voegt een plug-in toe aan Mail op de Mac, waarmee je de encryptie kunt toevoegen aan het e-mailbericht. Hierdoor kan Mail bij een zoekopdracht ook in de versleutelde berichten zoeken.

In Sleutelhangertoegang op de Mac kun je rechtstreeks een certificaat aanvragen.

Mailvelope

Een interessante web-oplossing is Mailvelope, een browser-extensie uit Duitsland die end-to-end-encryptie aanbiedt zonder dat je van e-mailprovider hoeft te veranderen. Er is een gratis versie en een zakelijke versie die 3 euro per maand kost en die je veertien dagen mag proberen. Wij gaan voor de ‘Free Forever’-editie.

De encryptie en decryptie gebeuren op de computers van de verzender en de ontvanger. Dat betekent dat de private data nooit de lokale toestellen verlaten. De extensie werkt samen met Google Chrome, Mozilla Firefox en Microsoft Edge. Hiermee is het mogelijk om end-to-end-versleutelde e-mail te versturen via de webmail van Gmail, Outlook en Yahoo.

Nadat je de extensie hebt geïnstalleerd, open je Mailvelope via de knop in de browser. In Gmail vraagt Google of je het goed vindt dat Mailvelope zich in de Gmail-interface nestelt. Om versleutelde berichten te kunnen versturen, moet je eerst een sleutelpaar maken. Het set-upscherm van deze plug-in helpt je om een nieuwe private en openbare sleutel te maken of om een bestaand sleutelpaar te importeren.

Je kunt sleutels importeren en zelf genereren met Mailvelope. 

Mailvelope, sleutels toevoegen

Nu je een eigen sleutelpaar hebt, is het tijd om de openbare sleutels van je contacten toe te voegen. Als ze ook Mailvelope gebruiken, hoef je niet veel doen. De keyserver van Mailvelope zal hun publieke sleutels zelf vinden.

Als dat niet het geval is, moet je hun publieke sleutel nog toevoegen. Dat kan op twee manieren. Je contactpersoon kan jou de publieke sleutel op een of andere manier bezorgen als .asc-bestand. In het tabblad Key Management gebruik je de optie Import en dan importeer je dit .asc-bestand. Daarnaast kun je in Mailvelope de zoekfunctie gebruiken om de sleutel in verschillende key-directories te vinden.

Je kunt de publieke sleutels van je contacten ook handmatig importeren. 

Mailvelope Editor

Wanneer Mailvelope geïnstalleerd is in de browser, zul je bijvoorbeeld in Gmail een rode knop met de letter M naast de knop Opstellen vinden. Klik daarop om de Mailvelope Editor te openen. De eerste keer dat je deze extensie in Gmail gebruikt, ontvang je een veiligheidsboodschap van Google met de naam Using the Gmail API. Je moet dit toestaan door opnieuw je Google-accountgegevens te typen. Daarna zul je merken dat je voor de versleutelde mail een apart venstertje opent met de gewone velden van ieder e-mailbericht.

Let op het vak waarin je het mailadres van de ontvanger typt. Als dat vak rood is, dan heeft Mailvelope nog geen publieke sleutel van de ontvanger gevonden. Wordt dat groen, dan is het adres wel bekend.

Belangrijk is dat je in het onderwerpvak geen vertrouwelijke informatie noteert, omdat Mailvelope uitsluitend de inhoud van het bericht en de eventuele bijlage versleutelt, maar niet de inhoud van het onderwerpvak. In de webversie van Outlook werkt Mailvelope overigens hetzelfde.

Het e-mailadres van de ontvanger wordt groen, dus Mailvelope kent diens publieke sleutel. 

Proton Mail

Om je niet in allerlei bochten te hoeven wringen, kun je speciaal voor gevoelige e-mails een extra beveiligde e-mailprovider gebruiken, zoals Proton Mail dat over enkele bijzondere opties beschikt om communicatie te beveiligen.

Er is een webversie, een mobiele editie en er is een (betaalde) optie om Proton Mail in je gewone e-mailprogramma te integreren. Het gaat om een provider waarvan de servers in Zwitserland staan, en daarom is deze dienst gebonden aan zeer strenge privacywetgeving. In het gratis basisaccount mag je 150 berichten per dag verzenden en je beschikt over 500 MB aan versleutelde opslagruimte.

Proton Mail gebruikt end-to-end-encryptie en biedt twee opties om je berichten te coderen: met wachtwoord beveiligde e-mails en PGP. Bovendien kun je e-mails versturen die zichzelf na een bepaalde tijd vernietigen.

In dit artikel gaan we dieper in op het gebruik van Proton Mail.

Proton Mail valt onder de Zwitserse privacywetgeving.

Watch on YouTube
▼ Volgende artikel
Weg met die zweetlucht! Zo krijg je je sportkleding écht fris
© BGStock72 - stock.adobe.com
Huis

Weg met die zweetlucht! Zo krijg je je sportkleding écht fris

Na een stevige sportsessie voel je je voldaan. Je bent trots op jezelf dat je het 'weer geflikt' hebt. Maar je sportkleding? Die ruikt allesbehalve fris. Wassen helpt natuurlijk, maar wat doe je als die geur hardnekkig blijft hangen?

De tips in dit artikel in het kort:

  • Was sportkleding het liefst meteen, maar laat het eerst weken in natuurazijn en water
  • Zet de wasmachine op een sportprogramma of op maximaal 30 graden
  • Gebruik vloeibaar wasmiddel (niet te veel)

Lees ook: Schoenen wassen in de wasmachine, zo doe je dat

Sterke zweetlucht? Natuurazijn!

Om ervoor te zorgen dat de sterke zweetlucht niet in de kleding blijft, gooi je de kleding 15 tot 20 minuten voor het wassen in een bak met koud water en een flinke scheut natuurazijn. De azijn haalt de penetrante geur eruit en verwijdert al wat vuil, maar tast het textiel niet aan. Dit helpt ook bij sportkleding met een oude zweetgeur. Daarna was je de kleding met de wasmachine of met de hand.

Heb je een flinke training gehad en echt geen tijd om je sportkleding voor de volgende wedstrijd te wassen? Je frist je sportkleding tijdelijk op door een plantenspuit te vullen met water en azijn, verhouding: 50/50. Spray het mengsel op het kledingstuk en de zweetgeur is weg. Was de kleding na de wedstrijd wel gelijk.

🧊 Extreem sterke geuren krijg je ook uit je sportkleding door de kleding in een plastic zak te stoppen, deze dicht te knopen en de zak in de vriezer te stoppen. De kou doodt de bacteriën die de zweetgeur veroorzaken. Na 24 uur haal je de zak met kleding er weer uit.

Was je sportkleding niet te heet!

Waarschijnlijk denk je: hup, wasmachine aan op 60 graden. Maar doe dit liever niet. Sportkleding is meestal gemaakt van speciaal materiaal dat sneller droogt, een ademende eigenschap heeft en vocht afdrijft. Deze stof is vaak delicater dan bij gewone kleding. Daarom is het belangrijk dat je de kleding voorzichtig wast, op maximaal 30 graden. Zet de wasmachine op een sportprogramma of een programma voor synthetische kleding. Een heter programma kan ervoor zorgen dat de sportkleding krimpt en het elastiek aangetast raakt. Check altijd voor het wassen het waslabel voor de specifieke wasinstructies van de kleding.

Keer de kledingstukken binnenstebuiten voordat je ze in de wastrommel gooit. Hiermee bescherm je de opdrukken en kleuren aan de buitenkant van je kleding. Bovendien zitten de bacteriën en dode huidcellen toch aan de binnenkant van je kleding. Prop de wasmachine niet te vol, want dan wordt je sportkleding niet goed gespoeld.

©Oriol Roca

💡 Geen zin om je sportkleding meteen in de was te gooien? Trek de kleding wel meteen uit en laat het even uithangen. Als je het op een hoopje op de grond gooit, verspreiden de bacteriën alleen maar meer. En hoe langer je wacht, hoe erger de geuren worden.

Wel: vloeibaar wasmiddel. Niet: wasverzachter

Voordat je uit gewoonte een flinke scheut wasmiddel in de machine giet omdat je sportkleding zo vies ruikt: even wachten. Te veel wasmiddel zorgt er juist voor dat er zeepresten in de stof achterblijven. En dit zorgt ervoor dat de kleding je dode huidcellen nog beter blijft vasthouden. Het gevolg: nare geurtjes waar niemand blij van wordt. Gebruik het liefst vloeibaar wasmiddel, want de resten van waspoeder blijven vaak achter in kleding. Je mag wel een beetje baking soda in de wasmachine doen, dit neutraliseert de zweetlucht.

Veel mensen gooien het liefst ook nog wat wasverzachter met een geurtje bij de was, maar voor sportkleding is dit niet aan te raden. Wasverzachter legt namelijk een laagje over de vezels en verstopt hierdoor de vezels, waardoor de kleding niet meer goed schoon wordt. Hierdoor ruikt je kleding na een sportsessie juist erger naar zweet. En wasverzachter kan de stof en de elasticiteit ervan aantasten, waardoor de kleding gaat lubberen.

©anetlanda

⚠️ Droog je sportkleding liever niet in de droger. Veel sportkleding krimpt door de hitte. Het is veel beter voor de kleding om het buiten aan de lijn te laten drogen of in een ruimte met goede ventilatie.

Toe aan nieuwe sportkleding?

Van sport-bh tot fitnessbroek

▼ Volgende artikel
Slim wonen zonder pottenkijkers: 5 tips voor privacy in je smart home
© Koen Barten | Philips
Zekerheid & gemak

Slim wonen zonder pottenkijkers: 5 tips voor privacy in je smart home

Vanuit je luie stoel de lampen aanzetten of de temperatuur in huis regelen: smart devices zijn er om het leven nét wat makkelijker te maken. Helaas vormen zulke IoT-apparaten ook een risico voor je privacy. Wil je niet alleen slim, maar ook veilig wonen? Met deze tips voorkom je pottenkijkers in je smart home.

In dit artikel lees je: 💡Wat IoT-apparaten oftewel slimme apparaten precies zijn 💡Hoe slimme apparaten aan hun data komen 💡Waarom slimme apparaten een gevaar kunnen vormen voor je privacy 💡Hoe je je slimme apparaten zo instelt dat de kans op een hack minimaal wordt

Lees ook: Slimme stekkers – welke modellen zijn echt zuinig?

IoT (Internet of Things) omvat alle huishoudelijke apparaten die met het internet verbonden zijn, zoals slimme lampen, speakers en thermostaten. Zelfs gordijnen, deursloten en koelkasten kunnen tegenwoordig slim worden gemaakt door ze aan een netwerk te koppelen. Om jou als gebruiker zo goed mogelijk te kunnen bedienen, verzamelen IoT-apparaten de hele dag door data die je gedrag en gewoonten in kaart brengen. Ben je tussen negen en drie niet thuis? Dan weet je slimme thermostaat dat de verwarming omlaag moet, zal het beveiligingssysteem in die uren extra alert zijn op bewegingen rondom je huis en gaat je robotstofzuiger aan de slag om je vloer spic en span te maken. 

Ook jij hebt wat te verbergen

Slimme apparaten komen op allerlei manieren aan hun data, bijvoorbeeld via spraakopdrachten ('Hé Alexa, speel jazzmuziek af'), commando's die je in een app geeft en zelfs via sensoren die beweging, licht en temperatuur detecteren. Al die gegevens worden ergens opgeslagen, en het probleem is dat de meesten van ons geen idee hebben wat er met die data gebeurt. Vaak vinden we dat ook helemaal niet zo interessant: we denken immers al snel dat criminelen niets met onze data kunnen. Maar als je denkt dat je niets te verbergen hebt, heb je het mis. Cybercriminelen die toegang krijgen tot je smart home kunnen veel meer dan alleen je lampen bedienen. Ze kunnen je bankgegevens stelen (bijvoorbeeld via een gehackt apparaat dat toegang geeft tot je thuisnetwerk), het alarmsysteem van je woning uitschakelen en persoonlijke gesprekken afluisteren via je slimme speaker – om maar een paar voorbeelden te noemen. Hoe meer slimme apparaten je in huis hebt, hoe groter de kans dat er ergens een datalek ontstaat. Dat wil je natuurlijk voorkomen.

©StockPhotoPro

Er zijn allerlei manieren om je smart home te beschermen tegen pottenkijkers. Als je niet zo technisch aangelegd bent, kunnen zulke tactieken je al snel overweldigen. Daarom houden we het bij een aantal algemene tips die voor iedereen makkelijk uit te voeren zijn en die toch een groot verschil kunnen maken in de beveiliging van je smart home.

Tip 1: Kies voor een betrouwbare fabrikant

Het merk van je slimme apparaten kan veel zeggen over hoe goed deze apparaten van zichzelf beveiligd zijn. Gerenommeerde merken zoals Philips, Homey en Amazon hebben immers een reputatie hoog te houden als het om veiligheid gaat. Bovendien moeten producten van A-merken in Europa aan strenge eisen voldoen, in tegenstelling tot bijvoorbeeld een merkloos model van een Chinese fabrikant. Laat je dus niet verleiden door aantrekkelijke deals terwijl je aan het browsen bent: als ze te mooi lijken om waar te zijn, zijn ze dat waarschijnlijk ook. Als je twijfelt of een merk betrouwbaar is, doe dan eerst uitgebreid onderzoek. Lees onafhankelijke reviews, onderwerp de webshop van het betreffende merk aan een kritische blik en controleer of het merk voldoet aan Europese keurmerken. 

Tip 2: Kies sterke wachtwoorden

Slimme apparaten worden doorgaans geleverd met een standaard wachtwoord waarmee je op de bijbehorende app kunt inloggen. Veilig zijn deze wachtwoorden niet. Sterker nog: een standaard wachtwoord aanhouden is haast net zo onveilig als helemaal geen wachtwoord op je smart device hebben. Het is dus belangrijk dat je het wachtwoord al tijdens de installatie van het product verandert in een unieke en sterke variant. Een sterk wachtwoord bestaat uit letters, cijfers én speciale tekens. Verwerk nooit je naam, geboortedatum of adres in het wachtwoord. Geef ook elk slim apparaat een uniek wachtwoord, zodat je andere apparaten bij een hack veilig zijn. En schakel tweestapsverificatie in als dat kan: hiermee voeg je een extra beveiligingslaag toe, zodat anderen niet zomaar kunnen inloggen als ze je wachtwoord weten. 

Tip 3: Maak gastnetwerken aan 

Je wifi-netwerk is voor criminelen een ware goudmijn. Krijgen criminelen toegang tot je wifi, dan kunnen ze niet alleen alles zien wat jij op het internet doet, maar ze kunnen ook slimme apparaten overnemen die op dat netwerk zijn aangesloten. Het is daarom verstandig om gastnetwerken aan te maken voor je slimme apparaten. Hiermee isoleer je het netwerk van deze apparaten van het hoofdnetwerk, wat de kans op een datalek flink verkleint. Ook verklein je op deze manier het risico dat hackers via een zwak beveiligd slim apparaat toegang krijgen tot bijvoorbeeld je laptop, e-mail of bankzaken op het hoofdnetwerk. 

Ook slim is het uitschakelen van de functie Universal Plug and Play (UPnP) op al je slimme apparaten. Deze functie helpt om via wifi automatisch met andere smart devices te verbinden, maar vergroot ook het risico dat je apparaten van buitenaf toegankelijk worden. 

©TStudious - stock.adobe.com

Tip 4: Houd je apparatuur up-to-date

Wacht je altijd weken of zelfs maanden voordat je een nieuwe software-update op je apparaten uitvoert? Foute boel! Updates hebben niet alleen als doel de functionaliteiten van je slimme apparaten te verbeteren, maar zijn er ook om beveiligingslekken te dichten die in eerdere versies zijn opgemerkt. Download je deze updates niet, dan laat je in feite de digitale achterdeur openstaan voor criminelen. Maak er daarom een gewoonte van om iedere week te checken of er nieuwe updates beschikbaar zijn en download deze dan direct. Het is slechts een kleine moeite die een groot effect kan hebben op je privacy.

Tip 5: Controleer de privacy-instellingen

Slimme apparaten komen doorgaans met standaardinstellingen die toestemming geven om bepaalde gegevens te verzamelen of op te slaan. Dat is vaak gunstig voor de fabrikant, maar als je geen pottenkijkers in huis wilt, is het zaak dat er zo min mogelijk gegevens van jou in de cloud terechtkomen. Gelukkig kun je de privacy-instellingen van je slimme apparaten meestal wijzigen. Zo kun je op veel slimme apparaten instellen dat de opnamegeschiedenis direct verwijderd wordt. Sommige apparaten sturen automatisch gegevens naar de fabrikant voor verbeteringsdoeleinden; ook dit kun je vaak uitschakelen. Zet ook altijd functies uit die je niet gebruikt. Gebruik je de spraakbediening op je slimme speaker niet? Schakel de microfoon dan helemaal uit. Zo verklein je in elk geval de kans dat je wordt afgeluisterd.

Je huis slimmer maken?

Slimme stekkers!