ID.nl logo
Huis

Hoe pas je exploitbescherming toe?

Heb je een vraag met betrekking tot veiligheid, privacy of virussen op al je mobiele en vaste technische apparaten? Samen met G Data geven wij antwoord. Heb je ook een vraag stuur deze redactie@pcmweb.nl.

Vraag: Je leest vaak over gaten in Java en de Flash Player enzovoort. Hoe ziet een aanval die via zo'n gat wordt uitgevoerd eruit? 

Eddy: Het gebruik van zogenaamde exploits om beveiligingslekken in software te misbruiken is een zeer populaire methode bij cybercriminelen om pc’s met malware te infecteren.

Niet elk beveiligingslek wordt gelijk gedicht nadat het voor het eerst is ontdekt. De periode die tussen deze momenten ligt, is het moment waarop cybercriminelen het lek kunnen misbruiken om malware op computersystemen te smokkelen. In ondergrondse marktplaatsen zijn zogenaamde exploit kits te koop, waarmee een hele rij beveiligingslekken kan worden misbruikt. Als er ook maar één lek  uit die rij niet is gedicht op een computer, kan malware op het systeem terecht komen. Een dergelijke exploit kit kan voor ongeveer €1.000 worden aangeschaft. In 2013 was ongeveer 90% van de succesvolle infecties van computers met malware toe te schrijven aan het gebruik van exploit kits. Dit geeft maar aan hoe vaak exploits worden gebruikt, en hoe lastig gebruikers het vinden om alle software op hun pc altijd volledig up-to-date te houden.

Om pc’s goed tegen exploits te beveiligen, zonder dagelijks te hoeven controleren of er updates beschikbaar zijn voor de geïnstalleerde software, kan een beveiligingssoftware worden gebruikt. Helaas vertrouwt traditionele antivirussoftware op virushandtekeningen. Dat betekent dat scanners alleen code tegenhouden, waarvan ze al weten dat die kwaadaardig is. Nieuwe kwaadaardige code, waarmee de scanner nog nooit eerder geconfronteerd is geweest, wordt niet tegengehouden. Daarom is het van belang dat een beveiligingssoftware naast reactieve (op virushandtekeningen gebaseerde scanners) bescherming, ook proactieve bescherming (detectie op basis van gedrag en andere kenmerken) biedt. Zo zit in de pc-beveiliging van G DATA de proactieve module Exploitbescherming, die juist deze gevaarlijk exploits herkent en onschadelijk maakt.

Hoe werkt een exploit?

Malware wordt vaak verspreid via websites die zijn gemanipuleerd door cybercriminelen - dit gebeurt dus vaak zonder dat de beheerder van de website zich hiervan bewust is. Het kan gaan om legitieme websites zoals bijvoorbeeld nieuwssites, carrièresites, gemeentesites, webshops, datingsites, enzovoorts. Websites die met een exploit kit zijn uitgerust controleren snel de computer van elke bezoeker op de aanwezigheid van ongepatchte beveiliginslekken. Als er één wordt ontdekt, wordt deze door de betreffende exploit gebruikt als toegangspoort voor de infectie van het systeem met malware. De volgende stap is dat de exploit de Windows-schermen controleert die nodig zijn om toegang te krijgen tot de harde schijf, het internet of een ander gedeelte van het systeem. Als de malware deze stappen heeft doorlopen, wordt de daadwerkelijke malware –de zogenaamde “payload” – gedownload via de internetverbinding. Het is ook mogelijk dat een exploit kit op een andere manier het systeem controleert, bijvoorbeeld via een geïnfecteerde USB-stick, of een kwaadaardige attachment bij een e-mail.

Een lucratieve online zwarte markt

Cybercriminelen bieden meestal pakketjes aan met daarin een hele verzameling aan effectieve exploits, zogenaamde exploit kits. Deze bevatten verschillende ‘poortenopeners’ voor verschillende typen software. Tot voor kort waren deze kits verkrijgbaar voor vaste prijzen op de ondergrondse marktplaatsen. Tegenwoordig bieden steeds meer criminelen exploit kits aan als een abonnement. Tegen een maandelijkse vergoeding ontvangt de klant telkens nieuwe exploits en updates voor de al aanwezige exploits. Een exploit kit die op zoek gaat naar zwakke plekken in Internet Explorer, Java en PDF readers kost ongeveer €1000,- per maand. Deze kit wordt doorlopend geüpdatet met nieuwe exploits, voor nieuw ontdekte beveiligingslekken in deze programma’s en met nieuwe versies van al bestaande exploits. Door de snelle wisseling van exploits, is het voor traditionele antivirussoftware erg lastig om altijd de nieuwste varianten te herkennen. Vandaar dat proactieve beschermingstechnieken bij exploits de voorkeur verdienen boven reactieve technieken.

Als je wilt weten hoe G DATA exploitbescherming werkt, klik dan hier voor meer informatie.  


Wie is Eddy Willems?

Wij leggen jullie vragen voor aan onze expert Eddy Willems. Hij is bestuurslid van brancheorganisaties AMTSO en EICAR en Security Evangelist bij G Data Software. Gespecialiseerd in IT-beveiliging. Presenteert, geeft workshops en seminars over dit onderwerp, wordt regelmatig geïnterviewd en is al in meer dan 5000 artikelen in de media (print, online, radio en televisie) wereldwijd verschenen. In oktober van 2013 publiceerde hij zijn eerste boek: Cybergevaar.

Leeftijd: 53 jaar

Functie: Malware-expert

Opleiding: Informatica aan IHB en VUB

Dit artikel is op initiatief van G Data tot stand gekomen.

▼ Volgende artikel
Apple vernieuwt AirTag met groter bereik en luidere speaker
© Apple
Huis

Apple vernieuwt AirTag met groter bereik en luidere speaker

Apple heeft de tweede generatie van de AirTag gepresenteerd. De tracker is bedoeld om persoonlijke eigendommen zoals sleutelbossen of koffers terug te vinden via de Zoek Mijn-app. De nieuwe versie beschikt over een groter bluetooth-bereik en een vernieuwde speaker die aanzienlijk meer geluid produceert dan zijn voorganger.

De verbeterde prestaties zijn te danken aan de integratie van de tweede generatie Ultra Wideband-chip. Deze chip zorgt ervoor dat de functie 'Nauwkeurig Zoeken' nu tot 50 procent verder reikt. Je krijgt via je iPhone visuele en voelbare trillingen aanwijzingen om de exacte locatie van een object vast te stellen. Voor het eerst kun je deze functie ook direct vanaf de pols te gebruiken via de Apple Watch Series 9 en nieuwere modellen.

©Apple

Naast de hardwarematige verbeteringen is de software aangepast om het delen van locaties makkelijker te maken. Met de functie 'Deel Objectlocatie' kun je tijdelijk een beveiligde link sturen naar derden, zoals de klantenservice van een luchtvaartmaatschappij. Dit moet helpen bij het opsporen van zoekgeraakte bagage. Zodra de eigenaar en het voorwerp weer samen zijn, wordt de deellink automatisch gedeactiveerd.

Apple benadrukt dat de tracker uitsluitend is ontworpen voor objecten en niet voor het volgen van personen of dieren. Er zijn verschillende beveiligingen ingebouwd tegen ongewenst volgen, waaronder waarschuwingen wanneer een onbekende AirTag met iemand meebeweegt. De gegevens in het Zoek Mijn-netwerk zijn versleuteld, waardoor de locatie van de tracker niet te zien is voor Apple of andere gebruikers in het netwerk.

©Apple

Wat betreft het uiterlijk en de bouw is de nieuwe AirTag identiek aan de eerste generatie. Hierdoor passen alle bestaande accessoires en houders nog steeds op het nieuwe model.

Beschikbaarheid

De nieuwe AirTag is vanaf vandaag te bestellen en ligt later deze week in de winkel. Een losse tracker kost 35 euro, terwijl een pakket van vier stuks 119 euro gaat kosten. Voor het gebruik is een toestel met iOS 26 of iPadOS 26 vereist.

Wat is Ultra Wideband (UWB)?

Ultra Wideband is een draadloze technologie die gebruikmaakt van radiogolven op een zeer hoge frequentie. In tegenstelling tot bluetooth kan UWB heel nauwkeurig de afstand en de richting tussen twee apparaten bepalen, tot op enkele centimeters nauwkeurig. Dit maakt het mogelijk om met een smartphone heel gericht naar een verborgen tracker te navigeren.

Op Kieskeurig.nl kun je alle AirTags van Apple bekijken en vergelijken.

▼ Volgende artikel
Gerucht: Grand Theft Auto 6 komt op release niet fysiek uit
© Rockstar Games
Huis

Gerucht: Grand Theft Auto 6 komt op release niet fysiek uit

Volgens een nieuw gerucht zal Grand Theft Auto 6 op release later dit jaar alleen digitaal verkrijgbaar zijn, en op een later moment pas op disk.

Dat claimt de Poolse website PPE.nl. De insider die dit aan de website heeft verteld, Graczdari, lekte eerder al correct de releasedatum van de fysieke editie van The Elder Scrolls 5: Remastered, de PS5-versie van Microsoft Flight Simulator en de Switch 2-versie van Sonic Racing: Crossworlds.

Mogelijke digitale release

GTA-uitgever Take-Two Interactive zou volgens de insider van plan zijn om het langverwachte Grand Theft Auto 6 eerst digitaal in de consolewinkels uit te brengen, en pas op een later moment fysieke exemplaren aan de winkels te leveren. Wanneer precies is niet duidelijk - het zou om drie à vier weken na de digitale release kunnen gaan, maar ook pas ergens in 2027. Meer informatie zou medio februari volgen.

Mocht dit kloppen, dan heeft het mogelijk te maken met het feit dat Take-Two en ontwikkelaar Rockstar Games er voor willen zorgen dat fysieke exemplaren van de game niet al voor release verkocht worden door winkels die de game al binnen hebben gekregen. De afgelopen jaren is dit met diverse andere games die fysiek uitkomen wel gebeurd, waardoor informatie over deze spellen, waaronder de plot, op internet komt te staan voordat het grootste gedeelte van de consumenten de game kan spelen.

Watch on YouTube

Daarbij moet benadrukt worden dat Rockstar Games of Take-Two niets van het bovenstaande hebben bevestigd. De bedrijven hebben nog geen officiële informatie gegeven over de fysieke en digitale release, behalve de releasedatum dat de game uitkomt.

Bijna alle grote gamereleases komen tegenwoordig tegelijk fysiek en digitaal uit, al zijn er soms uitzonderingen, en groeit het aantal games dat digitaal wordt verkocht ten opzichte van fysiek op disk. Grand Theft Auto 6 is echter de grootste gamerelease in jaren, en als er op release geen fysieke exemplaren in de winkels zouden liggen, zou dit een uitzonderlijke situatie zijn.

Over Grand Theft Auto 6

Grand Theft Auto 6 moet op 19 november uitkomen op PlayStation 5 en Xbox Series X en S. De game werd meermaals uitgesteld voordat deze datum werd aangekondigd. Het spel draait om twee hoofdpersonages: Lucia Caminos en Jason Duval. Het duo heeft een relatie, en duidelijk is in ieder geval dat Lucia vrijkomt uit de gevangenis en het tweetal vervolgens nog verder het criminele pad op gaat.

De game speelt zich af in Vice City, een fictieve versie van Miami, en omstreken. Dat betekent dat spelers glooiende stranden en met neon verlichte straten kunnen verwachten. Het was ook al de setting van de PlayStation 2-game Grand Theft Auto: Vice City, dat na GTA 3 uitkomt. Naar verwachting zal Grand Theft Auto 6 een ongekende hoeveelheid details vertonen. Lees hier alles over de game.

Watch on YouTube
Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.