ID.nl logo
Bouw je eigen Raspberry Pi-cluster met deze instructies
© PXimport
Zekerheid & gemak

Bouw je eigen Raspberry Pi-cluster met deze instructies

Het aantal Raspberry Pi’s in mijn huis begon onhandelbaar te worden en het kluwen van kabels en voedingsadapters was me al even een doorn in het oog. Ik besloot een aantal van deze Raspberry Pi’s op elkaar te stapelen in een clusterbehuizing, aangesloten op één voeding en één netwerkswitch. Lijkt dat je ook wat? Lees hier dan hoe je voor jezelf een Raspberry Pi-cluster maakt.

Zoals elke zichzelf respecterende Raspberry Pi-fan heb ik door de jaren heen heel wat modellen van het minicomputertje bij elkaar verzameld. Er staan diverse exemplaren in heel mijn huis en zelfs in mijn kippenhok. De Pi’s hebben uiteenlopende doeleinden zoals een ip-camera, domoticacontroller, om sensorgegevens via bluetooth uit te lezen enzovoort.

Een groot deel van die Raspberry Pi’s staat op mijn bureau. Dat levert een kluwen van netwerk- en voedingskabels op, met allerlei bordjes met en zonder behuizing op mijn bureau, en verspreid in en op mijn boekenkasten. Ik vond het tijd om daar een wat nettere oplossing voor te vinden.

Bovendien zetten al die voedingsadapters elk individueel de netspanning om naar een 5V-gelijkspanning voor het computerbordje. Het zou efficiënter zijn als dat één keer gebeurt en dat ik alle Raspberry Pi’s op die ene voeding kan aansluiten. Het zou me ook weer wat extra vrije stopcontacten opleveren.

Al vrij snel realiseerde ik me dat de oplossing was om een computercluster te bouwen van de Raspberry Pi’s. Er zijn diverse projecten online te vinden die dat doen. Zelfs al gebruik ik de Pi’s voorlopig niet als computercluster (enkele computers die als één computer berekeningen uitvoeren), de hardware die ik nodig heb om de voorgaande problemen op te lossen, is exact hetzelfde.

De oplossing ziet er dan ook als volgt uit: de Raspberry Pi’s stapel je in een clusterbehuizing op elkaar. Daardoor nemen ze samen maar weinig plaats in. Elke Pi voed je via een laadstation met meerdere usb-poorten, en sluit je via een platte ethernetkabel aan op een ethernetswitch. De switch en het laadstation plaats je gewoon naast de stapel Pi’s. Als je de kabels kort genoeg houdt, ziet het geheel er heel netjes uit en blijft het vrij compact.

Raspberry Pi-cluster benodigdheden

Bovenstaande uitleg lijkt eenvoudig, maar bij de keuze van de componenten komt heel wat kijken en de juiste keuze hangt ook af van wat je exact met je Raspberry Pi’s wilt doen. In deze DIY leg ik uit welke keuzes ik gemaakt heb voor mijn situatie. Het is één configuratievoorstel, waarop je kunt variëren als je andere vereisten hebt.

De belangrijkste keuze die je eerst dient te maken, is hoeveel Raspberry Pi’s je in je cluster wilt opnemen en welke modellen. Wil je een krachtige rekencluster maken, dan kies je wellicht voor Raspberry Pi 4B’s met 4 GB ram. In mijn geval ging het vooral om het netjes bij elkaar brengen van enkele Raspberry Pi’s die ik al had: een Raspberry Pi 2B, een Raspberry Pi 3B, een Raspberry Pi 3B+ en drie Raspberry Pi 4B’s (van elk model één: met 1 GB, 2 GB en 4 GB ram). Zo kwam ik dus op een systeem met zes Raspberry Pi’s.

Ik heb in het boodschappenlijstje geen ventilatoren voorzien, maar voor de beste prestaties heb je die wel nodig, zeker bij de Raspberry Pi 4. In plaats van een afzonderlijke HAT met ventilator voor elke Raspberry Pi zou je ook een tafelventilator op je cluster kunnen richten.

Elk van die Raspberry Pi’s heeft een micro-sd-kaart nodig voor het besturingssysteem. Strikt gezien kun je ze ook zonder lokale opslag laten opstarten. Dan downloaden ze via het netwerk hun besturingssysteem. Maar ik raad aan om eerst de hele opstelling toch eens te testen op de normale manier met een micro-sd-kaart in elke Raspberry Pi.

Dat gezegd hebbende, is dit het lijstje dat ik hanteerde:

Clusterbenodigdheden

  • ILS acrylclusterbehuizing met 6 lagen (€ 20,-)
  • TP-Link LS108G 8-poorts gitabit-ethernetswitch (€ 25,-)
  • set van 7 platte Cat7-ethernetkabels 25 cm (€ 3,81)
  • Anker PowerPort 12 A 60 W laadstation met 6 poorten (€ 29,-)
  • 2x set van 4 usb-c-laadkabels 25 cm (2x € 9,-)
  • 6x Open-Smart 10-Segment Mini Battery Display (6x € 1,30)
  • 40x m/f-jumperwires 20 cm (€ 4,95)
  • 830-punts breadboard (€ 6,95) Cluster van 6 Raspberry Pi 4’s
  • 6x Raspberry Pi 4 Model B 1 GB ram (6x € 39,95)
  • 6x 8 GB micro-sd-kaart (6x € 8,99)

Totale kostprijs: ca. € 409,-

Clusterbehuizing in elkaar schroeven

Als je op internet zoekt naar ‘raspberry pi cluster case’ vind je al snel talloze mogelijkheden om meerdere Raspberry Pi’s in één behuizing te steken, voor elk budget. Op Amazon vond ik voor 20 euro een acrylclusterbehuizing voor zes Raspberry Pi’s. Dit soort stapelbare behuizingen is een populaire en niet al te dure oplossing, en nog leuk om te zien ook omdat ze transparant zijn.

De Raspberry Pi’s zijn niet volledig beschermd, want er zit alleen boven en onder elk processorbordje een plaatje. Maar een voordeel van deze opstelling is dat ze gemakkelijk uit te breiden is: als je later nog Raspberry Pi’s aan je cluster wilt toevoegen, hoef je alleen maar enkele plaatjes en bijbehorende afstandshouders bij te kopen (op voorwaarde dat je voeding en netwerk de uitbreiding aankunnen uiteraard).

©PXimport

Als je de foto’s van de behuizing bekijkt, is de verleiding groot om eerst de hele toren op te bouwen en dan de Raspberry Pi’s erin te monteren. Maar het is eenvoudiger om elke Pi laag voor laag direct op zijn bodemplaatje te monteren. Let daarbij op: plaats de micro-sd-kaart boven de uitsparing aan de zijkant en plaats de ELPIDA-chip aan de onderkant van de oudere Pi-modellen (de Pi 4 heeft deze niet) boven de uitsparing net naast het midden van het plaatje.

Gebruik de langere schroefjes om de Raspberry Pi vast te zetten op het plaatje, met de meegeleverde plastic moeren tussen de bodemplaat en de Raspberry Pi, en de kleinere metalen moeren bovenaan de Raspberry Pi. De grotere moeren zijn om de afstandshouders helemaal onderaan vast te zetten aan het onderste bodemplaatje en de grotere schroeven zijn om de afstandshouders helemaal bovenaan vast te zetten aan het afdekplaatje met het logo van de Raspberry Pi erop. Draai alles niet muurvast. Dat is niet nodig voor de stabiliteit en het maakt het alleen maar moeilijker om de behuizing later weer te demonteren.

Op het eerste gezicht lijken alle plaatsen uitwisselbaar en denk je dat het niet uitmaakt waar je elke Pi plaatst. Toch denk je hier maar beter goed over na voordat je de hele stapel monteert. Hangt er aan een van je Pi’s namelijk een extra kabel, bijvoorbeeld voor een externe harde schijf, of heb je er een usb-transceiver voor Z-Wave of iets anders dat uitsteekt aan hangen, plaats die Pi dan bij voorkeur onderaan, zodat je geen kabels of uitsteeksels al te hoog hebt waarachter je per ongeluk kunt blijven hangen.

Heb je een HAT met display op een Pi staan, plaats die dan bovenaan. En steek je een Pi in de clusterbehuizing die je zo nu en dan er uit wilt halen om hem op een andere plaats te gebruiken, plaats die dan onderaan of bovenaan, zodat hij gemakkelijk te demonteren is. De nieuwere modellen, zeker de Raspberry Pi 4, plaats je (in geval van een mix van oude en nieuwe modellen) ook het best bovenaan: deze genereren meer warmte en warmte stijgt, dus bovenaan kan die het snelste weg.

©PXimport

Over de voeding

Al die Raspberry Pi’s met een eigen voeding van stroom voorzien is geen nette oplossing. Gelukkig bestaan er laadstations die meerdere apparaten tegelijk via usb van stroom kunnen voorzien. Populaire laadstations voor Raspberry Pi-clusters zijn die van Anker, vooral de versies met zes poorten en tien poorten.

Uiteraard kies je voor een laadstation met voldoende poorten voor je cluster. In mijn geval kwam de versie met zes poorten goed uit voor mijn cluster met zes Raspberry Pi’s. Wil je de volledige opstelling via het laadstation voeden, dan dien je een extra poort te voorzien en naar een ethernetswitch te zoeken die via usb te voeden is. In mijn geval vond ik de meerkosten van een laadstation met meer poorten en een duurdere switch niet opwegen tegen die ene voeding minder die ik dan nodig zou hebben.

De aansluiting is eenvoudig. Je koopt gewoon een setje usb-laadkabels en sluit elke Pi zo op het laadstation aan. In het boodschappenlijstje heb ik voor de configuratie met zes Raspberry Pi 4’s allemaal usb-c-laadkabels opgenomen, maar in mijn geval gaat het om drie micro-usb-laadkabels en drie usb-c-laadkabels. Het laadstation steek je dan in het stopcontact, waardoor je zes voedingsadapters en bijbehorende stekkers door één stekker hebt vervangen. Laadkabels van 25 cm zijn net lang genoeg om zes Raspberry Pi’s in een verticale opstelling te voeden met de Anker PowerPort. Je plaatst die laatste het best aan de kant van de voedingspoorten van de Pi’s.

©PXimport

Maar het belangrijkste aan je keuze voor een laadstation is dat het voldoende vermogen moet kunnen leveren aan je Raspberry Pi’s. Ga daarbij uit van het meest extreme scenario. Ik ging daarom uit van het vermogensverbruik van zes Raspberry Pi 4’s op volle kracht. Uit een benchmark van MagPi blijkt dat dit model in een stresstest tot 7 W verbruikt. Ik heb dus zes keer 7 W ofwel 42 W nodig om een veiligheidsmarge te hebben.

De Anker PowerPort levert 60 W, dus dat is ruim voldoende. Maar let op: veel laadstations adverteren niet alleen met hun maximaal vermogen, maar ook met maximale stroomsterktes per poort. Zo levert de Anker PowerPort tot 2,4 A stroom per poort, waaruit je kunt afleiden dat die maximaal 12 W (2,4 A maal 5 V) vermogen per poort levert. Maar als je daadwerkelijk 2,4 A op elke poort zou nodig hebben (wat hier niet het geval is), is dat niet mogelijk, want de totale stroom die het laadstation aan de zes poorten kan leveren is 12 A. Je dient dus na te kijken of het laadstation zowel per poort als in totaal voldoende vermogen kan leveren voor je cluster.

Over het netwerk

Alle moderne Raspberry Pi’s zijn voorzien van wifi, dus de verleiding is groot om daar voor je cluster gebruik van te maken om zo extra kabels uit te sparen, maar een ethernetswitch maakt je netwerkverbindingen toch heel wat betrouwbaarder en sneller. Dat hoeft geen duur model te zijn: voor twee tientjes heb je al een degelijke gigabit-ethernetswitch. Overigens haal je alleen op de Raspberry Pi 4 gigabitsnelheden (de oude modellen hebben een langzamere chip).

Let op dat je switch minstens één poort meer heeft dan het aantal Raspberry Pi’s in je cluster. De Pi’s sluit je elk met een kabel op de switch aan en met één extra kabel sluit je de switch op de rest van je netwerk aan.

Voor de netwerkkabels van je Pi’s kies je het best platte kabels; de klassieke netwerkkabels zijn niet gemaakt om sterk te buigen en nemen dan ook meer plaats in.

©PXimport

Daarna is het een kwestie van de switch en het laadstation in het stopcontact te steken en je Raspberry Pi’s op te starten. De eenvoudigste manier om dat te doen, is om elke Raspberry Pi van een micro-sd-kaart te voorzien met een besturingssysteem zoals Raspbian. Dat kan met een programma als balenaEtcher.

Als je niet al je Raspberry Pi’s continu wilt ingeschakeld hebben, zul je de stroom van individuele Pi’s moeten uitschakelen door de usb-laadkabel uit het laadstation of uit de Raspberry Pi te trekken. Heb je dit om een of andere reden vaak nodig, koop dan een of meerdere usb-laadkabels met ingebouwd knopje om de stroomtoevoer eenvoudig in- en uit te schakelen.

Statusleds

Ik heb lang overwogen om op elke Raspberry Pi een rij ledjes of een klein lcd-schermpje aan te sluiten om zo de status van het cluster te tonen, maar dat verhoogt de prijs significant. Voor de LED SHIM van Pimoroni betaal je bijvoorbeeld al bijna een tientje. Doe dat maal zes en je komt aan bijna zestig euro voor gewoon wat statusleds. Voor die prijs kun je een extra Raspberry Pi 4 kopen, het model met het meeste geheugen zelfs.

Ik vond een leuke lowtech-oplossing in het Mini Battery Display van Open-Smart. Voor 1,30 euro per stuk vind je dit kleine printplaatje met leds op AliExpress. Het bevat een ledbalk met tien segmenten, die je kunt aansturen om bijvoorbeeld de processorbelasting of cpu-temperatuur aan te duiden. Er bestaan versies in allerlei kleuren en met allerlei aantallen segmenten. Let op: de tiensegment-versie heeft eigenlijk maar zeven onafhankelijk werkende segmenten: de eerste twee, de zesde en de zevende en de achtste en de negende worden samen aangestuurd.

©PXimport

Het ledbordje bevat een TM1651-chip en heeft vier pinnen: GND, VCC (5 V), DIO en CLK. Die twee laatste zijn de pinnen waarop je data doorstuurt aan de chip om te kiezen welke segmenten je wilt doen oplichten. Bij de aankoop ontving ik een datasheet (in het Chinees) en een spaarzaam (in het Engels) becommentarieerde C++-bibliotheek en Arduino-code.

Sluit eerst het bordje aan op de gpio-pinnen van je Raspberry Pi en wel als volgt: VCC sluit je op 5 V aan (pin 4), GND op GND (pin 6), DIO op BCM23 (pin 16) en CLK op BCM24 (pin 18). Zie https://pinout.xyz voor de pinnummers van de Raspberry Pi.

Ik heb gezocht naar code om het ledbalkje aan te sturen op de Raspberry Pi, maar blijkbaar bestond die niet. Omdat mijn (al dan niet passieve) kennis van programmeertalen iets vlotter is dan van het Chinees, heb ik de code van de C++-bibliotheek gelezen. Die bleek heel verstaanbaar, maar ze werkte niet eens. Door de C++-code van een ander vergelijkbaar ledbalkje te bekijken dat wel werkte en wat concepten uit beide projecten te combineren, slaagde ik er na wat experimenteren in om Python-code te schrijven om het ledbalkje aan te sturen.

Je installeert het Python-programma als volgt op Raspbian:

sudo pip3 install rpi-mini-battery-display

Daarna kun je naar believen het ledbalkje aansturen om de processorbelasting van je Raspberry Pi aan te geven:

rpi-mini-battery-display --processor

Zie de projectpagina op PyPI voor verdere instructies en extra mogelijkheden.

Zes van deze ledbalkjes passen precies op een breadboard, dus dat kun je voor of op de clusterbehuizing van je zes Raspberry Pi’s plaatsen. En zo heb je een goedkoop statusschermpje voor je cluster.

©PXimport

Wat kan beter?

Ik heb heel veel tijd in de voorbereiding en het uitzoeken van de juiste componenten gestoken, waardoor het cluster eigenlijk onmiddellijk bruikbaar was. Maar zoals altijd maak je een eerste keer toch verkeerde keuzes. In mijn drang om mijn Pi-cluster zo compact mogelijk te houden, heb ik de kabellengtes eigenlijk iets te krap genomen, wat mijn opties voor de opstelling beperkt.

Voor een verticale opstelling zijn de netwerkkabels van 25 cm echt te kort, waardoor ik de switch verticaal tegen de clusterbehuizing moet vastsnoeren of ze half zwevend op de ondergrond moet laten rusten. Het eerste is niet optimaal voor de warmteontwikkeling, het tweede niet netjes. Ook had ik redelijk dikke platte kabels gekocht, met een hoge stijfheid; dunnere flexibele kabels waren beter geweest. Hetzelfde probleem had ik met de laadkabels: omdat die zo stijf zijn, moet het laadstation half zwevend op zijn kant liggen.

Als ik de behuizing horizontaal opstel, met alle Pi’s op hun kant met de gpio-header onderaan, zijn de netwerkkabels niet het probleem (ze zijn dan zelfs eigenlijk te lang), maar de voedingskabels zijn dan iets te kort, waardoor het laadstation volledig in de lucht zweeft of op een verhoging gestabiliseerd moet worden. De horizontale opstelling met laadstation op een verhoging is voorlopig mijn voorkeursopstelling van dit cluster.

Conclusie

Op de kabels na ben ik eigenlijk heel tevreden met dit cluster. Maar ik wil nog enkele zaken verder uitwerken. Allereerst wil ik er een écht cluster van maken, met Kubernetes. Vorig jaar heb ik stuk voor stuk allerlei diensten die thuis draaien gemigreerd naar Docker-containers, verspreid over mijn nas en enkele Raspberry Pi’s. Met Kubernetes kan ik die automatisch over mijn Raspberry Pi-cluster verdelen zodat de Pi’s allemaal gelijkmatig belast zijn.

Een systeem als dit schreeuwt ook om een meer netwerkgebaseerde implementatie. Momenteel heeft elke Pi in het cluster zijn eigen micro-sd-kaartje waarvan het zijn besturingssysteem opstart en waarop het zijn gegevens opslaat. Maar als je een nas hebt, is het maar een kleine stap om van gedeelde opslag op je nas gebruik te maken voor je Pi’s.

Als je dan ook nog de images voor de besturingssystemen van de Pi’s op een nfs-server plaatst en de Pi’s via een netboot-server van deze images laat opstarten op het netwerk, heb je zelfs geen micro-sd-kaartjes meer nodig.

Maar hoewel ik nog heel wat aan dit cluster wil uitbreiden, doet hij zijn werk al goed. Ik probeer nu sneller nieuwe zaken op mijn Raspberry Pi’s uit omdat ik er geen werkloze Raspberry Pi’s meer voor uit een doos hoef te halen. En mijn bureau ziet er heel wat netter uit

▼ Volgende artikel
Digitale veiligheid in 2025: hoe en waar ben je kwetsbaar?
© ryanking999 - stock.adobe.com
Zekerheid & gemak

Digitale veiligheid in 2025: hoe en waar ben je kwetsbaar?

Dat het internet niet veilig is en je bijvoorbeeld accountgegevens en je computer moet beveiligen, weet iedereen wel. Maar waartegen je ze moet beveiligen, dat is steeds minder duidelijk. Weten wat precies de dreiging is en welk risico je loopt, is een belangrijke stap in het kiezen van de juiste beveiligingsmaatregel. Wij gingen in gesprek met experts op dit vlak. Tegen welke dreiging moeten we ons eigenlijk beveiligen?

In dit artikel vertellen we je over de online dreigingen anno 2025: • Ransomware • Phishing • Deepfakes • IoT-aanvallen Lees hierna zeker ook: Veilig downloaden: hier moet je op letten

In een donkere kamer vol beeldschermen, zit een jongeman achter een computer. De capuchon van zijn hoodie is zo ver over zijn hoofd getrokken dat zijn gezicht onzichtbaar is . Een hacker! Hoewel maar weinigen van ons er een in het wild zijn tegengekomen, weten we allemaal hoe een hacker eruitziet. Althans, dat denken we. Maar hoe realistisch is dit beeld? En zijn we veilig genoeg als we deze hacker buiten onze computer houden? Niet volgens de experts.

Dreiging en risico

Door het gebruik van computers, smartphones en online diensten stellen we ons dagelijks bloot aan diverse digitale dreigingen. Welke dat precies zijn, verandert door de tijd – evenals het gevaar dat we erdoor lopen en het risico dat we ermee nemen. Overheden, maar ook bedrijven en organisaties werken veelal met dreigingsbeelden. Dat zijn analyses waarin ze de dreigingen zo concreet mogelijk maken en het risico ervan inschatten. Behalve dat het een goede manier is om de dreigingen helder te krijgen, is het vooral nuttig bij de keuze voor te nemen maatregelen.

Volgens het Cybersecurity Woordenboek is een dreiging: ‘iets, een gebeurtenis, wat gevaar of schade kan opleveren’. Bij elke dreiging hoort een risico. Dit is de ‘kans dat het ook echt gebeurt gecombineerd met de gevolgen van die de schade’. Bedoeld wordt dat wanneer bijvoorbeeld de financiële schade van een dreiging een bedrijf failliet kan laten gaan, het risico van de dreiging groter is dan alleen de kosten van de oplossing.

Lekken van persoonlijke gegevens

De schade hoeft ook lang niet altijd financieel te zijn. Het lekken van gevoelige persoonlijke gegevens heeft al snel veel meer impact en betekenis voor die persoon en vaak ook zijn omgeving, dan alleen het bedrag dat ermee gemoeid is. En dat geldt ook wanneer ransomware digitale foto’s vernietigt of je enkele weken werk kwijtraakt en daardoor een belangrijke opdracht te laat inlevert bij een opdrachtgever.

Experts stellen dat het risico het slachtoffer te worden van cybercrime, voor mensen niet lager is geworden. Cybercriminelen gaan steeds slimmer te werk, omdat er veel geld met hun activiteiten te verdienen valt. Voorkomen blijft het doel. Weten welke dreigingen er zijn, is daar een belangrijke stap bij.

Cybersecurity Woordenboek

Cybersecurity is net als de hele tech-sector, gek op afkortingen en moeilijke woorden. Op www.cyberveilignederland.nl/woordenboek vind je het Cybersecurity Woordenboek dat zo’n 650 cybersecurity-termen in begrijpelijke taal uitlegt. Het woordenboek is een samenwerking van ruim 70 organisaties en Nederlandse cybersecurity-professionals in samenwerking met de Cybersecurity Alliantie. De actuele online versie is de derde druk en behalve online te raadplegen ook als pdf te downloaden.

Het Cybersecurity Woordenboek verduidelijkt cybersecuritytermen en -begrippen.

Ransomware blijft schadelijk

Ransomware of gijzelsoftware is al enkele jaren de meest voorkomende en meest lucratieve vorm van cybercrime. Het is malware die de bestanden op een apparaat versleutelt en losgeld eist in ruil voor de decoderingssleutels. Betaal je niet, dan zijn de gegevens voor altijd verloren.

Bogdan Botezatu, directeur Threat Research bij Bitdefender, ziet de verzoeken om hulp dagelijks op zijn bureau landen. “En dat zijn maar al te vaak ook gewoon burgers”, zegt hij om het beeld te ontkrachten dat ransomware vooral bedrijven raakt. “De criminelen richten zich zelden op een specifiek doel, ze schieten vooral met hagel.”

Vele kleintjes leveren volgens hem genoeg geld op en ze lopen minder risico op ongewenste aandacht van pers en politie dan wanneer ze een hele grote vis vangen. Wel wordt bij het aanvallen van bedrijven steeds vaker ingezet ook op extractie, het naar buiten kopiëren van informatie en dan dreigen die te publiceren. Voor consumenten is dit volgens Botezatu in elk geval nu nog een minder voor de hand liggend scenario. “Contact maken met individuele slachtoffers is lastig en het zijn er ook veel te veel. Dan is het eenvoudiger om losgeld te vragen in ruil voor de sleutels.”

Bogdan Botezatu ontvangt dagelijks verzoeken om hulp bij ransomware.

Bronnen van besmetting

Belangrijke bronnen van een ransomwarebesmetting zijn volgens Botezatu phishingberichten, gebruik van onveilige netwerkprotocollen en kwetsbaarheden in software. Expliciet noemt hij nog besmette downloads van cracks om software zonder geldige licentie te gebruiken, en gekraakte films en e-books. “Vaak krijgt men wel een prompt van een beschermingsprogramma maar schakelt die tijdelijk uit. ‘Snel de crack draaien en daarna de beveiliging weer aan’ denk men, maar helaas werkt het niet zo. Dan ben je al besmet.”

Nederland bedreigd

Ook landen denken na over dreigingen en risico’s. Voor Nederland doen de Algemene Inlichtingen- en Veiligheidsdienst (AIVD), Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) dit. Het Nationaal Cyber Security Centrum (NCSC), dat onderdeel is van het NCTV, richt zich specifiek op digitale dreigingen. Zij publiceert bijvoorbeeld het Cybersecuritybeeld Nederland. CSBN 2023 is de meest recente versie. De overheid voorziet burgers niet specifiek van digitale dreigingsinformatie, wel kun je op sites als Alert Online en Veiliginternetten.nl algemene tips voor digitale veiligheid lezen.

De overheid publiceert regelmatig rapporten over de digitale bedreigingen voor Nederland.

Broddelwerk met desastreuze uitkomst

De ransomware zelf wordt ook steeds verder ontwikkeld. “Niet allemaal zijn ze even kundig”, oordeelt Botezatu over de programmeurs. Soms maken ze volgens hem hele basic fouten, waardoor het onmogelijk is de bestanden te ontsleutelen – zelfs als je betaalt en de sleutels zou krijgen. Volgens het Jaarbeeld Ransomware van Projectgroep Melissa, een samenwerkingsverband van de Nederlandse overheid en diverse private partijen uit de cybersecuritysector, kwamen er in 2023 in Nederland 29 typen ransomware voor. Volgens Botezatu maakt momenteel vooral de ransomware-variant STOP Djvu veel slachtoffers. Deze ransomware richt zich vooral op Windows-computers en wordt vooral via software-cracks verspreid en via berichten op het Discord-chatplatform.

De top 10 van Peter Stelzhammer

Wij vroegen Peter Stelzhammer, oprichter en malware-onderzoeker bij antivirus-lab AV-Comparatives, naar zijn top 10 van verwachte bedreigingen voor 2025.

  • Phishing: mensen verleiden gevoelige informatie te verstrekken.
  • Deepfakes en desinformatie: mensen manipuleren en oplichten met AI-nep-video’s en audio.
  • Ransomware: bestanden versleutelen en alleen tegen betaling ontsleutelen.
  • Malvertising: malware verspreiden via besmette advertenties.
  • Identiteitsdiefstal: gestolen persoonsgegevens misbruiken voor fraude.
  • Fakeshops: frauduleuze webshops die persoonlijke en betalingsgegevens verzamelen of namaakgoederen verkopen.
  • IoT-aanvallen: IoT-apparatuur hacken voor toegang tot diensten, of gecoördineerde criminele aanvallen.
  • Man-in-the-Middle (MitM)-aanvallen: (bank)communicatie onderscheppen en misbruiken.
  • Cryptojacking: ongeautoriseerd gebruik van computers maken om crypto te minen.
  • Zero-day-exploits: kwetsbaarheden in software misbruiken voordat er een patch is.

Overige malware

Door alle aandacht voor ransomware lijkt het bijna of er geen ‘gewone’ malware meer is. Die is er nog genoeg. Het Duitse antivirus-certificeringslab AV-Test ziet ze allemaal voorbijkomen. Erik Heyland, manager van het Test en Research Lab bij AV-Test somt de enorme aantallen varianten trojans, backdoors, webscripts, miners, worms, PUA’s, droppers en nog veel meer op. De aantallen nieuwe varianten lopen in de miljoenen per jaar. AV-Test heeft op https://portal.av-atlas.org een online dashboard staan met informatie over actuele dreigingen, zoals virussen, spamberichten en aanvallen op IoT-apparaten.

AV-Test heeft een online dashboard met dreigingsinformatie.

Gehackt

In 2021 was het Brabantse bedrijf Hoppenbrouwers slachtoffer van een ransomwareaanval door de beruchte REvil-cybercrimegroep. Het bedrijf wil graag dat anderen ervan leren en heeft een e-book gepubliceerd van de gebeurtenissen voor, tijdens en na de hack. Het e-book is gratis te downloaden.

Het ransomware-verhaal van het Brabantse Hoppenbrouwers maakt de impact van een ransomware-incident invoelbaar.

Jij bent geld waard

Phishing, smishing, infostealers; het zijn allemaal manieren waarop criminelen proberen persoonlijke gegevens zoals wachtwoorden en creditcardnummers in handen te krijgen. Ze doen dit via e-mails en sms-berichten die verwijzen naar nep-websites of door met een infostealer-programma informatie op de pc of Mac te verzamelen door login-/sessie-cookies en credentials die je in browsers bewaart, te stelen.

De verschillende vormen om informatie te verzamelen, worden volgens de experts steeds geavanceerder en daarmee gevaarlijker. Niet alleen investeren de criminelen meer tijd en middelen in hun aanvallen, kunstmatige intelligentie biedt hun ongekende nieuwe mogelijkheden. Daarbij is de opbrengst van een aanval door de manier waarop wij met wachtwoorden omgaan vaak veel groter dan het op eerste hand lijkt. Botezatu noemt dit een van zijn grootste frustraties. “Hackers hebben talloze manieren om deze informatie te oogsten. Voor de meeste accounts is het ook geen kwestie van hoe, maar alleen wanneer de gegevens worden gestolen. Hergebruik je inloggegevens, dan verlies je meer dan alleen dat account.”

Oplichting even gevaarlijk

Volgens Marc Vos, senior-manager bij McAfee, is internetoplichting inmiddels net zo gevaarlijk als malware en ransomware. Daarbij zijn volgens hem juist deze vormen van online criminaliteit steeds lucratiever voor de criminelen. “De meeste mensen begrijpen wel dat een pc beveiligd moet worden, maar dat ze zelf eigenlijk een veel ‘interessanter’ doelwit zijn wordt vaak vergeten.” Of zoals Botezatu aanvult: “Mensen denken dat hun informatie niet waardevol is. Maar eigenlijk is elk onderdeel van een online identiteit te misbruiken en te verkopen. Overal hangt een prijskaartje aan.”

De top 10 van Marc Vos

Ook Marc Vos, senior PR-manager bij McAfee, leverde zijn belangrijkste bedreigingen voor 2025:

  • Dating-fraude (pig butchering): iemand verleiden en het vertrouwen misbruiken voor crypto-scams.
  • Beleggingsfraude: advertenties met bekende personen voor malafide investeringen.
  • WhatsApp-fraude (“Hoi mam”) nep-gezinslid in nood vraagt via WhatsApp om geld.
  • Recovery-fraude: slachtoffer van fraude wordt door nep bank-/helpdeskmedewerker nogmaals oplicht.
  • E-mail-/sms-phishing: nep-mail lokt je naar site die gegevens steelt.
  • Nepberichten van pakketbezorgers: mail of app over invoerkosten om gegevens te stelen.
  • Nepwebshop of ticketsites: site verkoopt goederen of tickets maar levert niet en steelt betalingsgegevens.
  • Deepfakes: met AI gemaakte video’s/foto’s ingezet voor misinformatie, cyberpesten, oplichting.
  • Vishing/voicephishing: via de telefoon inlog- of betaalgegevens bemachtigen. AI maakt deze voiceberichten superrealistisch.
  • Quishing: QR-code aanbieden die naar phishingwebsite leidt.

Hackers en IoT

Volgens Botezatu is er niet één groep of soort hackers. Hij gebruikt dan ook liever scenario’s om enkele groepen te duiden. Voor consumenten zeker relevant is de ‘opportunistische hacker’ die het internet scant met kant-en-klare tools op zoek naar kwetsbaarheden. Ze hebben vooral succes bij smart-apparatuur zoals slimme deurbellen, IP-camera’s, smart speakers, maar ook printers en babyfoons. Ze vormen hier botnets mee die ze gebruiken om DDOS-aanvallen uit te voeren. Een tweede scenario is dat gekaapte apparatuur wordt gebruikt om internetverkeer te routeren en te verbergen, bijvoorbeeld om toegang te geven tot strafbare content. Volgens Botezatu ziet niet iedereen van wie de apparatuur gekaapt is zichzelf direct als slachtoffer. “Wordt jouw IP-adres gebruikt om vitale infrastructuur aan te vallen, dan kan dat serieus repercussies hebben”, waarschuwt hij.

Bij IoT-apparaten is ook al snel de privacy in het gedrang. “Wereldwijd gaat het om 22 miljard verbonden apparaten en dat aantal neemt alleen maar toe. IP-camera’s en babymonitors slaan vaak beelden op in de cloud. Hack je die, dan kun je direct bij mensen in huis kijken. Er blijft dan geen privacy over, maar het wordt dan ook een fysiek risico. Criminelen kunnen meekijken en zien waar je belangrijke zaken bewaart, maar ook wanneer je thuis bent of juist niet. Opnieuw relevante informatie die geld waard is.”

Social media

Steeds vaker zijn ook hackers geïnteresseerd in accounts van social media, YouTube en e-mail. Ze gebruiken deze accounts om als jou andere accounts ‘te liken’ en een boost te geven, om fake-nieuws en fake-succesverhalen te verspreiden. Populair is ook advertising-fraude. Hierbij maakt men een account aan bij een advertentieverkoper om daarna met gestolen accounts eindeloos op deze advertenties te klikken. “Per klik is het een minimaal bedrag, maar aangestuurd met een botnet en veel gestolen accounts is het al snel een leuke inkomstenbron.”

Mobiele dreigingen

Aangezien er ontzettend veel data op mobiele apparaten staan, zoals wachtwoorden en apps die je gebruikt bij multifactor-inloggen, is er volgens Peter Hendriks, solutions-manager bij ESET, alle reden de beveiliging van mobiele apparaten serieus te nemen. Smartphones zijn veiliger dan pc's en Macs, maar waterdicht is die veiligheid niet. “Dat geldt voor Android maar ook iOS. Apples mobiele OS is meer afgeschermd, maar het is niet zo dat je mobiele devices onschendbaar zijn.”

Mobiele apparaten worden veel aangevallen voor phishing en vishing (spraak-phishing). Een groot risico is de installatie van apps buiten de standaard Android- of Apple-appstore om. Apps in die stores worden door Apple en Google op kwaliteit en ook beveiliging gecontroleerd, maar dat geldt niet voor apps uit andere bronnen. Lang had ook alleen Android de optie om alternatieve stores te gebruiken, maar inmiddels moet ook Apple andere appwinkels toelaten.

“Het risico van het downloaden van malware is hierdoor groter geworden”, aldus Hendriks. Botezatu van Bitdefender onderschrijft dit: “Op iOS zijn attacks zeldzaam, maar voor Android zien we zeker twintig tot dertig reports van frauduleuze apps per maand.” Bitdefender onderzoekt op dit moment een Android-app die in de Google Playstore wordt aangeboden en die de smartphone gebruikt als proxy voor crimineel netwerkverkeer. “Het grote voordeel van smartphones is dat ze eigenlijk altijd ingeschakeld zijn én verbonden zijn met het internet”, aldus Botezatu. Dit maakt smartphones volgens hem extra interessant. Daarbij is ook de bandbreedte steeds minder een beperking. Bovendien bevatten mobiele apparaten veel informatie over de gebruiker.

De top 10 van Peter Hendriks

Peter Hendriks, solutions-manager bij ESET is duidelijk. “Awareness is altijd belangrijk, maar goed nadenken over risico’s ook.”

  • Phishing/smishing: oplichting via mail en WhatsApp.
  • Vishing/Voicephishing: criminelen die zich via AI voordoen als iemand anders om gegevens of geld los te maken.
  • Malware: vooral infostealers en andere malware, onverminderd een groot probleem.
  • Social engineering: alles van een “Hoi mama” tot deepfake-video bedoeld om je om de tuin te leiden. Kan zeker bij offline stalking veel impact hebben op een slachtoffer.
  • Identiteitsfraude via datalekken: criminelen die gelekte data met accountgegevens kopen en misbruiken.
  • IoT-apparaten: slecht beveiligde slimme apparaten die verbonden met het internet je aanvalsoppervlak enorm vergroten.
  • Nepwebshop: een shop beginnen is steeds makkelijker, ook als die malafide is.
  • Sextortion: chantage met naaktbeelden van het slachtoffer. Soms met gemanipuleerde beelden.
  • Ransomware: onverminderd een groot probleem.
  • Besmette downloads: onofficiële software die malware bevat.

Conclusie

Als gebruiker kun je er niet omheen: het internet is niet veilig en daarmee ook alle apparaten die we met het internet verbinden niet. Dat geldt voor de computer, de smartphone, maar ook voor alle andere apparaten die we steeds meer toelaten in ons huis en in ons leven. En juist omdat we er zo vertrouwd mee zijn en ze ook willen vertrouwen, is het belangrijk de risico’s goed in ogenschouw te nemen. De experts en rapporten van de overheid laten zien dat de dreiging groot genoeg is om beveiliging ruim aandacht te geven.

De wereld achter ransomware

Bij Project Melissa werken enkele overheden en security-organisaties, onder wie het NCSC, Fox IT en de politie, samen tegen ransomware. De samenwerking heeft enkele succesvolle acties tegen ransomwarebendes opgeleverd, maar ook twee lezenswaardige whitepapers. Eén geeft inzicht in de werking van ransomware en de criminelen erachter, de tweede gaat dieper in op de afpersingsmethode van data-exfiltratie. Beide documenten zijn te downloaden via deze webpagina van het Nationaal Cyber Security Centrum.

De ransomware-whitepapers van Project Melissa geven veel inzicht in de werking van ransomware en de criminele groepen erachter.

▼ Volgende artikel
Waar voor je geld: 5 beveiligingscamera's met een hoge videoresolutie
© Reshoot
Zekerheid & gemak

Waar voor je geld: 5 beveiligingscamera's met een hoge videoresolutie

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Ben je op zoek naar een bewakingscamera met een hoge beeldkwaliteit? Vandaag hebben we vijf interessante modellen voor je gespot.

TP-Link Tapo C325WB

De TP-Link Tapo C325WB is goedkoop en levert ook nog eens een scherp beeld. Met een resolutie van 2688 × 1520 pixels identificeer je moeiteloos personen en huisdieren. Aan weerszijden van de lens bevinden zich twee felle ledlampen. Die gaan na bewegingsdetectie in het donker vanzelf branden, zodat je nachtelijke opnames in kleur kunt maken. Overigens herkent de Tapo C325WB op eigen houtje mensen, voertuigen, honden en katten. Je ontvangt daarvan desgewenst pushberichten op je smartphone, waarna je in de TP-Link Tapo-app livebeelden opvraagt. Uiteraard kijk je net zo makkelijk eerdere opnames terug.

Voor het opslaan van beeldmateriaal kun je kiezen tussen verschillende opties. De eenvoudigste methode is om een microSD-kaart van maximaal 512 GB in het apparaat te plaatsen. Als alternatief kun je de video's op een geschikte NAS of (tegen betaling) in de cloud bewaren. Je verbindt de Tapo C325WB via een ethernetkabel of wifi met het (draadloze) thuisnetwerk. De IP66-gecerificeerde behuizing is weerbestendig, waardoor je hem ook buiten kunt ophangen.

TP-Link Tapo C225

Als je alleen binnenshuis wilt opnemen, is deze goedkope pan- en tilt-camera een goede keuze. Het camerahoofd van de TP-Link Tapo C225 kan op eigen houtje horizontaal (340 graden) en verticaal (60 graden) bewegen. Je hebt in een kamer dus geen last van dode hoeken. Bepaal bijvoorbeeld dat de camera een huisdier of (klein)kind automatisch moet volgen. Vervolgens neem je in de TP-Link Tapo-app live een kijkje. Dankzij een respectabele resolutie van 2560 × 1440 pixels ogen de beelden scherp. Bepaal in de app in hoeverre je meldingen wilt ontvangen van bewegende objecten, personen, huisdieren en geluiden.

Een opvallende functie is de privacyknop. Wanneer je daarop drukt, stopt de Tapo C225 meteen met filmen. Verder voer je op afstand een gesprek, want de behuizing bevat een speaker en microfoon. Voor de opslag van video's plaats je een microSD-kaart van maximaal 512 GB in de behuizing. Een andere mogelijkheid is om de beelden naar een geschikte NAS door te sluizen. Lees hier een uitgebreide review over deze veelzijdige camera.

Eufy Eufycam E330 (2-pack + basisstation)

Met dit starterspakket van Eufy bewaak je de voor- en achterkant van je woning. En hoe, want de twee bijgesloten camera's ondersteunen een 4K-resolutie van 3840 × 2160 pixels. Hierdoor herken je zelfs na digitaal inzoomen moeiteloos personen. Zodra de bewakingscamera's met netstroom zijn verbonden, bewaar je opnames op het inbegrepen basisstation. Standaard is er een opslagcapaciteit van 16 GB beschikbaar, maar dat breid je met een eigen interne schijf optioneel uit naar maximaal 16 TB. Zeker wanneer je continu wilt opnemen, is extra opslagruimte een vereiste. Je kunt als alternatief ook alleen filmpjes van gebeurtenissen opslaan.

Naast een hoge resolutie biedt de Eufycam E330 ook nog eens nachtzicht in kleur. Er zijn namelijk een lichtgevoelige sensor en ledlamp geïntegreerd. Verder is de functie gezichtsherkenning de moeite waard. Je ontvangt desgewenst pushmeldingen zodra er familie of vrienden bij je op de stoep staan. Woon je groot? Overweeg dan een bewakingssysteem met vier camera's. Daarnaast is de Eufy Eufycam E330 ter uitbreiding los te koop.

Lees ook: 5 fouten met je beveiligingscamera die je hierna nooit meer maakt

EZVIZ BC1c 4K

Deze oplaadbare 4K-bewakingscamera van Ezviz is momenteel goedkoper dan ooit. Zodra je de BC1c 4K met wifi verbindt, kijk je naar opnames en livebeelden in een resolutie van 3840 × 2160 pixels. Je hangt de IP65-gecertificeerde behuizing zo'n beetje overal op. In de behuizing bevindt zich namelijk een accu met een riante capaciteit van 10.400 mAh. Dat scheelt weer stroomdraden trekken! Ben je van plan om de beveiligingscamera op een locatie met veel zonlicht te monteren? Koop de BC1c 4K dan inclusief zonnepaneel, zodat je de batterij niet of nauwelijks via netstroom hoeft op te laden.

De behuizing heeft plek voor een microSD-kaart tot maximaal 512 GB. Verder is de behoorlijke diagonale kijkhoek van 135 graden een pluspunt. Hierdoor vangt de lens een groot deel van de kamer, tuin of oprit in beeld. Zodra de camera een persoon of voertuig detecteert, ontvang je hiervan een melding op je smartphone. Bovendien begint de BC1c 4K automatisch met opnemen. Overige voordelen zijn de ondersteuning voor tweewegaudio en nachtzicht in kleur.

Foscam G4P-B

De Foscam G4P-B heeft een stevige behuizing, waardoor je hem gerust op een drukke of risicovolle plek kunt ophangen, zoals aan de straatzijde waar kinderen spelen. Het apparaat werkt op netstroom, waardoor je 24/7 kunt opnemen. Kies voor het opslaan van videomateriaal tussen drie mogelijkheden, namelijk een microSD-kaart (max 256 GB), een geschikte NAS of cloudopslag. Voor laatstgenoemde optie moet je wel een betaald abonnement afsluiten.

De G4P-B heeft een ethernetaansluiting, zodat je het apparaat op een bekabeld netwerk kunt aansluiten. Dat verhoogt de betrouwbaarheid van de beeldoverdracht. Is er geen bekabelde netwerkaansluiting beschikbaar, dan verbind je deze beveiligingscamera net zo makkelijk met wifi. Gunstig is verder de ruime videoresolutie van 2560 × 1440 pixels. Daarnaast reikt de nachtzichtfunctie tot ongeveer twintig meter. Onder de productnaam G4P-W is er ook een witte uitvoering verkrijgbaar.