Bescherm je digitale zelf!¶
Als cybersecurity expert zorg je er uiteraard voor dat je eigen materiaal voldoende beveiligd is. In deze eerste opdracht zullen we enkele basisstappen nemen om je digitale zelf voldoende te beschermen.
Beveilig fysiek jouw toestel¶
Je kan nog de strafste beveiligingstools en -software geïnstalleerd hebben, je ben er niets mee als iemand zomaar op jouw computer of smartphone kan inloggen als je even naar de WC gaat of niet thuis bent. De eerste stap is dus het installeren van een wachtwoord op jouw toestellen! Meer informatie over het generen van goed wachtwoord vind je verderop bij het stuk over passwordmanagers.
Daarnaast wil je je ook beschermen van ongewenste pottenkijkers. Webcams kunnen gehackt worden zodat cybercriminelen deze kunnen gebruiken zonder dat je het doorhebt. Het lichtje naast de webcam dat oplicht als de webcam aanstaat, kan makkelijk omzeild worden. Vertrouw hier dus niet op! Speel het zeker voor het onzekere en scherm jouw webcam af met een webcam cover. https://www.youtube.com/watch?v=jd7Jdp7VlH4 toont hoe je zo een webcam cover kan installeren. Let erop dat ook jouw smartphone, Google Home, ... kan gebruikt worden om je filmen of af te luisteren via de webcam of microfoon. Denk dus steeds goed na voor je een apparaat koopt of het betrouwbaar is en zoek hierover informatie op het internet.
Update steeds alle toestellen!¶
Cybercriminelen vinden steeds nieuwe manieren om jouw toestellen onveilig te maken. Telkens zo een kwetsbaarheid gevonden wordt, wordt deze gefixt door cybersecurityspecialisten. Deze oplossingen worden bij jou geïnstalleerd via updates. Verouderde toestellen en software zijn een geliefde manier van cybercriminelen om binnen te geraken. Door telkens de laatste updates te installeren, verhinder je dat cybercriminelen van ontdekte kwetsbaarheden misbruik kunnen maken. Update niet alleen jouw laptop, smartphone, ... , maar ook andere toestellen zoals smart Tv's. Oudere Windows versies worden niet meer ondersteund, dus zorg ervoor dat je een recentere Windows hebt dan XP, Vista of 7.
Virusscanner (antivirus)¶
Alhoewel virussen tegenwoordig minder en minder een probleem zijn, kan het geen kwaad om een basis virusscanner te voorzien op je eigen laptop. Windows computers komen tegenwoordig standaard met Windows Defender. Wie wil kan ook een virusscanner downloaden of kopen van een ander bedrijf.
Let wel op! Er bestaan veel frauduleuze tools die beweren een virusscanner te zijn, maar in realiteit malware bevatten. Deze maken de zaken dus erger dan wanneer je geen virusscanner hebt. Je hebt vast ooit al eens de pop-up gezien Your PC/Mac is infected, download our free virus scanner and remover today!
. Dergelijke software moet je uiteraard absoluut vermijden!
Hoe weet je welke antivirussoftware je kan vertrouwen? Gelukkig zijn er organisaties die virusscanners testen. Een grote naam op dat vlak is AV-test ( https://www.av-test.org/ ). Zij testen maandelijks de meest bekende virusscanners voor Windows, Mac en Linux voor zowel thuisgebruikers als bedrijven. Hier vind je bijvoorbeeld de resultaten voor Windows virusscanners voor gewone thuisgebruikers: https://www.av-test.org/en/antivirus/home-windows/
Enkele grote namen zijn BitDefender, Avira, McAffee, Norton, Trend Micro, ... . Alhoewel de standaard virusscanner Windows Defender vroeger een niet zo goede naam had op vlak van bescherming, heeft deze zijn achterstand goed bijgebeend. Het doet niet onder voor de andere grote namen en is voor de gewone gebruiker goed geschikt. Zorg er wel voor dat deze actief en up-to-date is!
Via AV-Test bekomen we enkele andere alternatieven. Veel virusscanners bieden ook een gratis lightversie aan. Let op wel op! Download steeds een virusscanner van de officiële webpagina! AV-Test is een goede bron om te weten hoe goed elke virusscanner presteert. Maar zoals steeds, beperk je niet tot een enkele bron: zoek op het internet andere betrouwbare bronnen en als verschillende betrouwbare bronnen tot dezelfde conclusie komen, ben je al zekerder van jouw stuk dat je een goede virusscanner hebt gekozen. Een voorbeeld van een andere bron is AV-Comparatives ( https://www.av-comparatives.org/ ). Een mooi voorbeeld van het opzoeken van informatie is het schandaal van Avast en AVG: de browserextensies van deze antivirusprogramma's bleek op grote schaal data van de gebruikers te verzamelen 1 2.
Tip: gebruik nooit 2 virusscanners tegelijkertijd. Een programma dat alle bestanden bekijkt (zoals een virusscanner) is verdacht gedrag en zal dus door een virusscanner worden behandeld als een kwaadaardig programma. De virusscanners zouden dus elkaar beginnen aanvallen. Meer informatie hierover vind je op https://www.kaspersky.com/resource-center/preemptive-safety/running-more-than-one-antivirus-program .
Naast het installeren van een virusscanner, dat jouw toestel continu in de gaten houdt of er gevaarlijk gedrag optreedt, raden we je ook aan om af en toe eens met een malwarescanner jouw toestel te controleren op malware. Een gekende aanrader hiervoor is MalwareBytes, waarvan je een gratis versie kan downloaden op https://www.malwarebytes.com/ .
Firewall¶
Via een firewall op je computer kan je nauwkeurig instellen welke connecties (inkomend en uitgaand) toegelaten mogen worden. Er zijn hierbij 2 mogelijkheden:
-
Je laat default alle connecties toe, en blokkeert specifiek bepaalde diensten. Dit is de eenvoudigste, maar minst veilige optie. Als een aanvaller merkt dat een bepaalde poort geblokkeerd is, kan hij gewoon een andere poort gebruiken, en via een portscan kan hij snel achterhalen welke poorten open staan.
-
Een beter alternatief is om default alle verkeer (of op zijn minst: alle inkomende verkeer) te blokkeren, en specifiek in te stellen welk verkeer wél door mag.
Windows heeft standaard een firewall. Zorg ervoor dat deze dus steeds aan staat! De standaard Windows firewall is genoeg voor de gewone gebruiker. Indien je toch graag een alternatief wil, geven we hier enkele grote namen:
- ZoneAlarm: https://www.zonealarm.com/software/free-firewall/
- Comodo: https://personalfirewall.comodo.com/
Net zoals bij virusscanners geven we de volgende tip om een goede firewall te kiezen: beperk je niet tot een enkele bron! Zoek op het internet andere betrouwbare bronnen en als verschillende betrouwbare bronnen tot dezelfde conclusie komen, ben je al zekerder van jouw stuk.
Password Manager¶
Helaas gebruiken veel mensen nog steeds hetzelfde wachtwoord voor verschillende onlinediensten (Facebook, Google, Microsoft, ...). Cybercriminelen misbruiken dit, en proberen dan ook of bepaalde logingegevens die ooit gelekt zijn misschien werken op andere hedendaagse sites. Op https://haveibeenpwned.com/ kun je alvast eens kijken, op basis van je e-mailadres, of jouw gegevens al onderdeel uitmaken van een tot op heden gekend datalek. Het is daarom veel beter om voor elke dienst een ander wachtwoord te gebruiken. Maar hoe kan je al die verschillende wachtwoorden onthouden? En is een voldoende sterk wachtwoord niet iets wat je nu net niet zou mogen kunnen onthouden?
Gelukkig bestaan er tegenwoordig goede wachtwoordmanagers, die een beveiligde omgeving aanbieden voor het opslaan van alle wachtwoorden. Ze kunnen zelfs sterke wachtwoorden genereren voor jou, en wanneer je ergens wil inloggen zal de manager voor jou de logingegevens automatisch invullen.
Omdat goede wachtwoorden gebruiken tegenwoordig ontzettend belangrijk is, wordt dit uitgelicht in een eigen labo opdracht! Voer deze zeker uit!
Gebruik zoveel mogelijk 2FA (Two-Factor Authentication)¶
Bij 2FA moet je niet enkel je wachtwoord ingeven, maar ook bewijzen wie je bent met iets dat je hebt. Bijvoorbeeld, er word je ook een unieke eenmalige code opgestuurd dat je moet intypen bij het inloggen. Deze wordt dan opgestuurd via e-mail of SMS. Het volstaat dan niet dat je het wachtwoord weet, je moet ook toegang hebben tot de e-mails of smartphone van die persoon.
HTTPS¶
Surf enkel naar websites die beginnen met https://
en niet met http://
(let goed op de s
!). Als je een website bezoekt met https://
wordt al het verkeer tussen jou en die website geëncrypteerd. Zo kan er niemand luistervinken. Je kan afdwingen om steeds https://
te gebruiken door de HTTPS Everywhere plugin voor Firefox/Chrome/Edge/ ... : https://www.eff.org/https-everywhere . Ondertussen is deze plugin deprecated (verouderd en wordt niet meer onderhouden). Meeste browser implementeren dit nu als standard gedrag: https://www.eff.org/deeplinks/2021/09/https-actually-everywhere .
Controleer website certificaten¶
Vaak proberen cybercriminelen je te lokken naar websites die erg lijken op bestaande websites, maar eigenlijk kwaadaardige kopieën zijn die jouw data proberen te stelen. Bijvoorbeeld, een link naar micr0s0ft.com, microsoft.net, m1crosoft.com, micro-soft.com, ... zijn geen officiële links van microsoft, maar lijken wel zo voor een ongeoefend oog. Officiële sites zijn gecertificeerd door beveiligingsbedrijven. Hierdoor kunnen webbrowsers deze herkennen als officiële websites en ben je zeker dat je op de juiste webpagina zit. Controleer dit zeker na bij websites voor e-mail, banktransacties, ... .
Private/incognito-modus bij browsers¶
In tegenstelling tot wat vaak wordt gedacht, beschermt of verstopt incognito modus jou niet van priemende ogen op het internet. Als je surft in incognito modus wordt alles wat je typt, opzoekt, naar surft, ... vergeten op die computer. Dit is handig bijvoorbeeld als je een computer deelt met je partner en je wil verbergen voor die partner dat je hebt zitten zoeken naar een verjaardagscadeau. Incognito modus vergeet dus enkel zaken op jouw lokale toestel, maar je surft nog steeds op het internet: websitebeheerders, werkgever, schoolnetwerkbeheerders, ISP's (bij wie je internet aankoopt zoals bv. Telenet of Belgacom), ... kunnen nog steeds hetzelfde zien alsof je nog steeds in gewone modus surft, nl. wanneer je naar waar surft. Voor hen maakt incognito modus geen verschil uit, enkel voor andere gebruikers van jouw toestel die met dezelfde webbrowser als jou werken. Meer info op:
- https://allaboutcookies.org/does-incognito-hide-your-ip
- https://support.google.com/chrome/answer/9845881?hl=en#zippy=%2Chow-incognito-mode-protects-your-privacy
- https://brave.com/learn/incognito-mode-ip/
- https://www.mozilla.org/en-US/firefox/browsers/incognito-browser/
- https://www.demorgen.be/beter-leven/de-incognitomodus-van-je-browser-is-minder-prive-dan-je-denkt-ze-hadden-het-beter-pornomodus-genoemd~b6fc1ee8/
Volgens Firefox:
TL:DR - Incognito mode keeps your browser history private, and that's pretty much it. If you want more privacy, you'll need to add Tracking Protection and maybe even browse through a Virtual Private Network (VPN) service. Incognito mode can't.
Let op als je hardware weggooit, weggeeft of verkoopt¶
Als iets wordt verwijderd op een harde schijf/usb stick/SSD/... , worden de bytes op die mediadrager niet op 0 gezet. Het besturingssysteem markeert die bytes gewoon als ongebruikt
. Dit bespaart de schijf en het besturingssysteem van onnodig werk en slijtage. Dit houdt natuurlijk in dat die bytes nog steeds uitgelezen kunnen worden met behulp van software. Je kan dit zelf testen met het programma Recuva ( https://www.ccleaner.com/recuva ). Test dit eens uit op jouw computer: wat vind je allemaal terug?
Als je jouw mediadrager nog in bruikbare toestand wil, maar zonder jouw data, dan kan je gebruik maken van data sanitation software. Zulke software (shredding software) vernietigt de files op de mediadrager. Je vindt een hele reeks suggesties hiervoor op https://www.lifewire.com/free-data-destruction-software-programs-2626174 . Let op! Een mediadrager formatteren is niet hetzelfde als shredden en is zeker niet voldoende! Alles staat dan nog steeds op de mediadrager en is dus nog steeds uitleesbaar met programma's zoals Recuva. In programma's zoals FactCheckers (VRT, S03E06, https://www.vrt.be/vrtnu/a-z/factcheckers/3/factcheckers-s3a6/ ) en Ze Zeggen Dat (VTM, S02E06, https://vtm.be/vtmgo/afspelen/e0d1d41fe-9560-4016-81c1-c0166a0f4a3d ) wordt dit getest door mediadragers te kopen van tweedehandswebsites en daarvan succesvol de data te achterhalen. Ze halen hier vaak succesvol erg gevoelige informatie van de mediadragers. Iedereen kan zulke data achterhalen met gratis programma's op het internet. Data sanitation software daarentegen herschrijft meerdere keren de volledige mediadrager met nullen, enen en random data. Daarom kan dit lang duren.
Over het aantal keren overschrijven wordt nog steeds gediscussieerd. Bij harde schijven heeft het te maken met magnetische restwaarden die nog zouden kunnen hinten op de originele 0 of 1 op een bepaalde plaats. Hoe harde schijven werkten is ondertussen ook al sterk veranderd, vandaar dat vroeger de richtlijnen lagen op een 30-tal keer en tegenwoordig op 1- tot een 3-tal keer. Meer informatie vind je hierover op https://www.blancco.com/resources/blog-many-overwriting-rounds-required-erase-hard-disk/ en https://back.nber.org/sys-admin/overwritten-data-guttman.html .
Bij SSD's (en dus ook USB's) is het een stuk moeilijker aangezien deze een maximaal aantal writes hebben alvorens ze defect gaan (30 keer overschrijven heeft dus een grote impact op de duurzaamheid van de SSD) en omdat ze allerlei caching-technieken hebben om writes te verdelen over alle mogelijke bits om dergelijke slijtage tegen te gaan. M.a.w. terwijl je op een harde schijf kan zeggen ik wil een 0 of 1 op plaats x op de schijf, kan je dit op een SSD niet. De SSD zal immers zelf beslissen waar de 0 of 1 bewaard wordt. Dit maakt het moeilijk om de SSD op een goede manier te overschrijven zonder sporen na te laten. SSD's zijn dus eigenlijk niet te shredden
. Het wordt dan ook afgeraden. Daarnaast hebben SSD's ook geen magnetische resteffecten die een overschreven 0 of 1 zouden kunnen verraden. Een alternatief is om de volledige mediadrager een aantal keer te encrypteren en de encryptiesleutels daarvan weg te gooien. Meer informatie daarover vind je op https://www.backblaze.com/blog/how-to-securely-recycle-or-dispose-of-your-ssd/ .
Indien je jouw mediadrager fysiek wil vernielen, lijkt dit ook moeilijker dan verwacht. Eigenlijk kan dit enkel bij harde schijven, aangezien deze methodes voor SSD's en USB-sticks niet goed werken. Voor SSD's en USB-sticks zal je het dus softwarematig moeten doen zoals hierboven beschreven. Onderdompelen in water, er magneten tegen houden of in de microgolf steken is niet voldoende (bij dit laatste gaat ook jouw microgolf kapot) om harde schijven onleesbaar te vernielen. Cybersecurityspecialisten kunnen met tools nog steeds de harde schijf uitlezen. Er zijn enkele mogelijkheden om een harde schijf grondig te vernielen:
-
Verbranden: dit verspreid wel giftige gassen. Ook moet de harde schijf lang genoeg in het vuur liggen.
-
De interne schijf verbrijzelen: dit kan op verschillende manieren. Een bekende manier is het doorboren van de schijf met een boormachine op 3 of meer plaatsen. Zorg ervoor dat je zeker de interne schijf hebt geraakt. Een voorbeeld vind je hier https://www.youtube.com/watch?v=ynk6Ij_OuXI . Let op dat je jezelf hierbij niet verwond: de schijf vliegt vaak in stukken uit elkaar!
-
Er zijn bedrijven die hierin gespecialiseerd zijn. Natuurlijk moet je deze dan wel vertrouwen met jouw harde schijf en dat ze deze niet zelf uitlezen of kwijtraken.
Het fysiek vernielen houdt steeds stevige gezondheidsrisico's in! Doe dit dus enkel indien echt nodig en wees voorzichtig!
Custom DNS (geavanceerd)¶
Wanneer je een adres intypt in de browser (bv: https://www.google.com ) zal een zogenaamde DNS-server dit vertalen naar een IP-adres. De meeste internetgebruikers gebruiken hiervoor default de DNS-servers van hun provider (zoals 195.130.130.11 voor Telenet klanten). Hier zijn echter 2 gevaren bij:
-
Enerzijds is er de privacy. Aangezien je alle aanvragen naar je ISP stuurt, weet deze welke sites je bezoekt. Je ISP zal er wellicht niet veel mee doen, maar zal vermoedelijk wel een log bijhouden van al jouw aanvragen van de voorbije X maanden. Surfen in private mode in jouw webbrowser maakt hiervoor geen verschil: dat verhindert enkel dat als iemand op dat toestel in die browser iets invult, er geen auto-aanvulling is in die webbrowser op basis van jouw surfgedrag. Het internetverkeer wordt nog steeds bijgehouden door jouw ISP.
-
Verder is het zo dat dergelijke aanvragen niet geëncrypteerd verstuurd worden over het internet. Dit wil zeggen dat een aanvaller de aanvragen kan onderscheppen, en zo kan achterhalen welke sites je bezoekt, maar hij kan ook de aanvragen wijzigen en bijvoorbeeld een vals antwoord sturen, om je te proberen omleiden naar een frauduleuze website
Om jezelf hiervoor te beschermen zijn er 2 mogelijkheden:
-
Maak gebruik van een veilige vorm van DNS (DNSsec, maar deze technologie is nooit doorgebroken doordat de configuratie omslachtig is. Tegenwoordig is DNSCrypt wel in opkomst, maar ook dit vraagt wel wat kennis om te configureren).
-
Gebruik 'veilige' DNS servers die duidelijk aangeven dat ze geen informatie bijhouden. Merk op: op internet wordt vaak aangeraden om de DNS servers van Google te gebruiken (8.8.8.8 en 8.8.4.4). Hiermee zal je misschien de beruchte Belgische torrent wall kunnen omzeilen, maar deze name servers zijn niet noodzakelijk veiliger dan deze van je ISP (het blijft Google). Een aantal alternatieven kan je vinden op https://securitytrails.com/blog/dns-servers-privacy-security . Wie helemaal veilig wil spelen kan ook altijd zijn eigen persoonlijke name server uitrollen.
-
Pi-hole ( https://pi-hole.net/ ) of Adguard Home ( https://adguard.com ).
VPN, Tor, ... (geavanceerd)¶
Zelfs wanneer je alle bovenstaande maatregelen neemt, is je privacy nog niet gegarandeerd. Wanneer je een website bezoekt, is het voor de website heel eenvoudig om te achterhalen wie je bent aan de hand van jouw IP-adres (kijk maar eens op https://whatismyipaddress.com/ ). Als je graag iets anoniemer op het internet surft, zijn er twee mogelijkheden:
-
VPN: Een VPN kan voor allerhande zaken gebruikt worden, maar een van de mogelijkheden is om een permanente verbinding op te zetten tussen jouw computer (of zelfs je hele thuisnetwerk) en een externe server. Wanneer je op internet surft, zal al je inkomend en uitgaand verkeer niet volgens het normale pad verlopen, maar zal alle verkeer eerst via die server passeren - op die manier lijkt het alsof je surft vanaf de server (die een ander IP-adres heeft dan jijzelf). Er zijn verschillende providers die een VPN-dienst aanbieden, maar uiteraard zijn de meesten wel betalend. Als je een keuze maakt, kijk dan zeker na of de VPN-dienst ook niet bijhoudt wat je op hun servers doet. Dit wordt in een latere opdracht verder uitgewerkt.
-
Tor: een alternatief voor VPN is om gebruik te maken van het Tor netwerk. Hierbij werk je niet met een vaste server, maar worden alle uitgaande en binnenkomende berichten geëncrypteerd en speciaal gerouteerd over een aantal tussenliggende nodes, waarbij elke node enkel de volgende en vorige node kent. Op die manier is het bijna onmogelijk voor een tussenliggende node om te achterhalen van waar het pakket komt, of waar het heen moet. Tor is gratis, maar wordt wel hoofdzakelijk gebruikt voor minder legale toepassingen. Bovendien verkrijg je via het tor netwerk plots toegang tot een heel stuk verborgen internet - het zogenaamde
dark web
. Je moet goed weten hoe je Tor moet gebruiken, anders kan jouw identiteit toch lekken.
Encryptie (geavanceerd)¶
Je kan ook jouw bestanden verbergen door gebruik te maken van encryptie. Enkele veel gebruikte programma's hiervoor zijn:
- Veracrypt: https://www.veracrypt.fr/
- Rar-, zip- of 7z-bestanden met wachtwoordbeveiliging: https://www.7-zip.org/
- GPG: https://www.gpg4win.org/
- BitLocker: https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-drive
Dit wordt in een latere opdracht verder uitgewerkt.
Meer weten?¶
Je vindt op de volgende sites nog veel meer (geavanceerdere) informatie:
Tools om jezelf te testen¶
- https://haveibeenpwned.com/ (Is jouw account al eens gehackt?)
- https://www.safeonweb.be/index.php/nl/doe-de-phishingtest (Kan jij phishing mails herkennen?)
-
https://www.eicar.org/download-anti-malware-testfile/ (Probeer de 4 bestanden: eicar.com, eicar.com.txt, eicar_com.zip en eicarcom2.zip. Detecteert jouw antivirus ze allemaal? Heb je het ook geprobeerd met onderstaande string? Zie https://en.wikipedia.org/wiki/EICAR_test_file voor meer informatie.)
Text Only - https://www.amtso.org/security-features-check/
- http://shieldcheck.com/ (Controleert enkel basispoorten.)
- https://www.grc.com/shieldsup (Controleert de eerste 1056 poorten.)
- https://www.knowbe4.com/ransomware-simulator (Test jouw verdediging tegen ransomware en cryptomining malware. Je kan de tool rechtstreeks downloaden zonder account van https://ransim.knowbe4.com/downloads/ransim.zip . Het passwoord voor de zip is
knowbe4
.)