Crash-course beveiliging Tools voor admins
BESCHERMD KANTOOR
VEILIG
edito
Inhoudstafel Praktisch Lezen Tools
Een lange leerweg
De mogelijkheden van de cloud en de overvloed van smartphones in het bedrijfsleven kunnen de IT-afdeling flinke besparingen opleveren. Maar wie verantwoordelijk is voor het securitybeleid kan er een fikse migraine aan overhouden. Want al die nieuwe mogelijkheden leveren een enorm aantal nieuwe sluipweggetjes op waarlangs gevoelige informatie het bedrijf uit kan glippen. En dan hebben we het niet eens over de georganiseerde cybercriminaliteit, die zich steeds meer toelegt op gerichte aanvallen op ondernemingen. Rowald laat zich niet afschrikken door de miljoenen trojans en rootkits die de Windows-gebruikers al jarenlang overspoelen. Hij schrijft daarom regelmatig
Deze derde securitygids is een druppel op de gloeiende plaat, want de zakelijke security van vandaag is complex en verandert voortdurend. Maar we hopen je met uitleg over de nieuwe generatie firewalls en de anatomie van moderne antivirusscanners meer kennis bij te brengen. Net als in de vorige twee securityspecials hebben we opnieuw een flinke dot gratis tools toegevoegd, die deze keer wat meer gericht zijn op systeembeheerders. Succes! Rowald Pruyn, Redactie ZDNet over het meest uiteenlopende beveiligingsnieuws en met zijn achtergrond als softwaretester heeft hij de meeste programma’s inmiddels wel eens onder
handen gehad. Als ervaren Windows-gebruiker volgt hij alles Microsoft op de voet, al gebruikt hij al jaren geen Internet Explorer meer.
security I
2
inhoudstafel
Inhoudstafel Praktisch Lezen Tools
Inhoudstafel PRAKTISCH: Stoomcursus Security....................................................................................7 Een veilige smartphone in tien stappen................................................................................. 8 Stap 1: Gebruik een pincode of wachtwoord.................................................................... 9 Stap 2: Behoud de standaard beveiligingsinstellingen.................................................. 9 Stap 3: Maak een back-up van je data.............................................................................10 Stap 4: Installeer enkel apps van vertrouwde bronnen................................................10 Stap 5: Weet welke toegang je aan een app geeft.........................................................11 Stap 6: Voorzie toegang vanop afstand..........................................................................11 Stap 7: Installeer software-updates en patches.............................................................12
security I
3
inhoudstafel
Inhoudstafel Praktisch Lezen Tools
Stap 8: Wees voorzichtig op publieke wifi-netwerken..................................................12 Stap 9: Wis een oude telefoon voor je hem weg doet...................................................13 Stap 10: Maak melding bij diefstal....................................................................................13 Snelcursus zakelijke beveiliging ..............................................................................................14 Deel 1: Next-generation firewalls......................................................................................15 Deel 2: Security Policy...........................................................................................................18 Doorlichting van een beveiligingssuite.................................................................................22 Luchtalarm..............................................................................................................................22 Wachtpost...............................................................................................................................23 Artillerie....................................................................................................................................24
security I
4
inhoudstafel
Inhoudstafel Praktisch Lezen Tools
Bevoorrading..........................................................................................................................24 Quarantaine...........................................................................................................................26 Afweergeschut........................................................................................................................27 LEZEN: Vriend & vijand....................................................................................................... 29 Hoe antivirus gratis kan zijn.......................................................................................................30 In de geest van de cybercrimineel..........................................................................................35 De moderne firewall: kinderjuf met opgeheven vinger..................................................39 TOOLS: Alles onder controle............................................................................................. 43 Taakbeheerder met veiligheid voorop..............................................................................44 Voorkom installatie ongewenste software.....................................................................46
security I
5
inhoudstafel
Inhoudstafel Praktisch Lezen Tools
Cloudfogger: Veilig, ook in de cloud.................................................................................48 Versleutel je meest geheime mappen...............................................................................50 Wifi Protector beschermt je Wifi buiten de deur.............................................................52
security I
6
praktisch
10 tips voor een veilige smartphone en anatomie van een virusscanner
Stoomcursus Security
praktisch
Inhoudstafel Praktisch Veilige smartphone
Stap 1: Pincode
Stap 2: Instellingen
Stap 3: Back-up
Stap 4: Betrouwbaar
Stap 5: Welke toegang
Stap 6: Op afstand
Stap 7: Updates
Stap 8: Publieke wifi
Stap 9: Oude telefoon
Stap 10: Diefstal
Zakelijke beveiliging Beveiligingssuite Lezen Tools
Een veilige smartphone in tien stappen
Pieterjan van Leemputten
Smartphones worden steeds krachtiger, en zijn vaak al even functioneel als sommige computers. Zorg er daarom voor dat je telefoon goed is beveiligd, net zoals je dat met je computer zou doen.
D
e Amerikaanse Federal Communications Commission heeft tien tips op een rij gezet om je toestel beter te beschermen tegen mobiele bedreigingen. Dat klinkt alsof het niets te maken heeft met de gemiddelde Belgische smartphonegebruiker, maar deze universele tips komen je maar al te goed van pas als je je toestel veilig wilt houden.
security I
8
praktisch
Inhoudstafel Praktisch Veilige smartphone
Stap 1: Pincode
Stap 2: Instellingen
Stap 3: Back-up
Stap 4: Betrouwbaar
Stap 5: Welke toegang
Stap 6: Op afstand
Stap 7: Updates
Stap 8: Publieke wifi
Stap 9: Oude telefoon
Stap 10: Diefstal
Zakelijke beveiliging
Stap 1: Gebruik een pincode of wachtwoord Vergrendel je startscherm met een pincode of wachtwoord voor het geval je telefoon wordt gestolen, of je hem verliest. Stel je telefoon zo in dat hij na enkele minuten zonder activiteit automatisch vergrendelt. Ook de traditionele wachtwoordregel is hier van tel: gebruik verschillende wachtwoorden voor de belangrijkste accounts die je op het toestel gebruikt.
Stap 2: Behoud de standaard beveiligingsinstellingen Wijzigingen aanbrengen in de beveiligingsinstellingen, of je telefoon jailbreaken of rooten, ondermijnt de ingebouwde bescherming van het toestel, en maakt je meer kwetsbaar voor een aanval. Laat de instellingen dus best zoals ze zijn.
Beveiligingssuite Lezen Tools
security I
9
praktisch
Inhoudstafel Praktisch Veilige smartphone
Stap 1: Pincode
Stap 2: Instellingen
Stap 3: Back-up
Stap 4: Betrouwbaar
Stap 5: Welke toegang
Stap 6: Op afstand
Stap 7: Updates
Stap 8: Publieke wifi
Stap 9: Oude telefoon
Stap 10: Diefstal
Zakelijke beveiliging
Stap 3: Maak een back-up van je data Maak een back-up van alle contacten en bestanden op je telefoon. Je kan ze bewaren op je computer, een extern opslagmedium, of in de cloud. Op die manier zijn je gegevens veilig, voor het geval je telefoon wordt gestolen of gewist.
Stap 4: Installeer enkel apps van vertrouwde bronnen Apps van onbetrouwbare bronnen kunnen schadelijk zijn. Je doet er daarom best aan om je apps uit een officiële appwinkel te downloaden. Lees ook eens een paar reviews, en vergelijk of de website van de ontwikkelaar consistent is met de link in de appwinkel.
Beveiligingssuite Lezen Tools
security I
10
praktisch
Inhoudstafel Praktisch Veilige smartphone
Stap 1: Pincode
Stap 2: Instellingen
Stap 3: Back-up
Stap 4: Betrouwbaar
Stap 5: Welke toegang
Stap 6: Op afstand
Stap 7: Updates
Stap 8: Publieke wifi
Stap 9: Oude telefoon
Stap 10: Diefstal
Stap 5: Weet welke toegang je aan een app geeft Applicaties maken vaak gebruik van persoonlijke gegevens, zoals je contacten of je locatie, om bepaalde diensten aan te bieden. Kijk dus goed na waar je allemaal in toestemt bij het installeren van een app.
Stap 6: Voorzie toegang vanop afstand Veel smartphones beschikken standaard over . de mogelijkheid om je toestel vanop afstand te lokaliseren of de gegevens te wissen. Is dit geen standaardfunctie op je toestel, dan kan je er in de meeste gevallen een app voor installeren.
Zakelijke beveiliging Beveiligingssuite Lezen Tools
security I
11
praktisch
Inhoudstafel Praktisch Veilige smartphone
Stap 1: Pincode
Stap 2: Instellingen
Stap 3: Back-up
Stap 4: Betrouwbaar
Stap 5: Welke toegang
Stap 6: Op afstand
Stap 7: Updates
Stap 8: Publieke wifi
Stap 9: Oude telefoon
Stap 10: Diefstal
Zakelijke beveiliging Beveiligingssuite Lezen Tools
Stap 7: Installeer software-updates en patches Nog zo’n klassieker die we ook kennen van de pc. Installeer telkens de laatste updates voor je besturingssysteem en applicaties, of laat ze automatisch bijwerken als je toestel het toelaat. Een smartphone die volledig up-to-date is, loopt minder risico besmet te worden. Dat is vooral van toepassing voor Android, het besturingssysteem dat tot nu toe het meeste te maken kreeg met malware.
Stap 8: Wees voorzichtig op publieke wifi-netwerken
Wanneer je verbinding maakt met een onbeveiligd publiek netwerk, is het altijd mogelijk dat er een cybercrimineel op de loer ligt. Beperk je gebruik van publieke hotspots en verbind liever met vertrouwde (beveiligde) netwerken, of maak gebruik van je mobiele internetverbinding.
security I
12
praktisch
Inhoudstafel Praktisch Veilige smartphone
Stap 1: Pincode
Stap 2: Instellingen
Stap 3: Back-up
Stap 4: Betrouwbaar
Stap 5: Welke toegang
Stap 6: Op afstand
Stap 7: Updates
Stap 8: Publieke wifi
Stap 9: Oude telefoon
Stap 10: Diefstal
Stap 9: Wis een oude telefoon voor je hem weg doet We gebruiken onze smartphone dagelijks, en het toestel bezit dan ook heel wat persoonlijke informatie. Wanneer je een oude telefoon afdankt, kun je hem best eerst volledig wissen en de fabrieksinstellingen herstellen.
Stap 10: Maak melding bij diefstal Beschermen tegen cyberaanvallen is één ding, maar wat als je telefoon wordt gestolen? Doe allereerst aangifte bij de politie, maar aangifte bij de politie. Zij kunnen zowel je simkaart en je gsm blokkeren. In het geval dat je bankverrichtingen uitvoerde met het toestel, neem je best ook even contact op met je bank.
Zakelijke beveiliging Beveiligingssuite Lezen Tools
security I
13
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging
Deel 1: Firewalls
Firewall
Next generation
UTM
Ook next generation
Snelcursus zakelijke beveiliging
Deze snelcursus komt met de complimenten van onze collega’s van Smart Business Strategies, die geregeld seminaries organiseren die draaien rondom prangende IT-vraagstukken. Ga naar businessmeetsit.be voor meer informatie.
Het is niet makkelijk om bij te blijven op het gebied van IT-security, vooral niet als je in een zakelijke omgeving je bedrijf veilig moet houden. We leggen
je in twee delen enkele belangrijke begrippen uit: de next-gen firewall en de security policy.
Deel 2: Security Policy
Beveiligingssuite Lezen Tools
security I
14
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging
Deel 1: Firewalls
Firewall
Next generation
UTM
Ook next generation
Deel 2: Security Policy
Beveiligingssuite Lezen Tools
Deel 1: Next-generation firewalls Firewalls zijn allang niet meer de portiers van het bedrijfsnetwerk en zijn tegenwoordig meer verantwoordelijk voor het reilen en zeilen op het netwerk zelf.
1. Wat is een firewall?
Een firewall, in principe een combinatie van software en hardware, wordt ook wel eens omschreven als een elektronische receptionist. Deze toepassing controleert zowel het dataverkeer dat binnen komt als het verkeer dat buiten gaat. Toch hebben ook de individuele computers of andere endpoints nog altijd hun eigen beveiliging nodig.
2. Wat is een next generation firewall?
De next generation firewall of application firewall is de jongste trend in netwerkbeveiliging. Zij specialiseren zich op het applicatieverkeer en voeren zo onder meer een nog diepgaander inspectie van webapplicaties uit. Soms heeft men het ook wel eens over een Facebook firewall, want deze toestellen moeten bijvoorbeeld het gebruik van sociale netwerksites in bedrijven monitoren, filteren, weigeren of doseren per gebruiker.
security I
15
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging
Deel 1: Firewalls
Firewall
Next generation
UTM
Ook next generation
Deel 2: Security Policy
Beveiligingssuite Lezen Tools
Heel wat van de klassieke fabrikanten proberen hun producten dan ook zoveel mogelijk in de richting van deze nieuwe generatie te positioneren. Lees daarom ook het verhaal: Firewall, kinderjuf met opgeheven vinger in de sectie Lezen.
3. Wat is unified threat management (UTM)?
UTM of unified threat management is een ouder concept. In eerste instantie is het een sterk uitgebouwde hardware firewall, die net zoals de ‘gewone’ firewall onder meer het dataverkeer van en naar het netwerk kan filteren en indien nodig blokkeren. Daarbovenop ondersteunen UTM’s als alles-in-één-oplossing een groot aantal extra diensten, zoals content filtering. Het aanbod rond intrusion prevention houdt ook in dat ze mogelijk verdacht dataverkeer kunnen blokkeren.
security I
16
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging
Deel 1: Firewalls
Firewall
Next generation
UTM
Ook next generation
Deel 2: Security Policy
Beveiligingssuite Lezen Tools
4. Zijn alle UTM’s ook next generation firewalls?
De eerste next generation firewalls omschreven zich niet als UTM, maar hadden daar toch veel kenmerken van. Anderzijds zijn UTM’s zich ook meer en meer beginnen te richten op applicatieverkeer, al staat de ene fabrikant daar al verder in dan de andere. Heel veel applicaties gaan vandaag namelijk over het zogenaamde http-protocol. Of zoals het in het jargon klinkt: “http is the new TCP/IP”. Zo kan de huidige generatie UTM’s bijvoorbeeld webtoepassingen zoals Facebook, Hotmail of YouTube op gebruikersniveau opvolgen, waardoor de grens tussen een UTM en een next generation firewall wel heel dun wordt.
security I
17
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging
Deel 1: Firewalls
Deel 2: Security Policy
Security policy
Information policy
Actueel
Goede policy
Ontstaan
ISO 27002 & 27001
Beveiligingssuite Lezen Tools
Deel 2: Security Policy
Elk bedrijf heeft tegenwoordig een gedegen beveiligingsbeleid nodig, met alle vertrouwelijke informatie die voortdurend het network binnenkomt en weer verlaat.
1. Wat houdt een security policy in?
Een security policy geeft op een gestructureerde manier weer hoe uw bedrijf zijn waardevolle activa (data, maar ook processen) het best beschermt. Zo’n algemeen beveiligingsbeleid gaat breed. Het omvat zowel de fysieke toegangscontrole, als het IT-beleid. Wanneer het specifiek gaat over het beschermen van data, heeft men het meestal over information security policy.
2. Wat houdt een information security policy in?
Deze policy omvat paswoord- en firewallbeleid maar ook: wie toegang krijgt tot welke websites, systemen en processen, op welke manier data worden opgeslagen, wie er op het Wi-Fi-netwerk van het bedrijf mag enzovoort. Vergeet ook nooit het fysieke aspect, zoals wie heeft er toegang tot uw datacenter?
security I
18
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging
Deel 1: Firewalls
Deel 2: Security Policy
Security policy
Information policy
Actueel
Goede policy
Ontstaan
ISO 27002 & 27001
3. Waarom is zo’n uitgebreid beveiligingsbeleid vandaag erg actueel? Vooral de toegenomen mobiliteit van data brengt grotere risico’s met zich mee. En met de toenemende populariteit van thuiswerk en BYOD (bring your own device), is extra beveiliging nog meer aangewezen. Het is voor een bedrijf van het grootste belang dat het haar visie op beveiliging duidelijk omschrijft, bijvoorbeeld wie toegang heeft tot welke data en welke beveiligingsmaatregelen daarvoor genomen moeten worden.
Beveiligingssuite Lezen Tools
security I
19
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging
Deel 1: Firewalls
Deel 2: Security Policy
Security policy
Information policy
Actueel
Goede policy
Ontstaan
ISO 27002 & 27001
Beveiligingssuite Lezen Tools
4. Wat staat er in een goede security policy?
Een beveiligingsbeleid moet antwoord geven op een aantal concrete vragen: wie is verantwoordelijk voor welk proces, en wie moet dus ingrijpen bij problemen? Welke processen en IT-systemen zijn bedrijfskritiek en mogen nooit uitvallen? Wie mag ze gebruiken? En een resem gelijkaardige vragen. Steeds meer bedrijven voegen ook clausules over (eigen) mobiele toestellen en sociale netwerken zoals Facebook toe aan hun beleid. Verregaande security policies schrijven ook voor op welke manier hardware moet worden versleuteld of vernietigd, zodat de data die erop stonden zeker gewist zijn.
5. Hoe komt zo’n policy tot stand?
De eerste stap is om alle betrokken personen in een werkgroep samen te brengen, al dan niet in aanwezigheid van een externe consultant. Meestal bestaat die werkgroep uit: een directielid, de HRmanager, IT-manager, business managers van de verschillende afdelingen, eventueel ook een juridisch verantwoordelijke en uiteraard een afgevaardigde van de gebruikers. Aan de hand van een checklist zoals ISO 27002 worden dan de noden van het hele bedrijf blootgelegd.
security I
20
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging
Deel 1: Firewalls
Deel 2: Security Policy
Security policy
Information policy
Actueel
Goede policy
Ontstaan
ISO 27002 & 27001
Beveiligingssuite Lezen Tools
6. Wat met ISO 27002 en 27001? ISO 27002 is een internationaal erkende standaard die praktische maatregelen op het vlak van informatiebeveiliging formuleert. Het bevat een groot aantal concrete maatregelen en vormt zo een nuttige controlelijst die ervoor zorgt dat uw organisatie geen enkel aspect van ITbeveiliging over het hoofd ziet.
U hoeft ISO 27002 niet letterlijk te volgen, en u kunt er zich ook niet in certificeren. Daarvoor werd ISO 27001 in het leven geroepen. Die laatste formuleert eisen voor het implementeren, uitvoeren en controleren van een gedocumenteerd information security management systeem, en voor die standaard kunt u zich wel certificeren.
security I
21
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging Beveiligingssuite
Luchtalarm
Wachtpost
Artillerie
Bevoorrading
Quarantaine
Afweergeschut
Lezen Tools
Doorlichting van een beveiligingssuite Wat doet een antimalwareprogramma nu eigenlijk nog, behalve je computer vertragen en je af en toe lastigvallen met onheilspellende boodschappen? In dit deel halen we de suite uit elkaar en tonen we je de onderdelen.
E
heeft, waardoor er onderlinge verschillen zijn in functionaliteit. De onderdelen die we hier beschrijven, zijn min of meer gemeengoed.
Luchtalarm
Het Intrusion Detection System (IDS), vrij en antivirussuite is eigenlijk als een vertaald een inbraakalarm goed functionerend leger. Elk onvoor antiviruspakketten, derdeel heeft zijn specialiteit, en scant voortdurend het als één beveiligingslaag het laat af- netwerk op mogelijke weten, staat de volgende al klaar. Omdat inbraakpogingen en de strijd tegen cybercriminaliteit af en laat een antivirussuite toe wel wat weg heeft van een (technometeen weten wanlogische) oorlog, hebben we de vergelij- neer het onraad ruikt. king met een defensieapparaat gemaakt. Zo kunnen andere onHoud er rekening mee dat elke ontwikke- derdelen van de beveilaar zijn eigen technieken en methoden liging in werking
security I
22
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging Beveiligingssuite
Luchtalarm
Wachtpost
Artillerie
Bevoorrading
Quarantaine
Afweergeschut
Lezen Tools
schieten om de dreiging te neutraliseren, terwijl de firewall wordt ingesteld om dezelfde aanval op andere computers binnen het netwerk te blokkeren.
pagina van je webbrowser plots verandert. De kwaliteit van deze heuristische scanner is van het grootste belang, omdat anders mogelijk een vitaal systeembestand als malware wordt aangemerkt Wachtpost en verwijderd (false positives). Sommige Omdat er elke dag weer tienduizenden producenten, zoals Norton, hebben deze nieuwe malwarevarianten op het ingedragsherkenning inmiddels ook in de ternet verschijnen, werd de noodzaak webbrowser ingebouwd om nog onbesteeds groter om een techniek te ontwik- kende phishingsites te herkennen. kelen die malware kan vangen voor je beveiligingssoftware de signaturen heeft ontvangen. Dit onderdeel, dat in alle moderne beveiligingssuites zit, heet de gedragsscanner of heuristiek. Die houdt voortdurend alle startende processen in de gaten en springt in actie zodra het verdacht gedrag opmerkt, bijvoorbeeld als de start-
security I
23
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging Beveiligingssuite
Luchtalarm
Wachtpost
Artillerie
Bevoorrading
Quarantaine
Afweergeschut
Lezen Tools
Artillerie
naturen in huis heeft, vraagt een antiviHet hart van de beveiligingssuite is de russuite om een voortdurende verbinbestandsgebaseerde scanner, het roding met het internet. Daarom is het ook buuste werkpaard dat al decennialang belangrijk om je beveiligingssoftware meegaat. Toen de hoeveelheid malware zoveel mogelijk bij de tijd te houden: nog beheersbaar was, scande de virusanders glippen nieuwere virussen langs motor alle nieuwe inkomende bestanden de scanner en word je alsnog besmet. De en hield hij elk gewijzigd bestand in de bestandsgebaseerde scanner is de laatgaten. Daarvoor werden virussignaste verdedigingslinie en zal dus pas in turen gebruikt, algoritmes die speactie treden als alle andere beveiligingciaal zijn geschreven om malware slagen de malware niet hebben kunnen te herkennen, zodat ze verwijderd afstoppen. kunnen worden. Om ervoor te zorgen dat deze motor de nieuwste virussig-
Bevoorrading
Vrijwel elke beveiligingssuite rekent tegenwoordig in belangrijke mate op zijn online database, het zogenaamde cloudnetwerk. Die naam is nogal verwarrend, maar zo’n extra online luik is
security I
24
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging Beveiligingssuite
Luchtalarm
Wachtpost
Artillerie
Bevoorrading
Quarantaine
Afweergeschut
Lezen Tools
van onschatbare waarde. Het werkt eigenlijk als een groot distributiecentrum van de post. Telkens als er een besmet bestand of een spambericht wordt opgemerkt op een computer met een lokaal antivirusprogramma, wordt er een piepkleine identificatie, de checksum, geüpload. Die informatie wordt geanalyseerd, vergeleken met bestaande malware en
doorgestuurd naar de juiste afdeling: voor malware wordt een virussignatuur geschreven en een nieuw, onschuldig programma wordt toegevoegd aan de lijst met vertrouwde applicaties. Al die informatie kan daarna in zeer korte tijd beschikbaar worden gesteld aan alle andere klanten. Uiteraard geldt daarbij: hoe meer gebruikers, hoe meer informatie en dus hoe meer betrouwbaar de beveiliging. Vooral producenten van gratis antivirusproducenten hebben er veel baat bij, want zo kunnen ze een nog beter product maken. Omdat al die informatie online wordt bijgehouden, is het niet meer nodig om virussignaturen en andere informatie op de computer op te slaan, zodat een antivirussuite minder zwaar op het systeem
security I
25
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging Beveiligingssuite
Luchtalarm
Wachtpost
Artillerie
Bevoorrading
Quarantaine
Afweergeschut
Lezen Tools
leunt. Volledig op de cloud vertrouwen is echter niet verstandig, en dus wordt er altijd een kleine database op de computer bewaard die moet beschermen wanneer de internetverbinding uitvalt of wanneer je besmet geraakt via een USBstick. Webroot SecureAnywhere en Panda Cloud Antivirus zijn goede voorbeelden: ze vertrouwen bijna volledig op hun online databases, waardoor het programma razendsnel installeert en de computers nauwelijks belast wordt.
of een FTP-server. Deze laag, de zogenaamde sandbox of zandbak, zorgt dat veranderingen in het programma de rest van je computer niet kunnen beïnvloeden, zoals het wegschrijven naar je harde schijf of het aanpassen van het Windowsregister. Zo’n virtuele laag kan verwarrend zijn voor beginners, omdat bijvoorbeeld gedownloade bestanden na het sluiten van de virtuele laag worden gewist en dus niet naar Quarantaine het bureaublad worden Een klein aantal securitysuites (BitDefen- gedownload. Vooral voor der, ZoneAlarm, Kaspersky, Avast) biedt het uitvoeren van gevoelige als extra functie een gevirtualiseerde laag transacties, zoals het testen aan voor veel gebruikte programma’s, van onbekende software of indie voortdurend in contact staan met het ternetbankieren, is een sandbox internet, zoals je favoriete webbrowser een uitstekende optie.
security I
26
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging Beveiligingssuite
Luchtalarm
Wachtpost
Artillerie
Bevoorrading
Quarantaine
Afweergeschut
Lezen Tools
Afweergeschut
Wanneer je een pc op het internet aansluit, ontstaat er intensief dataverkeer tussen je thuisnetwerk en het wereldwijde web. Niet alleen websites, maar ook programma’s op je pc sturen datapakketjes over en weer. Als dat verkeer ongehinderd doorgang vindt, kunnen indringers je pc van buitenaf infiltreren of programma’s op je schijf zetten die je informatie stelen en die naar buiten sturen. Een firewall is, erg simpel gezegd, een essentiële verdedigingsmuur die elk passerend datapakketje op betrouwbaarheid controleert en zonodig blokkeert. Het is dus
geen malwareverwijderaar, maar een portier die bepaalt wat er wel en niet binnen mag. Als een firewall in standaardmodus zou werken, zou verkeer tussen je thuisnetwerk en het internet onmogelijk worden. Daarom kun je kleine gaten in de verdedigingsmuur openen waarlangs programma’s als webbrowsers, P2P-applicaties en chatprogramma’s hun werk kunnen doen. Bij ouderwetse firewalls moest je al die beslissingen zelf nemen, wat leidde tot voort
security I
27
praktisch
Inhoudstafel Praktisch Veilige smartphone Zakelijke beveiliging Beveiligingssuite
Luchtalarm
Wachtpost
Artillerie
Bevoorrading
Quarantaine
Afweergeschut
durende pop-ups. Door het technische karakter was de firewall ook moeilijk in te stellen. Veel ontwikkelaars hebben hun firewalls slimmer gemaakt, met de hulp van reputatiecontrole van bekende programma’s, zodat het je niet lastig hoeft te vallen als het een programma herkent. Zodra het echter verdacht gedrag begint te vertonen, wordt er een waarschuwing gegeven en treden andere delen van de suite in werking. Daardoor verschijnen pop-ups bijna alleen nog bij grote problemen.
Lezen Tools
security I
28
lezen
Geest van de cybercrimineel Waarom antivirus gratis kan zijn
Vriend & vijand
Rowald Pruyn
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
Hoe antivirus gratis kan zijn Gebruikers van gratis antivirus zijn veeleisend en mondig. Zodra hun favoriete scanner een virus mist of pop-ups begint te spuwen, lopen ze meteen over naar de concurrent. Het populaire Avast Software legt uit hoe het kan verdienen aan ‘gratis’ zonder klanten weg te jagen. Iedereen wil graag goed beschermd het internet op, en liefst zonder ervoor te betalen. Dankzij het groeiende aantal gratis antivirusscanners is dat tegenwoordig probleemloos mogelijk. Ondanks waarschuwingen dat gratis antivirus nu eenmaal niet van hetzelfde kaliber is als een betaal-
de beveiligingssuite.
Gratis is big business
De populariteit van gratis antivirussoftware liegt er dan ook niet om. Op softwareportaal Download.com zijn AVG en Avast met respectievelijk 368 en 149 miljoen veruit de meest gedownloade programma’s. Het nog
security I
30
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
jonge Microsoft Security Essentials, Redmonds eigen gratis virusscanner, komt niet op die lijst voor, maar is volgens een recent rapport nu al een van de populairste beveiligingsprogramma’s ter wereld.
betaalde beveiligingssuites voorkomen, zoals een bootscan en gedragsherkenning van malware, worden in de gratis suite gestopt, waarna het bedrijf hoopt
Met naar eigen zeggen 130 miljoen actieve gebruikers is het Tsjechische Avast Software inmiddels een gevestigde naam in het antiviruswereldje. In België zegt de softwaremaker 1,25 miljoen gebruikers te hebben; in Nederland zijn dat er ruim een miljoen. Maar ook in landen die dat de tevreden klant uiteindelijk een bebekendstaan als notoire piratennesten, talende klant wordt. zoals Brazilië en Rusland, heeft het veel klanten. Het in Praag gevestigde bedrijf gaat uit van freemium, een verdienmodel waarmee het halve internet zichzelf wil bedruipen. Functies die normaal alleen in
Mond-tot-mondreclame
Chief technology officer Andrej Vlcek dankt de huidige populariteit van Avast grotendeels aan de eigen gebruikersgemeenschap, die via mond-tot-mondre-
security I
31
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
clame de downloads omhoog stuwt. “We mikken bij de ontwikkeling op ‘communityhubs’, ervaren gebruikers, die voor minder technische mensen in hun omgeving beslissen welke antivirussoftware te gebruiken. Als zij je aardig vinden, volgt de rest snel.” Omdat kosteloze virusbescherming aanbieden nu eenmaal niet gratis is, heeft Avast een deel van die enthousiaste gebruikers voor het karretje gespannen. Zij bemannen het supportforum en zijn verantwoordelijk voor een groot deel van de 36 vertalingen. In Amerika zijn zelfs enkele ‘evangelisten’ actief, vrijwilligers die computerclubs en conferenties afgaan om Avast aan te prijzen. De Tsjechische ontwikkelaar vergoedt alleen de reiskosten.
Zuinigheid
In eigen huis wordt er verder zuinig met geld omgesprongen. Avast doet nauwelijks aan marketing, bezit maar één kantoor en heeft het opsporen en blokkeren van nieuwe malware grotendeels geautomatiseerd. En ook hier komt zijn gebruikersgemeenschap weer om de hoek kijken, via een opt-outprogramma nemen zij deel aan een globaal netwerk dat nieuwe verdachte exe-bestanden naar de Avast-servers stuurt ter analyse. Op die wijze kost elke gratis gebruiker Avast maar een eurocent per jaar. Sinds kort mikt Avast op een nieuwe doelgroep, die niet zo veraf ligt van de budgetbewuste thuisgebruiker. Avast
security I
32
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
Business Protection is gemaakt voor kleine bedrijven die wel complete bescherming willen, maar geen geld overhebben voor een IT-beheerder. De netwerkuitvoering wordt geleverd met een onlineconsolepagina die net zo makkelijk te bedienen moet zijn als de gratis scanner.
Imagoschade
In de wereld van gratis antivirus kan trouw al snel omslaan in openlijke haat, zo heeft het eveneens razend populaire AVG al meermaals meegemaakt. Door foute updates van de virusdefinities in 2010 en 2008 liep een groot aantal Windowscomputers compleet aan de grond, waarna het bedrijf het probleem verergerde met slecht gecommuniceerde reddingsoplossingen. Duizenden gebruikers ondervonden meteen de keerzijde
van gratis bescherming: AVG weigerde de kosten te vergoeden van opgelopen schade. Ook het goed aangeschreven Avira staat een vergelijkbare leegloop te wachten. Sinds kort rust het zijn gratis scanner uit met een probeerversie van Uniblue Registry Scanner, een dubieus programma dat bij verkeerd gebruik tot onherstelbare computerschade kan leiden. De boze reacties op het gebruikersforum zijn niet van de lucht. Dergelijke situaties zijn Avast tot nu toe bespaard gebleven, al scheelde het afgelopen april maar een haartje. Door een slecht gecontroleerde virusupdate begon zijn Web Shield populaire webportalen, waaronder Google Images, aan te mer-
security I
33
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
ken als malwareverspreiders. De beschermer wist het probleem pas na een paar dagen onder controle te krijgen. Gelukkig waren levenloze pc’s niet aan de orde. Maar bij elk beveiligingsbedrijf is de kans op een echte misstap levensgroot aanwezig. “We hebben in zo’n geval een noodplan klaarliggen, waarbij onze evangelisten een speciaal noodnummer bellen om instructies te ontvangen”, zegt Vlcek.
ken, dan staan concurrenten als Panda, Microsoft en AVG met open armen te wachten om ontheemde Windowsgebruikers op te vangen. En dan is het maar de vraag of ze ooit terug zullen komen.
Avast wil daarnaast via snelle updates op Twitter, Facebook en blogs voorkomen dat woeste gebruikers vergeefs het internet afstruinen op zoek naar een reanimatiemiddel voor hun levenloze computer. Mocht dat reddingsplan alsnog misluk-
security I
34
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
In de geest van de cybercrimineel Peter Wood denkt al ruim twintig jaar als een crimineel. Niet om een fortuin te vergaren, maar wel om als ‘ethische hacker’ bedrijven te leren te denken als de aanvaller. ZDNet sprak hem op de Engelse beurs voor veiligheidsexperts Info Security 2012 in Londen. ZDNet: Als ik als cybercrimineel rijk wil worden, waar moet ik dan beginnen? Peter Wood: “De digitale onderwereld is een sociale gemeenschap. Je zou hem nog het best kunnen vergelijken met een alternatieve eBay, waar iedereen verschillende diensten op maat aanbiedt. Je hebt malwareschrijvers, DdoS-bendes en money mules, die in losse verbanden met elkaar samenwerken.
security I
35
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
“Het is belangrijk dat je jezelf eerst zichtbaar maakt binnen die gemeenschap, maar het is nog veel belangrijker om een select groepje gelijkgestemden te vinden die je kunt vertrouwen. Als je dan maar toegewijd genoeg bent en de juiste connecties hebt, kun je binnen het eerste jaar al beginnen met verdienen.”
hebt geen bende nodig en je kunt het geld in plaats daarvan gebruiken voor het huren van een botnet. “De ouderwetse maffia heeft naar mijn mening net zo veel moeite om zich aan te passen aan deze nieuwe realiteit als de mensen die zichzelf tegen cyberaanvallen moeten verdedigen.”
ZDNet: Geweld is een belangrijk element van traditionele misdaad. Is dit ook het geval in de wereld van cybercriminaliteit? “Een van de ‘goede’ dingen aan cybercriminaliteit is dat geweld vrijwel afwezig is. Intelligente criminelen zijn vooral geïnteresseerd in de meest eenvoudige manier om aan geld te komen en geweld hoort daar niet bij. Je hoeft geen beschermgeld te betalen, je
ZDNet: Veel van de meest beruchte cybercriminelen zijn afkomstig uit de voormalige Sovjetunie en het Oostblok. Toeval? “Na de val van de Sovjetunie bleven grote groepen mensen achter zonder inkomen, zonder keuze. Zij waren onder het communisme gewend geraakt om twee gezichten te tonen. Het ene gebruikten ze voor de allesziende partijadministratie; het ander gebruikten ze voor hun
security I
36
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
vrienden en connecties op de zwarte markt. Er is dus een grote groep mensen ontstaan met een uitstekende technische opleiding, die gewend is om elke dag hun kleerkast te doorzoeken op microfoons. “Als je in zo’n omgeving opgroeit, ben je gewend te denken en te handelen als een hacker.”
ZDNet: Cybercriminaliteit is een bijzonder lucratieve tak van sport. Denkt u dat we binnenkort een flinke toename zullen zien van West-Europese misdadige hackers? “We klagen hier in West-Europa veel, maar al met al zijn we in opgegroeid in een fundamenteel veilige samenleving, waarin
security I
37
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
onze regeringen afhankelijkheid hebben aangeleerd. “Ik denk daarom dat de volgende golf cybercriminelen juist afkomstig zal zijn uit Afrikaanse landen, maar bijvoorbeeld ook uit India. Vergeet niet dat daar een miljard mensen wonen in een land met veel onrecht en fantastische technologische voorzieningen.” ZDNet: Als ethische hacker leert u ITers om te denken als de aanvaller. Wat houdt dat in? “Terwijl een verdediger alleen kijkt naar zijn eigen website of bedrijfs infrastructuur, duikt een aanvaller meteen in de code en let daarbij vooral op welke onderaannemers zijn gebruikt om een klus te klaren. “Een IT-project bestaat vaak uit verschillende onderdelen, waarbij
vaak onderaannemers zijn gebruikt. Een hostingbedrijf zit bijvoorbeeld in Barcelona, terwijl de projectmanager aan de andere kant van de oceaan zit. En omdat salesmensen vaak beloftes doen die niet overeenkomen met de geleverde diensten, is het vaak eenvoudig om iemand te planten bij deze bedrijven om zwakke plekken te vinden en misbruiken. “Als we dus een bedrijf doorlichten, kijken we naar drie dingen: IT, beleid, maar vooral naar het personeel. Beveiliging is allang niet meer een slot op de deur en een bewaker bij de ingang. En mensen zijn van nature niet goed in het inschatten van dreigingen in de digtale wereld, waar zintuigen je nauwelijks helpen om gevaar op te merken. Je moet dus voortdurend jezelf kritisch onder de loep houden om te zien of er geen zwakke plekken zijn ontstaan.”
security I
38
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
De moderne firewall: kinderjuf met opgeheven vinger Check Point Software mikt op preventie
D
e rol van de firewall, zo zegt Check Point Software, is niet langer die van portier, maar die van verkeersleider die het netwerk afspeurt naar bots en zichzelf misdragende medewerkers. De vertrouwde firewall zoals we die kenden, bestaat niet meer. De portier van het netwerk, die de deur potdicht hield en alleen genode gasten binnenliet, heeft zijn beste tijd gehad. “Vroeger was de firewall een soort van kraan voor het netwerk, die je naar wens open kon zetten en pot-
security I
39
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
dicht kunt draaien”, zegt Xavier Duyck, de bedrijven wemelt van de bots, kleine Belgische country manager van Check stukjes malwarecode die computers inPoint Software. lijven bij reusachtige verzamelingen van besmette pc’s. Het bedrijf spreekt uit ervaring: Check Point bracht zo’n twintig jaar geleden Een nieuw leven een van de eerste commerciële firewalls Volgens Duyck heeft Check Point zijn uit. Maar het alziende oog van de firewall firewall daarom een nieuwe rol toebeis niet meer voldoende om te verzekeren doeeld, waarbij de blik meer naar bindat het netwerk vrij is van indringers nen dan naar buiten is gekeerd. Met hulp van assistenten als Data Leak Protection Via besmete mailbijlagen en nog niet (DLP) en Intrusion Prevention System ontdekte softwarelekken glipt geavan(IPS) houdt het voortdurend netwerkacticeerde malware eenvoudig langs de viteit in de gaten en treedt preventief op verdediging. De indringers kunnen zo waar het nodig is. ongehinderd schade toebrengen en bedrijfsgevoelige gegevens wegsluizen. “Ik schat dat 50 tot 60 procent van de datalekken van binnen het bedrijfsnetwerk Uit een jaarlijks rapport van Check Point komt”, zegt Xavier Duyck. blijkt dat het bij 2 op de 3 onderzochte
security I
40
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
Een deel van het probleem, denkt Check Point, is dat de meeste bedrijven geen flauw idee hebben wat zich op het eigen netwerk afspeelt. “Bedrijven weten niet dat werknemers dagelijks GB’s aan bestanden van torrentsites downloaden. Ze weten niet dat sommige werknemers urenlang op Facebook zitten.”
Dat kan mogelijke infecties blootleggen, maar ook ongewenst gedrag van de eigen werknemers. Check Point heeft daarom applicatiecontrole tot een belangrijk onderdeel gemaakt van zijn oplossing.
Ongein op het bedrijfsnetwerk
Om dit te demonstreren, voert de firewallbouwer een ‘3D Security Scan’ uit, die over een langere periode alle mogelijke netwerkactiviteit vastlegt en overzichtelijk weergeeft.
security I
41
lezen
Inhoudstafel Praktisch Lezen Gratis antivirus Cybercrimineel Kinderjuf Tools
“Als je een firewall draait op poortniveau elkaar te krijgen dat ze zich de volgende kan een heel bedrijf niet meer op Linke- keer twee keer bedenken voor ze hetzelfdin. Maar als je dat doet op applicatieni- de doen”, aldus Duyck. veau heeft de HR-afdeling nog wel steeds toegang om sollicitanten te kunnen screenen”, zegt Duyck. Die mate van controle is volgens de man van Check Point bijzonder flexibel. Zo is het volgens hem mogelijk om Facebook Chat toe te staan als communicatiemiddel, maar wordt tegelijk Facebook zelf ontoegankelijk gemaakt. Maar zijn oplossingen moeten vooral ook helpen om slechte gewoonten te corrigeren. “We zien bankmedewerkers die vertrouwelijke documenten naar hun Gmail sturen, zodat ze er thuis aan verder kunnen werken. We proberen met pop-ups voor
security I
42
tools
Gereedschap voor systeembeheerders
Alles onder controle
Rowald Pruyn & Zander Neulandt
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
Taakbeheerder met veiligheid voorop Een beetje Windows-gebruiker heeft de taakbeheerder geregeld open staan. Het alternatief System Explorer biedt minstens zoveel informatie, maar helpt je ook tegen malware te beschermen.
cessen, maar is het ook mogelijk om tijdens het gebruik verdachte processen naast een online malwaredatabase te leggen.
System Explorer is bedoeld voor ervaren gebruikers die de ingewanden van hun Windows-machine nauwkeurig in de gaten willen houden. Daarbij is veel aandacht voor veiligheid. Niet alleen scant de software na installatie naar verdachte draaiende pro-
security I
44
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
Op het eerste gezicht doet System Explorer in grote lijnen hetzelfde als de reguliere taakbeheerder, maar als je het plus-symbool naast de geopende tabbladen indrukt, krijg je een hele waslijst aan extra functies in beeld, gaande van een netwerkmodule tot een overzicht van alle geïnstalleerde drivers. Je zou het niet zeggen, maar de belangrijkste verbetering aan System Explorer 4.0 is een nieuw kleurschema. Daardoor kun je sneller belangrijke processen herkennen en inzoomen op relevante informatie. En uiteraard ziet het er allemaal wat beter uit dan de standaard taakbeheerder. De makers hebben ook het tabblad voor prestaties gemoderniseerd, waar je voortaan in een grafisch overzicht in-
formatie krijgt over geheugenverbruik, schijfprestaties en CPU-belasting. De netwerkmodule is volgens de producent radicaal verbeterd, zodat je een stuk meer informatie krijgt over alle pakketjes die over je thuisnetwerk vliegen. System Explorer is een echte tool voor de Windows-veteraan. Maar dankzij de toegankelijke interface, die wel wat weg heeft van de Firefox-browser, is hij ook heel bruikbaar voor de doorsnee gebruiker. Dit programma is gratis voor thuisgebruik en is nu ook geoptimaliseerd voor Windows 8. Download System Explorer
security I
45
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
Voorkom installatie ongewenste software Je systeem houd je het liefst zo ‘proper’ mogelijk en dat houdt onder meer in dat je geen ongewenste softwareinstallaties wil. Aanmelden als ‘gewone gebruiker’ is daartoe een goede aanzet, maar met InstallGuard heb je meer mogelijkheden.
InstallGuard start standaard automatisch mee met Windows op, ongeacht de gebruiker die zich aanmeldt. Op de achtergrond worden alle processen gecheckt. Nu kan je specifieke processen automatisch laten blokkeren – de programmainterface van waaruit je dat doet, kan je uiteraard met een wachtwoord afschermen. Het initiële wachtwoord daarvoor is password. Zo worden standaard alle processen tegengehouden die ‘setup’ en ‘msiexec’ be-
vatten, maar je kan zelf sleutelwoorden toevoegen aan de lijst van te blokkeren processen. Ook de melding die de onfortuinlijke gebruiker dan te zien krijgt, kan je zelf instellen. Handig is verder dat je aan de hand van een whitelist kan vastleggen welke gebruikers eventueel wel nieuwe software mogen installeren. We ondervonden wel dat niet alle installers worden tegengehouden door InstallGuard. Verder kan je nog aangeven welke bestandstypes niet toegelaten zijn in een aantal voorgedefinieerde mappen. Het gaat meer bepaald om de volgende bestandstypes: exe, msi, com, bat, js, reg, vbs, scr en cmd – bestanden die stuk voor stuk ‘uitvoerbare’ inhoud bevatten dus. Je beslist ook zelf wat er met die
security I
46
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
gewraakte bestanden moet gebeuren: alleen blokkeren dan wel meteen verwijderen. InstallGuard maakt heel regelmatig ook snapshots van welke applicaties op je systeem geïnstalleerd zijn en deelt je in chronologische volgorde mee welke wijzigingen er in dat verband werden gedetecteerd.
dige manier om een aantal ingebouwde restrictiemogelijkheden van Windows aan te vullen. Houd er wel rekening mee dat de tool (vooralsnog) niet waterdicht is. Het programma is gratis voor nietcommercieel gebruik. Installeer InstallGuard
Verder is het mogelijk de toegang tot de registereditor, de opdrachtprompt en het Windows taakbeheer te blokkeren en die blokkade desgewenst van een aangepaste melding te laten voorzien. Kortom, InstallGuard is een han-
security I
47
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
Cloudfogger: Veilig, ook in de cloud Tools als Dropbox en Google Drive zijn handig, maar je vertrouwt wel je data toe aan een derde partij. Wil je “absolute” zekerheid dat niemand anders aan je gegevens kan, dan moet je die versleutelen. Met Cloudfogger kan dat zo goed als automatisch.
Meteen erna kan je vanuit het contextmenu van de Verkenner zowel complete mappen als afzonderlijke bestanden versleutelen. Dat gebeurt met een stevig
Na de installatie van Cloudfogger, dat zowel voor Windows, Mac OS X, Android als iOS beschikbaar is, moet je eerst een account creëren. Dat kan een lokaal account zijn, maar als je (versleutelde) bestanden ook met anderen wil delen opteer je voor een gratis account in de cloud.
security I
48
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
AES 256-bit algoritme. Je versleutelde bestanden krijgen dan automatisch de extensie .cfog mee. Het is ook perfect mogelijk mappen automatisch te laten versleutelen. Komen er nieuwe bestanden in die mappen terecht, dan worden die eveneens geëncrypteerd. Zolang je met dat account bij Cloudfogger bent aangemeld, hoef je niet telkens je wachtwoord in te voeren: de versleutelde bestanden zijn op ‘transparante’ manier voor je beschikbaar. Het handige is dat je op dezelfde manier ook mappen in bijvoorbeeld je Dropboxmap of Google Drive kan laten versleutelen. Alle gegevens worden dan lokaal geëncrypteed alvorens ze naar de cloud worden gestuurd. Op die manier geef je potentiële snoopers het nakijken.
Standaard installeert het programma ook een add-in voor Outlook, wat het mogelijk maakt op eenvoudige wijze versleutelde bijlagen te versturen. Je kan versleutelde bestanden ook met anderen delen, zonder je eigen wachtwoord te moeten prijsgeven. Wel moet je dan eerst aangeven met welk e-mailadres je die bestanden wil delen. Die persoon moet dan op basis van dat adres eveneens een Cloudfogger-account aanvragen. Download Cloudfogger
security I
49
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
Versleutel je meest geheime mappen Wil je privacygevoelige gegevens verbergen, dan volstaat het niet die in je persoonlijke profielmap onder te brengen. Zo’n Windows-beveiliging is namelijk vlug omzeild, bijvoorbeeld door op te starten via een live Linux-cd. De veiligste manier om je data af te schermen blijft nog altijd encryptie, bijvoorbeeld met Secret Data Manager. Secret Data Manager heeft veel weg van de Windows Verkenner, maar de tool vereist wel een afzonderlijk gebruikersaccount. Als je eenmaal correct bent aangemeld bij het programma, kun je van hieruit naar de gewenste mappen of bestanden
bladeren en die versleutelen. De auteur blijft opzettelijk vaag over het toegepaste encryptiealgoritme, maar claimt een drievoudig algoritme dat staat als een huis. Ontsleutelen doe je op dezelfde manier, dus ook vanuit het programma. We hadden wel liever gezien dat je dat rechtstreeks vanuit bijvoorbeeld het contextmenu van de Verkenner kan doen. Naast het versleutelen van bestanden is het nog mogelijk bestanden
security I
50
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
te verbergen voor Windows (en dus andere gebruikers), maar deze mogelijkheid moet je wel eerst zelf activeren. Dat doe je via Settings, Users, Current User Preference, Hide Name. Standaard vind je het verborgen programma dan terug via het menu Tools, Hidden Objects. Secret Data Manager kan ook met steganografische technieken overweg (Hide in File), althans zolang het draagbestand een jpeg of een exe is. Het draagbestand blijft overigens wel intact. Verder is het mogelijk specifieke gegevens te shredden (wipe), zodat ook met speciale programma’s niets meer van die data terug te halen is. Download Secret Data Manager
security I
51
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
Wifi Protector beschermt je Wifi buiten de deur Surfen met encryptie via een publieke hotspot
Schiet niet in de stress over veiligheid als je contact met een Wifi-netwerk buiten de deur moet maken, maar zorg voor een veilige verbinding met het gratis programma Wifi Protector. Wifi-hotspots zijn oases in de publieke ruimte voor mobiele gebruikers die snel grotere bestanden willen downloaden zonder een aanslag te plegen op hun databundel. Maar in die oases ligt gevaar op de loer: publiek toegankelijke Wifigebruik te maken van Wifi-netwerken netwerken kunnen je systeem besmetten buiten de deur. Feitelijk is dit programma of andere narigheid opleveren. een VPN-cliënt, die je laptop via een versleutelde tunnel contact laat maken met Het gratis programma Wifi Protector is het internet. Alle binnenkomende en speciaal bedoeld om met een gerust hart uitgaande data worden geëncrypteerd
security I
52
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
zolang Wifi Protector een oogje in het zeil stalleren voor Internet Explorer of Chrohoudt. me. Deze extra’s zijn vooral nuttig in het geval dat de dienst tijdelijk de verbinding Veel zakelijke gebruikers zijn bekend met verliest. Het opent dan nieuwe tabbladen VPN-diensten om veilig contact te kundie aangeven wanneer de verbinding nen maken met het bedrijfsnetwerk. Dat verloren ging en wanneer die weer terug is niet het doel van Wifi Protector; het wil is hersteld. Ook zal Wifi Protector zichje eerder veilig houden in de publieke zelf automatisch inschakelen zodra je je ruimte. Het geeft je daarom ook een an- browser opent. der IP-adres zolang je het programma hebt ingeschakeld. Het programma start tegelijkertijd op met Windows, zodat je jezelf geen zorWifi Protector laat je in zijn hoofdvenster gen hoeft te maken dat je alsnog onbeje opslagen draadloze netwerken zien veiligd aan het surfen bent. De interface en laat je meteen weten wat het van het is simpel en toegankelijk, waarbij vooral beveiligingsniveau vindt van die netwer- de lijst met apparaten die contact maken ken. met een draadloos netwerk een goede functie is. Dat komt vooral van pas bij Weet wanneer je veilig bent netwerken die je vaak gebruikt en het is Als je Wifi Protector installeert, zal het je zelfs mogelijk om ongenode gasten te aanbieden om een browserplugin te inblokkeren.
security I
53
tools
Inhoudstafel Praktisch Lezen Tools Veilig taakbeheer Blokkeer software Veilig in de cloud Geheime mappen Buiten veilige Wifi
Gratis dankzij advertenties
Nog een paar zaken: De Windows-versie is gratis, maar daar moet je wel advertenties voor op de koop toe nemen. In tegenstelling tot een programma als Hotspot Shield vonden we die nauwelijks storend. Voor een kleine meerprijs kun je ze trouwens verwijderen.
Download Wifi Protector
Beschouw dit programma ook niet als een kans om diensten als Hulu of BBC iPlayer te gebruiken; daar is het namelijk niet voor bedoeld. En wees erop voorbereid dat je Microsoft Silverlight moet installeren om het te gebruiken. Omdat tegenwoordig iedereen wel eens buiten de deur op Wifi surft, is het goed om te weten dat een programma als Wifi Protector bestaat.
security I
54
Schrijf je in op de ZDNet-nieuwsbrieven De nieuwsbrieven van ZDNet houden je regelmatig op de hoogte van het technologienieuws, de nieuwste software en de interessantste apps. Schrijf je in op een van de volgende nieuwsbrieven om je wekelijks te informeren:
• ZDNet Security: Elke dinsdag krijg je
het nieuws over computerbeveiliging. Een must voor iedereen die dit document nuttig vindt.
• ZDNet's Download van de dag:
De redactie belicht elke dag een stuk software dat je gratis kan downloaden. Soms is het kantoorsoftware, soms beveiligingssoftware, maar altijd is het nuttig.
• ZDNet's ICT Weekoverzicht: Het beste uit een week ZDNet, met nieuws, downloads en reviews.
• ZDNet's Dagelijks ICT Nieuws:
Deze is voor de nieuwsjunkies die dag na dag op de hoogte willen zijn van de technologiewereld. Iedere vooravond krijg je een overzicht van wat er die dag gebeurd is.
Surf naar http://www.zdnet.be/nieuwsbrief/ en schrijf je nu in.