ID.nl logo
Huis

Hoe pas je exploitbescherming toe?

Heb je een vraag met betrekking tot veiligheid, privacy of virussen op al je mobiele en vaste technische apparaten? Samen met G Data geven wij antwoord. Heb je ook een vraag stuur deze redactie@pcmweb.nl.

Vraag: Je leest vaak over gaten in Java en de Flash Player enzovoort. Hoe ziet een aanval die via zo'n gat wordt uitgevoerd eruit? 

Eddy: Het gebruik van zogenaamde exploits om beveiligingslekken in software te misbruiken is een zeer populaire methode bij cybercriminelen om pc’s met malware te infecteren.

Niet elk beveiligingslek wordt gelijk gedicht nadat het voor het eerst is ontdekt. De periode die tussen deze momenten ligt, is het moment waarop cybercriminelen het lek kunnen misbruiken om malware op computersystemen te smokkelen. In ondergrondse marktplaatsen zijn zogenaamde exploit kits te koop, waarmee een hele rij beveiligingslekken kan worden misbruikt. Als er ook maar één lek  uit die rij niet is gedicht op een computer, kan malware op het systeem terecht komen. Een dergelijke exploit kit kan voor ongeveer €1.000 worden aangeschaft. In 2013 was ongeveer 90% van de succesvolle infecties van computers met malware toe te schrijven aan het gebruik van exploit kits. Dit geeft maar aan hoe vaak exploits worden gebruikt, en hoe lastig gebruikers het vinden om alle software op hun pc altijd volledig up-to-date te houden.

Om pc’s goed tegen exploits te beveiligen, zonder dagelijks te hoeven controleren of er updates beschikbaar zijn voor de geïnstalleerde software, kan een beveiligingssoftware worden gebruikt. Helaas vertrouwt traditionele antivirussoftware op virushandtekeningen. Dat betekent dat scanners alleen code tegenhouden, waarvan ze al weten dat die kwaadaardig is. Nieuwe kwaadaardige code, waarmee de scanner nog nooit eerder geconfronteerd is geweest, wordt niet tegengehouden. Daarom is het van belang dat een beveiligingssoftware naast reactieve (op virushandtekeningen gebaseerde scanners) bescherming, ook proactieve bescherming (detectie op basis van gedrag en andere kenmerken) biedt. Zo zit in de pc-beveiliging van G DATA de proactieve module Exploitbescherming, die juist deze gevaarlijk exploits herkent en onschadelijk maakt.

Hoe werkt een exploit?

Malware wordt vaak verspreid via websites die zijn gemanipuleerd door cybercriminelen - dit gebeurt dus vaak zonder dat de beheerder van de website zich hiervan bewust is. Het kan gaan om legitieme websites zoals bijvoorbeeld nieuwssites, carrièresites, gemeentesites, webshops, datingsites, enzovoorts. Websites die met een exploit kit zijn uitgerust controleren snel de computer van elke bezoeker op de aanwezigheid van ongepatchte beveiliginslekken. Als er één wordt ontdekt, wordt deze door de betreffende exploit gebruikt als toegangspoort voor de infectie van het systeem met malware. De volgende stap is dat de exploit de Windows-schermen controleert die nodig zijn om toegang te krijgen tot de harde schijf, het internet of een ander gedeelte van het systeem. Als de malware deze stappen heeft doorlopen, wordt de daadwerkelijke malware –de zogenaamde “payload” – gedownload via de internetverbinding. Het is ook mogelijk dat een exploit kit op een andere manier het systeem controleert, bijvoorbeeld via een geïnfecteerde USB-stick, of een kwaadaardige attachment bij een e-mail.

Een lucratieve online zwarte markt

Cybercriminelen bieden meestal pakketjes aan met daarin een hele verzameling aan effectieve exploits, zogenaamde exploit kits. Deze bevatten verschillende ‘poortenopeners’ voor verschillende typen software. Tot voor kort waren deze kits verkrijgbaar voor vaste prijzen op de ondergrondse marktplaatsen. Tegenwoordig bieden steeds meer criminelen exploit kits aan als een abonnement. Tegen een maandelijkse vergoeding ontvangt de klant telkens nieuwe exploits en updates voor de al aanwezige exploits. Een exploit kit die op zoek gaat naar zwakke plekken in Internet Explorer, Java en PDF readers kost ongeveer €1000,- per maand. Deze kit wordt doorlopend geüpdatet met nieuwe exploits, voor nieuw ontdekte beveiligingslekken in deze programma’s en met nieuwe versies van al bestaande exploits. Door de snelle wisseling van exploits, is het voor traditionele antivirussoftware erg lastig om altijd de nieuwste varianten te herkennen. Vandaar dat proactieve beschermingstechnieken bij exploits de voorkeur verdienen boven reactieve technieken.

Als je wilt weten hoe G DATA exploitbescherming werkt, klik dan hier voor meer informatie.  


Wie is Eddy Willems?

Wij leggen jullie vragen voor aan onze expert Eddy Willems. Hij is bestuurslid van brancheorganisaties AMTSO en EICAR en Security Evangelist bij G Data Software. Gespecialiseerd in IT-beveiliging. Presenteert, geeft workshops en seminars over dit onderwerp, wordt regelmatig geïnterviewd en is al in meer dan 5000 artikelen in de media (print, online, radio en televisie) wereldwijd verschenen. In oktober van 2013 publiceerde hij zijn eerste boek: Cybergevaar.

Leeftijd: 53 jaar

Functie: Malware-expert

Opleiding: Informatica aan IHB en VUB

Dit artikel is op initiatief van G Data tot stand gekomen.

▼ Volgende artikel
Chrome Remote Desktop: ideaal voor ondersteuning op afstand
© ER | ID.nl
Huis

Chrome Remote Desktop: ideaal voor ondersteuning op afstand

Een apparaat op afstand bedienen hoeft geen geld te kosten en is verrassend eenvoudig. Of je nu bestanden wilt openen, technische problemen wilt oplossen of meerdere toestellen wilt beheren: met Chrome Remote Desktop kan het allemaal, gratis en zonder gedoe.

De helper begint

Een groot voordeel van Chrome Remote Desktop is de brede compatibiliteit: het werkt met Windows, macOS, Linux en ChromeOS. Bovendien is het veilig – verbindingen worden versleuteld – en je hebt alleen een Chrome-browser nodig. We beginnen aan de kant van degene die op afstand toegang wilt tot een andere computer, degene die ondersteuning biedt vanaf computer A. Op computer A opent de gebruiker Chrome en surft naar https://remotedesktop.google.com. Daar verschijnen twee opties: Dit scherm delen en Verbinding maken met een andere computer. Omdat computer A support wil geven aan een extern apparaat, kiest de gebruiker voor de tweede optie. In dat scherm verschijnt een veld om een toegangscode in te geven, de code volgt zo meteen.

Degene die support geeft, gebruikt het onderste vak.

Acties voor de hulpvrager

Op computer B, de computer die toegang zal verlenen, moet de gebruiker ook in Chrome surfen naar dezelfde website. Daar kiest hij voor de optie Dit scherm delen. Voordat dat mogelijk is, moet Chrome Remote Desktop eerst worden gedownload en geïnstalleerd. De gebruiker klikt daarvoor op de ronde blauwe knop met het witte downloadpijltje. Hiermee wordt een Chrome-extensie geïnstalleerd. Na de installatie verschijnt in het vak Dit scherm delen een blauwe knop met de tekst Code genereren. Wanneer de gebruiker daarop klikt, wordt een toegangscode van 12 cijfers aangemaakt. Die code geeft hij of zij door aan gebruiker A.

Wie support krijgt, moet de code via een berichtje of telefoontje doorgeven.

Scherm delen

Op computer A geeft de gebruiker de code op in Chrome Remote Desktop. Vervolgens wacht hij tot gebruiker B bevestigt dat A toegang mag krijgen tot zijn scherm. Zodra dat is gebeurd, verschijnt het volledige bureaublad van computer B in een nieuw Chrome-venster op computer A. Door dit venster schermvullend weer te geven, kan A probleemloos handelingen uitvoeren op de pc van B. Voor de veiligheid beschikken beide gebruikers over een knop om de sessie op elk moment te beëindigen. Uiteraard is een stabiele internetverbinding noodzakelijk. Daarnaast krijgen beide partijen de melding dat ze klembordsynchronisatie kunnen inschakelen. Hiermee wordt het mogelijk om eenvoudig tekst of bestanden te kopiëren en te plakken tussen beide apparaten.

Gebruiker A krijgt het volledige scherm van B in een Chrome-venster te zien.
▼ Volgende artikel
In drie stappen je eigen video als screensaver: zo doe je dat
© ID.nl
Huis

In drie stappen je eigen video als screensaver: zo doe je dat

De tijd dat een screensaver nodig was om je computerscherm te beschermen tegen inbranden, ligt ver achter ons. Vandaag is een screensaver vooral een manier om je computer een persoonlijk tintje te geven. Met een eenvoudige tool verander je je vakantiefilmpjes of familievideo's in een levendige screensaver die je scherm vult zodra de pc even pauze neemt.

Wat gaan we doen

We laten zien hoe je met PUSH Video Wallpaper een video omzet in een screensaver. Je kiest geschikte fragmenten, stelt een afspeellijst samen en activeert de screensaver in Windows. Daarna zie je precies hoe je de tool zo instelt dat hij alleen in ruststand draait.

Lees ook: Zo maak je je eigen AI-video met Bing Video Creator

Stap 1: Download PUSH VideoWallpaper

Voordat je een video als bureaubladachtergrond instelt, is het verstandig om eerst na te denken over de juiste clips. Voor een opvallend en toch rustig effect werkt een korte video die in een lus draait meestal het best. Met PUSH Video Wallpaper kun je bovendien een afspeellijst maken zodat meerdere clips elkaar automatisch opvolgen. Deze Windows-app is eenvoudig in gebruik en levert de beste resultaten. Je kunt video's afspelen vanaf de harde schijf, maar ook geanimeerde gifs en zelfs YouTube-fragmenten zijn mogelijk. Het programma is niet gratis: een licentie voor persoonlijk gebruik kost 9,95 euro en een thuislicentie voor vijf pc's 14,95 euro. Er is wel een gratis proefversie, waarbij alleen een klein watermerk rechtsonder zichtbaar is.

De eerste stap is het downloaden van PUSH Video Wallpaper (26 MB). Na het binnenhalen installeer je de tool met het bestand VideoWallpaper_setup.exe. Aan het einde van de installatie verschijnt een pop-up met de vraag of je PUSH Video Wallpaper meteen wilt starten en of je de app ook als schermbeveiliging wilt instellen. Vink beide opties aan en klik op Voltooien.

Selecteer zeker de optie Instellen als schermbeveiliging.

Stap 2: Instellingen

Via het pictogram in het systeemvak kun je met de rechtermuisknop de instellingen openen. Klik bovenaan op het kleine voorbeeldscherm om een afspeellijst samen te stellen. Er staan standaard enkele voorbeeldvideo's klaar. Verwijder die en voeg je eigen filmpjes toe die je als screensaver wilt gebruiken. Ga vervolgens terug naar het tandwieltje en schakel de optie Start with Windows uit. Klik ten slotte op Instellen als schermbeveiliging. De ontwikkelaar gaat ervan uit dat je de tool gebruikt als video-wallpaper. De screensaverfunctie is eigenlijk een extraatje. Door het automatisch opstarten uit te schakelen, gebruik je de app uitsluitend als screensaver en niet als dynamische bureaubladachtergrond.

Voeg de filmpjes toe aan de afspeellijst.

Stap 3: Als schermbeveiliger instellen

Herstart de pc en ga naar Instellingen / Persoonlijke instellingen / Vergrendelingsscherm / Schermbeveiliging. Hier kun je dan PUSH Video Screen Saver selecteren voor schermbeveiliging.

In de Persoonlijke instellingen selecteer je PUSH Video Wallpaper als schermbeveiliger.

Je video's naar een hoger niveau tillen?

Misschien is een vlogcamera iets voor jou!