Bescherm je pc tegen malware en hackers

Zijn het geen hackers of criminele organisaties die je systeem trachten binnen te dringen om privacygevoelige informatie te ontfutselen, dan is het misschien wel de overheid. Vind je dat niemand het recht heeft om je te bespioneren, dan is het meer dan ooit zaak je systeem goed te beveiligen. Hoe bescherm je je pc tegen malware en hackers? Wij leggen het uit.

Tip 01: Misvattingen

Veel gebruikers voelen zich helemaal niet bedreigd door hackers en andere, al dan niet criminele organisaties. Jammer genoeg berust deze overtuiging vaak op enkele diepgewortelde misvattingen. Zo achten gebruikers de kans uiterst klein dat hun eigen systeem het doelwit van hackers wordt. Immers, het internet bestaat uit vele miljoenen computers en bovendien bevat hun computer nauwelijks of geen informatie die voor hackers de moeite kan lonen. Toch?

Wie zo denkt verliest daarbij uit het oog dat hackers geautomatiseerde tools inzetten waarmee ze snel veel systemen tegelijk op mogelijke zwakke plekken – zogenoemde aanvalsvectoren – kunnen scannen. En elke pc (ook de jouwe) bevat gegevens die voor hackers interessant kunnen zijn, zoals opgeslagen wachtwoorden, privacygevoelige informatie die ze handig kunnen gebruiken bij identiteitsdiefstal, creditcardnummers etc.

Het zegt misschien genoeg dat het gemiddeld zo’n zeven minuten duurt voor een nieuw geïnstalleerd en onbeveiligd systeem in het vizier komt van hackers. En wellicht nog erger: doorgaans duurt het circa 200 dagen voor een gebruiker beseft dat zijn systeem werd aangetast.

Tip 01 Hackers hebben een heel arsenaal aan (geautomatiseerde) hacktools tot hun beschikking.

Tip 02: Aanvalsvectoren

Het kan al een heel verschil uitmaken als je goed op de hoogte bent van de manieren waarop hackers zoal een computer trachten binnen te dringen. Hoe beter je je bewust bent van deze aanvalsvectoren, hoe efficiënter je je kunt beveiligen. Wat zijn de meest gebruikte toegangswegen?

E-mails: wellicht de makkelijkste manier is het versturen van e-mails met een malafide bijlage, vaak gemaskeerd als een interessant programma of document. Het openen van zo’n bijlage is genoeg om de hacker op afstand toegang tot je systeem te geven. Erg ‘populair’ zijn ook phishing-mails (zie ook pagina ##): berichten met links naar malafide websites of sites die als twee druppels water lijken op die van je bank of een andere vertrouwde instantie, zodat je daar nietsvermoedend op probeert in te loggen.

Websites: al surfend kun je natuurlijk ook ongewild terechtkomen op sites die bijvoorbeeld Trojaanse paarden bevatten: programma’s die wellicht nuttig zijn, maar die tegelijk ook duistere bijbedoelingen hebben. Het komt zelfs voor dat compleet legitieme sites heimelijk worden gehackt en met kwaadaardige code zijn geïnjecteerd. Verder zijn er ook nog talrijke valse profielen op sociale netwerksites die doorlinken naar malafide webpagina’s.

Poortscans: minder bekend bij het grote publiek zijn allerlei scantools, waaronder het populaire en gratis Nmap. Hiermee kunnen hackers in korte tijd bij een heleboel computers op afstand controleren welke poorten eventueel open staan en welke services daarop actief zijn (zie tip 5). Je hebt natuurlijk pech als blijkt dat zo’n service een veiligheidslek bevat dat de hacker handig kan misbruiken.

Tip 02 Phishing-mails bevatten haast altijd een link naar een malafide website!

Maak je geen illusies: hackers zijn ook in jouw systeem geïnteresseerd

Tip 03: Gezond verstand

Zodra je de belangrijkste aanvalsvectoren kent, kun je je beveiliging erop aanpassen. En dat hoeft trouwens niet altijd high-tech te zijn. De belangrijkste beveiliging is je gezond verstand. Dat houdt onder meer in dat je (onverwachte) bijlagen niet zomaar opent, dat je niet zonder meer klikt op links in e-mails en social-mediaberichten en dat je niet zomaar ingaat op aanbiedingen in advertenties. Verder moet je op je hoede zijn voor zogenoemde social-engineeringtechnieken, waarbij de aanvaller je vertrouwen tracht te winnen. Een bekend fenomeen zijn de telefoontjes van een helpdesk als die van Microsoft, waarbij men je probeert te overtuigen allerlei handelingen op je pc uit te voeren (zodat men malware op je pc kan installeren).

Minstens even vanzelfsprekend is dat je een up-to-date antivirus- en antimalwarescanner draait, die continu op de achtergrond naar potentiële bedreigingen speurt. Wil je testen of je scanner wel alert is, dan kun je hier een volkomen onschuldig nepvirus proberen te downloaden: elk antivirusprogramma hoort hierop te reageren!

Maar zelfs met een degelijk antivirusprogramma in de aanslag raden we je sterk aan elk programma dat je via het internet downloadt eerst te uploaden naar een gratis controledienst zoals www.virustotal.com. Die test je upload meteen met ruim 60 antivirusengines.

Tip 03 VirusTotal trekt hier 15 keer aan de alarmbel: hier is duidelijk malware mee gemoeid!

Tip 04: Updates

Om het risico op veiligheidslekken en exploits zo klein mogelijk te houden, is het cruciaal dat je je systeem zelf zo goed mogelijk up-to-date houdt. Het is weliswaar zo dat het sinds Windows 10 erg lastig is je besturingssysteem niét up-to-date te houden, maar wil je dat toch snel controleren en eventuele updates forceren, kies dan Instellingen / Bijwerken en beveiliging / Windows Update / Naar updates zoeken.

Maar alleen je Windows te updaten is niet genoeg: ook al je software zoals browsers, extensies, pdf-lezers, Java etc moet je continu bijwerken. Tegenwoordig is het wel zo dat heel wat programma’s zichzelf regelmatig updaten, waaronder zowat alle browsers, maar het is geen slecht idee dat geregeld te controleren. Dat kan bijvoorbeeld met een gratis tool als Secunia Personal Software Inspector. Deze toepassing gaat voor allerlei bekende applicaties na of ze nog wel up-to-date zijn en zal eventuele updates voor jou downloaden en installeren. Je beslist zelf in hoeverre je dat proces wilt automatiseren.

Tip 04 Windows up-to-date houden is erg belangrijk, maar dat geldt ook voor je applicaties.

Administrator

Veel gebruikers beseffen niet dat áls malware en hackers eenmaal binnen zijn op je systeem zij in principe dezelfde machtigingen en mogelijkheden hebben als het account waarmee de gebruiker op dat moment bij zijn systeem is aangemeld. Wil je de mogelijkheden van deze ongenode gasten beperken, meld je je dan voor dagelijks gebruik zoveel mogelijk aan met een standaardaccount en dus niet met een administrator-account.

Je maakt zo’n (standaard)account als volgt aan. Ga naar Instellingen en kies achtereenvolgens Accounts / Gezin en andere personen / Iemand anders aan deze pc toevoegen. Ervan uitgaande dat je met een lokaal account wilt aanmelden, klik je hier op Ik beschik niet over de aanmeldgegevens van deze persoon en op Gebruiker zonder Microsoft-account toevoegen. Vul een naam en wachtwoord (2x) in en bevestig met Volgende. Wil je alsnog het accounttype aanpassen, klik dan dit account aan en kies Accounttype wijzigen.

Geef hackers minder armslag door je met een standaardaccount aan te melden bij Windows.

Tip 05: Poortscan

Zoals gezegd maken hackers gretig gebruik van geautomatiseerde hacktools, waaronder programma’s die systemen op mogelijke open poorten scannen. Een ‘poort’ is weinig meer dan een connectie tussen een apparaat en het internet waarover data kan worden getransporteerd. Elke computer heeft er maar liefst 65.536. Blijkt op een van deze poorten bijvoorbeeld een service te draaien met een bekend beveiligingslek, dan is het voor een hacker eenvoudig om via die weg je systeem binnen te dringen. Zowel het scanproces als het eigenlijke exploitatieproces kunnen verregaand geautomatiseerd worden. Zorg dus dat er geen services – en dus open poorten – actief zijn, tenzij je die absoluut nodig hebt. En ga in dat geval na of de service wel helemaal up-to-date is en vrij van bekende exploits.

Je doet er goed aan af en toe te controleren of en zo ja welke poorten er van buitenaf bereikbaar zijn. Dat kan door zelf een poortscan op je thuisnetwerk los te laten. Een prima hulpmiddel hiervoor is ShieldsUP. Klik hier op Proceed en vervolgens op All Service Ports. In het kader ‘Poortstatus’ lees je meer over de interpretatie van de resultaten. Check niet alleen je eigen computer, maar ook je router en andere netwerkapparaten!

Tip 05 ShieldsUP controleert razendsnel welke van de meest gebruikte poorten op je systeem open staan.

Open poorten? Check niet alleen je eigen systeem, maar ook je router en andere netwerkapparaten!

Poortstatus

Een poortscan van ShieldsUP resulteert in een raster met 1056 blokjes, waarbij elk blokje voor een poort staat, genummerd van 0 tot 1055. Je hoeft de muis maar boven zo’n blokje te houden om het nummer af te lezen. Klik op zo’n blokje voor meer feedback. Idealiter zijn alle poorten groen gekleurd, dat zijn stealth-poorten die helemaal geen teken van leven geven wanneer een poortscanner aanklopt. Bij een blauw vakje is de poort weliswaar ook gesloten, maar de hacker weet dan dát er een poort – en dus een systeem – achter zit. Bij een rood vakje is het even opletten geblazen: die poort staat blijkbaar open en er is een service actief.

Wil je weten welke applicaties verantwoordelijk zijn voor de geopende poorten, start dan Windows Broncontrole via Windows-toets+R en het commando perfmon /res. Op het tabblad Netwerk, in de rubriek Listener-poorten vind je de processen terug die op de betreffende poorten aan het ‘luisteren’ zijn.

Het kan gebeuren dat op uw eigen pc geen enkele poort geopend is, maar dat ShieldsUP toch een paar rode vakjes toont. In dat geval dien je de configuratie van je router na te kijken: ook daar kunnen namelijk poorten open staan, vaak in de vorm van poortdoorverwijzingen of een zogenoemde DMZ-functie. Raadpleeg zo nodig de handleiding bij je router.

Ook je router kan poorten geopend houden (naar bepaalde netwerkapparaten toe).

Tip 06: Firewall

De eenvoudigste en tegelijk meest trefzekere manier om te voorkomen dat er ongewild poorten open staan in je Windows-systeem is het activeren van een firewall (plus het uitschakelen van overtollige services en internetapplicaties). Bovendien voldoet de ingebouwde Windows-firewall prima. Tenzij je een externe firewall hebt geïnstalleerd (zoals de gratis Comodo Firewall) of de firewall die is meegekomen met je beveiligingssuite), moet je er natuurlijk wel zeker van zijn dat de Windows-firewall daadwerkelijk is ingeschakeld. Druk op Windows-toets+S, tik firewall in en klik op Status van firewall controleren. Ga na of de firewall daadwerkelijk actief is voor je netwerkprofielen. Zowel Particuliere netwerken als Gast of openbare netwerken zijn in dat geval van een groen schildje voorzien. Klik op Windows Defender Firewall in- of uitschakelen als je de firewall-status alsnog wilt wijzigen. Controleer daarna of ShieldsUP een andere resultaat laat zien na het activeren van de firewall.

Tip 06 Beide netwerkprofielen moeten een groen schildje hebben, dan is Windows-firewall helemaal actief.

Tip 07: Firewall-schil

Ben je er nog niet helemaal gerust op, dan kun je een stapje verdergaan. Een nuttige toevoeging voor wat gevorderde gebruikers is TinyWall. Die biedt een grafische schil rond de Windows-firewall, vooral dan voor de meer geavanceerde mogelijkheden (die je vanuit Windows bereikt via Status van firewall controleren / Geavanceerde instellingen).

Houd er wel rekening mee dat TinyWall standaard de beveiliging van het (uitgaande) verkeer aanscherpt: programma’s die data naar buiten sturen (zoals browsers), krijgen lik op stuk. Gelukkig biedt TinyWall diverse opties om een en ander bij te sturen. Vanuit het contextmenu kun je bijvoorbeeld Whitelist volgens venster selecteren, waarna je met de muis in het venster van het geopende programma klikt: TinyWall voegt onmiddellijk een uitzonderingsregel aan de firewall toe. Een handig alternatief – met name voor apps die geen eigen programmavenster hebben – is Whitelist volgens proces of Whitelist volgens uitvoerbaar bestand: het volstaat dan het bijbehorende proces of exe-bestand te selecteren.

Overigens is er ook de optie Verander staatAuto leren. Het verkeer van alle programma’s die zijn opgestart of die je opstart zolang deze modus actief is, wordt dan automatisch doorgelaten en die applicaties komen vanzelf op de uitzonderingslijst terecht. Je moet er dan natuurlijk wel zeker van zijn dat er op dat moment geen kwaadwillende toepassingen actief zijn.

Mocht je TinyWall niet naar wens geconfigureerd krijgen en je ondervindt problemen na de verwijdering, dan kun je desnoods de Windows-firewall resetten via Status van firewall controleren / Standaardwaarden herstellen.

TinyWall geeft op een prettige manier toegang tot meer geavanceerde firewall-opties.

Tip 08: Anti-ransomware

Een van de meest verraderlijke vormen van malware is ransomware: software die erop gericht is je data door middel van versleuteling ontoegankelijk te maken, waarna de makers je geld trachten af te persen om je (heel misschien) de decryptiesleutel te bezorgen.

Gelukkig zit er sinds de Fall Creators Update van Windows 10 een beveiliging ingebouwd die specifiek is gericht tegen ransomware. Open het Windows Defender-beveiligingscentrum en kies Virus- en bedreigingsbeveiliging / Instellingen voor virus- en bedreigingsbeveiliging. Zet de schuifknop bij Beheerde maptoegang (of Controlled folder access) aan en bevestig je keuze. De bescherming is onmiddellijk actief. Wil je weten welke mappen standaard worden beschermd, klik dan op Beschermde mappen: via de plus-knop kun je ook eigen datamappen toevoegen. Je zult merken dat onbekende applicaties of processen niet langer naar deze mappen kunnen schrijven, tenzij je dat bewust toestaat. Je kunt betrouwbare software aan de lijst met vertrouwde toepassingen toevoegen: klik dan op Een app toestaan via Beschermde mappen, druk op de plus-knop en verwijs naar het gewenste programma.

Mocht je deze beveiliging te hinderlijk vinden, dan heb je aan Cybereason RansomwareFree een vriendelijker alternatief. Deze tool creëert een aantal dummy-databestanden en zodra een of ander proces (zoals dat van ransomware) die wijzigt, krijg je hiervan een melding en kun je dat proces meteen blokkeren.

In de nieuwste Windows-editie zit een beveiliging tegen ransomware ingebouwd.

Ransomware vereist specifieke maatregelen evenals een slimme back-upstrategie

Tip 09: Back-upstrategie

Blijven we nog even bij ransomware. Zelfs als je extra beveiligingsmaatregelen activeert zoals beschreven in tip 8, blijft de beste garantie tegen dataverlies nog altijd het maken van back-ups. Maar … let op: als ransomware eenmaal actief op je systeem is, kan die alle gegevens bereiken die je (met jouw account) vanaf dat systeem zonder extra inloggen ook kunt benaderen. Dat houdt dus in dat ransomware net zo goed je back-ups op je externe schijf (als die nog is aangesloten) en wellicht ook de back-ups op een gedeelde map (zoals op je nas) kan bereiken. En jawel, ook de data die je via een lokale synchronisatie in de cloud hebt staan!

Welk back-upprogramma je ook gebruikt, je zorgt er dus maar beter voor dat je na de back-up je externe schijf meteen loskoppelt of dat je de back-uplocatie met een afzonderlijke set inloggegevens afschermt. Op een nas kan dat door een extra account te maken dat exclusief toegang krijgt tot de back-uplocatie. Je dient dit account op te geven in je back-upprogramma.

Jammer genoeg is zelfs deze beveiliging niet waterdicht. Immers, is ransomware je systeem binnengedrongen, dan kan die alsnog toeslaan zodra je de externe schijf weer aankoppelt of zodra je bepaalde inloggegevens hebt ingevoerd. Idealiter beschik je daarom over meerdere back-ups, het liefst op diverse media die niet (zomaar) vanaf je systeem bereikbaar zijn. Houd het veilig!

Sommige back-uptools kunnen je externe schijf na de back-up ook softwarematig ontkoppelen (hier: Veeam Agent for Windows).