ID.nl logo
De hoofdpijnbezorgende ICT-dreigingen in 2012
© Reshift Digital
Huis

De hoofdpijnbezorgende ICT-dreigingen in 2012

Ook dit jaar viel er voor cybercriminelen en hackers weinig te klagen. Voor systeembeheerders en ontwikkelaars des te meer. Webwereld bekijkt een paar hoofdpijnbezorgende ict-herinneringen van 2012.

De wereld van systeembeheerders kent zijn nodige ict-crises. Wie herinnert zich het virus Jerusalem niet dat in de jaren 80 de wereld zou verlammen door massaal op vrijdag de dertiende te activeren? Of de millenniumbug die ons - letterlijk en figuurlijk - een eeuw terug dreigde te zetten? Dit jaar was zeker geen uitzondering. We zetten een aantal van de dreigingen die beheerders kopzorgen gaven op een rij.

Militaire malware

Twee jaar geleden dook Stuxnet op, de malware die zich specifiek richt op de productie van verrijkt uranium in Iran. Omdat dit een wel heel specifiek doelwit is, werd vrij snel algemeen aangenomen dat het hier ging om malware die speciaal voor militaire doeleinden is ontwikkeld. Stuxnet maakte gebruik van een aantal tot dan toe onbekende zero-days, de gaten die in de regel worden ontdekt door beveiligingsonderzoekers en dan pas misbruikt worden.

Dit jaar werd Flame ontdekt. Deze malware schokte de IT-wereld, mede omdat hij al vele jaren in omloop is - al ver voor Stuxnet werd ontdekt. Om de infectie van Flame onopgemerkt te houden, werd de malware voorzien van een vervalst Microsoft-certificaat. Om deze certificaten te faken is een geavanceerde cryptoaanval uitgevoerd.

De Nederlandse onderzoeker Marc Stevens publiceerde enkele jaren geleden een proefschrift over zo'n zogeheten collision-aanval waarmee een hashwaarde kan worden nagebouwd om een nepcertificaat te creëren. Flame gebruikte echter een andere methode, waardoor Stevens met enige zekerheid kan stellen dat de makers van Flame zelf een hash-collision hebben ontworpen. Dat had niet gehoeven als Stevens' proefschrift er al was geweest, dus dat vormt aanvullend bewijs dat Flame en zijn certificaatmethode al jaren bestaan.

Ook Flame neemt het Midden-Oosten op de korrel. Wederom wordt aangenomen dat de VS erachter zit. Eerder dit jaar publiceerde een Witte Huis-journalist van de New York Times een boek waarin wordt beschreven hoe president Obama de aanval met Stuxnet - die al door zijn voorganger Bush in gang was gezet - uitvoerde.

Flame-varianten als Wiper en Shamoon richten nog steeds schade aan, onder meer onlangs bij de Arabische olieproducent Aramco. Deze varianten dienen als digitale spionnen. Ze sturen de verzamelde gegevens door naar een C&C en wissen vervolgens de bootsector van het geïnfecteerde systeem. Het is momenteel nog niet helemaal duidelijk waar deze varianten vandaan komen, het zou kunnen dat cybercriminelen de broncode hebben aangepast om hun eigen aanval uit te voeren. Ook een hacktivistencollectief dreigde Shamoon in te zetten tegen Iran. Anderen denken dat de Stuxnet-makers achter Flame zitten (oftewel de Amerikaanse overheid). Of de Mossad. Of Iran zelf.

Waar het ook vandaan mag komen, de effecten van militaire malware zijn groot. Overheden zitten met de handen in het haar over de potentiële fall-out van cyberwarfare - iets waar ook Obama mee zit. De VS werkt aan nieuwe securitywetten die een tegenaanval mogelijk maken, maar walsen daarmee over de privacy van burgers heen. Omdat de voorstellen daarom steedsstranden in het Congres, heeft Obama een presidentieel bevel uitgevaardigd om de nationale infrastructuur in te kunnen zetten bij een 'cyberramp'. Op deze manier is alvast een pakket maatregelen doorgedrukt om netwerken officieel in te kunnen zetten bij een tegenaanval of juist af te sluiten bij een cyberdreiging.

De eerste tekenen van een tweede effect van de nieuwe oorlogsvoering zagen we ook dit jaar: cybercriminelen vorderen de malware om zelf in te kunnen zetten voor financieel gewin. Het was een kwestie van tijd voor militaire malware door zou breken in de maatschappij en 2012 was het jaar dat we praktijkvoorbeelden zagen van de gevolgen van deze digitale oorlogsvoering.

Op de volgende pagina: afhankelijkheid van de cloud en hét gat dat bedrijven over het hoofd zien.

Instabiele cloud

Dat een uptime van 100 procent een utopie is, moet anno 2012 niemand meer verrassen. Al jaren treffen - over het algemeen kleinschalige - storingen clouddiensten waardoor gebruikers even zonder hun data zitten en dit jaar wasnietanders. Dit jaar kwam een onderzoeker met een waarschuwing dat nu diensten van elkaar afhankelijk worden, dergelijke dependencies kunnen leiden tot een instortende cloud. De professor van Yale werd enkele maanden later van een klein praktijkvoorbeeld voorzien toen orkaan Sandy in New York enkele datacenters omknikkerde, waarna diverse diensten onderuit gingen.

Een cloudcrash bij Google duurde maar kort, maar had een behoorlijke impact. Het demonstreerde niet alleen hoe afhankelijk we aan het worden zijn van onze online gegevens, maar onderstreepte ook nog eens hoezeer diensten van elkaar afhankelijk zijn. Het onderuitgaan van Google-diensten duurde maar 18 minuten, maar trof Gmail, Google Documenten, Google Drive en Google Apps.

Ook Chrome-gebruikers meldden vastgelopen browsers tijdens de storing vanwege de synchronisatiefeature. Google maakte een configuratiefout in de synchronisatieservers, waardoor het dataverkeer daarop werd afgeknepen om overbelasting te voorkomen. Waarna clients als Chrome en Gmail geen contact meer kregen met de server.

Netwerkapparatuur

Hackers ontdekken de netwerkapparatuur als potentiële ingang voor het bedrijfsnetwerk. Gaten in clients en servers worden meestal op tijd gepatcht, maar IT-apparatuur als printers en telefoons wordt vaak over het hoofd gezien. Ook appliances die bijvoorbeeld een firewall draaien, blijven lange tijd ongepatcht en zijn volgens sommige deskundigen daarom soms juist onveiliger dan serverruimtes waar deze dozen niet draaien, vindt beveiligingsonderzoeker Roger A. Grimes.

Printers van Samsung bleken onlangs een beheerdersaccount te hebben die hardcoded is in de apparatuur. Daarmee leverde Samsung effectief een handige ingang voor hackers om het bedrijfsnetwerk te scannen. Cybersnoodaards kunnen het printergeheugen uitlezen en daarmee verwerkte prints bekijken, wat een goudmijn is voor digitale bedrijfsspionnen. Het probleem bleef niet beperkt tot apparaten van de Zuid-Koreaans fabrikant, ook printers van Dell die de Amerikaanse producent overneemt van Samsung zaten met het ingebakken beheerdersaccount te kijken.

Er is inmiddels een patch beschikbaar, maar bedrijven lijken patches voor netwerkapparatuur te negeren. Zo werd vorig jaar een groot beveiligingsgat in HP-printers ontdekt en een jaar later blijkt dat 1 tot 2 procent van de printers zijn gepatcht. Via dergelijke kernelgaten zijn ingebedde netwerksystemen, zoals routers en printers, een potentieel gevaar voor bedrijfsnetwerken. Bedrijfsrouters van Hauwei bleken op hackerscongres Defcon 2012 meerdere gaten te bevatten die aftappen van netwerkverkeer een koud kunstje maken. En grote bedrijven, waaronder internetproviders, bleken dit jaar bedrijfsrouters open te zetten via UDP-poort 161 en daarop schrijfbare SNMP-data toestaan.

Een interessant gat dook deze maand op in VoiP-telefoons van Cisco. De onderzoeker die vorig jaar het lek in HP aantoonde en gefrustreerd was dat een overweldigende meerderheid het probleem negeert, beet zich vast in een kwetsbaarheid in de UNIX-kernel van Cisco. Via dit lek is het mogelijk om het toestel te pwnen en bijvoorbeeld in te zetten als afluisterapparatuur. De aanvaller schakelt dan ook het ledlampje uit dat aangeeft dat de microfoon aanstaat en ontvangt alles wat er gezegd wordt - of er nu gebeld wordt of niet - op zijn smartphone.

Cisco patcht het lek - als het tenminste niet in een toestel zit dat niet wordt ondersteund - maar afgaand op het HP-gat zou het geen verrassing moeten zijn als in december 2013 blijkt dat het gat nauwelijks gepatcht is. Kortom, een handige ingang voor hackers die waarschijnlijk lange tijd te gebruiken is.

Op de volgende pagina: wat hebben banners, Nederlandse gemeenten en Apple-computers gemeen?

Hadiemalware

Malware komt naar de massa, met betere verspreiding van schadelijke software door drive-by-aanvallen op populaire Nederlandse sites, zoals eerder dit jaar op Nu.nl en later Weeronline.nl. In het eerste geval injecteerden hackers malafide code in het contentmanagementsysteem van de populaire nieuwssite om een Java-elementje te starten. Bij weeronline werd er ingebroken op een advertentieplatform. Advertentieplatforms droegen dit jaar wel vaker hun steentje bij aan de verspreiding van virussen. Ook de website van Vrij Nederland werd gepwnd via een gat in een advertentieplatform.

Het advertentieplatform OpenX kwam opnieuw in de kijker tijdens de Java-affaire die de gemoederen afgelopen zomer flink bezig hield. Via het platform werden bezoekers belaagd door diverse drive-by's. Drive-by malware installeert zich via ongedichte gaten in de browser, dus voorheen was het advies om de browser zo goed mogelijk bijgewerkt te houden. Dit jaar kwam daar een opvallend advies bij: gebruik een andere browser.

Onder meer de Duitse overheid adviseerde om Internet Explorer maar even niet te gebruiken toen een Java-lek werd ontdekt in IE. De gebouwde exploit richtten zich allemaal op de browser van Microsoft en daarom werden Firefox en Chrome een stuk veiliger bevonden. Andere organisaties namen het advies over, grappig genoeg zelfs als er intern geen alternatief voorhanden was.

Malware voor Windows is niks nieuws. Het is niet meer dan logisch dat exploits zich richten op het populairste platform, dus schadelijke software richt zich vooral op het besturingssysteem van Microsoft. Maar in 2012 was de malware voor Mac in opkomst. De afgelopen jaren richtte een enkel stukje ongewenste programmatuur zich nog op Apple, inmiddels is er sprake van een stabiele aanvoer van Mac-malware.

De beruchte Mac-trojan Flashback greep dit jaar flink om zich heen onder Apple-gebruikers die zich in het verleden niet hoefden te verdiepen in removal tools waar Windows-gebruikers zo door geplaagd worden. Malware voor Windows nestelt zich trouwens ook op Apple-computers. Daar kan het verder niet veel kwaad, maar de besmetting zorgt er wel voor dat de schadelijke software zich verder kan verspreiden op Windows-pc's.

Wat ons brengt bij het botnet. Dat is een oud verschijnsel. Een scherp groeiend netwerk van overgenomen pc's is ZeroAccess dat vooral gespecialiseerd is in klikfraude. Beheerders slepen dagelijks gezamenlijk bijna 1 miljoen dollar binnen via allerlei frauduleuze praktijken. Botnets in het algemeen traden dat dit jaar wel heel erg in het spotlight van de landelijke pers toen gemeenten deze zomer besmet raakten met het Office-virus Dorifel.

Dorifel sloeg begin augustus opeens wild om zich heen, net toen de dienstverlening trager was vanwege de vakantie. De bedrijfsvoering bij enkele gemeenten kwam zelfs plat te liggen, waardoor bijvoorbeeld geen paspoorten konden worden uitgegeven. Dorifel vond zijn weg via het relatief onbekende botnet Citadel. Webwereld schreef in het begin van 2012 over de nieuwe aanpak van Citadel waarbij gebruikers via een open source-model bijdroegen aan de ontwikkeling van het botnet.

Bovendien worden botnets net als exploitkits inmiddels als een dienst gedraaid: cybercriminelen huren het product volgens een licentiemodel en zetten het in voor het doeleinde dat ze op het oog hebben. Met een leger zombies zijn bijvoorbeeld bankgegevens te verzamelen, bitcoins te delven, virussen uit te rollen of DDoS-aanvallen uit te voeren. Een botnetbeheerder heeft daarmee behoorlijk wat opties en macht en daarom is de malware behoorlijk lucratief.

Beveiligingsdeskundigen spreken al einge jaren van CaaS, Cybercrime-as-a-Service. Citadel is gegroeid uit een open source-project, ging underground toen het voldoende verbeterd was en blijft ondertussen evolueren. Daarbij komt nog dat er diverse zombies rondwaren bij Nederlandse overheden waardoor de kans op een herhaling van een incident als Dorifel ook in 2013 een dreiging blijft.

▼ Volgende artikel
Vuurwerk fotograferen met je smartphone: zo krijg je de mooiste foto's
© ID.nl
Huis

Vuurwerk fotograferen met je smartphone: zo krijg je de mooiste foto's

De jaarwisseling 2025/2026 is het laatste keer dat we zelf vuurwerk mogen afsteken. Reken maar dat er dus heel wat siervuurwerk de lucht in gaat op oudejaarsavond! Natuurlijk wil je daar foto's van maken, maar het blijft lastig om dit spektakel goed vast te leggen met een telefoon. Vaak eindig je met bewogen strepen of een overbelichte waas op je scherm. Met de juiste voorbereiding en instellingen maak je dit jaar foto's die wél de moeite waard zijn om te bewaren.

In dit artikel

Vuurwerk fotograferen met je smartphone vraagt om een goede voorbereiding en de juiste instellingen. Je leest hoe je je telefoon stabiel houdt, waarom een schone lens verschil maakt en welke instellingen helpen om lichtsporen scherp vast te leggen. Ook leggen we uit hoe Live Photos op de iPhone en de Pro-modus op Android werken, en waar je op let bij timing en compositie voor een sterker eindresultaat. 

Lees ook: Betere foto's met je smartphone? 5 fouten die je nooit moet maken! (Plus: de beste camera-smartphones 2025)

Begin met een schone lens door er even een microvezeldoekje overheen te halen. Vette vingers veroorzaken namelijk vlekken waardoor het felle licht van het vuurwerk minder goed wordt vastgelegd. Controleer daarnaast of je nog voldoende opslagruimte vrij hebt op je toestel. Omdat je waarschijnlijk veel beelden achter elkaar schiet, loopt je geheugen sneller vol dan je denkt. Vergeet ook niet om je batterij volledig op te laden, want als het koud is, gaat de accu van je smartphone sneller leeg.  

Stabiliteit voor scherpe beelden

Lichtflitsen in het donker fotograferen vraagt om een langere sluitertijd. Hierdoor is elke kleine beweging van je handen direct zichtbaar als een onscherpe vlek. Gebruik bij voorkeur een klein statief of een smartphonehouder om je toestel stil te houden. Heb je die niet bij de hand? Leun dan tegen een muur of lantaarnpaal en houd je smartphone met beide handen stevig vast. Gebruik in geen geval de digitale zoom. Dit verlaagt de kwaliteit van je foto aanzienlijk en maakt de korreligheid alleen maar erger.

©ID.nl

Lichtsporen vastleggen met iPhone

Heb je een iPhone, dan is de functie Live Photos je beste vriend tijdens de jaarwisseling. Zorg dat het ronde icoontje voor Live Photos bovenin je camera-app geel gekleurd is. Nadat je de foto hebt gemaakt, open je deze in de Foto's-app. Tik linksboven op het woordje 'Live' en kies uit het menu voor 'Lange belichting'. Je telefoon voegt dan alle beelden uit de opname samen tot één foto. Hierdoor veranderen de losse lichtpuntjes in vloeiende, lichtgevende banen tegen een donkere lucht. Gebruik hierbij bij voorkeur een statief of zet je iPhone ergens stabiel neer. Wanneer je namelijk los uit de hand fotografeert, worden de bewegingen die je zelf maakt ook meegenomen, en dat kan zorgen voor een wazig eindresultaat.

De Pro-modus op Android gebruiken

Veel Android-telefoons hebben een Pro-modus waarmee je handmatig de sluitertijd aanpast. Open deze stand in je camera-app en zoek naar de letter 'S' (Sluitertijd). Voor vuurwerk werkt een sluitertijd tussen de twee en vier seconden vaak het best. Houd de ISO-waarde laag, bijvoorbeeld op 100, om ruis in de donkere delen te voorkomen. Omdat de sluiter nu langer openstaat, is een statief echt een vereiste. Je krijgt dan de bekende foto's waarbij je de hele weg van de vuurpijl als een lichtspoor ziet.

Timing en compositie bepalen

Het moment waarop je afdrukt is bepalend voor het eindresultaat. Werk je met een normale sluitertijd, dan is de burst-modus handig: houd de ontspanknop ingedrukt wanneer een pijl de lucht in gaat. Zo leg je de hele explosie vast en kies je achteraf de mooiste foto uit de reeks. Denk ook na over de compositie van je beeld. Een foto van alleen de lucht is vaak wat kaal. Probeer elementen uit de omgeving mee te nemen, zoals silhouetten van gebouwen of bomen. Dit geeft context en maakt het plaatje een stuk interessanter.

🎆 Snelle checklist 🎆

Wat?Hoe?
StatiefGebruik een stabiele ondergrond of een houder
FlitserSchakel deze functie handmatig uit
FocusVergrendel de scherpte op de plek van de explosie
BelichtingVerlaag de helderheid voor diepere kleuren
ZoomBlijf op de standaardstand staan voor maximale scherpte
ModusGebruik de burst-functie voor een reeks opnames
▼ Volgende artikel
Oliebollen bakken in de airfryer, kan dat?
© sara_winter - stock.adobe.com
Huis

Oliebollen bakken in de airfryer, kan dat?

De geur van versgebakken oliebollen hoort bij december. Toch ziet niet iedereen het zitten om met een pan heet vet aan de slag te gaan. Oliebakken in de airfryer lijkt dan een aantrekkelijk alternatief: minder luchtjes en ook nog eens minder vet. Maar levert bakken in een airfryer dezelfde oliebol op, of moet je toch de frituurpan uit het vet halen?

In dit artikel

Je leest waarom je geen klassieke oliebollen kunt bakken in een airfryer en wat daar technisch misgaat. Ook leggen we uit wat je wel voor oudjaarsalternatief kunt maken met de airfryer én hoe je de airfryer slim gebruikt om gekochte oliebollen weer knapperig en warm te maken.

Lees ook: Ontdek de minder bekende functies van je airfryer

Oliebollen bakken in de airfryer, kan dat? Het korte antwoord is duidelijk: nee, een traditionele oliebol bak je niet in een airfryer. Klassiek oliebollenbeslag is vloeibaar en heeft direct contact met hete olie nodig om zijn vorm en structuur te krijgen. Een airfryer is in de basis een compacte heteluchtoven. Zonder een bad van hete olie kan het beslag niet snel genoeg stollen. Wie het toch probeert, ziet het deeg door het mandje zakken of uitlopen tot een platte, taaie schijf. Dat ligt niet aan het recept, maar aan de techniek.

Waarom hete olie onmisbaar is

Zodra je het beslag van de oliebol in de hete olie van de frituurpan schept, ontstaat er vrijwel direct een korstje om de buitenkant. Binnen in de bol ontstaat stoom, waardoor de bol uitzet en luchtig wordt. Die combinatie van afsluiten en opblazen zorgt voor de typische oliebolstructuur. In een airfryer ontbreekt die directe warmteoverdracht. Hete lucht is simpelweg minder krachtig dan hete olie. Zonder direct contact met heet vet kan het beslag niet snel genoeg stollen. Daardoor blijft een echte oliebol uit de airfryer onmogelijk.

©Gegenereerd door AI

Wat wel kan: kwarkbollen uit de airfryer

Wie toch iets zelf wil maken in de airfryer, moet het klassieke oliebollenbeslag loslaten. Met een steviger beslag, bijvoorbeeld op basis van kwark, kun je ballen vormen die hun vorm behouden. Deze bollen garen prima in de hete lucht en krijgen een mooie bruine buitenkant. De uitkomst lijkt qua vorm op een oliebol, maar de structuur is compacter en de smaak meer broodachtig. Denk aan iets tussen een zoet broodje en een scone. Lekker, lichter en prima als alternatief, maar: het is geen oliebol zoals je die van de kraam kent.

Kwarkbollen uit de airfryer

Meng 250 gram volle kwark met 1 ei en 50 gram suiker tot een glad mengsel. Voeg vervolgens 300 gram zelfrijzend bakmeel toe, samen met een snuf zout. Meng alles kort tot een samenhangend deeg. Het deeg moet stevig zijn en nauwelijks plakken. Is het te nat, voeg dan een beetje extra bakmeel toe. Wie wil, kan rozijnen, stukjes appel of wat citroenrasp door het deeg mengen.

Bestuif je handen licht met bloem en draai ballen ter grootte van een kleine mandarijn. Leg ze met wat ruimte ertussen in het mandje van de airfryer, eventueel op een stukje bakpapier. Bak de bollen in ongeveer 12 tot 15 minuten op 180 graden. Halverwege kun je ze voorzichtig keren zodat ze gelijkmatig bruin worden.

Laat de bollen kort afkoelen en bestuif ze eventueel met poedersuiker. Vers zijn ze het lekkerst, maar ook lauw blijven ze prima eetbaar.

Wat ook goed kan: oliebollen opwarmen in de airfryer

Waar de airfryer wel echt tot zijn recht komt, is bij het opwarmen van gekochte oliebollen. In de magnetron worden ze snel slap en taai. In de airfryer gebeurt het tegenovergestelde. Door de bollen een paar minuten op ongeveer 180 graden te verwarmen, wordt de korst weer knapperig en warmt de binnenkant gelijkmatig op. Je oliebollen smaken weer alsof je ze net gebakken (of gehaald) hebt!

Samenvatting

Wil je de échte oliebol, dan heb je twee opties: zelf bakken in een frituurpan of halen bij de kraam. Bakken in de airfryer kan niet, omdat vloeibaar beslag niet geschikt is voor hete lucht. Je kunt bijvoorbeeld wel kwarkbollen maken, maar dat is toch anders. De grootste winst zit in het opwarmen van kant-en-klare oliebollen: in de airfryer gaat dat snel, ze worden heerlijk knapperig en je hebt geen last van frituurlucht in huis.


Nog even niet aan denken...

...maar voor 1 januari, je goede voornemens

🎆 Vuurwerk op je Galaxy Smartphone? 👇

View post on TikTok