ID.nl logo
De werking van en bescherming tegen fileless malware
© PXimport
Zekerheid & gemak

De werking van en bescherming tegen fileless malware

In de strijd om systemen te infecteren met malware bedenken criminelen steeds vernuftigere methodes waarmee ze de digitale beveiliging om de tuin hopen te leiden. Eén zo’n wapenfeit is het ontwikkelen van zogeheten fileless malware. Wat moet je daarover weten?

Malware evolueert. Criminelen proberen steeds nieuwe methodes te vinden waarop zij virussen kunnen verspreiden, en daarbij lijken zij zeker in de afgelopen jaren een interessante nieuwe manier te hebben ontdekt: malware zonder bestanden, waarbij virussen worden verspreid zonder sporen achter te laten en die alleen werken in het werkgeheugen van een computer. Het is een effectieve methode; om een virus doeltreffend te verspreiden, moet je namelijk vaak beveiligingssoftware zoals antivirus weten te omzeilen. Malware-zonder-bestanden is daar heel erg geschikt voor. ‘Fileless malware’ voert code uit binnen bestaande, vertrouwde computerprocessen, waardoor virusscanners ze al snel als legitiem aanmerken.

Traditionele malware is niet voor niets traditioneel. Al jaren is het de meest gebruikte methode voor de verspreiding van malware om een computersysteem binnen te dringen en een malafide bestand zoals een .dll of .exe te installeren. Dat zet vervolgens een virus op de computer, bijvoorbeeld omdat het een ‘payload’ bevat met daarin de kwaadaardige code die bestanden versleutelt (ransomware) of die persoonlijke gegevens steelt (trojans).

Antivirus wordt echter steeds geavanceerder en kan zulke bestanden steeds makkelijker herkennen. Virusscanners detecteren virussen op basis van handtekeningen (‘signatures’), die worden samengesteld uit een combinatie van factoren zoals gedrag, afkomst of grootte van het bestand, en uit een grote database van bekende malware. Ziet een antivirusprogramma verdachte activiteit met zo’n handtekening, dan wordt die geblokkeerd.

Daarom wordt bestandsloze malware steeds interessanter voor criminelen. Bij deze vorm van malware wordt juist geen bestand op de harde schijf geplaatst, maar verspreidt het virus zich via bestaande systeemfuncties. Een voorbeeld van hoe dat werkt: een slachtoffer krijgt een geïnfecteerd document binnen en schakelt macro’s in. Bij traditionele malware is dat het moment dat een bestand zich op het systeem nestelt en direct code uitvoert, bijvoorbeeld ransomware die bestanden versleutelt.

Als de crimineel in kwestie echter gebruikmaakt van een bestandsloos virus, dan gaat de code op zoek naar bestaande applicaties op het systeem (zoals PowerShell of de commandoprompt) en gebruikt die applicatie om code uit te voeren. Die blijft dan vervolgens alleen in het werkgeheugen van de computer draaien. Vanaf dat moment kan er van alles gebeuren: de malware kan inloggegevens van de computer naar een server sturen, of juist een virus (zoals ransomware) downloaden of zelfs vanaf een andere server uitvoeren.

Volledig en gedeeltelijk

Juist dat laatste aspect maakt het lastig om één enkele definitie op te stellen voor bestandsloze malware, zegt Christiaan Beek. Hij is beveiligingsonderzoeker bij McAfee Security en ziet inderdaad dat deze vorm van cybercrime in opkomst is. Hij wil het graag uitleggen, “maar dan moeten we wel eerst helder hebben wat je onder bestandsloos verstaat”, zegt hij.

Je kunt bijvoorbeeld stellen dat bestandsloze malware überhaupt geen bestanden achterlaat op de harde schijf, maar er zijn vormen van deze malware die dat juist wel doen. Er zijn ook virussen die zelf geen bestanden naar de schijf schrijven, maar die wel bestaande bestanden indirect gebruiken. “Aan het begin van de eeuw verstonden we onder fileless nog ‘alles wat in het geheugen van computers’ draait”, zegt Beek. “Tegenwoordig bedoelen we daarmee meestal malafide bestanden die een script uitvoeren via het werkgeheugen en daarom zelf geen bestanden direct op de computer plaatsen.”

In veel gevallen gaat het bijvoorbeeld om een tussenweg. Dan draait het virus zelf weliswaar via het werkgeheugen, maar wordt de harde schijf op een of andere manier alsnog ingezet. Beek: “Er wordt bijvoorbeeld een tijdelijk bestand gedownload, soms maar heel kort, dat zichzelf automatisch weer verwijdert. Dan zie je dus wel even kort diskactiviteit.” Ook als er met zo’n aanval een payload wordt gedownload met daarin het daadwerkelijke virus, wordt dat alsnog bestandsloos genoemd. Immers, de malware draait volledig in een door Windows vertrouwd proces, en bevat uit zichzelf geen payload.

©PXimport

Via die scripts wordt gebruikgemaakt van bestaande processen, programma’s en bestanden die al op de computer staan. Ze installeren dus zelf niks, maar voeren de code uit via bijvoorbeeld PowerShell of Windows Management Instrumentation (WMI), een andere tool die veel rechten heeft binnen Windows. In de beveiligingswereld wordt dat proces ook wel ‘living off the land’ genoemd; gebruikmaken van wat er beschikbaar is, in dit geval op een systeem. Om die reden kan bestandsloze malware heel klein zijn. “Soms gaat het om slechts vijf of zes regels code die in een macro verstopt zit. Het is niet echt raketwetenschap”, zegt Beek.

De ironie is dat bestandsloze malware alleen actief is en schade kan veroorzaken zolang een computer draait. Start je het systeem opnieuw op, dan wordt het werkgeheugen gewist en daarmee ook de malware. Dus ook om deze vorm van malware tegen te gaan, werkt het bekende ‘Have you tried turning it off and on again’ perfect. “Het probleem is alleen dat bijna niemand zijn computer tegenwoordig nog opnieuw opstart”, zegt Beek. Hij ziet dat vaak gebeuren in bijvoorbeeld bedrijven waar het dikwijls makkelijker is om een computer in de slaapstand te zetten dan helemaal opnieuw op te starten.

Oud probleem

De aanvalsmethode is niet bepaald zo oud als de weg naar Rome, maar gaat in de geschiedenis van computers wél erg lang terug. Maar de laatste jaren ziet Beek de trend van bestandsloze malware sterk opkomen, met name in het bedrijfsleven. “Er is een grote stijging te zien, zeker in het afgelopen jaar. Dat is begonnen in de hoek van landen die hackaanvallen uitvoeren.” Inmiddels, zegt hij, gebruiken ook ‘gewone’ criminelen de methode.

Dat komt doordat bestandsloze malware geen op zichzelf staande categorie malware is. Het is slechts een van de vele methodes waarop digitale criminelen hun zaken doen en waarmee zij hopen onopgemerkt te blijven. En als zo’n methode effectief blijkt, wordt die steeds vaker gebruikt. Daarom komt bestandsloze malware over het hele spectrum van cybercrime voor: in ransomwareaanvallen, cryptojacking, trojans die logins stelen en in overheidshacks.

Daarom ziet Beek wat veel andere beveiligingsbedrijven ook zien. Sinds 2017 is een duidelijke trend zichtbaar, waarbij steeds meer slachtoffers vallen. Onderzoek van het Ponemon Institute naar 665 ict-bedrijven toonde bijvoorbeeld een stijging van 30 procent aan in het aantal besmettingen met bestandsloze malware in 2018 ten opzichte van het jaar daarvoor. Ook Microsoft waarschuwde in 2018 voor de opkomst van de nieuwe vorm van infectie en kondigde nieuwe veranderingen aan voor Windows Defender om daarmee om te gaan. Cijfers verschillen per rapport, omdat verschillende bedrijven verschillende metingen doen. Maar één ding is duidelijk: de lijn stijgt.

Opvallend is dat het voornamelijk bedrijven zijn die getroffen worden door bestandsloze malware. “De impact voor consumenten is veel lager”, zegt Beek. “Als je een exploit hebt ontdekt, kun je in een bedrijfsomgeving veel meer bereiken met een infectie. Je kunt dan veel meer computers tegelijkertijd bereiken.”

PowerShell en WMI

Er zijn meerdere methodes om een bestandsloze aanval uit te voeren, zoals Beek eerder al uitlegde. Maar wat je vaak ziet, is dat een bestaand onderdeel van Windows wordt misbruikt om die code uit te voeren. Eén tool komt daarbij heel prominent naar voren in de strijd tegen bestandsloze malware. “PowerShell-aanvallen komen heel vaak voor”, zegt Beek. “Een aanval bestaat dan vaak uit een Base64-decode. Of er wordt een spatie geplaatst in een http-string in de code, zodat die niet opvalt als hyperlink.” Op die manier verhult de code voor virusscanners wat er precies gebeurt. Als PowerShell ineens contact legt met een server is dat namelijk al snel vreemd en verdacht, maar als je die code eerst verbergt valt dat wel mee.

©PXimport

Naast PowerShell is ook Windows Management Instrumentation (WMI) populair. Het zijn tools die toegang hebben tot diepgaande onderdelen van het Windows-ecosysteem en die dus veel zwakheden in het OS kunnen misbruiken. En, ook handig, het zijn tools die op elke Windows-computer staan. Dat maakt het überhaupt al heel makkelijk om zulke virussen in elkaar te knutselen, want ze kunnen op vrijwel elke geïnfecteerde pc toeslaan. Voor PowerShell geldt bovendien dat het in het bedrijfsleven nagenoeg onmisbaar is, voegt Beek toe.

Macro’s in Word-documenten

Het mag allemaal best geavanceerd klinken, maar zo geraffineerd hoeft een aanval niet te zijn om een systeem te infecteren. In de meeste gevallen gaat het om behoorlijk generieke aanvallen, zegt Beek. “Dat zijn aanvallen die gewoon via een document met een macro worden uitgevoerd.”

Voor wie op de hoogte is van cybercrime zal de aanvalsmethode bekend voorkomen. Een aanvaller stuurt een document per e-mail naar een potentieel slachtoffer. Als die het document opent lijkt het leeg, maar, zo staat er, de tekst wordt leesbaar als er macro’s worden ingeschakeld. Het virus zit in die macro’s en kan dan al snel toeslaan. De methode is effectief. “Hele volksstammen klikken erop”, zegt Beek. “Ik vermoed dat het in 80 tot 90 procent van de aanvallen om zo’n aanval met een document met macro’s gaat.”

Wel zien beveiligingsbedrijven tegelijkertijd een toename in aanvallen via RDP (Remote Desktop Protocol). Daarmee kunnen computers op afstand worden bestuurd, wat vooral in bedrijven veel voorkomt.

Naast macro-aanvallen via phishing volgt de opkomst van bestandsloze malware ook andere trends op het gebied van malwareontwikkeling. Malvertising is bijvoorbeeld een methode die nog af en toe wordt gespot. Daarbij wordt malware verspreid via een geïnfecteerd advertentienetwerk. Malvertising komt wel steeds minder voor, omdat steeds meer internetgebruikers een adblocker gebruiken en omdat websites in toenemende mate beter toezicht houden op de websites die zij tonen.

©PXimport

Ransomware en cryptojacking

Bestandsloze infecties komen voor over het hele spectrum van cybercrime. Het is niet voorbehouden aan één soort virus, dus het wordt niet alleen gebruikt om bijvoorbeeld ransomware te versturen. Beek: “Je ziet dat fileless malware in het begin vooral groot was bij wat we ‘nation states’ noemen, staatshackers die namens een land ergens een aanval uitvoeren. Aanvankelijk gebeurde dat voor spionage, inmiddels ook steeds vaker voor sabotage.” WannaCry en (Not)Petya zijn voorbeelden van zulke sabotagemalware, al is het niet zeker dat in al die gevallen bestandsloze malware werd gebruikt.

Er zijn wel gevallen bekend van ransomwareaanvallen waarbij een bestandsloze infectie de oorzaak was. Begin dit jaar ontdekten beveiligingsbedrijven zoals McAfee bijvoorbeeld de Anatova-ransomware die de methode inzette, en in 2017 en 2018 werd een dergelijke infectie ook al gebruikt om een cryptominingaanval op te zetten tegen bedrijven. Maar de aanvallen gaan nog langer terug: in 2003 werd de Slammer-worm ontdekt die SQL-injecties via het werkgeheugen uitvoerde.

Een ander bekend voorbeeld is Kovter, een zogenaamd scareware-politievirus. Het virus begon als een grote pop-up die werd geactiveerd als een gebruiker bestanden downloadde. De pop-up leek afkomstig van de politie en maande gebruikers een boete te betalen voor het downloaden, meestal in bitcoins of cadeaukaarten. Het lijkt qua werking veel op het Ukash-politievirus dat in 2012 en 2013 rondging. Onderzoekers van Trend Micro ontdekten dat de malware een paar jaar geleden evolueerde en bestandsloos werd. Beek: “Bestandsloze virussen zijn slechts een manier om een aanval te maskeren.” Wat voor aanval dat dan precies is, is minder belangrijk; het kan alles zijn waarvoor je een virus zou inzetten.

Opsporen

Dat maakt het veel lastiger om zulke malware te detecteren. Traditionele antivirus probeert malware tegen te houden op basis van inhoud: wat zit er in een bestand of een datapakketje, en is dat bekend of verdacht? Bij bestandsloze malware is het veel belangrijker naar gedrag te kijken, zegt Beek. “Je stelt dan de vraag: ‘Klopt dit gedrag wel? Is dit logisch?’ Als je bijvoorbeeld ziet dat iemand een e-mail opent, dat een minuut later PowerShell wordt geopend en daarna internetverkeer naar buiten gaat, dan is dat natuurlijk verdacht.” Beveiligingsbedrijven zien veel heil in machine learning, dat steeds beter wordt in het detecteren van zulk verdacht gedrag.

Bestandsloze malware brengt een extra probleem met zich mee. Omdat er niets op de harde schijf wordt geplaatst, is het in veel gevallen ook lastig om achteraf aan opsporing en identificatie te doen.

“Het is sowieso al een probleem dat een computer aan moet blijven staan, voordat je die gaat onderzoeken”, zegt Beek. En hoewel veel gewone gebruikers hun computers lang niet altijd afsluiten, is dat wel een van de eerste dingen die een systeembeheerder doet als hij verdachte activiteit spot.

Dat maakt het volgens Beek ook heel moeilijk om specifieke daders aan te wijzen. “Attributie, zoals we dat noemen, is soms erg lastig. Zeker als iemand alleen scripts uitvoert via PowerShell, dan is het heel moeilijk te achterhalen wie zo’n aanval heeft uitgevoerd. Misschien kun je wel wat sporen vinden op de machine zelf, zoals event logs, maar je bent altijd afhankelijk van de context.” Daarmee doelt hij vooral op andere activiteit op de machine die mogelijk iets kan zeggen over een aanval of over andere apparaten op het netwerk waar meer informatie te vinden is over een aanval.

Net zoals bij andere soorten malware spelen hackers ook in dit geval een kat-en-muisspel met onderzoekers en malwarebestrijders. “Criminelen doen steeds meer moeite om lagen van obfuscatie toe te voegen, manieren om malware te verbergen voor scanners. Op die manier kunnen ook nieuwe technologieën zoals machine learning ze niet zomaar meer detecteren. Het blijft een spel.” Ondertussen blijft het advies van kracht dat beveiligingsexperts bij elke nieuwe dreiging herhalen: update systemen, open geen vreemde links of documenten, en denk logisch na voor je iets opent.

▼ Volgende artikel
Inbouwapparatuur in je keuken? Zo meet je de juiste maten
© RossandHelen
Huis

Inbouwapparatuur in je keuken? Zo meet je de juiste maten

Voordat je een nieuwe oven, koelkast of vaatwasser aanschaft, is één ding belangrijk: de juiste maten weten. Een paar millimeter kan het verschil maken tussen een strakke keuken of een dure miskoop. Hoe meet je de nis precies op? Hoeveel ventilatieruimte is nodig? En waar moet je rekening mee houden bij aansluitingen?

Wil je je inbouwapparatuur tot op de millimeter nauwkeurig installeren, dan is precies meten onmisbaar. In dit artikel lees je over: • Algemene meetprincipes • Waar je precies op moet letten bij een ⋄ inbouwkoelkast of -vriezer  ⋄ inbouwoven en -magnetron  ⋄ inbouwvaatwasser ⋄ inbouw-espressomachine  • Welke veelgemaakte fouten je moet zien te vermijden • Wat je altijd als laatste moet doen

Ook interessant: Een inbouwkoelkast kopen: waar moet je op letten?

Bij het kiezen van inbouwapparatuur voor je keuken is precisie alles. Een afwijking van slechts een paar centimeter kan ervoor zorgen dat je nieuwe koelkast, oven, of vaatwasser onmogelijk in de daarvoor bestemde ruimte past. Of het nu gaat om een inbouwkoelkast, een espressomachine of een diepe oven: een haastig genomen maat is zelden een goed idee. Laten we daarom stap voor stap kijken hoe je dit voorkomt, zodat je straks geen verrassingen tegenkomt tijdens de installatie.

Algemene meetprincipes 

Voordat je begint met meten, is het slim om een paar basisregels aan te houden. Gebruik een precieze rolmaat en een digitale schuifmaat voor de beste resultaten. Meet niet alleen de buitenkant van je keukenkasten, maar focus op de binnenafmetingen van de nis: breedte, hoogte en diepte. Houd daarnaast rekening met de benodigde ventilatieruimte, meestal 2 tot 5 centimeter aan de achter- en zijkanten. Check ook waar stopcontacten, wateraansluitingen en doorvoeren voor kabels zitten. Deze details zijn minstens zo belangrijk als de afmetingen zelf.

©Andrey Sinenkiy

Hier let je op bij een:

Inbouwkoelkast of -vriezer 

Bij koelkasten en vriezers is de nishoogte een cruciale maat, die per model sterk kan verschillen. Veelvoorkomende hoogtes zijn 88, 140 en 178 centimeter, maar er zijn uitzonderingen. Let ook goed op het deursysteem: een sleepdeurmechanisme heeft doorgaans 1 tot 2 centimeter extra ruimte in de breedte nodig. Voor de diepte geldt dat 55 centimeter meestal volstaat, al kan dat oplopen tot 60 centimeter bij modellen met een ventilator aan de achterzijde.

Inbouwoven en -magnetron 

Hoewel deze toestellen op het eerste gezicht standaard lijken, kunnen de afmetingen verschillen. De nisbreedte is meestal 56 centimeter, terwijl de voorzijde van het toestel vaak 59,5 centimeter breed is. Dit zorgt ervoor dat het front mooi aansluit op de keukenkast. De hoogte is een belangrijk aandachtspunt: compacte ovens beginnen bij 45 centimeter, terwijl standaardmodellen 60 centimeter nodig hebben. Bij magnetrons is het slim om rekening te houden met bedieningspanelen die kunnen uitsteken en extra ruimte bovenin vragen.

Inbouwvaatwasser 

Bij vaatwassers draait het vooral om de hoogte. Die varieert tussen 81,5 en 87 centimeter, maar dankzij verstelbare poten heb je hier wel wat 'bewegingsruimte'. Minstens zo belangrijk is de plinthoogte: meet van de vloer tot de onderkant van de kast en niet alleen de zichtbare plint. Vergeet ook de waterslang niet—reken op zo'n 5 centimeter extra diepte om voldoende ruimte te houden voor de aansluiting.

Inbouw-espressomachine 

Espressomachines zijn compact, maar nauwkeurig meten blijft belangrijk. De standaardbreedte ligt meestal rond de 56 centimeter, maar de diepte kan variëren. Afhankelijk van het model neemt het waterreservoir aan de achterkant 40 tot 55 centimeter in beslag. Let ook op de kleppen: bij een machine die naar voren opent, is extra ruimte nodig om koffiebonen of cups eenvoudig te vervangen.

©Cristina Villar Martin | Ladanifer

Voorkom deze veelgemaakte fouten 

Een veelvoorkomend probleem is dat apparatuur nét niet past, ondanks zorgvuldig meten. Dit komt vaak doordat ventilatieruimte of aansluitingen over het hoofd worden gezien. Een handige tip: plak een stuk tape op de vloer op de plek waar de achterkant van het toestel komt en markeer daarop de positie van stekkers en leidingen. Controleer ook of de nis waterpas is, vooral bij koelkasten met schuiflades. Een scheve ondergrond kan voor problemen zorgen, dus stel de keukenkast indien nodig bij voordat je gaat installeren.

Bij renovaties spelen vaak afwijkende maten een rol. Oudere keukens kunnen dikkere kastwanden of ongewone nisdieptes hebben. Meet daarom niet alleen de huidige situatie, maar vergelijk deze met de afmetingen van het nieuwe toestel. Twijfel je? Overweeg dan advies van een keukenexpert, zeker bij complexe combinaties zoals een oven met een ingebouwde magnetron.

En dit moet je echt altijd als laatste doen...

Het klinkt als een open deur, maar het blijft de beste garantie op succes: meet alles minimaal twee keer. Schrijf de maten op en leg ze naast de technische specificaties van het apparaat. Let daarbij op details als verstelbare poten, een uitklapbaar bedieningspaneel of deuruitsparing. Zo voorkom je dat je keukenproject verandert in een puzzel met ontbrekende stukken. Want uiteindelijk draait het erom dat alles naadloos samenvalt – letterlijk én figuurlijk.

▼ Volgende artikel
Dit zijn dé tuinklussen om te doen in april
© Leika production
Huis

Dit zijn dé tuinklussen om te doen in april

Het heeft even geduurd, maar de winter is eindelijk (zo goed als) voorbij. De zomertijd is ingegaan, 's morgens vroeg hoor je de vogels weer en de zon zien we ook steeds vaker. Tijd dus om lekker veel buiten te zijn om je tuin helemaal zomerklaar te maken. Dit zijn de tuinklusjes die je in april allemaal kunt doen.

Dit doe je in april: 🌻 Planten afharden 🌻 Rozen, bodembedekkers en zomerbollen planten 🌻 Heggen snoeien en bemesten 🌻 Meeldauw voorkomen en bestrijden 🌻 Het gazon: maaien, bijzaaien en bemesten

📆Handig: onze tuinkluskalender voor heel het jaar rond

Planten afharden

Planten die je in de afgelopen maanden binnen hebt gehouden, kun je nu langzaam laten wennen aan de lagere buitentemperaturen. Begin in de tweede helft van april door ze overdag buiten te zetten en 's avonds weer naar binnen te halen, bijvoorbeeld in de schuur of garage. Hoewel de lente begonnen is, kunnen de nachten nog koud zijn, zeker omdat de IJsheiligen nog niet voorbij zijn. Sommige nachten kan het zelfs nog vriezen. Geef kuipplanten een meststof met langdurige werking, zodat ze voldoende voeding hebben voor de komende maanden. Bescherm eenjarige planten, jonge gewassen en bloesembomen tegen nachtvorst met een vliesdoek.

Rozen, bodembedekkers en zomerbollen planten

Heb je nog geen rozen of heesters geplant? Dan is dit het moment om dat alsnog te doen, zodat ze deze zomer in volle bloei staan. Is het lekker weer in april? Op zonnige dagen kun je ook heiligenbloem of lavendel in de grond zetten. Zorg er wel voor dat je eerst onkruid verwijdert en de bodem losmaakt.

Wil je borderplanten aanplanten? Begin dan met bodembedekkers. Dit is bovendien een ideaal moment om de beplanting een voedingsboost te geven met mest. Heb je in maart eenjarige, tweejarige of vaste planten binnen gezaaid? Dan kun je ze nu voorzichtig verpotten. Nog niet gezaaid? Dat kan nog steeds.

Vanaf half april is het ook een goed moment om zomerbollen te planten. Denk aan lelies, dahlia's, siergember, canna's en gladiolen. Bloembollen die meerdere jaren in de grond blijven, geef je extra voeding met organische mest en een laagje compost. Wil je direct meer kleur in de tuin? Zet dan bakken en potten vol met bloeiende planten. Die zijn nu volop verkrijgbaar bij tuincentra.

🧄🌷🧄🌷 De zomer(bollen) in je hoofd?

Kijk & kies

©Alexander Raths

Heggen en klimplanten

Haal de heggenschaar maar tevoorschijn, want dit is het moment om hagen zoals taxus, conifeer, liguster en leylandii te snoeien. Zo houd je ze in vorm en voorkom je dat ze te breed uitgroeien. Geef de hagen meteen een speciale haagmeststof en leg een laag bodembedekking, houtsnippers of mulch rondom de wortels. Dit helpt de grond vocht vast te houden in de zomer en verbetert de bodemstructuur. Bovendien remt het de groei van onkruid.

Dunne en dode takken in heesters kun je nu ook verwijderen. De hoofdtakken mag je flink terugsnoeien om de struik voller te laten groeien. Dit geldt ook voor winterjasmijn en forsythia, die na de bloei een snoeibeurt kunnen gebruiken. Winterbloeiende heide knip je eenvoudig terug met een heggenschaar. Vergeet niet om klimplanten, zoals clematis, goed vast te zetten. Het kan deze maand namelijk nog flink waaien.

Meeldauw voorkomen en bestrijden

Meeldauw is een plantenziekte die wordt veroorzaakt door een schimmel. Vooral bij warm en droog weer, in combinatie met vochtige nachten door dauw, kan deze ziekte zich snel verspreiden. De schimmel laat een wit, poederachtig laagje achter op de bladeren. Dit is niet alleen lelijk, maar ook schadelijk. De schimmel dringt diep door in het plantenweefsel en onttrekt voedingsstoffen, waardoor de plant minder goed groeit. Rozen, ridderspoor, kamperfoelie, begonia's, aardbeien, tomaten, komkommers, courgette en druiven zijn extra gevoelig voor meeldauw.

Om meeldauw te voorkomen is het belangrijk om bij droog weer extra water te geven en ervoor te zorgen dat er voldoende ruimte tussen de planten blijft. Aangetaste bladeren kun je het beste meteen wegknippen en in de vuilnisbak gooien, zodat de schimmel zich niet verder verspreidt. Gooi ze niet op de composthoop! Daarnaast is het verstandig om meeldauwgevoelige planten niet te plaatsen op plekken waar eerder meeldauw heeft gezeten. Mocht een plant toch helemaal onder deze schimmel zitten, dan is een bestrijdingsmiddel de beste oplossing.

©cocci65

Het gazon: maaien, bijzaaien en bemesten

Controleer of het gazon zieke of kale plekken heeft. Wil je die direct aanpakken? Steek de aangetaste plek dan in een vierkante vorm uit en leg er een nieuw, op maat gesneden grasmat in. Opnieuw inzaaien is natuurlijk ook een optie. Vanaf nu kun je het gras weer maandelijks maaien. Lang gras langs de randen werk je bij met een grastrimmer of kantenknipper, zodat het gazon er weer strak uitziet.

Bemesting is belangrijk voor een gezond gazon. Dit doe je in de periode van maart tot en met september minstens drie keer. Heb je in maart nog niet bemest? Dan is het nu de hoogste tijd. Sluit daarnaast de buitenkraan weer aan, zodat de sproeiers in de tuin klaar zijn voor gebruik.

Lees ook: Grasmaaien: fluitje van een cent met deze tips