Veilgheid en beveiliging

<< Klik om inhoudsopgave weer te geven >>

Navigatie:>  Welkom op onze help pagina's >

Veilgheid en beveiliging

 

AllemaalVeiligOnline

 

 

De grootste bedreigingen

Diverse instanties proberen ons steeds te vertellen dat je alert moet zijn als je online bent.

Toch lopen er dagelijks nog mensen tegen de lamp en krijgen ze grote problemen door hun onachtzaamheid.

 

In Juni 2017 verscheen nog dit bericht in de landelijke pers:

Hieruit blijkt dat ook burgers zich niet voldoende bewust zijn van de gevaren !

Let wel het kan alleen maar erger worden en dus is het belangrijk hiermee nu en in de toekomst steeds rekening te blijven houden.

Een belangrijke beveiliging voor iedere gebruiker is het maken van goede back-ups. Lees daarom ook beslist ons artikel over data bewaren en back-up.

 

Welke bedreigingen en kreten kennen we?

Er worden veel kreten gebruikt als het om computer beveiliging gaat. Een korte opsomming:

 

Klik voor uitgebreidere weergave..        Virus Een computervirus is eigenlijk een stukje code dat zich kan vermenigvuldigen en in principe altijd schadelijk is voor uw pc.

Klik voor uitgebreidere weergave..        Spyware Hiervan is sprake als er informatie van een computer gebruiker wordt verzameld die weer naar derden wordt doorgestuurd, met uiteindelijk de bedoeling om er geld aan te verdienen.

Klik voor uitgebreidere weergave..        (Anti) Malware Malware is elke software die gebruikt wordt om computersystemen te verstoren, gevoelige informatie te verzamelen of toegang te krijgen tot computersystemen. Het woord is een samentrekking van het Engelse malicious software (kwaadaardige software, soms schadelijke software). Malware veronderstelt kwade opzet. Software waarmee geen kwaad wordt beoogd, valt hier dus niet onder. Antimalware is de positieve kant van de bedreigingen. Dit is software die u moet beschermen tegen Malware. Helaas moet u hiervoor dikwijls weer geld betalen.

Klik voor uitgebreidere weergave..        Ransomware

Klik voor uitgebreidere weergave..        Crapware of bloatware Dit is software die door fabrikanten of leveranciers van software "ongewild" op uw computer is geïnstalleerd. Dikwijls zijn dit ook 'probeerversies' van software om u te verleiden deze uiteindelijk te kopen.
Deze software is daarom niet bedreigend maar kan wel lelijk in de weg zitten omdat er ongewild programma's worden opgestart. Voorbeelden hiervan zijn o.a. diverse zoekmachines zoals "Ask". De leveranciers van deze software kunnen daarmee uw gebruikersgedrag volgen.

Klik voor uitgebreidere weergave..        Phishing

Klik voor uitgebreidere weergave..        Spam Spam is de verzamelnaam voor ongewenste elektronische post.

Klik voor uitgebreidere weergave..        Cookie Een cookie of magic cookie is een hoeveelheid data die een server naar de browser stuurt met de bedoeling dat deze opgeslagen wordt en bij een volgend bezoek weer naar de server teruggestuurd wordt. Zo kan de server de browser opnieuw herkennen en bijhouden wat de gebruiker, c.q. de webbrowser, in het verleden heeft gedaan. Een dergelijk historie is bijvoorbeeld voor marketingdoeleinden interessant. Vanwege de privacyaspecten is het gebruik van cookies, dat zich veelal aan het oog van de internetgebruiker onttrekt, in deze situaties omstreden.

Klik voor uitgebreidere weergave..        Hoaxes Hoax is een Engels woord voor poets, nep, bedrog, truc, oplichterij, broodjeaapverhaal. Het lijkt op een grap, meestal zonder kwade bedoelingen maar soms zijn er kwalijke gevolgen. Want als veel mensen de nepinformatie door vertellen of als "echt" de wereld in brengen gaat het steeds geloofwaardiger worden.

Klik voor uitgebreidere weergave..        Firewall Een firewall is een bescherming tegen misbruik van buitenaf. Dit kan op meerdere manieren. De eerste ideale situatie voor thuis gebruikers is een firewall in het modem. Daarmee wordt direct een bescherming geboden voor alle binnenkomend internetverkeer naar alle achterliggende apparaten. (Smartphones, Tablets en PC's)
Maar omdat ook een ander aangesloten apparaat van binnen het netwerk voor schade kan zorgen is het verstandig om ook op de PC een firewall te gebruiken. Bijna alle anti virus programma's hebben een ingebouwde firewall.

Klik voor uitgebreidere weergave..        Trojan Horse Een 'Trojaans paard' is niet voor niets genoemd naar het bekende historische houten paard. Het is een functie die verborgen zit in een normaal lijkend programma. Een Trojaans paard vermenigvuldigt zichzelf niet en is ook geen zelfstandig programma. De verborgen functie zorgt ervoor dat hackers via een achterdeur uw computer kunnen overnemen.

Klik voor uitgebreidere weergave..        Hackers Een hacker is een persoon die zonder toestemming een computernetwerk binnendringt door de beveiliging te kraken. Er zijn 2 soorten hackers:
1. Criminele hacker. Deze heeft duidelijk de bedoeling om eigen gewin te behalen.
2. Een persoon die op zoek is naar "lekken" in een netwerk om aan te tonen dat de beveiliging niet goed is. Wordt ook wel een cracker genoemd.

Een andere populaire bezigheid van hackers is het overnemen van computers, om die vervolgens stiekem voor criminele activiteiten te gebruiken. De gekaapte computers worden bijvoorbeeld gebruikt voor het versturen van miljoenen ongewenste reclamemails en het verspreiden van malware.
Door hackers gecontroleerde computers worden ook regelmatig ingezet bij het uitvoeren van zogenaamde ddos-aanvallen. Bij zo'n aanval bestookt de hacker vanaf heel veel computers tegelijk een of meer websites met communicatieverzoeken. Hierdoor worden de aangevallen sites lamgelegd. Een verzameling van dit soort gekaapte computers heet een botnet.
Niet alleen computers zijn overigens gewilde leden van botnets. In november 2016 werd een grootschalige ddos-aanval uitgevoerd in de Verenigde Staten waarbij een groot aantal sites en diensten, zoals Twitter en Netflix, onbereikbaar raakte. Voor deze aanval waren een half miljoen met internet verbonden apparaten, zoals digitale videorecorders en webcams, tot botnet-slaaf gemaakt.

Klik voor uitgebreidere weergave..        Botnets Een Botnet is een verzameling van door hackers gekaapte computers.

Klik voor uitgebreidere weergave..        DDos aanvallen Bij DDos aanvallen wordt een botnet (zie hierboven) gebruikt om bepaalde servers doelgericht "plat" te leggen. De functie wordt gewoon op het internet aangeboden door criminelen.

Klik voor uitgebreidere weergave..        PUP PUP is een Potential Unwanted Program. Een programma dat ongevraagd mee wordt geïnstalleerd met andere software. Een voorbeeld hiervan is software die gedownload wordt van bijvoorbeeld "Softonic". Ze bieden veel software gratis aan maar proberen dit steeds te laten installeren via hun eigen "installatie programma".  Steevast wordt u verast met bijvoorbeeld de ASK toolbar en nog diverse andere software.

Klik voor meer info        Zero-day exploit Een zero day exploit attack (zero day-aanval) vindt plaats op dezelfde dag waarop er een lek wordt ontdekt in software. De software wordt op dat moment misbruikt voordat de ontwikkelaar een oplossing beschikbaar stelt.

 

Surfen op internet

link Download een klein PDF bestand met de simpelste tips. (nee deze link is geen phishing, maar het zou zo maar kunnen)

In dit geval is het een klein document met tips! (dus kun je dit gerust downloaden)

Hoe controleer je dit:

Bij een internetpagina van bekende bedrijven of organisaties hoeft er geen angst te zijn voor onveilige links.

De onveilige zaken op internet pagina's treden meestal op bij bedrijven die "Gratis Software" distribueren en daarbij gelijktijdig proberen je zogenaamde toevoegingen (adware) op te dringen.

De link naar het gratis programma staat dan een beetje kleiner op de pagina en de adware knop "DOWNLOAD" is prominent aanwezig.

Bij "GRATIS" moeten altijd de alarmbellen gaan rinkelen en moet je erg goed opletten.

weblink2 Lees dit artikel door voor meer informatie.

 

Email is de grootste bedreiging!!

Hierbij wordt je "persoonlijk" aangesproken. Meestal vriendelijk en erg overtuigend. Zowel Ransomware als Phishing komt binnen via E-mail

Dagelijks worden in Nederland meer dan 50.000 emails verstuurd met daarin potentiële bedreigingen. Het kan zomaar bij je binnenkomen en als je dan even te gehaast bent of niet goed oplet ben je snel een nieuw slachtoffer.

Een kwaadwillend persoon is al blij als hij maar 50 mensen tot slachtoffer kan maken. (Dit is een score van slechts 0,1% maar voor zijn doel erg effectief)

 

Heb je geen vertrouwen in de afzender dan kun je het best als volgt handelen:

1)Ga met je muis naar de link.

2)Klik met rechts op de link en je krijgt enkele mogelijkheden.

a)Link openen in nieuw tabblad

b)Link openen in nieuw venster

c)Link openen in incognito venster

d)Link opslaan als

e)Linkadres kopiëren

3.Kies bij nooit optie a en b.

4.Optie c is een mogelijkheid omdat dan je identiteit niet wordt prijsgegeven, maar blijft gevaarlijk.

5.Optie d en e zijn het meest veilig. Onze voorkeur gaat uit naar optie e. (Linkadres kopiëren) Je kopieert de link en plakt deze in een tekstverwerker. Je kunt dan de tekstuele inhoud van de link op je gemak bekijken en zien of er iets verdacht is. Je kunt deze link ook kopiëren en testen op een speciale website: weblink virustotal.nl

6.Kijk zelf altijd of de website waarvan gedownload wordt vertrouwd is. "INGbank.me" is onveilig. INGbank gebruikt als extensie altijd .nl. Een goed bedrijf laat je ook geen "EXE" (=installatiebestand) bestand downloaden. Let ook op het "slotje" links naast de URL. (Hierop komen we verderop nog terug.

Het openen van een onveilig bestand kan (meestal op de achtergrond) tot gevolg hebben dat een ongewenst programma wordt geïnstalleerd.

 

Voorbeeld van een mogelijk onveilige e-mail

 

MailSPAMvoorbeeld

 

Een andere bedreiging: Meekijken en meeluisteren met de camera of via TV-diensten!

Meekijken met de camera van de laptop kan dat??

De theorie is dat ze via een programma of bestand dat jij per ongeluk downloadt, op afstand je camera of microfoon zouden kunnen aanzetten. Hoe zit dat eigenlijk, klopt deze theorie en kunnen gluurders écht je privacy schenden en meekijken? Belangrijker nog: wat kun jij er in dat geval aan doen om ongewenste pottenkijkers te voorkomen?

Het is ongelooflijk lastig, maar toch kunnen kwaadwillenden via bijvoorbeeld onveilige wifi-verbindingen of ‘gaten’ in de software toegang krijgen tot je mobiele apparaat, zonder dat je het doorhebt. De student Szymon Sidor liet in 2015 bijvoorbeeld zien hoe hij met Android-telefoons van anderen foto’s kon maken, zonder dat de eigenaren het doorhadden. De programmeur moest daarvoor wel een enorme trukendoos gebruiken en een eigen app maken. Over het algemeen worden iPhones en iPads als iets veiliger gezien dan Android-apparaten. Fabrikanten van Android-telefoons passen namelijk vaak zelf het besturingssysteem aan, waardoor de kans ook groter wordt dat er gaten in de software komen.

Hoe kun je dit voorkomen?

Plak je camera af. De gemiddelde Nederlander heeft nauwelijks iets te vrezen. Hoe klein de kans ook is dat iemand je camera kan activeren, niemand kan door tape heen kijken. Afdekken is dus goedkoop en trefzeker. En het kan gewoon met duct tape. Geinig en stijlvol tegelijk is de Nederlandse uitvinding Spy-Fy, een stijlvol schuifje over je webcam dat je snel open en dicht doet.

Demp je microfoon. Bijvoorbeeld via een ‘dummy plug’. Van een oude microfoon of headset knip je het snoer door, vlak na de plug. Als je de plug daarna in de microfoonaansluiting doet, schakel je pc of telefoon daarop over zonder dat iemand aan de andere kant van de lijn iets kan horen.

 

Bovenstaande is erg ingrijpend voor de meeste mensen en werkt iets gemakkelijker voor een laptop dan voor een smartphone.

Wat dan doen??

1.Installeer altijd de nieuwste updates van je besturingssysteem

2.Zorg voor goede wachtwoorden en beheer link goede wachtwoorden.

3.Open geen e-mail bijlagen van onbekenden.

4.Installeer niet teveel apps. (Elke app kan een mogelijke bedreiging vormen als er een lek is)

5.Onveilige WiFi verbinding melding? Neem deze serieus.

6.Gebruik je gezond verstand.

7.Meer tips over het beveiligen van je smartphone vind je in dit artikel linkBeveiligen van smartphone in een paar eenvoudige stappen’.

 

Omdat steeds meer TV's "Smart" worden loop je in principe hierbij ook dezelfde risico's als bij Laptops en Smartphones. Door de internet aansluiting kan de fabrikant sowieso al meekijken met jouw kijkgedrag.

 

Dit meekijken door een TV-aanbieder gebeurt overigens ALTIJD als je via internet TV kijkt. (IPTV). De TV-aanbieder zegt de gegevens te gebruiken om het kijkgedrag beter af te stemmen aan de wensen van de gebruikers. Bij kijken via de coax kabel is "meekijken" door de TV-aanbieder NIET mogelijk

Andere bekende vormen van oplichting

Telefoon-no

Oplichting per telefoon

Veruit de meeste pogingen tot phishing geschieden per e-mail, omdat het een efficiënte manier is voor criminelen om in een handomdraai potentieel duizenden mensen te bereiken. Maar phishing vindt ook plaats per telefoon. Helemaal als criminelen via een online phishing poging reeds informatie hebben buitgemaakt over iemand, zoals de inloggegevens van een bankrekening, zullen ze soms overgaan tot het opbellen van hun slachtoffers. Met dergelijke telefoontjes proberen ze bijvoorbeeld TAN-codes te ontfutselen zodat mensen onbewust een bedrag overmaken aan de criminelen. Terwijl de criminelen ingelogd zijn op de rekening van het slachtoffer via internetbankieren, doen ze een forse betaling aan zichzelf terwijl het slachtoffer wordt opgebeld. Ter verificatie krijgt het slachtoffer de TAN-code toegezonden, niet wetende dat de criminelen met deze code een flinke som geld buit kunnen maken. Let verder goed op de volgende factoren wanneer je een telefoontje krijgt van iemand die je niet kent:

Je wordt gebeld door iemand van Windows, of door de fabrikant van je computer of smartphone. Er is een technisch probleem en ze willen je hier graag mee helpen.

Dit is een bekende truc waarbij geprobeerd wordt om mensen in te laten loggen op een malafide website. Op deze manier probeert men toegang te krijgen tot je computer, smartphone of tablet, om zo informatie te bemachtigen. Ook kan het zijn dat er ransomware geïnstalleerd wordt op je computer als je naar bepaalde websites gaat, of wanneer je andere personen toegang verschaft tot jouw computer. Al je bestanden worden hierbij versleuteld en gegijzeld. Pas wanneer je een bepaald geldbedrag betaalt krijg je de bestanden (misschien) weer terug. En om er wat druk achter te zetten, is het ook nog vaak zo dat de ransomware willekeurig bestanden op je computer begint te wissen. Hierdoor raken mensen in paniek en zijn ze sneller geneigd te betalen. Neem direct contact op met de politie als je het slachtoffer bent geworden van ransomware.

Je wordt gebeld door je bank of een bedrijf. Misschien heb je wel iets moois gewonnen, of er is iets mis met je bankrekening. Hoe dan ook, er wordt via de telefoon om persoonsgegevens gevraagd.

Geef nooit zomaar belangrijke informatie door, zoals je adresgegevens of bankrekeninginformatie. Mocht je gebeld worden met een verzoek om deze informatie te delen, verbreek dan direct de verbinding en bel desnoods zelf terug naar het officiële nummer van de bank of het desbetreffende bedrijf. Dan weet je zeker dat je een authentiek en eerlijk persoon aan de lijn krijgt die het bedrijf echt vertegenwoordigt.

Spookfacturen.

Het kan zijn dat je bericht ontvangt (per e-mail of post) betreffende een aanmaning, een achterstallige betaling of een opgelegde boete. Er wordt gevraagd op korte termijn een bedrag over te maken naar een bepaald rekeningnummer. De brief is alleen niet echt, en als je het geld overmaakt verdwijnt dit linea recta in de zakken van oplichters. Mocht je een dergelijke factuur of aanmaning niet kunnen plaatsen, neem dan altijd contact op met de desbetreffende instantie. Gebruik hiervoor niet de contactgegevens die op de brief of in de e-mail staan, omdat die nep kunnen zijn. Zoek in plaats daarvan bijvoorbeeld de officiële website op van het desbetreffende bedrijf en vindt daar de juiste contactgegevens.

Emails of berichten via social media van bekenden

Soms krijgen criminelen toegang tot de e-mail of social media accounts van mensen. Bijvoorbeeld doordat er via phishing inlog gegevens zijn buitgemaakt. Stel dat criminelen de inloggegevens van de e-mail van Anja achterhalen. Vanuit Anja’s e-mailaccount gaan de criminelen berichten sturen naar Anja’s contactpersonen, zogenaamd uit naam van Anja zelf. Vaak beginnen deze berichten met een simpele boodschap, als “Hallo, hoe is het met je?“. Veel contactpersonen van Anja reageren in eerste instantie op dit soort berichten, omdat ze afkomstig lijken te zijn van een betrouwbaar iemand. Zodra mensen reageren op het nep bericht van Anja, dan zullen de oplichters veelal middels een excuus om geld vragen.

Er wordt door de criminelen een mate van urgentie gecreëerd. Er wordt een beroep gedaan op de hulpvaardigheid van de mensen die zo’n bericht ontvangen. Uiteraard zal het bankrekeningnummer dat "Anja" vervolgens opgeeft ervoor zorgen dat het geld direct bij de criminelen terecht komt. Ook kan het zijn dat ze vragen om een Paypal-overschrijving, of misschien zelfs om betaling via Western Union of Bitcoin. Mocht je een dergelijk verzoek krijgen, ga er vanuit dat het meestal om oplichting gaat. Wil je toch proberen te helpen, probeer dan te bellen met de persoon die een betalingsverzoek heeft gedaan.

Dergelijke berichten kan je ook krijgen via Facebook en andere social media. Het doortrapte hieraan is dat de criminelen vaak de hele gesprekshistorie en het vriendennetwerk van iemand in kaart kunnen brengen. Ze kunnen aan de hand van eerdere conversaties tussen mensen dus veel informatie buitmaken over de verstandhouding die mensen onderling hebben. Deze informatie misbruiken de criminelen vervolgens om authentiek over te komen. Ook hier geldt: Probeer een bekende die om geld vraagt eerst te bellen om te controleren of het allemaal wel klopt!

 

tipbulbConclusie !!

Jouw onvoorzichtigheid kan ook nare gevolgen hebben voor jouw contactpersonen.

(link zie ook het artikel mail-veilgheid)