donderdag 5 december 2019

Ben ik gehackt? Hoe cyberaanvallen te detecteren en erop te reageren

door Phil Chapman
Cyberdreigingen zijn er in alle vormen en maten, en het is niet altijd duidelijk dat u risico heeft gelopen. In dit artikel belichten we waar en wat we moeten zoeken en hoe we de meest voorkomende cyberaanvallen in 2019 kunnen detecteren en daarop kunnen reageren.

Terwijl de wereld steeds digitaler wordt, neemt ook het aantal cyberaanvallen en de hoeveelheid schade die ze kunnen aanrichten toe. Volgens een rapport van de Internet Society gaat elk jaar meer dan € 500 miljard verloren aan hacks. Niemand is veilig: aanvallen treffen bedrijven, particulieren en overheden. Het is geen verrassing dat cybersecurity enkele van de best betaalde banen in IT biedt.

U kunt niet vechten tegen dingen waarvan u niet weet dat die er zijn, dus de eerste stap is bewust te zijn. Ongeacht de dader, de gebruikte methode of het getroffen systeem – het detecteren van beveiligingsbedreigingen begint altijd bij uzelf. Om uit te leggen waarom dat zo is, gaan we beginnen met een analogie die u zou moeten helpen uw rol in het proces te begrijpen.

Hoe voorkom ik een auto-ongeluk

Het bezitten en runnen van een computer in elke vorm of grootte lijkt veel op het bezitten en besturen van een auto. Hoe geavanceerd ook, zodra u de openbare weg oprijdt, beginnen de gevaren. 

Enkele feiten over auto's

  • Uw auto heeft regelmatig onderhoud, controles en reparaties nodig.
  • U heeft wat basisvaardigheden nodig om uw auto in goede staat te houden.
  • Als u uw auto 'off-road' gebruikt of ruige gebieden bezoekt, is de kans groter dat deze wordt gestolen, beschadigd of sneller kapot gaat.
  • Uw auto zal uiteindelijk kapot gaan en stoppen met rijden – het is slechts een kwestie van tijd en hoeveel zorg u ervoor draagt.
  • U wordt u snel bewust van het uiterlijk van uw nieuwe auto. Hoe hij klinkt, hoe hij zich gedraagt. U bent altijd de eerste persoon die opmerkt wanneer er iets vreemds aan de hand is. En wanneer zich een ramp voordoet, bent u er als eerste bij.

Sommige storingen kunnen worden voorkomen door beheersystemen, terwijl andere kunnen worden vermeden door goede onderhoudsroutines. Sommige kunnen snel worden gerepareerd, andere kunnen echter meer tijd kosten en uiteindelijk eindigen in een afschrijving.

Klinkt het bekend? Dat komt omdat al het bovenstaande ook van toepassing is op computers.

Hoe u ziet dat er iets mis is met uw computer

Nadat u uw computer hebt geïnstalleerd, geconfigureerd en ingesteld, leert u snel waar alles zit en hoe het eruit ziet. U stelt uw eigen screensavers, bureaubladachtergrond, pictogrammen, kleuren, applicaties en voorkeuren in.

Nadat u hem hebt geconfigureerd, zult u snel vertrouwd raken met het apparaat dat u voor zich heeft. En als er iets verkeerd aanvoelt, bent u de eerste persoon die alle signalen ziet en ernaar handelt.

En dat moet ook. Net als bij een auto is het nooit een goed idee om signalen te negeren. Dus waar begint u?  

Waar te controleren op signalen dat u bent aangetast

Computersystemen en gegevens kunnen op verschillende manieren worden aangetast. Hackers (variërend van 'black-hatters' tot goedbedoelende hacktivisten) en beveiligingsexperts passen zich voortdurend aan om een ​​voorsprong te behouden op het cybersecurity-front.

De volgende lijst bevat de belangrijkste kwetsbaarheden op uw computersysteem, welke signalen u moet zoeken en de meest voorkomende cyberbedreigingen die u kunt verwachten.

Controleer uw internetbrowsers (IE, Edge, Safari, Chrome, enz.)

  • Bepaalde applicaties zijn een bekend doelwit voor hackers en malware en browsers lopen voorop. Pas op voor: 
  • Extra pictogrammen of menubalken, normaal bovenaan de applicatie onder de zoekbalk.
  • Zorg ervoor dat uw ‘Startpagina’ is waar u hem verwacht en niet is gewijzigd ten opzichte van de standaardpagina of uw opgegeven pagina.
  • Zorg er altijd voor dat waar u naar op zoek bent of invoert, u uiteindelijk ook terechtkomt.
  • Dat de meeste content wordt beveiligd met Transport Layer Security (TLS), vooral als u privé- of persoonlijke informatie verzendt – zorg er dus altijd voor dat de verbinding HTTPS gebruikt en dat een hangslotje of een vergelijkbaar pictogram wordt weergegeven.
  •  Accepteer nooit een verbinding die suggereert dat het ‘Certificaat’ ongeldig, ingetrokken of onbekend is (zonder passende controles uit te voeren).
  • Meerdere pop-ups op sites en klik nooit op onbekende links of waarschuwingsberichten die u niet volledig begrijpt.
  • Browse veilig en vermijd het bezoeken van sites waarvan u weet dat ze schadelijk zijn of waarschijnlijk uw apparaat zullen infecteren (illegale downloadsites, onofficiële torrents, enz.). Niets is helemaal gratis.
  • Controleer uw ‘add-ons’ regelmatig en zorg ervoor dat er geen verborgen scripts actief zijn wanneer u uw browser start.
Veelvoorkomende browseraanvallen zijn cross-site scripting, cross-site verzoekvervalsing, typosquatting, sessiekapingen en man-in-the-middle-aanvallen, die zich op verschillende manieren kunnen manifesteren.


Het bezitten en runnen van een computer in elke vorm of grootte lijkt veel op het bezitten en besturen van een auto. Hoe geavanceerd ook, zodra u de openbare weg oprijdt, beginnen de gevaren. 

Enkele feiten over auto's

  • Uw auto heeft regelmatig onderhoud, controles en reparaties nodig.
  • U heeft wat basisvaardigheden nodig om uw auto in goede staat te houden.
  • Als u uw auto 'off-road' gebruikt of ruige gebieden bezoekt, is de kans groter dat deze wordt gestolen, beschadigd of sneller kapot gaat.
  • Uw auto zal uiteindelijk kapot gaan en stoppen met rijden – het is slechts een kwestie van tijd en hoeveel zorg u ervoor draagt.
  • U wordt u snel bewust van het uiterlijk van uw nieuwe auto. Hoe hij klinkt, hoe hij zich gedraagt. U bent altijd de eerste persoon die opmerkt wanneer er iets vreemds aan de hand is. En wanneer zich een ramp voordoet, bent u er als eerste bij.
Sommige storingen kunnen worden voorkomen door beheersystemen, terwijl andere kunnen worden vermeden door goede onderhoudsroutines. Sommige kunnen snel worden gerepareerd, andere kunnen echter meer tijd kosten en uiteindelijk eindigen in een afschrijving.

Klinkt het bekend? Dat komt omdat al het bovenstaande ook van toepassing is op computers.

Hoe u ziet dat er iets mis is met uw computer

Nadat u uw computer hebt geïnstalleerd, geconfigureerd en ingesteld, leert u snel waar alles zit en hoe het eruit ziet. U stelt uw eigen screensavers, bureaubladachtergrond, pictogrammen, kleuren, applicaties en voorkeuren in.

Nadat u hem hebt geconfigureerd, zult u snel vertrouwd raken met het apparaat dat u voor zich heeft. En als er iets verkeerd aanvoelt, bent u de eerste persoon die alle signalen ziet en ernaar handelt.

En dat moet ook. Net als bij een auto is het nooit een goed idee om signalen te negeren. Dus waar begint u?





Waar te controleren op signalen dat u bent aangetast

Computersystemen en gegevens kunnen op verschillende manieren worden aangetast. Hackers (variërend van 'black-hatters' tot goedbedoelende hacktivisten) en beveiligingsexperts passen zich voortdurend aan om een ​​voorsprong te behouden op het cybersecurity-front.

De volgende lijst bevat de belangrijkste kwetsbaarheden op uw computersysteem, welke signalen u moet zoeken en de meest voorkomende cyberbedreigingen die u kunt verwachten.

Controleer uw internetbrowsers (IE, Edge, Safari, Chrome, enz.)

  • Bepaalde applicaties zijn een bekend doelwit voor hackers en malware en browsers lopen voorop. Pas op voor:
  • Extra pictogrammen of menubalken, normaal bovenaan de applicatie onder de zoekbalk.
  • Zorg ervoor dat uw ‘Startpagina’ is waar u hem verwacht en niet is gewijzigd ten opzichte van de standaardpagina of uw opgegeven pagina.
  • Zorg er altijd voor dat waar u naar op zoek bent of invoert, u uiteindelijk ook terechtkomt.
  • Dat de meeste content wordt beveiligd met Transport Layer Security (TLS), vooral als u privé- of persoonlijke informatie verzendt – zorg er dus altijd voor dat de verbinding HTTPS gebruikt en dat een hangslotje of een vergelijkbaar pictogram wordt weergegeven.
  • Accepteer nooit een verbinding die suggereert dat het ‘Certificaat’ ongeldig, ingetrokken of onbekend is (zonder passende controles uit te voeren).
  • Meerdere pop-ups op sites en klik nooit op onbekende links of waarschuwingsberichten die u niet volledig begrijpt.
  • Browse veilig en vermijd het bezoeken van sites waarvan u weet dat ze schadelijk zijn of waarschijnlijk uw apparaat zullen infecteren (illegale downloadsites, onofficiële torrents, enz.). Niets is helemaal gratis.
  • Controleer uw ‘add-ons’ regelmatig en zorg ervoor dat er geen verborgen scripts actief zijn wanneer u uw browser start.
Veelvoorkomende browseraanvallen zijn cross-site scripting, cross-site verzoekvervalsing, typosquatting, sessiekapingen en man-in-the-middle-aanvallen, die zich op verschillende manieren kunnen manifesteren.

Blijf de bovenstaande gedeelten van uw browser controleren en ruim hem af ​​en toe op.

Controleer populaire lokale applicaties

  • Routinematig gebruikte applicaties zoals Office-tools zijn ook 'honeypots' voor hackers en de meeste bovenstaande regels zijn ook hier van toepassing. Let daarnaast op het volgende:
  • Kijk uit voor veranderingen in het ‘lint’-gebied en in het bijzonder spreadsheets en database-applicaties die macro's of add-ons gebruiken.
  • Wees voorzichtig met de locatie waar de applicatie gegevens opslaat en zorg ervoor dat de applicaties geen internetsites 'oproepen' om gegevens te synchroniseren terwijl u deze opslaat – tenzij u 100% zeker weet dat dit hoort.
Macrovirussen, wormen en Trojaanse malware zijn veel voorkomende manieren waarop uw lokale applicaties kunnen worden geïnfecteerd. Deze kunnen toegang bieden tot meer ernstige aanvallen zoals spyware en ransomware. 

Controleer uw sociale media en e-mailaccounts

  • Sociale media en e-mailaccounts worden allemaal geleverd met ingebouwde beveiligingsmechanismen, maar vormen wederom een ​​belangrijk doelwit voor hacking – met name phishing-aanvallen.
  • Gebruik sterke, unieke wachtwoorden en wijzig deze routinematig.
  • Wijzig uw beveiligingsinstellingen, houd uw vrienden bij UW vrienden en accepteer geen verzoeken van contactpersonen met wie u geen banden hebt.
  • Klik nooit op een link die u niet herkent in een e-mail en wees achterdochtig bij activiteiten die direct van invloed zijn op uw bankrekeningen als geld wordt aangeboden of geëist.
  • Blijf op de hoogte van de nieuwste datalekken, inclusief services die u gebruikt. Een goede manier om dit te doen is door de website Have I been pwned te gebruiken. De service analyseert openbare datalekken en waarschuwt gebruikers als hun gegevens tussen aangetaste records staan.
  • Vanaf vandaag zijn phishing, malware-aanvallen en mandaatfraude de meest voorkomende aanvallen op sociale media en e-mailaccounts.

Controleer uw desktop en lokale omgeving

  • Het bureaublad van uw computer kan ook signalen vertonen die aangeven dat uw computer mogelijk is aangetast.
  • Kijk uit voor extra snelkoppelingen die zonder uw medeweten verschijnen of wijzigingen in bureaubladachtergrond en kleuren die u niet hebt geïmplementeerd.
  • Wees zeer voorzichtig met pop-upwaarschuwingen in het systeemvak (rechtsonder op een Windows-apparaat, linksboven op veel Linux-gebaseerde apparaten). Vooral met meldingen die u vertellen dat u moet updaten met behulp van internetgebaseerde links of scans uitvoeren die u niet volledig begrijpt.
  • Alle soorten malware kunnen uw systeem op dit niveau infecteren, met ernstigere rootkit- en ransomware-aanvallen. Deze maken uw apparaat in het algemeen onbruikbaar of weerloos als deze niet snel wordt opgemerkt.

Luister fysiek naar verdachte ventilatoractiviteiten

Soms loont het om naar uw computer te luisteren. Luister naar ongegronde of ongevraagde ventilatoractiviteiten die suggereren dat mogelijk verborgen processen worden uitgevoerd. 
  • Als u de computer niet gebruikt, de ventilator is nog steeds hard aan het werk en er zijn aanwijzingen dat het veel processortijd en geheugen gebruikt, dan kunt u worden aangevallen.
  • Taakbeheer, Takenlijst of Actieve processen geven een goede indicatie van wat er op de achtergrond kan worden uitgevoerd wanneer de computer eigenlijk inactief zou moeten zijn.
  • Sluit processen die schadelijk zijn en voer een diepe scan uit met een viruscontrole.
Malware die crypto-jackingtechnieken gebruikt, kan uw bronnen gebruiken om cryptovaluta te delven voor het voordeel van iemand anders. 

Best practices voor cybersecurity in 2019

Naast individuele maatregelen zijn hier enkele fundamentele praktische tips voor het beveiligen van cyberdreigingen op uw computers en apparaten.

Gebruik altijd antivirus- en/of firewallsoftware

Investeer in of zorg ervoor dat u de ingebouwde antivirus-, antimalware- en firewallsoftware gebruikt. Zorg ervoor dat u weet hoe het eruit ziet, wat het doet en hoe u het moet gebruiken. De meeste werken automatisch en vereisen zeer weinig gebruikersinvoer, waardoor het gemakkelijk is om bedreigingen te identificeren en er actie tegen te ondernemen. 

Houd software te allen tijde bijgewerkt

Houd uw apparaat en software gepatcht en zo actueel mogelijk. Als uw computer aangeeft dat hij opnieuw moet opstarten om de nieuwste updates te installeren, doet u dit zo snel mogelijk.

Systemen worden over het algemeen automatisch bijgewerkt met de nieuwste beveiligings- en kritieke patches en vereisen zeer weinig handelingen van de gebruiker.

Als u Windows gebruikt, worden er twee keer per jaar nieuwe functies toegevoegd, wat betekent dat u wellicht bekend moet raken met een nieuwe tool of op uw bureaublad moet kijken. U hebt via Windows Updates-instellingen op uw computer controle over deze updates en u beslist wanneer en of deze moeten plaatsvinden. 

Gebruik alleen legitieme software en apparaten

Zorg ervoor dat u altijd correct gelicentieerde en legitieme software en apparaten gebruikt. Software en apparaten worden uitgevoerd met een digitale handtekening van de fabrikant die garandeert dat deze afkomstig is van een betrouwbare bron.

Het betekent niet noodzakelijkerwijs dat het gegarandeerd goed werkt of beschermd is tegen toekomstige infecties, maar leveranciers kunnen verantwoordelijk worden gehouden en hebben prikkels om de veiligheid strak te houden.

Verwijder ongebruikte apps om potentiële toegangspunten te verminderen

Zorg ervoor dat u ongewenste of onnodige toepassingen en programma's verwijdert. Retailcomputers worden doorgaans geleverd met eigen applicaties, games en instellingen van de fabrikant die u al dan niet wilt of gebruikt. Behoud alleen die u wilt gebruiken. 

Ongebruikte, verouderde applicaties vergroten het aanvalsoppervlak naar uw systeem. Dus als u het niet gebruikt, verwijdert u het – dat bespaart u schijfruimte en potentiële hoofdpijn. 

Maak regelmatig een veilige back-up

Maak regelmatig een back-up van uw gegevens of gebruik een betrouwbare cloudservice om uw spullen op te slaan. Wees echter extra voorzichtig met gevoelige of zeer persoonlijke gegevens.

Nadat u uw computer hebt ingesteld en naar wens hebt geconfigureerd, maakt u een systeemkopie. Dit kan meestal worden gedaan via de ingebouwde back-upsoftware op de meeste moderne computers, zoals op Windows-apparaten. 

Pas actieve beveiliging toe

Probeer ten slotte een security-first-mentaliteit uit te oefenen. Door deze best practices op het gebied van beveiliging te volgen en geplande controles uit te voeren, vermindert u aanzienlijk het risico op hacking, infecties door malware of gegevensinbreuken.

Om af te sluiten met de auto-analogie, rij voorzichtig en houd uw ogen en oren altijd op de weg. U zult af en toe de verkeerde afslag nemen, een vreemde kras op het lakwerk ontdekken en koffie op de bekleding morsen, maar met een goede reinigings- en onderhoudsroutine zou het u niet moeten weerhouden van vele jaren plezier in autorijden.

En vergeet niet: vraag bij twijfel altijd om advies van de fabrikant of een betrouwbare bron. Het bespaart u op de lange termijn veel tijd en geld. 

Phil Chapman heeft meer dan 30 jaar ervaring in inlichtingen, terrorismebestrijding, politie-, douane- en financiële diensten. Voordat hij bij Firebrand kwam werken als instructeur, werkte hij voor de Royal Air Force, MoD en GCHQ. Phil heeft sindsdien meer dan 800 operationele functionarissen bijgeschoold.