ID.nl logo
Huis

Round-up: Alles wat we weten over de (Not)Petya-ransomware

Opnieuw heeft een grote ransomwareaanval duizenden bedrijven over de hele wereld getroffen. De aanval met 'Petya' begon gistermiddag, maar in de loop van de dag bleek dat het hier om misschien wel méér gaat dan WannaCry...

Eerst maar eens de feiten: gistermiddag meldde een aantal bedrijven in voornamelijk Oekraïne en Rusland slachtoffer te zijn van een ransomwareaanval. Al snel leek het om dezelfde uitbraak te gaan. Later die dag bleken ook een aantal Nederlandse bedrijven getroffen door dezelfde aanval, zoals de Rotterdamse containeroverslag RPM Terminals, een dochteronderneming van het eveneens getroffen Maersk.

Nederlandse bedrijven

Op Tweakers komen ook verschillende reacties binnen van lezers die bij 'grote bedrijven' zeggen te werken waar de ransomware ook heeft toegeslagen - al noemen zij uit veiligheidsoverwegingen geen namen. Het lijkt er echter op dat de ransomware zich grotendeels nog op Oekraïense bedrijven.

Oekraïne

Dat blijkt ook uit hoe de ransomware is verspreid, want dat is inmiddels bekend. Dat is gebeurd via een accountingprogramma dat door een Oekraïens bedrijf genaamd MeDoc is gemaakt. MeDoc is geïnfiltreerd, en hackers hebben de ransomware in een update voor het programma verstuurd die op 22 juni naar klanten is gepusht. Het virus heeft daar 5 dagen in wacht gelegen tot het op de 27e plotseling werd ingeschakeld. De timing is toevallig, omdat 27 juni de Dag van de Onafhankelijkheid is in Oekraïne.

MeDoc heeft inmiddels een verklaring uitgebracht op Facebook. Ook Microsoft zegt dat het virus op die manier rondgaat.

Losgeld

De ransomware vraagt 300 dollars in bitcoin aan losgeld, een opvallend laag bedrag voor malware die zich juist op bedrijven richt. Bedrijven zijn doorgaans sneller bereid hogere bedragen te betalen. Dat kan erop duiden dat de ransomware niet bedoeld is om geld te verdienen, maar dat er meer achter zit...

Op dit moment zijn er slechts 36 transacties gedaan naar het bitcoinadres, waarvan er zelfs een paar transacties maar een paar cent zijn. Net als WannaCry is ook Petya geen vetpot...

Petya lijkt niet gemaakt om veel geld te verdienen

-

Email in plaats van Tor

Een paar dingen aan de ransomware zijn opvallend, zoals de betaalmethode. Waar dat normaal gesproken via een .onion-site en Tor gaat, vragen de hackers in dit geval om de unieke identificatiecode naar een mailadres te sturen. Maar: de hostingpartij heeft wowsmith12345@posteo.net inmiddels op nonactief gezet. Emails komen daar dus niet meer binnen, en dat betekent dat ontsleutelcodes (als die er al waren) ook niet meer kunnen worden verstuurd.

Dat is tot groot ongenoegen van sommige beveiligingsexperts, die zeggen dat het emailadres één van de weinige manieren was om de daders op te sporen.

Gelukkig zijn er nog wel mogelijkheden de ransomware te stoppen. Petya werkt namelijk in 2 fases. In de eerste wordt de computer geïnfecteerd en wordt het virus uitgevoerd op de achtergrond. Daarna herstart de computer automatisch, en pas bij het herstarten wordt een nieuwe bootloader gestart die het scherm versleutelt. Ook dat is pas het moment dat de bestanden versleuteld worden.

Het is daarom mogelijk de ransomware te stoppen door 'Automatisch herstarten bij problemen' uit te schakelen. Ook hebben security-onderzoekers ontdekt dat het virus zoekt naar een bestand genaamd perfc in C:\windows staat. Het is niet duidelijk waarom het dat doet, maar als dat bestand bestaat wordt de ransomware niet uitgevoerd. Zo blijf je toch een beetje beschermd.

Is dit wel Petya?

Maar het meest opvallende aan 'Petya'? Niemand weet of het echt om Petya gaat... Aanvankelijk werd dat wel aangenomen, omdat de ransomware dezelfde methode had als de eerste varianten van Petya, die in april 2016 voor het eerst rondgingen.

Harde schijf

Petya versleutelt namelijk geen individuele bestanden, zoals veel ransomware dat doen. In plaats daarvan maakt Petya een kleine custom bootloader die direct naar een kernel gaat waarop alleen maar de losgeldbrief te lezen is. Daarbij wordt de master boot record van de schijf overschreven, zodat de bestanden niet meer te benaderen zijn. De bestanden zelf worden echter ook nog versleuteld met AES-128 encryptie, dus zelfs als je die kunt terughalen heb je er nog niets aan.

Parallel met WannaCry

De ransomware heeft daarnaast ook nog eens veel weg van een ander incident: WannaCry. Dat is de ransomware die in mei van dit jaar toesloeg bij duizenden bedrijven over de hele wereld, en die uiteindelijk bleek uit te schakelen met een simpele killswitch. Petya blijkt die niet te hebben, al is er wel een mogelijkheid om de ransomware te stoppen door een bepaald bestand op de computer aan te maken.

NSA-exploit

De meest in het oog springende overeenkomst met WannaCry is de exploit die wordt gebruikt. Dat is namelijk opnieuw EternalBlue, een gelekte exploit die afkomstig was van de NSA en werd gelekt door hackersgroep ShadowBrokers. EternalBlue maakt gebruik van een kwetsbaarheid in het SMB-protocol van Windows.

Geavanceerde ransomware

Maar, en dit is belangrijk, waar WannaCry nogal slordig in elkaar was gezet lijkt Petya veel geavanceerder. Zo krijgt de ransomware namelijk toegang tot de admin-rechten van een pc om zich zo makkelijker naar andere computers op het netwerk te verspreiden, waarbij de SMB-exploit niet eens nodig is. De m,alware maakt ook gebruik van PSexec om beheerdersrechten te krijgen. Dat is alleen mogelijk door andere NSA-exploits te gebruiken. Zulke zero-days zijn zeldzaam, en doen juist ook denken aan andere grote cyberwapens zoals Stuxnet, dat destijds gebruik maakte van een ongekend aantal van 4 zero-days.

(Not)Petya

Omdat Petya zo veel geavanceerder lijkt dan veel andere ransomware zeggen sommige beveiligingsonderzoekers dat het virus juist niets te maken heeft met Petya - ze noemen het zelfs NotPetya.

Als we de feiten onder elkaar zetten zien we een schrikbarend beeld:

- De ransomware zit professioneel in elkaar

- De betaalmethode is juist erg simplistisch en wel érg makkelijk offline te halen (wat ook gebeurd is)

- De ransomware is gericht om systemen onbruikbaar te maken in plaats van bestanden

- De ransomware begon in Oekraïne en treft vooral daar veel bedrijven

Vragen

En dat alles doet de vraag rijzen: hebben we hier wel te maken met een vorm van ransomware, of is er meer aan de hand? Gaat het hier niet om een grootschalige sabotage-aanval? En welk doel had die dan?

Te vroeg voor antwoorden

Het is nog veel te vroeg om iets te zeggen over de aard van de aanval. Daarvoor weten we nog te weinig over de details van de ransomware. Bij WannaCry duurde het bijvoorbeeld weken tot de onderzoekers de ransomware linkten aan Noord-Korea - en zelfs dan gaat het nog om alleen een vermoeden.

Voorlopig weten we nog niet genoeg over aanval, maar nu er steeds meer feiten boven tafel komen ontstaat een beeld dat niet bepaald rooskleurig is...

▼ Volgende artikel
Google Pixel 10a-smartphone kost 549 euro
Huis

Google Pixel 10a-smartphone kost 549 euro

Google heeft de Pixel 10a volledig uit de doeken gedaan, een nieuwe smartphone voor de prijs van 549 euro.

De nieuwe smartphone werd eerder deze maand al getoond, maar nu zijn alle details bekendgemaakt. De Pixel 10a is nagenoeg gelijk aan de Pixel 9a, al wordt hij sneller draadloos opgeladen en is hij ook iets kleiner. Dat laatste komt door de dunnere schermbezels, want het formaat van het scherm blijft wel 6,3".

Het scherm zal ook iets feller worden, met een maximale helderheid van 3000cd/m², ten opzichte van de Pixel 9a die een maximale helderheid van 2700cd/m² aan. De Pixel 10a wordt daarnaast beschermd door Gorilla Glass 7i.

View post on X

Zoals gezegd kan de Pixel 10a sneller draadloos opladen met een maximaal vermogen van 10W (in plaats van 7,5W). De accucapaciteit blijft met 5100mAh gelijk. Verder draait de Pixel 10a op Android 16.

De Pixel 10a oogt verder nagenoeg hetzelfde als de Pixel 9a. Het frame is daarbij gemaakt van 100 procent gerecycled aluminium, 81 procent gerecycled plastic en gerecycled koper, goud, kobalt en wolfraam.

De Pixel 10a is vanaf 5 maart beschikbaar, al kan hij nu al gereserveerd worden. Zoals gezegd luidt de adviesprijs 549 euro - althans, voor de variant met 128 GB aan opslagruimte. Er is ook een model met 256 GB die 649 euro kost. Meer informatie is op de website van Google te vinden.

▼ Volgende artikel
Accountbeheer in Windows: iedereen zijn eigen omgeving
© MG | ID.nl
Huis

Accountbeheer in Windows: iedereen zijn eigen omgeving

Windows biedt uitgebreide mogelijkheden voor accountbeheer, zodat elke gebruiker zijn eigen omgeving heeft en de juiste toegangsrechten krijgt. In dit artikel bespreken we de belangrijkste scenario’s voor thuisgebruik, zoals verschillende accounttypes en aangepaste gebruikersrechten.

In Windows is het onmogelijk om zonder account te werken. Het besturingssysteem heeft namelijk altijd een gebruikerscontext nodig om onderdelen als bureaublad, processen en rechten te laden. Zelfs bij automatische aanmelding of een wachtwoordloos account is er op de achtergrond minstens één account actief. Er bestaan wel verschillende accounttypes, en voor goed accountbeheer is het belangrijk de praktische verschillen te kennen, want elk type heeft eigen mogelijkheden, voordelen en beperkingen. We bekijken daarom grondiger Microsoft- en lokale accounts en het verschil tussen administrator- en standaardaccounts. Daarnaast gaan we in op gast- en familieaccounts. We tonen hoe je op je pc de juiste machtigingen instelt zodat data enkel toegankelijk zijn voor de gewenste gebruikers. We gaan hier uit van Windows 11, maar de meeste technieken werken ook in Windows 10.

Microsoft-account

Microsoft maakt het tijdens de installatie van Windows steeds moeilijker om een lokaal account in plaats van een Microsoft-account te kiezen. Dat is niet verrassend, want zodra je je aanmeldt met een Microsoft-account, koppel je je Windows-profiel aan de Microsoft-cloud. Daarmee kun je instellingen, thema’s, wachtwoorden, bureaubladachtergronden en data synchroniseren tussen apparaten. Je logt ook automatisch in bij diensten als de Microsoft Store, OneDrive, Microsoft 365, Mail en Agenda, Edge en andere. Daarnaast kun je met zo’n account BitLocker-versleuteling activeren voor je systeemschijf en gebruikmaken van ouderlijk toezicht (Microsoft Family Safety). Ben je je wachtwoord vergeten, dan herstel je dit eenvoudig via www.kwikr.nl/passreset. Je ontvangt dan een beveiligingscode waarmee je opnieuw toegang krijgt tot je account.

Het wachtwoord van een Microsoft-account resetten is eenvoudig.
Liever lokaal?

Microsoft moedigt het niet aan om tijdens de installatie een lokaal account aan te maken, en het valt af te wachten of ze deze omwegen in de toekomst zullen blokkeren. Het kan nu nog op de volgende manieren. Start de installatie zonder internetverbinding. Krijg je hierover een melding, druk dan op Shift+F10 en typ het commando oobe\bypassnro. Na de automatische herstart verschijnt de optie Doorgaan met beperkte installatie. Vul vervolgens een lokale gebruikersnaam en wachtwoord in, samen met de antwoorden op drie beveiligingsvragen, zodat de installatie met een lokaal account verloopt. Je kunt na Shift+F10 ook het commando start ms-cxh:localonly uitvoeren om een venster te openen waarmee je een lokale gebruiker aanmaakt. Een andere optie is de gratis tool Rufus (https://rufus.ie/nl), waarmee je een installatie-usb maakt die de verplichte Microsoft-account overslaat. Verwijs naar een Windows-schijfkopiebestand (iso), stel de gewenste opties in, plaats een lege usb-stick en klik op Starten. In het pop-upvenster vink je Verwijder de vereiste voor een online Microsoft-account aan evenals Lokale account met gebruikersnaam aanmaken en vul je de gewenste gebruikersnaam in.

Er zijn nog wel een paar achterdeurtjes om Windows met een lokaal account te installeren, zoals met Rufus.

Lokaal account

Een lokaal account bestaat enkel op je pc, met een combinatie van gebruikersnaam en wachtwoord die alleen daar geldig zijn. Het is niet gekoppeld aan de Microsoft-cloud, zodat geen internet nodig is om je aan te melden. Instellingen en data blijven beperkt tot dat ene toestel en worden niet gesynchroniseerd met andere apparaten. Dit houdt wel in dat bepaalde diensten, zoals het downloaden van apps uit de Microsoft Store of het gebruik van OneDrive, niet beschikbaar zijn. Daar staat tegenover dat een lokaal account je meer privacy en onafhankelijkheid geeft. Het is handig als je bijvoorbeeld geen Microsoft-diensten wilt gebruiken of de pc bewust wilt loskoppelen van online accounts. Bovendien verkleint het risico dat malware je Microsoft-accountgegevens buitmaakt.

Je kunt altijd nog overschakelen naar (of van) een lokaal account.

Lokaal: instellingen

Standaard vraagt Microsoft je tijdens de installatie van Windows om een Microsoft-account te gebruiken. In het kader ‘Liever lokaal?’ vind je tips om dit te omzeilen, maar ook na de installatie kun je nog een lokaal account aanmaken en daarmee inloggen. Open Instellingen, kies Accounts en klik op Andere gebruikers en vervolgens op Account toevoegen. Selecteer Ik beschik niet over de aanmeldgegevens van deze persoon en daarna Gebruiker zonder Microsoft-account toevoegen. Vul de gewenste gebruikersnaam en het wachtwoord (twee keer) in, kies drie beveiligingsvragen met bijbehorende antwoorden of eventueel een wachtwoordhint, en bevestig met Volgende om het lokale account toe te voegen.

Om zo’n gebruikersaccount te wissen, selecteer je dit bij Andere gebruikers en kies je Verwijderen / Account en gegevens verwijderen.

Je kunt ook altijd zelf een lokaal account aanmaken voor jezelf of anderen.

Lokaal: opdrachtprompt

Je kunt accounts ook aanmaken en beheren via de opdrachtprompt, met extra mogelijkheden die niet in Instellingen beschikbaar zijn. Klik met rechts op Opdrachtprompt in het startmenu en kies Als administrator uitvoeren. Om een lokaal account aan te maken gebruik je het commando net user <accountnaam> /add of net user <accountnaam> <wachtwoord> /add om meteen een wachtwoord toe te voegen, bijvoorbeeld net user Toon 654Win!321 /add. Met net user <accountnaam> vraag je de eigenschappen van het account op.

Je kunt ook bepalen dat een standaardgebruiker zijn verplichte wachtwoord niet mag wijzigen en enkel op specifieke tijden kan inloggen, bijvoorbeeld met

net user <accountnaam> /passwordreq:yes /passwordchg:no /times:ma-vr,16:00-21:00;za-zo,9:00-19:00

Vergeet in deze commando’s de schuine strepen (/) niet! De dagafkortingen gaan hier dus wel uit van een Nederlandstalige Windows-omgeving. Om de tijdslimieten te verwijderen gebruik je de parameter /times:all. Een gebruiker verwijderen kan eenvoudig met net user <accountnaam> /delete. De persoonlijke bestanden in de gebruikersmap blijven dan wel staan en kun je eventueel handmatig verwijderen.

Ook vanuit de opdrachtprompt kun je accounts creëren, beheren en verwijderen. 

Administrator-account

We haalden al aan dat er een verschil is tussen een administratoraccount en een standaardaccount, en het is belangrijk dat je dit onderscheid goed kent. Een account met administratorrechten (ook wel adminrechten genoemd) heeft namelijk volledige controle over de pc. Zo’n gebruiker mag software installeren of verwijderen, systeeminstellingen wijzigen, nieuwe gebruikers toevoegen en beveiligingsopties aanpassen. Een administrator kan dus ingrijpende veranderingen aanbrengen die het hele systeem beïnvloeden. Hij heeft in principe ook toegang tot alle lokaal opgeslagen data, zelfs zonder expliciete rechten (zie ook vanaf paragraaf 10). In Windows krijgt het eerste account dat tijdens de installatie wordt aangemaakt automatisch administratorrechten. Dit is logisch, want er moet minstens één gebruiker zijn die het systeem kan beheren, maar dit houdt zeker niet in dat je altijd met administratorrechten moet werken (zie verderop).

Om snel het accounttype te zien van een aangemelde gebruiker ga je naar Instellingen van Windows, kies je Accounts en klik je op Uw info. Gaat het om een administratoraccount dan zie je bovenin, bij je hier aanpasbare profielfoto, de vermelding ‘Administrator’. Voor andere accounts zie je deze melding bij Accounts / Andere gebruikers.

Geen twijfel mogelijk: dit is een administratoraccount.

Standaardaccount 

Een standaardgebruikersaccount heeft beperktere rechten. Zo’n gebruiker kan programma’s draaien en eigen instellingen wijzigen, maar niet zomaar software installeren of kritische systeemwijzigingen uitvoeren. Zodra een standaardgebruiker iets doet dat hogere rechten vereist, zoals een applicatie installeren, verschijnt een venster van het gebruikersaccountbeheer (User Account Control, kortweg UAC) waarin een administrator zijn naam en wachtwoord moet invoeren. Meld je je zelf als administrator aan, dan volstaat doorgaans enkel een bevestiging. Dit mechanisme voorkomt dat een standaardaccount per ongeluk of via malware schadelijke ingrepen uitvoert. Daarom is het veiliger voor dagelijkse taken een standaardaccount te gebruiken en het administratoraccount alleen wanneer dit echt nodig is.

Als administrator kun je instellen hoe vaak dit UAC-venster verschijnt. Typ gebruikersaccountbeheer in de Windows-zoekbalk en start Instellingen voor gebruikersaccountbeheer wijzigen. Standaard staat de schuifknop ingesteld op Alleen een melding geven wanneer apps proberen wijzigingen aan te brengen, wat meestal prima voldoet.

De standaardinstelling van de UAC voldoet normaliter prima.

Accounttype wijzigen

Tijdens de installatie van Windows wordt normaal één account aangemaakt dat automatisch administratorrechten krijgt. Wanneer je met dit account bent aangemeld, kun je het niet zomaar omzetten naar een standaardaccount, tenzij er intussen een ander administratoraccount bestaat.

Je kunt wel een nieuw account aanmaken, ofwel een Microsoft-account of een lokaal account. Zo’n nieuw account is standaard een gewoon gebruikersaccount, maar je kunt het type van andere accounts altijd wijzigen zolang je bent aangemeld als administrator. Open Instellingen, kies Accounts / Andere gebruikers, selecteer het gewenste account en klik op Accounttype wijzigen. Kies vervolgens Administrator of Standaardgebruiker en bevestig met OK.

Dit kan ook via de opdrachtprompt. Gebruikers die je daar hebt toegevoegd zijn standaard gewone gebruikers. Wil je er een administrator van maken, gebruik dan:

net localgroup administrators <accountnaam> /add

om meer rechten te geven. Om er alsnog weer een standaardgebruiker van te maken vervang je hier /add door /delete. Er is altijd minstens één administratoraccount vereist, maar houd het aantal accounts met zulke rechten zo beperkt mogelijk. Heeft een standaardgebruiker tijdelijk beheerdersrechten nodig, dan regel je dit makkelijk zelf even vanuit een UAC-venster.

Aangemeld als administrator kun je het accounttype (van andere gebruikers) altijd nog aanpassen.
Ingebouwde accounts

Windows zelf beschikt over een aantal ingebouwde accounts. Je krijgt deze te zien wanneer je bijvoorbeeld het commando net user op de Opdrachtprompt uitvoert, met net user <accountnaam> krijg je meer details over een specifiek account.

Je merkt hier onder meer de ingebouwde accounts Administrator en Gast op, die standaard beide niet geactiveerd zijn. Je kunt ze zelf actief maken met het commando:

net user <accountnaam> /active:yes (met /active:no

maak je een account weer non-actief), maar daar is doorgaans geen reden voor. Het wordt zelfs een stuk onveiliger als je het beheerdersaccount Administrator zomaar activeert, zeker omdat dit zonder sterk wachtwoord een extra risico vormt. Ook het ingebouwde gast-account activeren is weinig zinvol. Je maakt dan beter zelf een lokaal standaardaccount aan voor tijdelijke gebruikers.

Wil je absoluut het ingebouwde Administrator-account activeren, beveilig het dan met een wachtwoord.

Gastaccount

Het kan gebeuren dat een bezoeker je computer even wil gebruiken. Aanmelden met je eigen account is dan geen goed idee. Je maakt dan beter een apart lokaal standaardaccount aan, zoals hierboven beschreven. Zo’n account heeft standaard geen beheerdersrechten en de bezoeker kan enkel werken in zijn eigen profielmap (C:\Users\<accountnaam>) en eventueel in mappen die expliciet met hem zijn gedeeld via gedeelde mappen of aangepaste machtigingen.

Je kunt ditzelfde gastaccount door meerdere bezoekers laten gebruiken, maar houd er rekening mee dat hun gegevens telkens in dezelfde profielmap terechtkomen, wat privacygewijs niet ideaal is. Je kunt deze bestanden als administrator handmatig verwijderen of eenmalig het PowerShell-script bezoekersprofiel.ps1 uitvoeren. Dit script regelt alles en kun je downloaden via www.kwikr.nl/bprof. Start PowerShell als administrator en voer het volgende commando uit:

powershell -ExecutionPolicy Bypass -File <"volledig_pad_naar_script">

Hiermee maak of activeer je het lokale standaardaccount ‘Bezoeker’ en voeg je in Taakplanner een taak toe die bij elke opstart eventueel de profielmap van dit account verwijdert. Op regel 7 van dit script (bij $Password =) kun je het standaardwachtwoord ‘Bezoeker’ vooraf naar wens aanpassen.

Dit script regelt volautomatisch het aanmaken van een gastaccount en het opschonen van eerdere profielgegevens. 

Familie-account

Wil je een pc in een gezin delen en tegelijk meer controle houden over kinderen of minder ervaren gezinsleden, dan kun je accounts in een familiegroep gebruiken. Log hiervoor in met een Microsoft-account (niet met een lokaal account): dit wordt de beheerder van de groep. Open Instellingen in Windows en kies Accounts / Familie. Klik bij Uw familie op Iemand toevoegen en voer het e-mailadres van het Microsoft-account van je kind in. Heeft het kind nog geen account, kies dan Een account voor een onderliggend item maken en vul e-mailadres, wachtwoord, naam en geboortedatum in. Na een wat omslachtige verificatie wordt het account aan ‘Uw familie’ toegevoegd en kan het kind hiermee inloggen in Windows. Ouderlijk toezicht regel je online op www.kwikr.nl/famaccounts, waar je je met je eigen account aanmeldt. Klik hier op het gewenste kind-account, waarna je onder meer kunt instellen welke websites, apps en games toegankelijk zijn, de schermtijd kunt bepalen en (via Besteding) kunt vastleggen of aankopen in de Microsoft Store mogen gebeuren. Schakel Activiteitenoverzicht in om na te kunnen kijken welke apps of games je kind eerder heeft gebruikt.

Het ‘kind-account’ is toegevoegd en je kunt nu ook ouderlijk toezicht instellen.

Machtigingenbeheer

We schreven al dat een standaardaccount bij het aanmaken enkel binnen zijn eigen profielmap (C:\Users\<accountnaam>) kan werken. Dat komt doordat Windows standaard alleen schrijfrechten toekent op die map (via de zogeheten ACL; Access Control List). Een standaardgebruiker heeft dus geen toegang tot gegevens in andere mappen, zoals profielmappen van andere gebruikers. Er is een uitzondering, want als iemand de pc opstart via een bootstick met een alternatief besturingssysteem als Linux, gelden de NTFS-machtigingen van Windows niet.

Log je in met een administratoraccount, dan kun je wel toegang forceren tot profielmappen van andere gebruikers. Klik even met rechts op zo’n map, kies Eigenschappen en open het tabblad Beveiliging: normaliter verschijnt nu een melding dat je onvoldoende machtigingen hebt. In dit geval hoef je maar te dubbelklikken op die map en met Doorgaan te bevestigen om toch toegang te krijgen. Open je vervolgens nogmaals het tabblad Beveiliging, dan zie je dat, behalve het account van de betreffende gebruiker, ook je eigen account is toegevoegd en dat alle machtigingen in de kolom Toestaan zijn aangevinkt.

Op dezelfde manier maak je een willekeurige andere map toegankelijk voor een ander gebruikersaccount. Klik met rechts op de map, kies Eigenschappen en open Beveiliging. Klik op Bewerken en vervolgens op Toevoegen, typ de gewenste accountnaam, check met Namen controleren en bevestig met OK. Standaard krijgt dit account lees- en uitvoerrechten, maar je kunt in de kolom Toestaan ook Wijzigen en Schrijven aanvinken. Laat de kolom Weigeren ongewijzigd en bevestig met OK.

Quick User Manager

Windows beschikt wel over eigen functies om accounts te beheren, maar de gratis portable tool Quick User Manager (www.kwikr.nl/qum) maakt dit overzichtelijker en biedt extra functies.

Na de start zie je links een overzicht van alle gedetecteerde accounts, inclusief ingebouwde, lokale en Microsoft-accounts, en zowel standaard- als administratoraccounts. Selecteer een account om rechts de beschikbare opties te zien. De meeste instellingen pas je aan met een vinkje, bijvoorbeeld om een account te activeren of deactiveren, een wachtwoord te vereisen of een profielfoto te wijzigen. Bevestig wijzigingen met Save Changes en Yes. Sommige opties vragen iets meer interactie, zoals het aanpassen van een wachtwoord of het verplaatsen van een profielmap. De functie Auto-logon this user laat Windows automatisch opstarten met het gekozen account, en Launch Account Profile Fixer tracht hardnekkige aanmeldproblemen met een specifiek account te verhelpen.

Een handige en overzichtelijke tool voor meer doorgedreven accountbeheer.