ID.nl logo
Huis

Hoe pas je exploitbescherming toe?

Heb je een vraag met betrekking tot veiligheid, privacy of virussen op al je mobiele en vaste technische apparaten? Samen met G Data geven wij antwoord. Heb je ook een vraag stuur deze redactie@pcmweb.nl.

Vraag: Je leest vaak over gaten in Java en de Flash Player enzovoort. Hoe ziet een aanval die via zo'n gat wordt uitgevoerd eruit? 

Eddy: Het gebruik van zogenaamde exploits om beveiligingslekken in software te misbruiken is een zeer populaire methode bij cybercriminelen om pc’s met malware te infecteren.

Niet elk beveiligingslek wordt gelijk gedicht nadat het voor het eerst is ontdekt. De periode die tussen deze momenten ligt, is het moment waarop cybercriminelen het lek kunnen misbruiken om malware op computersystemen te smokkelen. In ondergrondse marktplaatsen zijn zogenaamde exploit kits te koop, waarmee een hele rij beveiligingslekken kan worden misbruikt. Als er ook maar één lek  uit die rij niet is gedicht op een computer, kan malware op het systeem terecht komen. Een dergelijke exploit kit kan voor ongeveer €1.000 worden aangeschaft. In 2013 was ongeveer 90% van de succesvolle infecties van computers met malware toe te schrijven aan het gebruik van exploit kits. Dit geeft maar aan hoe vaak exploits worden gebruikt, en hoe lastig gebruikers het vinden om alle software op hun pc altijd volledig up-to-date te houden.

Om pc’s goed tegen exploits te beveiligen, zonder dagelijks te hoeven controleren of er updates beschikbaar zijn voor de geïnstalleerde software, kan een beveiligingssoftware worden gebruikt. Helaas vertrouwt traditionele antivirussoftware op virushandtekeningen. Dat betekent dat scanners alleen code tegenhouden, waarvan ze al weten dat die kwaadaardig is. Nieuwe kwaadaardige code, waarmee de scanner nog nooit eerder geconfronteerd is geweest, wordt niet tegengehouden. Daarom is het van belang dat een beveiligingssoftware naast reactieve (op virushandtekeningen gebaseerde scanners) bescherming, ook proactieve bescherming (detectie op basis van gedrag en andere kenmerken) biedt. Zo zit in de pc-beveiliging van G DATA de proactieve module Exploitbescherming, die juist deze gevaarlijk exploits herkent en onschadelijk maakt.

Hoe werkt een exploit?

Malware wordt vaak verspreid via websites die zijn gemanipuleerd door cybercriminelen - dit gebeurt dus vaak zonder dat de beheerder van de website zich hiervan bewust is. Het kan gaan om legitieme websites zoals bijvoorbeeld nieuwssites, carrièresites, gemeentesites, webshops, datingsites, enzovoorts. Websites die met een exploit kit zijn uitgerust controleren snel de computer van elke bezoeker op de aanwezigheid van ongepatchte beveiliginslekken. Als er één wordt ontdekt, wordt deze door de betreffende exploit gebruikt als toegangspoort voor de infectie van het systeem met malware. De volgende stap is dat de exploit de Windows-schermen controleert die nodig zijn om toegang te krijgen tot de harde schijf, het internet of een ander gedeelte van het systeem. Als de malware deze stappen heeft doorlopen, wordt de daadwerkelijke malware –de zogenaamde “payload” – gedownload via de internetverbinding. Het is ook mogelijk dat een exploit kit op een andere manier het systeem controleert, bijvoorbeeld via een geïnfecteerde USB-stick, of een kwaadaardige attachment bij een e-mail.

Een lucratieve online zwarte markt

Cybercriminelen bieden meestal pakketjes aan met daarin een hele verzameling aan effectieve exploits, zogenaamde exploit kits. Deze bevatten verschillende ‘poortenopeners’ voor verschillende typen software. Tot voor kort waren deze kits verkrijgbaar voor vaste prijzen op de ondergrondse marktplaatsen. Tegenwoordig bieden steeds meer criminelen exploit kits aan als een abonnement. Tegen een maandelijkse vergoeding ontvangt de klant telkens nieuwe exploits en updates voor de al aanwezige exploits. Een exploit kit die op zoek gaat naar zwakke plekken in Internet Explorer, Java en PDF readers kost ongeveer €1000,- per maand. Deze kit wordt doorlopend geüpdatet met nieuwe exploits, voor nieuw ontdekte beveiligingslekken in deze programma’s en met nieuwe versies van al bestaande exploits. Door de snelle wisseling van exploits, is het voor traditionele antivirussoftware erg lastig om altijd de nieuwste varianten te herkennen. Vandaar dat proactieve beschermingstechnieken bij exploits de voorkeur verdienen boven reactieve technieken.

Als je wilt weten hoe G DATA exploitbescherming werkt, klik dan hier voor meer informatie.  


Wie is Eddy Willems?

Wij leggen jullie vragen voor aan onze expert Eddy Willems. Hij is bestuurslid van brancheorganisaties AMTSO en EICAR en Security Evangelist bij G Data Software. Gespecialiseerd in IT-beveiliging. Presenteert, geeft workshops en seminars over dit onderwerp, wordt regelmatig geïnterviewd en is al in meer dan 5000 artikelen in de media (print, online, radio en televisie) wereldwijd verschenen. In oktober van 2013 publiceerde hij zijn eerste boek: Cybergevaar.

Leeftijd: 53 jaar

Functie: Malware-expert

Opleiding: Informatica aan IHB en VUB

Dit artikel is op initiatief van G Data tot stand gekomen.

▼ Volgende artikel
Review Philips Hue Essential: goedkoper aan de slag met Hue-lampen
© Rens Blom
Zekerheid & gemak

Review Philips Hue Essential: goedkoper aan de slag met Hue-lampen

Philips Hue is voor velen hét merk als het om slimme lampen gaat, maar de verlichting is niet goedkoop. Dat weet de fabrikant ook. Een nieuwe lijn Essential-lampen sluit een paar compromissen in ruil voor een veel lagere prijs. In deze review lees je hoe de Philips Hue Essential-lampen bevallen en waar je op inlevert ten opzichte van reguliere Hue-verlichting.

Uitstekend
Conclusie

De Philips Hue Essential-lampen sluiten een paar begrijpelijke compromissen ten opzichte van de reguliere Hue-verlichting. Die compromissen vinden wij niet storend. De Essential-verlichting bevalt ons goed, zeker als je weet dat drie E27 Essential-peertjes 50 euro kosten en drie normale E27 Hue-peertjes ruim 100 euro.

Plus- en minpunten
  • Scherpe prijs
  • Goede kennismaking met Hue-ecosysteem
  • Fijne slimme lampen, ook als uitbreiding van bestaand Hue-ecosysteem
  • Werkt pas voluit met optionele Hue Bridge (Pro)
  • Kortere levensduur t.o.v. reguliere Hue-verlichting

De Hue Essential-lijn is verkrijgbaar in diverse uitvoeringen, waaronder de door ons geteste E27-lampen die wittinten en kleuren kunnen tonen. We ontvingen een doos met drie E27-peertjes, die samen 50 euro kosten en die je direct kunt gebruiken - ook zonder Philips Hue-bridge. De lampen communiceren namelijk via bluetooth. Met een duidelijke maar: om de lampen te bedienen, moet je namelijk binnenshuis zijn. Wil je op een andere locatie je verlichting aanpassen, dan is er geen bluetooth-verbinding en kun je weinig uithalen. De Bridge (50 euro of 90 euro voor de Bridge Pro) lost dit probleem op. De bridge communiceert met de lampen en is zelf via wifi benaderbaar, waardoor jij overal met een internetverbinding je lampen kunt aansturen.

©Rens Blom

Installeren

De Essential-lampen installeren is een fluitje van een cent. Je pakt de Philips Hue-app erbij, scant de qr-code op een peertje en draait hem in een lamp. Daarna bepaal je de kleur van de lamp en kun je eventueel andere instellingen aanpassen. Dit werkt allemaal als een trein, zoals we van Philips Hue-verlichting gewend zijn. De Essential-lampen functioneren ook helemaal naar behoren binnen ons bestaande Hue-ecosysteem met niet-Essential-lampen. Scènes, automatiseringen en accessoires zijn allemaal te koppelen. Hier merk je duidelijk dat je producten van hetzelfde merk gebruikt.

©Rens Blom

Een peertje installeren is zo gepiept via de fijne Philips Hue-app.

Verschillen met Hue-lampen

Om de Essential-peertjes goedkoper in de markt te zetten, sluit Philips Hue een paar compromissen. De levensduur van een Essential-lamp is volgens de fabrikant maximaal 15 duizend uur, tegenover maximaal 25 duizend uur voor een reguliere Hue-lamp. Dat kun je op de lange termijn dus merken: je hebt dan sneller een nieuw peertje nodig. Twee andere verschillen kun je juist elke dag ervaren, al hangt dat ervan af of je ook duurdere Hue-lampen gebruikt. Want waar de standaard Hue-verlichting dimbaar is tot 0,2 procent, dimt een Essential-lamp tot 2 procent. Een Essential-lampje geeft op zijn laagste stand dus meer licht, wat mogelijk storend kan zijn als je de lamp als permanent nachtlampje gebruikt. Wij hebben ons er niet aan gestoord.

©Rens Blom

Je hebt een optionele Hue Bridge (Pro) nodig om alles uit de Essential-verlichting te halen.

Tot slot het derde verschil: de zogeheten kleurmenging. Een reguliere Hue-lamp gebruikt een geavanceerdere technologie om zijn kleuren af te geven, wat een mooie egale lichtgloed geeft. De Essential-verlichting gebruikt 'basis kleurmenging', stelt Philips Hue. Het licht komt daarom wat minder egaal uit het peertje. Dat zien wij als we onze premium Hue-lampen ernaast houden, maar op zichzelf produceren de Essential-lampen 'gewoon mooi' licht. Via de Hue-app kun je kiezen uit allerlei kleuren en scènes, van lavalamp-blauw tot een kaarsachtige gloed, inclusief bewegingen gesimuleerd door het peertje.

©Rens Blom

©Rens Blom

Conclusie: Philips Hue Essential kopen?

De Philips Hue Essential-lampen sluiten een paar begrijpelijke compromissen ten opzichte van de reguliere Hue-verlichting. Die compromissen vinden wij niet storend. De Essential-verlichting bevalt ons goed, zeker als je weet dat drie E27 Essential-peertjes 50 euro kosten en drie normale E27 Hue-peertjes ruim 100 euro.

▼ Volgende artikel
Je slimme huis? Dat is misschien minder veilig dan je denkt, waarschuwt Bitdefender
© ImageFlow - stock.adobe.com
Huis

Je slimme huis? Dat is misschien minder veilig dan je denkt, waarschuwt Bitdefender

Je huis is slimmer dan je misschien denkt. Van smart-tv's tot beveiligingscamera's, van streamingapparaten tot slimme speakers: een gemiddeld huishouden telt inmiddels 22 verbonden apparaten. Maar die verbondenheid maakt het huis ook kwetsbaarder voor digitale aanvallen, waarschuwt cybersecuritybedrijf Bitdefender in het nieuwe 2025 IoT Security Landscape Report, opgesteld met Netgear.

Volgens het onderzoek krijgt een gemiddeld huishouden te maken met 29 aanvallen per dag, bijna drie keer zoveel als in 2024, toen Bitdefender nog ongeveer tien aanvallen per dag registreerde. De cijfers zijn gebaseerd op gegevens van 58 miljoen apparaten in 6,1 miljoen huishoudens verspreid over de VS, Europa en Australië. In totaal werden 13,6 miljard IoT-aanvallen en 4,6 miljard pogingen tot kwetsbaarheidsmisbruik geanalyseerd.

Bitdefender zegt wereldwijd meer dan twaalf miljoen digitale bedreigingen per dag te blokkeren via zijn slimme thuisbeveiliging, waaronder Netgear Armor. Volgens het bedrijf komt 93 procent van alle netwerkverkeer dat wordt onderschept van geautomatiseerde portscans – bots die voortdurend zoeken naar open verbindingen. Daarmee is het internet volgens de onderzoekers een constante bron van achtergrondactiviteit waarin elk apparaat vroeg of laat wordt geraakt.

©Production Perig

Bijna driekwart van de gevonden kwetsbaarheden (74 procent) valt in de categorie hoog risico met een CVSS-score tussen 7,0 en 7,8. Nog eens 8 procent wordt als kritiek beoordeeld, wat betekent dat aanvallers volledige controle over een apparaat kunnen krijgen. Vooral streamingapparaten, smart-tv's en IP-camera's vormen een risico: samen zijn ze goed voor meer dan de helft van alle kwetsbare IoT-apparaten.

Wat is een CVSS-score?

De CVSS-score (Common Vulnerability Scoring System) is een internationale standaard die aangeeft hoe ernstig een beveiligingslek is. De schaal loopt van 0 tot 10: hoe hoger de score, hoe groter het risico.
Kwetsbaarheden met een score tussen 7,0 en 8,0 worden als hoog risico gezien en kunnen bijvoorbeeld leiden tot dataverlies of uitval van apparaten. Scores boven 9,0 gelden als kritiek en maken het mogelijk dat aanvallers op afstand volledige controle krijgen over een systeem.

Bitdefender noemt daarnaast slimme stekkers en netwerkopslag (NAS) als steeds vaker aangevallen apparaten. Ze zijn vaak altijd online, maar krijgen zelden updates. Daardoor kunnen ze eenvoudig worden misbruikt als toegangspunt tot het thuisnetwerk of als onderdeel van botnets die worden ingezet voor grootschalige DDoS-aanvallen.

Volgens Bitdefender maakt de groei van het aantal verbonden apparaten huishoudens kwetsbaarder dan ooit. Beveiliging zou daarom niet pas op apparaatniveau moeten beginnen, maar al bij de router.

Zorg dat de software op je slimme apparaten up-to-date is.

Wat kun je zelf doen?

Er is veel dat je zelf kunt doen om je slimme huis beter te beveiligen. Bitdefender noemt onder meer de volgende maatregelen:

  • Weet wat er verbonden is. Houd bij welke apparaten aan je wifi hangen en schakel apparaten uit die je niet meer gebruikt.

  • Vervang oude hardware. Apparaten die geen beveiligingsupdates meer krijgen, blijven kwetsbaar.

  • Installeer updates direct. Nieuwe firmwareversies dichten vaak bekende lekken waar aanvallers op mikken.

  • Splits je netwerk. Maak een apart wifi-netwerk voor slimme apparaten, zoals beveiligingscamera's en stekkers. Gebruik je hoofdnetwerk alleen voor persoonlijke apparaten, zoals je laptop en smartphone..

  • Gebruik een router met ingebouwde beveiliging. Routers met functies zoals Netgear Armor blokkeren verdachte verbindingen automatisch.

  • Laat apparaten niet onnodig openstaan voor het internet. Beperk externe toegang tot alleen wat echt nodig is.