Loading

VEILIG DIGITAAL MAGAZINE DECEMBER 2019

Inhoud:

  • De vijf security voorspellingen voor 2020
  • Politie ontvangt 1900 aangiftes cybercrime in eerste helft 2019
  • Naast phishing ook oppassen voor vishingaanvallen
  • Ransomware maakt glorieuze comeback
  • Impulsieve mensen eerder slachtoffer cybercrime
  • IoT-zoekmachine Shodan bestaat 10 jaar
  • 60 procent van Nederlanders maakt zich zorgen over veiligheid internet
  • Telefoon traceren via WhatsApp? Zo doe je dat
  • Paspoort en identiteitskaart krijgt een QR-code
  • Emotet Botnet opnieuw actief
  • Merendeel Nederlandse MKB websites onveilig
  • Grapperhaus wil dat justitie toegang tot versleutelde chatberichten krijgt
  • Incognitomodus Google Maps is nu beschikbaar
  • Aantal meldingen van kinderporno in vijf jaar tijd vertienvoudigd
  • Politie onderneemt actie tegen tweehonderd malafide webshops
  • Cyberincidenten Nederland kosten gemiddeld 3 ton
  • Overheid mag data niet-verdachte burgers verwerken voor aanpak misdaad
  • EFF en antivirusbedrijven starten coalitie tegen 'stalkerware'
  • In 7 stappen je router instellen

De vijf security voorspellingen voor 2020

1: Cybercriminelen gaan automatiseren

Niet alleen bedrijven automatiseren, ook cybercriminelen verbeteren hun technologie. In 2020 zullen cybercriminelen hun aanvallen verder opschalen middels automatisering. Hierdoor kunnen ze gerichter slachtoffers maken en eenvoudig grootschalige aanvallen plegen. Met name MKB bedrijven zullen hier last van hebben. Door nieuwe technologieën en tactieken kunnen ze bijvoorbeeld op grote schaal phishing mails versturen met een geïnfecteerde bijlage.

Daarnaast verwacht G DATA CyberDefense dat deze aanvallen vaak gericht zullen zijn op kwetsbare apparaten met een online verbinding. Er zijn nog te veel IoT apparaten op de markt waarbij er niet over de beveiliging is nagedacht. ‘Security by design’ zal hierdoor belangrijker dan ooit worden voor fabrikanten. Eindgebruikers doen er daarom verstandig aan om altijd te vragen naar de veiligheidsrisico’s voordat ze een dergelijk apparaat aanschaffen. Daarnaast is het verstandig om IoT apparaten altijd te updaten met de laatste patches en sterke wachtwoorden met twee-factor-authenticatie te installeren

2: Meer ransomware aanvallen op servers

Door de toename van geautomatiseerde aanvallen, zal de hoeveelheid ransomware volgend jaar niet afnemen. Cybercriminelen zullen ransomware gerichter gaan inzetten door aanvallen te plegen op servers van specifieke bedrijven. Hierdoor kunnen ze met minder moeite, meer losgeld vragen. Bedrijven kunnen dergelijke aanvallen voorkomen door hun servers te beveiligen met endpoint software die een anti-ransomware module bevatten. Daarnaast is het aan te raden om gebruik te maken van een monitoring service. Op deze manier kunnen ondernemers de betrouwbaarheid en beschikbaarheid van hun infrastructuur garanderen en overzicht houden over wat er in hun netwerk gebeurt. Gezien bedrijven vaak slachtoffer worden van ransomware door menselijk handelen, is het verstandig om het cyberbewustzijn van medewerkers continu te trainen.

3: iOS aanvallen nemen toe in 2020

Hoewel het risico van aanvallen op iOS apparaten nog altijd een stuk kleiner is dan dat van hun Windows-tegenhangers, zullen Apple gebruikers in 2020 meer last krijgen van aanvallen. Afgelopen jaar waren er verschillende beveiligingsproblemen in iOS, aanvallers waren bijvoorbeeld in staat om iPhone’s te infecteren zonder tussenkomst van de gebruiker. Deze berichtgevingen zal bepaalde cybercriminelen triggeren om meer aanvallen op iOS uit te voeren. Maar al te vaak zien we dat iOS gebruikers minder goed opletten, omdat ze denken dat ze 100 procent veilig zijn. Het is belangrijk dat iOS gebruikers inzien dat ze wel degelijk risico’s lopen en maatregelen treffen, zodat ze geen slachtoffer worden van cybercrime. Door software en apps altijd up-to-date te houden, voorzichtig te zijn met vreemde mails of links en alleen apps te installeren die uit betrouwbare appstores komen, kunnen gebruikers al een heleboel ellende voorkomen.

4: Het aantal supply-chain aanvallen neemt toe

Doordat grotere organisaties hun beveiliging steeds beter op orde hebben, gaan cybercriminelen volgend jaar proberen om beveiligingssoftware te omzeilen via supply-chain aanvallen. Bij software supply-chain aanvallen worden malafide codes doorgaans in legitieme software geïntegreerd via een bouwsteen die software kan wijzigen en infecteren. Cybercriminelen weten dit te realiseren omdat updates niet altijd even goed gecontroleerd worden door een appstore of leverancier. Het komt soms ook voor dat ze eerst binnendringen in het systeem van een leverancier om vervolgens hun malafide codes in legitieme software te integreren. Een goed voorbeeld van een supply-chain aanval is de recente hack op de officiële website van de cryptomunt Monero, waardoor cybercriminelen via de website malware konden verspreiden om cryptovaluta te stelen. Organisaties kunnen supply-chain aanvallen voorkomen door altijd iedere update extra te controleren.

5: Problemen met (ex)-medewerkers nemen toe

In 2020 zullen bedrijven doorgaan met digitaliseren en steeds vaker werken in de Cloud. Hierdoor worden bedrijven afhankelijker van technologie. Als medewerkers niet cyberbewust zijn en er geen securitybeleid is, kunnen medewerkers fouten maken. Zwakke wachtwoorden, per ongeluk informatie delen met verkeerde personen of werken op persoonlijke apparaten die niet goed beveiligd zijn kunnen ervoor zorgen dat informatie in verkeerde handen valt. Cybercriminelen maken graag misbruik van medewerkers die niet getraind zijn. Middels een cyberbewustzijn training kunnen medewerkers getraind worden en aanvallen voorkomen. Daarnaast zijn er ook soms boze (ex)-medewerkers, die bepaalde informatie delen met cybercriminelen of misbruik maken omdat ze nog toegang hebben tot kritieke systemen of informatie. Om dergelijk situaties te voorkomen is een securitybeleid erg belangrijk.

Politie ontvangt 1900 aangiftes cybercrime in eerste helft 2019

Bij de politie is in de eerste zes maanden van dit jaar ruim 1900 keer aangifte gedaan van cybercriminaliteit. Daarmee is het aantal aangiftes op weg om het aantal van 2018 te overtreffen, toen er bijna 2700 aangiftes binnenkwamen.

Dat laat minister Grapperhaus van Justitie en Veiligheid in vragen over de begroting van het ministerie weten. Het gaat hier niet om gevallen van internetoplichting. Het aantal aangiftes hiervan ligt veel hoger. Zo maakte de politie vorige week nog bekend dat het al 47.000 aangiftes van online oplichting had ontvangen.

Het werkelijke aantal slachtoffers van cybercriminaliteit ligt mogelijk veel hoger. Volgens Grapperhaus is er in het geval van cybercrime een lage aangiftebereidheid. Er wordt dan ook naar verschillende initiatieven gekeken om de aangiftebereidheid te vergroten. Zo kunnen slachtoffers van ransomware en helpdeskfraude dit tot het eind van deze maand bij de chatbot "Wout" van de politie melden. In de eerste maand dat de "virtuele agent" voor dit doel werd ingezet kwamen er tachtig meldingen binnen.

Tevens meldt Grapperhaus dat er volgend jaar in totaal 84 miljoen euro wordt gereserveerd voor de Nederlandse Cybersecurity Agenda. Dit bedrag is inclusief de 26 miljoen euro die structureel voor cybersecurity is vrijgemaakt bij de Miljoenennota 2017. Dit totaalbedrag zal uiteindelijk oplopen tot 95 miljoen euro structureel vanaf 2021. In de Nederlandse Cybersecurity Agenda worden de kaders gesteld om de cybersecurity in Nederland te verbeteren

Naast phishing ook oppassen voor vishingaanvallen

Cybercriminelen gebruiken steeds vaker spraakberichten voor phishingaanvallen, ook wel bekend als 'vishing'. Deze aanvalsmethode gaat een piek bereiken in 2020. Zo weet Mimecast te melden in een nieuw Threat Intelligence-rapport.

Deepfake audio

De securityspecialist wijst ook op de toenemende dreiging van aanvallen met deepfake-audio. Daarmee kunnen cybercriminelen stemmen nabootsen door middel van kunstmatige intelligentie. De combinatie van spraak met kunstmatige intelligentie maakt ook verfijndere aanvallen mogelijk.

Deepfake gaat dus niet alleen meer om beeld. De Wall Street Journal wist in september van dit jaar al te melden dat een Brits energiebedrijf voor 220.000 euro is opgelicht met zogeheten deepfake-audio. De CEO dacht namelijk dat hij een telefoongesprek had met de CEO van het Duitse moederbedrijf. Hij kreeg het verzoek om met spoed een bedrag over te maken naar een Hongaarse leverancier. In werkelijkheid werd de stem zeer overtuigend nagebootst met behulp van AI-technologie.

Levensecht

Bij de eerste gefotoshopte afbeeldingen was er altijd duidelijk te zien dat er iets niet klopte. Datzelfde geldt ook voor de productie van deepfake-audio. "De meeste aanvallers maken hiervoor gebruik van relatief simpele software. De spraakberichten en stemmen die daarmee worden gegenereerd, klinken niet erg overtuigend," aldus Jonathan Miles, threat intelligence-expert bij Mimecast. "Maar cybercriminelen die veel financiële middelen hebben, kunnen geavanceerdere software betalen. Dan klinkt een nagebootste stem opeens levensecht."

Maar naarmate deze technologie volwassener wordt, zal het ook steeds makkelijker en goedkoper worden om geloofwaardige audiocontent te ontwikkelen. "Aanvallers kunnen algoritmes bijvoorbeeld voeden met stemopnames die ze van YouTube halen. En als je dan ook nog een platform gebruikt dat tekst automatisch omzet naar spraak in een nagebootste stem, wordt het mogelijk om zeer geloofwaardige, interactieve dialogen te voeren. Social engineering krijgt hierdoor een nieuwe dimensie."

Wat doe je er tegen?

Maar wat doe je er zelf tegen? Om te voorkomen dat jij of het bedrijf waar je voor werkt niet het volgende slachtoffer is. Mimecast heeft een aantal tips om schade door dergelijke aanvallen te voorkomen:

  • Open geen spraakberichten en andere audiobestanden die binnenkomen via e-mail en klik niet op links in dit soort e-mails.
  • Pas niet zomaar betaal- of accountgegevens aan zonder goedkeuring van de verantwoordelijke manager(s). Zeker niet op verzoek van iemand die zich plotseling via e-mail of telefonisch bij u meldt.
  • Wordt u gebeld door iemand met een onbekend nummer die claimt een hoge managementfunctie te vervullen? Bel dan ter controle eerst terug naar een bekend telefoonnummer van die persoon.
  • Wees u ervan bewust dat een stem tegenwoordig na te bootsen is. Het feit dat u een stem herkent, zegt niets over de betrouwbaarheid.
  • Stel uzelf altijd de vraag: is dit een normaal verzoek? Laat u niet onder druk zetten om mee te werken als u sceptisch bent.

Awareness

Het is niet eenvoudig om vishing of een poging tot oplichting met deepfake-audio te herkennen. Want vooral deepfake-audio is nog een relatief nieuw verschijnsel. De meesten van ons hebben er waarschijnlijk nog nooit van gehoord. En dus is awareness weer de eerste stap. Spread the word. It's out there!

Impulsieve mensen eerder slachtoffer cybercrime

Impulsieve mensen lopen meer kans om slachtoffer van cybercrime te worden, zo stelt het Wetenschappelijk Onderzoeks- en Documentatiecentrum (WODC) van het ministerie van Justitie en Veiligheid. Ook hebben impulsieve, emotioneel instabiele en meer open mensen meer kans om herhaald slachtoffer te worden.

Het WODC deed onderzoek naar slachtoffers van cybercrime. Het doel van het onderzoek was om beter zicht te krijgen op de omvang, risicofactoren en gevolgen van diverse vormen van online slachtofferschap. Het ging dan om zaken als aankoopfraude, malware en overgenomen accounts. Uit het rapport blijkt dat dat tussen 2010 en 2018 het aantal online slachtoffers is gedaald.

Volgens de onderzoekers is dit te danken aan een sterke daling van het aantal mensen dat met malware te maken kreeg. Het meest voorkomende type cybercrime is in het afgelopen decennium verschoven van malware naar aankoopfraude. Jongeren, mannen en frequente internetgebruikers lopen meer risico om slachtoffer van cybercrime te worden. Ook impulsieve, emotioneel instabiele en meer open mensen lopen een verhoogd risico.

Waarschuwingen over online risico's hebben mogelijk een minder goede uitwerking op impulsieve mensen dan op niet-impulsieve mensen, omdat impulsieve mensen eerder geneigd zijn te handelen zonder na te denken over de mogelijke consequenties van hun online gedrag, zo stellen de onderzoekers. Bij het opstellen van beleid kan dan ook rekening worden gehouden met de persoonlijkheidskenmerken van potentiële slachtoffers. Minister Dekker voor Rechtsbescherming laat weten dat hij de bevindingen van het rapport zal meenemen bij het opstellen van beleid om cybercrime aan te pakken.

Ransomware maakt glorieuze comeback

De zomer van 2017 leek even het hoogtepunt te zijn van ransomware. Toen werd de wereld opgeschrikt door ransomware-aanval WannaCry, twee maanden later gevolgd door NotPetya.

Voordat we bij die grote incidenten aankwamen - de komst van een ransomworm als WannyCry was overigens al in 2016 voorspeld door onder meer Cisco's Talos - trok ransomware vooral de aandacht omdat particulieren er veel last van kregen. Thuis-pc's raakten op grote schaal besmet met vergrendelende en versleutelende malware.

Een beknopte geschiedenis van ransomware

Deze evolutie van ransomware hebben we op de voet gevolgd de afgelopen jaren, dus we zullen hier niet te veel over in herhaling treden. De korte versie is dat ransomware in de kijker kwam met politievirus Reveton, waarbij gebruikers geconfronteerd werden met een splashscreen van 'de politie' met waarschuwingen over boetes. Deze ransomware liet je data verder met rust en een geïnfecteerde pc was relatief eenvoudig op te schonen.

We kregen te maken met een venijniger issue toen ransomwaremakers versleuteling ontdekten. Geïnfecteerde pc's raakten bestanden definitief kwijt als je geen sleutel had. Dat was niet geheel onverwacht, vertelt Sophos' Surfright-chef Mark Loman in gesprek met Computerworld.nl, maar wel een onwelkome evolutie. "Cryptolocker was de eerste 'populaire' vorm. Er was wel eerdere crypto-ransomware, maar die voorbeelden werden niet zo veel verspreid", aldus Loman.

Varianten als Cryptolocker, Locky en Cerber richtten zich vrij breed op wie maar geïnfecteerd kon worden en die vele grijpstuivers leverden uiteindelijk genoeg geld op dat het rendabel was om een botnet te huren om zulke malware te verspreiden. Latere campagnes, zoals die met ransomware SamSam, bleken een betere strategie te hebben: bedrijven waren veel vaker bereid te betalen om snel weer aan de slag te kunnen en hadden diepere zakken dan consumenten om leeg te kloppen.

De nieuwe 'ster' aan het firmament is de ransomware Ryuk. Deze richt zich op specifieke slachtoffers (lees: organisaties waar geld te verdienen valt) en eist vrij hoge bedragen. De losgeldeis varieert van enkele tienduizenden euro's tot miljoenen. Een slachtoffer van Ryuk werd zelfs afgeperst voor 4,2 miljoen dollar. "En dat bedrag was betaald", vertelt beveiligingsdeskundige Paul Ducklin van Sophos aan Computerworld.nl.

In alle rust inbreken

Een andere interessante trend van ransomware vandaag de dag is dat het veel specifieker te werk gaat. Ducklin vermoedt dat dit is veroorzaakt door de enorme impact van WannaCry. Die aanval ging zo snel en heftig dat de criminelen erachter de controle helemaal verloren, de IT-wereld opschrok en iedereen werkte aan het opruimen van de malware. Beter is het om veel nauwkeuriger te werk te gaan om zo efficiënt geld binnen te harken en dat deden de mensen achter SamSam, zo vertelde hij onlangs aan een publiek op de beurs Infosecurity NL in Utrecht.

"Ze breken in alle rust in op een netwerk, één slachtoffer tegelijk", zo legde hij uit aan het aanwezige publiek in Utrecht. "Vroeger verspreidde je malware via e-mail of met een webaanval, maar hier wordt de malware handmatig geïnstalleerd." Die programma's zijn zelfs zo voorzichtig dat de malware niet wordt uitgevoerd tenzij je bij het opstarten een pincode invoert. Zelfs als beveiligers de code ergens oppikken, komen ze zonder die pincode in een versleutelde binary terecht, wat analyse lastig maakt.

Ook voegen de criminelen parameters toe bij het opstarten van de malware, zoals het aantal bitcoins dat wordt geëist. Volgens de Sophos-onderzoeker doen ze dat om rekening te houden met de prijsschommelingen, zodat ze niet te veel of te weinig vragen, maar precies wat de ransomware moet opleveren in de fiatvaluta van het land waar de aanvallers zich bevinden. De malware is er dus op diverse manieren op gericht om handmatig te worden afgeleverd, geconfigureerd en opgestart door de criminelen zelf.

De uit Iran afkomstige malware SamSam is inmiddels ook van het toneel verdwenen en Ducklin vermoedt dat dat komt vanwege economische sancties op het land. Toen bekend werd dat mensen die betaalden voor SamSam daarmee een Iraans 'bedrijf' afkochten, hield het meteen op met betalingen. De criminelen erachter houden zich momenteel schuil, wellicht werkend aan nieuwe software.

Erfenis SamSam: onderzoek naar slachtoffers

Ook de criminelen achter Ryuk zijn zulke 'active adversaries', licht Loman toe. "Dit zijn echt hackers die op je netwerk binnenkomen. Wij noemen het 'automated active adversaries'. Die sturen eerst spammails rond met een malafide macro in een document. Dat gebeurt nog steeds, want het is effectief. Zelfs staatshackers doen dat. Waarom zerodays verbranden als je ook gewoon met iets simpels binnen kan komen?"

Het begint met Emotet, een bankingtrojan die ook credentials rooft en communiceert met een messaging-API van Outlook om e-mailadressen en berichten te bemachtigen, legt hij uit. "Die informatie gaat naar de aanvallers toe. Vervolgens krijg je e-mails naar derde partijen in een vertrouwde stijl en over het onderwerp waar ze over spreken. Dat maakt de drempel voor een gebruiker om erop te klikken wat lager", aldus Loman. De aanval verloopt vervolgens behoorlijk hands-on. "De criminelen kijken naar wie ze hebben geraakt. Is dat een school of ziekenhuis bijvoorbeeld? Die zijn misschien wel bereid om te betalen. Dan steken ze er tijd in en installeren ze een backdoor voor permanente toegang - Metapreter, Cobalt Strike, PowerShell Empire, dat soort dingen - en brengen ze het netwerk in kaart: waar zijn de bestandservers, welke gebruikers hebben admin-credentials, waar bevinden de back-up servers zich?"

Weg met back-ups

Er zijn drie redenen waarom je niet vaker leest dat back-ups niet gewoon werden teruggezet. Ten eerste is dat soms vanwege het simpele feit dat er geen back-ups zijn, zoals onderzoekers onlangs ontdekten na een ransomware-aanval in de Amerikaanse gemeente Baltimore. Ten tweede is het soms onwenselijk om een back-up te herstellen vanwege de duur dat je offline bent, zoals je ziet bij het voorbeeld van de cyberverzekering die Ducklin aanhaalt. De derde reden is dat de criminelen er met zo'n actieve hack voor zorgen dat de back-up geregeld wordt verwijderd. "Ze gaan via RDP naar de back-up server toe, die gooien ze leeg - en ze doen dit overigens vrijwel altijd op vrijdagavond", weet Loman.

En dat levert macht op. "De mensen achter Ryuk onderhandelen niet", vertelt Sophos' Ducklin. "In het verleden gebeurde dat nog wel eens. 'Oh, ik heb maar 10.000 euro', 'Prima, dan accepteer ik wel één Bitcoin'. Maar bij die gasten geven ze een bedrag en ofwel dat betaal je, of je betaalt niet en ze gaan naar het volgende slachtoffer. Want helaas zijn er weinig kosten voor ze aan verbonden om tot het punt te komen waarin ze vragen om losgeld."

Ransomware symptoom groter probleem

Een van de basisproblemen van ransomware qua enterprise security is hetzelfde gebleven, of het nu gaat om Reveton in 2012, Cryptolocker in 2016 of Ryuk in 2019: infectie betekent dat er een groter beveiligingsprobleem is. Acht jaar geleden was het een indicatie dat je systeem besmet was met meerdere gevallen van malware (bijvoorbeeld eentje voor exploit, eentje voor het maken van een backdoor, eentje voor het binnenhalen van malafide content) en ook nog eens ergens een gat hebt waardoor de onverlaten binnen konden komen.

Dat is nog steeds zo: als Ryuk opduikt, heb je vaak te maken met een klein ecosysteem aan trojans en andere malware in de omgeving, zoals dropper Trickbot, credentialrovende malware Dridex en modulaire malware Qbot, die allemaal worden afgeleverd via bankingtrojan Emotet.

Ransomwarebesmetting werpt een licht op al die ellende, die vaak al tijden rondzwerft in het IT-systeem. Dat was al zo met Citadel en het is nog steeds zo met Emotet. De tactieken van ransomware-uitbaters zijn dus flink veranderd het afgelopen decennium, maar het structurele probleem is hetzelfde gebleven.

IoT-zoekmachine Shodan bestaat 10 jaar

De afgelopen jaren zijn tal van grote datalekken gevonden via Shodan, een zoekmachine voor Internet of Things en andere op het internet aangesloten apparaten dat nu zijn tiende verjaardag viert.

Net als Google websites indexeert, indexeert Shodan allerlei soorten systemen die via internet zijn te vinden.

De zoekmachine werd op 23 november 2009 gelanceerd door ontwikkelaar John Matherly, die het project als een hobby begon, maar inmiddels een compleet bedrijf rond Shodan heeft opgebouwd. Shodan kijkt naar meer dan 1500 poorten om openstaande en publiek toegankelijke systemen op het internet te vinden. De zoekmachine heeft meer dan 3 miljoen gebruikers, die Shodan gebruiken om 27 miljoen ip-adressen te monitoren. Organisaties kunnen de zoekmachine namelijk ook gebruiken om hun eigen ip-adressen te controleren.

De afgelopen jaren wisten onderzoekers via de zoekmachine tal van onbeveiligde servers en databases te vinden. Zo werd afgelopen vrijdag bekend dat onderzoekers op een server de gegevens van 1,2 miljard mensen hadden aangetroffen. De server werd mede via Shodan ontdekt en ook een database van marketingbedrijf Exactis met 340 miljoen records werd met behulp van de zoekmachine gevonden. Ook bij het zoeken naar SCADA-systemen die binnen de vitale infrastructuur worden gebruikt, en soms onbedoeld via internet toegankelijk zijn, speelt Shodan een belangrijke rol.

60 procent van Nederlanders maakt zich zorgen over veiligheid internet

Bijna 60 procent van de Nederlandse bevolking maakte zich zorgen over de veiligheid op internet en zag daarom bijvoorbeeld af van het gebruik van openbare wifi-netwerken en het plaatsen van persoonlijke informatie op internet.

Dit meldt het CBS op basis van nieuwe cijfers.

In 2019 maakte 58 procent van de bevolking van 12 jaar of ouder zich zorgen om de veiligheid op internet en zag daarom af van sommige online activiteiten. Zo liet meer dan één derde deel (37 procent) het plaatsen van persoonlijke informatie op sociale netwerksites en het gebruiken van een openbaar wifi-netwerk of hotspot (35 procent) achterwege.

  • Daarnaast heeft ruim een kwart (26 procent), software, apps, spelletjes, muziek of andere databestanden niet gedownload vanwege zorgen om de veiligheid.
  • Een op de vijf heeft om deze reden wel eens afgezien van een online aankoop, 13 procent van internetbankieren en 8 procent van communiceren met de overheid.
  • Ondanks de zorgen ondervindt 39 procent daadwerkelijk problemen. Van de bevolking heeft 35 procent last gehad van valse e-mails of berichten die mensen naar een valse website lokten (phishing). Verder werd 10 procent ongemerkt omgeleid naar een valse website met het verzoek om persoonlijke informatie achter te laten (pharming).
  • In veel mindere mate hebben mensen last gehad van het hacken van hun e-mail of socialemediaaccount (3 procent), fraude met betaalkaarten of creditcards (2 procent), misbruik van persoonlijke gegevens (2 procent) of online identiteitsfraude (1 procent).
  • Van de bevolking gaf 2 procent aan financiële schade te hebben gehad van een online incident waaronder online identiteitsfraude, phishing of pharming.

Minder frequente internetgebruikers ondervonden het minst vaak veiligheidsproblemen op internet. Zo had 18 procent van de mensen die minder dan wekelijks online waren, last van veiligheidsincidenten gehad, tegen 43 procent van de mensen die dagelijks internet gebruikten.

Ook digitale vaardigheid speelt een rol. Minder digitaal vaardige mensen rapporteerden minder incidenten dan digitaal vaardigen, te weten 23 procent en 50 procent. Daarnaast hebben lager opgeleiden, jongeren (12 tot 25 jaar) en ouderen (65 jaar of ouder) minder veiligheidsincidenten meegemaakt dan hoger opgeleiden en 25- tot 65-jarigen.

Telefoon traceren via WhatsApp? Zo doe je dat

Aan WhatsApp ontkomt niemand. Als meest gebruikte mobiele chatmiddel van deze dag en tijd is de kans dat jouw kinderen dagelijks een ‘appie checken’ groots: wereldwijd bezit 77% van de minderjarigen een smartphone.

Weten waar jouw kroost zich bevindt kan voordelig zijn; het traceren van een telefoon via WhatsApp is zo gebeurd. Live Location werd zo’n drie jaar terug geïntroduceerd. Terwijl men wijdverspreid statische locaties deelt, is het gebruik van real-time locatiedelen minder populair. Niet gek, aangezien een GPS-gedreven wakend oog niet voor iedereen aantrekkelijk klinkt. Toch heeft de functie meldingswaardige toepassingen – en werkt deze bovendien verrassend makkelijk.

Telefoon traceren via WhatsApp

  • Open een individuele of groepschat.
  • Druk op bijvoegen (plusicoon op iPhone, paperclipicoon op Android).
  • Druk op ‘Locatie’.
  • Druk op ‘Deel live locatie’.

De tijd van deling is kiesbaar. In de huidige WhatsAppversie maak je een keuze tussen 15 minuten, één uur en acht uur; voilà, de ontvangers krijgen een real-timeweergave van jouw locatie.

Voorzichtigheid is aan te raden, aangezien hedendaagse GPS nauwkeuriger kan zijn dan gewenst. Deel vanzelfsprekend geen locaties met vreemden, en houdt rekening met de privacywensen van kinderen en anderen, wanneer je ervoor kiest om langdurig de locatie van andermans telefoon met jezelf te delen.

Paspoort en identiteitskaart krijgt een QR-code

Eerder dit jaar werd al bekend dat de Tweede Kamer het burgerservicenummer op paspoorten en ID-kaarten wil vervangen door een QR-code. Vanaf 2 augustus 2021 verdwijnt dan ook het BSN-nummer van de voorkant van je ID en komt er een QR-code aan de achterkant van het document. Hiermee kan je BSN-nummer ook digitaal worden uitgelezen.

Risico's verkleinen

De Tweede Kamer wilde er zeker van zijn dat dit een goede maatregel is en risico's op misbruik van een burgerservicenummer verkleint. Daarom heeft de Autoriteit Persoonsgegevens (AP) de voorgenomen verandering beoordeeld. De AP vindt de QR-code een verbetering ten opzichte van de huidige situatie, waarin het BSN-nummer op de voorkant van ieder ID te vinden is. Identiteitsfraude moet hiermee voorkomen worden. Toch blijft het BSN-nummer zichtbaar op de achterzijde van identiteitskaarten en paspoorten. De reden hiervan is dat iedere burger nog steeds gemakkelijk het BSN-nummer terug kan vinden, zonder dat daarvoor een QR-code gescand moet worden

Om de wijzigingen door te voeren heeft de overheid ongeveer 2 jaar nodig. Vanaf 2 augustus 2021 wordt het BSN uit de machine leesbare strook (MRZ) van paspoorten en identiteitskaarten verwijderd.

Emotet Botnet opnieuw actief

Het researchteam van Check Point waarschuwt dat een van de beruchtste botnets weer actief is. Emotet was de grootste botnet in de eerste helft van het jaar en verantwoordelijk voor het verspreiden van verschillende wijdverspreide spamcampagnes.

Botnet opnieuw actief

De onderzoekers zagen in augustus de eerste tekenen dat Emotet opnieuw actief was en volop spammails verspreidde. Sommige van die Emotet-spamcampagnes bevatten e-mails met een link om een ​​kwaadaardig Word-bestand te downloaden. Andere spammails hebben dit schadelijke document als bijlage. Wie het bestand opent, wordt gevraagd om de macro’s in te schakelen. Vervolgens wordt de Emotet-malware automatisch op de computer van het slachtoffer geïnstalleerd. In september was Emotet wereldwijd de 5e meest voorkomende malware (nummer 8 in Nederland).

“Het is voorlopig onduidelijk waarom de Emotet-botnet 3 maanden lang inactief was, maar een eerste analyse wijst erop dat de cybercriminelen achter deze malware diverse functies en mogelijkheden aan het updaten waren. Anti-malwareoplossingen van de nieuwste generatie kunnen automatisch de verdachte inhoud uit e-mails elimineren voordat deze de eindgebruikers bereikt. Maar misschien nog belangrijker is dat organisaties hun werknemers waarschuwen voor de risico's van phishing-mails, zodat ze goed op de hoogte zijn van het gevaar van het openen van e-mailbijlagen of het klikken op koppelingen die niet afkomstig zijn van een vertrouwde bron of contactpersoon”, zegt Maya Horowitz, Director Threat Intelligence & Research, Products bij Check Point Software Technologies.

Hitlijst van malware

Uit de Global Threat Index van september blijkt dat de hitlijst van ‘populaire’ malware een nieuwe nummer 1 heeft. Jsecoin (een JavaScript-miner die in websites kan worden geëmbed) verstootte XMRig van de eerste plaats. XMRig is open-source CPU-mining software die wordt gebruikt om het mining-proces van de Monero-cryptocurrency te beïnvloeden. AgentTesla duikt voor het eerst de wereldwijde top drie binnen (nummer 4 in Nederland). Dit is een Remote Access Trojan die kan ingezet worden als keylogger of om wachtwoorden te stelen. Het kan volgen wat je invoert met het toetsenbord, welke screenshots je neemt en de inloggegevens van verschillende applicaties (Google Chrome, Mozilla FireFox en Microsoft Outlook) achterhalen.

Bij malware voor mobiele devices (smartphones / tablets) blijft de rangschikking bovenaan ongewijzigd vergeleken met de vorige maand. Lotoor (een tool die kwetsbaarheden op het Android-besturingssysteem misbruikt om rootrechten op gecompromitteerde apparaten te verkrijgen) staat op nummer 1, gevolgd door AndroidBauts. Deze adware zoekt IMEI, IMSI, GPS-locatie en andere informatie over het apparaat om hierdoor de installatie van apps en snelkoppelingen van derden op de toestellen mogelijk te maken.

Merendeel Nederlandse MKB websites onveilig

De meeste websites van Nederlandse MKB-bedrijven zijn niet veilig. Dit blijkt uit een onderzoek van BDO Advisory en Perfect Day, de cyber scale-up van Nationale-Nederlanden. Meer dan de helft van de ruim 300.000 onderzochte websites vertoont kwetsbaarheden waardoor aanvallers vrij spel hebben.

De grootschalige scan maakt deel uit van een onderzoek van adviseur BDO en digitale beveiliger Perfect Day naar de digitale veiligheid van het Nederlandse bedrijfsleven. De ruim 300.000 websites zijn verdeeld over 17 branches en er werd gekeken naar 21 belangrijke veiligheidskenmerken waaraan een website zou moeten voldoen. Bijvoorbeeld of (klant)gegevens wel versleuteld worden verzonden. En of het voor criminelen makkelijk is om bezoekers naar een malafide website te leiden.

Er zijn grote verschillen per branche, met uitschieters op hoge kwetsbaarheden richting de 20 procent in de private sector, terwijl de beste branche, publieke sector, daar met 7 procent veel beter op scoort.

Een verklaring voor de bevindingen is dat bedrijven een pakket afnemen bij bijvoorbeeld een webshop- of hostingpartij en er daarmee vanuit gaan dat alles geregeld is. Vorig vorig jaar checkten de partijen op de Webwinkel Vakdagen zo’n 80 sites van webshophouders waarvan een groot deel een professioneel webshop pakket afnam. Slechts een van hen voldeed aan de veiligheidseisen.

Grapperhaus wil dat justitie toegang tot versleutelde chatberichten krijgt

Justitie moet toegang tot versleutelde chatberichten van diensten zoals WhatsApp en Telegram kunnen krijgen, zo vindt minister Grapperhaus van Justitie en Veiligheid. Daarmee keert de minister zich tegen end-to-endencryptie, waarbij de inhoud van een bericht alleen door de ontvanger en afzender zijn in te zien.

Grapperhaus wil met de grote internetbedrijven afspreken dat autoriteiten in het geval van "verdacht verkeer" toegang kunnen krijgen om te zien wat er zich precies afspeelt. "Laten we nou voor eens en altijd wetgeving maken waarin we een sleutelrecht hebben in die situaties waar we verdachte transacties kunnen aantonen", aldus de minister tegenover Nieuwsuur.

Onlangs kwam er vanuit de Verenigde Staten kritiek op het plan van Facebook om end-to-endencryptie voor Facebook Messenger en Instagram Messenger uit te rollen. De Amerikaanse minister van Justitie vindt dat de sociale netwerksite dit niet moet doen. Grapperhaus liet begin oktober weten dat hij de zorgen van zijn Amerikaanse collega "heel terecht" vindt. "Privacy mag nooit het schild worden van criminelen, zoals mensen die kinderporno verspreiden", merkte hij op.

Incognitomodus Google Maps is nu beschikbaar

Met de introductie van de incognito-modus laat Google zien dat zij de privacy van hun gebruikers belangrijk vinden.

Bij gebruik van de app worden de locatie waar je naartoe navigeert en de zoekopdrachten niet opgeslagen zodra de incognito-modus ingeschakeld is. Deze gegevens worden dus niet opgeslagen in je Google-account, wat voorheen wel het geval was. Het is dus niet te zien in de app, waar je je op een bepaald moment bevindt. De modus was ook al beschikbaar in Chrome.

Incognitomodus activeren

De incognito-modus is nu dus beschikbaar, maar hij is wel gefaseerd uitgerold dus het kan zijn dat de nieuwe functie niet meteen verschijnt in de app. Indien de functie nog niet te zien zijn, kun je het op een later tijdstip opnieuw checken. Je activeert de functie als volgt:

  • open Google Maps
  • klik rechtsboven op je profielfoto
  • kies de optie ‘activeer hier de incognitomodus’ in het nieuwe venster (deze optie is ook te herkennen aan het symbool van een hoed met daaronder een zonnebril)
  • klik hierop en de incognito-modus staat aan.

32.000 draadloze routers gebruikt om gameservers aan te vallen

Het threat intelligence team van Palo Alto Networks, Unit 42, heeft ontdekt dat er wereldwijd IoT-apparaten zijn geïnfecteerd met malware. Het gaat vooral om de routers van kleine bedrijven en particulieren. Hieronder de belangrijkste punten uit het onderzoek.

  • Meer dan 32.000 wifi-routers zijn mogelijk kwetsbaar: Unit 42 vond de kwetsbaarheden in IoT-apparaten over de hele wereld, met name draadloze routers van bekende commerciële merken zoals Zyxel, Huawei en Realtek. Sommige van deze kwetsbaarheden waren al meer dan 5 jaar oud.
  • De ontdekte botnetvariant heet Gafgyt en concurreert met vergelijkbare botnets die op Instagram worden verkocht: op Instagram zijn er mensen die 'Botnet-as-a-Service' verkopen in een prijsklasse van 8 tot 150 dollar. Daar is Unit 42 ook achter gekomen. Het team heeft dit gerapporteerd bij Instagram. Gafgyt zelf wordt niet op Instagram verkocht.
  • Gafgyt is gericht op gamers: de gecompromitteerde routers richten zich op verschillende gameservers, met name op die van Valve Source. Op Valve Source draaien onder andere populaire games zoals Half-Life en Team Fortress 2.
  • Gafgyt laat een groter landschap van bedreigingen zien: uit onderzoek van Palo Alto Networks blijkt dat 41% van de algemene IoT-apparaten standaardwachtwoorden blijven gebruiken en 98% van al het IoT-apparaatverkeer niet versleuteld is.

Aantal meldingen van kinderporno in vijf jaar tijd vertienvoudigd

Van drieduizend meldingen van kinderporno in 2014 naar (nu al) dertigduizend in 2019.

Deze stijging is volgens onderzoekers van Bureau Beke vooral het gevolg van de verplichting die techbedrijven (Google, Facebook, Microsoft etc) hebben om mogelijk kinderpornografisch materiaal bij de autoriteiten te melden. Bij de Nederlandse politie blijft het aanbod aan zaken daarom groot en moeten er ‘afgewogen keuzes [gemaakt worden] welke zaken wel en welke niet worden opgepakt’.

Duizenden zaken blijven dus op de plank liggen: op dertigduizend meldingen zijn zevenhonderd onderzoeken gestart en driehonderd door het OM in behandeling genomen. Dat is onwenselijk, aldus het rapport. ‘Niet alleen vanwege de mogelijk urgente zaken, die de politie in feite al onder zich heeft in plaats van ernaar te zoeken, maar ook vanwege het ontbreken van een signaal naar de ‘simpele’ kinderpornoplegers, die feitelijk een belangrijk deel van de kinderpornomarkt in stand houden’.

Beke onderzocht vooral de kenmerken en achtergronden van downloaders van kinderporno met een laag risicoprofiel. Deze krijgen een zogenoemde Indigo-aanpak (geen rechtszaak, wel therapie). Uit het onderzoek blijkt dat deze groep downloaders sneller recidiveren dan de downloaders die wel voor de rechter komen. De conclusie is dan ook ‘dat de Indigo-aanpak aan herziening toe is en meer maatwerk vergt’.

Politie onderneemt actie tegen tweehonderd malafide webshops

In de eerste tien maanden van 2019 heeft de politie actie ondernomen tegen circa tweehonderd malafide webshops, aldus LMIO-teamleider Gijs van der Linden.

In een uitzending van Radar reageerde hij op de toenemende aantal aangiftes over online oplichting. Dat is in 2019 met 7% gestegen tot 47 duizend. Een passende verklaring heeft Van der Linden niet. Wel ziet hij dat oplichters steeds beter worden in het namaken van webshops. ‘Bedrijfsnamen als Coolblue, KPN, Tele2 en Kijkshop worden misbruikt en er wordt -actie, -deals, -uitverkoop, -shop of -nederland aan de link toegevoegd, waardoor de consument denkt dat de website echt is’. Een andere oplichterstruc zit in de betaalmogelijkheden. ‘Als je bestelling in de mail een betaalverzoek krijgt, is het vaak niet pluis’. Aanpak van de nepsites gebeurt via de providers die de servers van de malafide websites beheren. Het aantal nepshops stijgt traditioneel naarmate de feestdagen naderen.

Cyberincidenten Nederland kosten gemiddeld 3 ton

Het aantal bedrijven dat melding heeft gemaakt van cyberincidenten is het afgelopen jaar gestegen van 45 naar 61 procent. Steeds meer kleinere en middelgrote bedrijven zijn slachtoffer. De gemiddelde schade ging wereldwijd omhoog van 229.000 naar 369.000 dollar per incident.

Een en ander blijkt uit het derde Cyber Readiness Report dat verzekeraar Hiscox onlangs heeft gepubliceerd. “Dit jaar is het onderzoek nog uitgebreider dan het al was”, vertelt Yasin Chalabi, manager Professional Insurance en Cyber & Data Risks. “Niet alleen was de groep ondervraagden met 5.400 respondenten aanzienlijk groter, ook steeg het aantal landen waar het onderzoek is gehouden. Daarmee is Hiscox’ Cyber Readiness wereldwijd het breedste research op het gebied van cyberincidenten.”

Slecht 10% scoort voldoende

Opvallend is dat het gros van de ondervraagde ondernemingen nog steeds te weinig voorzorgsmaatregelen neemt. Chalabi: “Ondanks de strengere regelgeving scoort slechts 10 procent een ruime voldoende en zit 16 procent in de middenmoot. Maar liefst 74 procent is nog altijd onvoldoende voorbereid op cyberincidenten.”

Meer meldingen in Nederland

Als Chalabi inzoomt op Nederland, valt in eerste instantie op dat het aantal meldingen van cyberaanvallen met 68 procent aanzienlijk hoger ligt dan het gemiddelde van 61 procent. “Ten opzichte van vorig jaar is het verschil nog veel groter”, benadruk hij. “Toen meldde 50 procent van alle ondervraagde Nederlandse ondernemingen een cyberincident. Waarschijnlijk heeft die toename ook te maken met de invoering van de AVG. Om geen risico te lopen op een boete, melden bedrijven een incident eerder dan vroeger.”

Cloud & supply chain

Uitval van de cloud veroorzaakt in Nederland de meeste schade. “Van de ondervraagde bedrijven is 27 procent hierdoor getroffen. Dat is aanzienlijk meer dan het gemiddelde, dat op 22 procent ligt. Het valt op dat grote bedrijven vaker getroffen worden door uitval van de cloud dan kleinere, waarschijnlijk omdat zij er intensiever gebruik van maken.”

Daarnaast ervaart 70 procent van de Nederlandse ondernemingen schade als gevolg van cyberaanvallen bij bedrijven in de supply chain. Yasin: “Ook dat is hoger dan het gemiddelde, dat op 65 procent ligt.”

Investeren loont

De gemiddelde kosten per incident bedragen in Nederland precies 300.000 euro. “Maar bij bedrijven die een voldoende scoren in het onderzoek is de gemiddelde schadelast 100.000 euro lager dan bij bedrijven die niet ‘cyber ready’ zijn”, zegt Chalabi. “Daaruit blijkt maar weer dat investeren in cybersecurity loont!”

Banken zullen gegevens oplichters niet delen met slachtoffers

Banken zullen naam en adresgegevens van vermeende internetoplichters niet met hun slachtoffers delen, tenzij dit door een civiele rechter wordt opgedragen. Dat meldt minister Grapperhaus van Justitie en Veiligheid in een brief aan de Tweede Kamer over de aanpak van internetoplichting.

Vorig jaar vond er een Algemeen Overleg plaats over financieel-economische criminaliteit. Tijdens het debat vroeg CDA-Kamerlid Van Dam of de minister met banken wilde overleggen of burgers veel eerder civiel in de gelegenheid kunnen worden gesteld om hun schade te verhalen. De banken lieten Grapperhaus weten dat ze vanwege de privacywetgeving de NAW-gegevens van (vermeende) internetoplichters niet mogen delen.

Slachtoffers die willen dat de bank de gegevens van de vermeende dader toch verstrekt kunnen hiervoor naar een civiele rechter. "Ik begrijp de positie van banken als het gaat om het verstrekken van NAW-gegevens van (vermeende) fraudeurs aan (vermeende) slachtoffers. Van banken kan niet verwacht worden dat zij gegevens van betrokkenen delen met (vermeende) slachtoffers, wanneer dit strijdig is met de geldende privacywetgeving", schrijft de minister. Grapperhaus zegt ook de andere risico's te begrijpen die zich bij het delen van de gegevens kunnen voordoen en wijst daarbij naar de opvatting van de politie. "Al eerder heb ik uw Kamer bericht dat ook de politie heeft aangegeven dat het verstrekken van NAW-gegevens van vermeende fraudeurs onaanvaardbare risico’s voor de persoonlijke levenssfeer van betrokkenen met zich mee kan brengen."

Toch nemen deze bezwaren volgens de minister niet weg dat alle mogelijkheden ingezet moeten worden om internetoplichting te voorkomen en, als het zich toch heeft voorgedaan, slachtoffers te ondersteunen, ook als het gaat om gegevensverstrekking aan slachtoffers.

Overheid mag data niet-verdachte burgers verwerken voor aanpak misdaad

De overheid mag gegevens van niet-verdachte burgers verwerken voor het bestrijden van misdaad en dit is niet in strijd met de onschuldpresumptie, zo heeft minister Grapperhaus van Justitie laten weten op vragen die werden gesteld tijdens de begrotingsbehandeling van het ministerie van Justitie en Veiligheid.

De onschuldpresumptie is een grondbeginsel van het strafrecht dat bepaalt dat ieder onschuldig is tot het tegendeel is bewezen. Grapperhaus voegt toe dat bij de verwerking van gegevens van niet-verdachte personen wel gegronde redenen moeten bestaan. Tevens moet bij data-analyses op basis van dergelijke gegevens extra zorgvuldig worden omgegaan. De privacy-inbreuk moet verder proportioneel zijn. "Als aan deze voorwaarden is voldaan, zou een data-analyse bijvoorbeeld kunnen leiden tot een lijst waarop personen staan met kenmerken die op een verhoogd risico wijzen dat zij een bepaalde ernstige vorm van criminaliteit plegen, maar die nog geen verdachte zijn", merkt de minister op.

Er is op dat moment nog geen sprake van een formele verdenking. "Daarvoor dienen concrete feiten en omstandigheden met betrekking tot de desbetreffende persoon op tafel te komen die op een redelijk vermoeden van schuld aan een strafbaar feit wijzen", stelt Grapperhaus, die toevoegt dat er altijd een nader onderzoek moet plaatsvinden door opsporingsambtenaren en dan kan op basis van dat onderzoek eventueel een verdenking ontstaan. "Vanaf dat moment is de onschuldpresumptie aan de orde."

EFF en antivirusbedrijven starten coalitie tegen 'stalkerware'

De Amerikaanse burgerrechtenbeweging EFF, antivirusbedrijven en verschillende non-profitorganisaties die zich tegen huiselijk geweld inzetten zijn een coalitie tegen 'stalkerware' gestart.

Stalkerware is de benaming voor commercieel verkrijgbare software waarmee smartphonegebruikers zijn te bespioneren. De software wordt zonder medeweten van het slachtoffer op zijn of haar telefoon geïnstalleerd en geeft de gebruiker onder andere toegang tot ontvangen en verstuurde berichten, locatie, foto's en andere data van het slachtoffer. Geregeld wordt stalkerware aangeboden als oplossing waarmee werknemers hun werkgevers kunnen monitoren, of een product dat ouders hun kinderen laat monitoren.

Het wordt echter ook gebruikt door stalkers, ex-partners en echtgenoten die zich aan huiselijk geweld schuldig maken, aldus de EFF. De Coalition Against Stalkerware wil slachtoffers helpen, bijvoorbeeld door uit te leggen hoe stalkerware precies werkt en te verwijderen is. Tevens heeft de coalitie een definitie opgesteld van wat stalkerware inhoudt en is er overeenstemming bereikt om het te detecteren.

Via de StopStalkerware.org zijn verhalen over slachtoffers van stalkerware te vinden, groepen die slachtoffers van huiselijk geweld helpen en wat wetgeving over stalkerware zegt. De coalitie is opgezet door Avira, EFF, G Data, Kaspersky, Malwarebytes, National Network to End Domestic Violence, NortonLifeLock, Operation: Safe Escape, Weisser Ring en het European Network for the Work with Perpetrators of Domestic Violence.

In 7 stappen je router instellen

Je steekt de stekker van de router in het stopcontact, verbind hem met de modem, maar helaas: er gebeurt niets. De reden daarvoor is simpel: je moet je router eerst correct instellen.

1. Verbind je computer met de router

Het instellen van een draadloze router doe je altijd met een computer. Daarvoor verbind je jouw PC of laptop door middel van een netwerkkabel met de router. Bijna alle computers staan standaard zo ingesteld dat ze een nieuw apparaat direct herkennen en er automatisch verbinding mee maken. Is dat toch niet zo, dan kun je dit regelen via jouw netwerkinstellingen.

2. Configuratiescherm vinden

Via jouw browser kun je het configuratiescherm opzoeken dat bij jouw router hoort. Normaal gesproken vul je bij je browser een URL in, in dit geval typ je het IP-adres in dat bij de router hoort. De browser gaat dan verbinding maken met je router. Ieder merk hanteert voor iedere router ongeveer hetzelfde IP-adres. Hieronder een kort overzicht voor de belangrijkste merken:

  • 3Com: 192.168.1.1
  • D-Link: 192.168.0.1
  • Linksys: 192.168.1.1
  • Netgear: 192.168.0.1

3. Instellen

Om in te loggen heb je een gebruikersnaam en wachtwoord nodig. Bij vrijwel alle draadloze routers is dit in beide gevallen ‘admin’. Tenzij het anders in de bijgevoegde installatiegids staat. De meeste routers beschikken over een simpel en gebruiksvriendelijk installatieprogramma. Je kunt deze gewoon aflopen om je router werkend te krijgen.

4. Veiligheid

Er zijn een aantal belangrijke punten die je sowieso goed moet regelen. De belangrijkste daarvan is het wijzigen van je gebruikersnaam en wachtwoord. Net zoals het voor jou makkelijk is om verbinding te krijgen met je router, is dat ook het geval voor anderen. Door je gebruikersnaam en wachtwoord te wijzigen, maak je het voor hackers in ieder geval wat moeilijker. Daarnaast kun je ook een beveiligingsprotocol instellen. Kies als het mogelijk is voor ‘WPA2’. Of anders voor ‘WPA’.

5. Snelheid

Daarnaast moet je ook instellen welke snelheid (frequentie) je wilt gebruiken. Draadloze routers maken standaard gebruik van de 2,4 GHz en in sommige gevallen ook van de 5 GHz band. Als je kunt kiezen, neem dan de 5 GHz band. Zeker in stedelijke gebieden staan veel routers op een klein oppervlak. Als die allemaal dezelfde frequentie gebruiken, kan dit leiden tot een slechtere verbinding. Voor snelheid kies je het beste voor 802.11n. Heb je die niet, kies dan voor 802.11g.

6. Naam kiezen

Tot slot heb je een veld waar SSID voorstaat. Hier kun je invullen welke naam jouw netwerk moet hebben. Ga je er verbinding mee maken, dan kun je hem hieraan herkennen. Het beste kies je voor een naam die voor jou heel herkenbaar is, maar die niet direct naar jouw locatie is te herleiden. Dus geen eigen (achter)namen, of adressen, maar bijvoorbeeld de naam van je kleinkind, hond of favoriete tv-programma. Het netwerk is namelijk voor iedereen te zien en het is wel zo veilig als het niet direct te linken is aan jouw huis of appartement.

7. Opnieuw opstarten

Hiermee is de installatie afgerond. Start je modem en router opnieuw op. Als het goed is moet je er nu verbinding mee kunnen maken.

(bronnen: MOI, Alert-Online, TechPulse, Dutch Cowboys, PC Risk, Security.nl, Microsoft, Cops in Cyberspace, Webwereld, Bright, safetyNed, VeiligDigitaal)

© 2019 VEILIG DIGITAAL

Created By
VEILIG DIGITAAL
Appreciate