Secure computing magazine 03 2013

20
Nieuwsbrief Maart 2013 W.Bosgra taakaccenthouder digitale criminaliteit In dit nummer: E-mail? klik hier ! Secure Computing Toename phishing mails Aangifte doen: wat is er nodig Valse Flash player Open WiFi Ongewenste software uitschakelen Defacen Voorkom online-kaping en meer……. Dit digitale magazine wordt ver- zorgd door Secure Computing. Doel is bewustwording van wat u doet met de computer , kennis op- doen gericht op de opsporing van strafbare feiten (cybercrime) en vei- lig computergebruik. U kunt deze nieuwsbrief opslaan op uw eigen “Home”-omgeving en als naslagwerk blijven gebruiken. Indien u dit magazine tevens in uw eigen thuisomgeving bewaart, kunt u gebruik maken van de ingebouwde hyperlinks.

description

 

Transcript of Secure computing magazine 03 2013

Page 1: Secure computing magazine 03 2013

Nieuwsbrief Maart 2013W.Bosgra taakaccenthouder digitale criminaliteit

In dit nummer:

E-mail? klik hier !

Secure Computing

Toename phishing mailsAangifte doen: wat is er nodigValse Flash playerOpen WiFiOngewenste software uitschakelenDefacenVoorkom online-kaping

en meer…….

Dit digitale magazine wordt ver-zorgd door Secure Computing.

Doel is bewustwording van wat udoet met de computer , kennis op-doen gericht op de opsporing vanstrafbare feiten (cybercrime) en vei-lig computergebruik.

U kunt deze nieuwsbrief opslaan opuw eigen “Home”-omgeving en alsnaslagwerk blijven gebruiken.

Indien u dit magazine tevens in uweigen thuisomgeving bewaart, kuntu gebruik maken van de ingebouwdehyperlinks.

Page 2: Secure computing magazine 03 2013

Er sprake van een toena-me van het aantal geval-lenwaarbij bankrekeninghou-ders een zogenaamdephishingmail ontvangenen naar een vervalstewebsite worden geleid.

Alle grote banken zijn hier-door getroffen. Dit principegaat op voor elke bank diede mogelijkheid vaninternetbankieren aanbiedt.

Voorbeelden van deze tro-jans zijn:•Spyeye•Zeus•Carberp (A,B, etc.)•Win32/Msposer.A aliasLamewar.vtg•MS Removal Tool

Besmetting kan plaatsvindenna ontvangst van een mail,met het verzoek om een zip-file te openen ofeen hyperlink in die mail aante klikken. Waarna men naareen site wordt geleid waar debesmettingvervolgens plaatsvindt.

Daarnaast kan het activeren-van invoegbestanden op eenbesmette website,het downloaden van foto's enpdf-bestanden ook voorbe-smetting zorgen.

Vermoedelijke werkwijze.

De oplichter kijkt één op éénmee met de niets vermoedendebankrekeninghouder, neemt decontrole van de pc over en heeftdus ook controle over de verbin-ding met de server van de bank.

De bankrekeninghouder ervaartdit als het 'blijven hangen' vande pc. Vermoedelijk wordt opdat moment het beeldscherm,toetsenbord en muis bevroren.Steeds vaker wordt ook gemelddat er hulpschermen in beeldverschijnen, waarin om aanvul-lende informatie (TAN-code ofsigneercode) wordt gevraagd.De oplichter plaatst op dat mo-ment, niet zichtbaar voor derekeninghouder, een extra over-boekingsopdracht. De hoogtevan de overboekingenis afhankelijk van de beste-dingsruimte op de rekening(en)van het slachtoffer.

Op het moment dat de reke-ninghouder de TAN-code of decode op de e-dentifier/randomreader intypt om de eigen be-taalopdracht uit te voeren, geefthij/zij in feite opdracht tot hetuitvoeren van de betaling die decybercrimineel heeft klaargezet.

De eigen betaalopdracht wordtniet altijd uitgevoerd.Weinig rekeninghouders contro-leren daarna de uitgevoerdebetaalopdrachten en zien dusook niet dat er een niet gewens-te betaalopdracht wordt uitge-voerd. Zij die dat wel doen,melden steeds vaker datde frauduleuze overboekingenvoor hem/haar zelf onzichtbaarzijn gemaakt. De cybercrimineelen de bank zien die overboekin-gen uiteraard wel.

Page 3: Secure computing magazine 03 2013

Aangifte doen

aangifte doen van phishing oftrojans, beantwoord dan de vol-gende vragen:

1. Welk besturingssysteem is op depc geïnstalleerd (versienummer)?2. Van welke firewall wordt er ge-bruik gemaakt? 3. Welke antivirussoftware op de pcgeïnstalleerd is (naam en versie)? 4. Wordt die software regelmatiggeüpdate en wanneer was de laatstekeer?5. Wanneer werd de pc voor hetlaatst gescand?6. Welke virussen/trojans werdenrecentelijk in quarantaine geplaatst(naam, datum)?7. Is er recentelijk een mail ontvan-gen c.q. een website bezocht waarbijgevraagd werdsoftware te installeren?Zo ja, is die mail (over een niet be-zorgd postpakket bijvoorbeeld) ernog of is bekendwelke website het betrof? Tip: prul-lenbak en geschiedenis browserraadplegen.Welke software diende te wordengeinstalleerd?8. Mail aanwezigt, stel deze veilig(opslaan op usb-stick als .msg).Noteer datum en tijd van die mail.9. Noteer de header-gegevens vandie mail.10 Verliep de sessie internetbankie-ren anders dan anders (bevriezenbeeld). Zo ja, wat gebeurde er danprecies?

11. Heeft de bank gevraagd eenantivirusprogramma uit te voe-ren?Zo ja, wat waren de resultatenvan die scan en werd de gevon-den software verwijderd?12. Wat is het rekeningnummer?13. Welke bedrag werd er over-geboekt en wanneer was dat?14. Indien men de TAN-code persms ontvangt, wat was de tekstvan deze sms? (TAN-code is ge-koppeld aan de som van de over-boekingen)15. Wat was het begunstigderekeningnummer en op wiensnaam stond dat rekeningnum-mer?Indien er sprake is van een over-boeking naar een buitenlandsrekeningnummer, wat was hetIBAN en BIC nummer?16. Breng een kopie van hetbankafschrift mee bij het doenvan aangifte.17. Is de overboeking door debank gestorneerd?

Page 4: Secure computing magazine 03 2013

Cybertaal

Wat is bezemen? (Video Eng.)

Bezemen is een vorm van cyberpes-ten. Het woord 'bezem' is straattaalvoor hoer.Bezemen staat dan ook voor het onli-ne afschilderen van een meisje alshoer. Jongeren halen foto's van socialmedia websites, monteren die achterelkaar en zetten beledigende of be-dreigende seksistische teksten in hetfilmpje. Soms zelfs met namen, mail-adressen en telefoonnummers van deslachtoffers in beeld. Daarna zettenze er muziek onder en wordt heteindresultaat op YouTube geplaatst.Eenmaal op internet is het moeilijkom de filmpjes er vanaf te halen engaan ze een eigen leven leiden. Beze-men is strafbaar omdat er sprake kanzijn van smaad en/of laster, beledi-ging en soms zelfs discriminatie ofbedreiging.

Wat is sexting? (Video Eng.)

"Sexting" bestaat uit de Engelsewoorden "sex" en "texting" (ditlaatste woord betekent: sms'en).Sexting is het sturen van seksu-eel getinte berichten of pikantefoto's of video's, meestal via jemobiele telefoon.

Het gebruik van SMS(short messaging services) techno-logie om persoonlijke informatie zoals wachtwoorden endergelijke te achterhalen middels het infecteren van detelefoon of aangesloten netwerken.

(video (Eng.)

Wat is Vishing?U ontvangt een voicemail van uw banken krijgt te horen dat er een dringendprobleem is met uw pas en/of reke-ning. De stem klinkt officieel, duswaarom zou u eraan twijfelen?U krijgt een gratis telefoonnummer datu moet bellen. Dit nummer verbindt udoor met een systeem dat vraagt naaruw rekeningnummer, pincode en ande-re persoonlijke gegevens. Net als bijeen smishing aanval gebruiken dedieven uw informatie om bijvoorbeeldcreditcards en bankpassen te kopiëren.Zo kunnen ze uw legitieme rekeningenleeghalen en u het leven zuur maken.Soms krijgt u te horen dat u zich opeen website moet aanmelden. Zodra udat doet, wordt er vanaf de site vaakmalware gedownload waardoor dieventoegang krijgen tot alle informatie diein uw telefoon is opgeslagen, waaron-der uw contactenlijst.

Hierdoor krijgen ze toegang totnog meer potentiële slachtoffers.

Vishing lost een hoop problemenvan traditionele phishing scamsop. Er is geen sprake van duide-lijke spelfouten, wazige logo's ofandere indicaties die erop wijzendat er iets mis is. In plaats daar-van hoort u een zelfverzekerde,gezaghebbende stem die u ver-telt over een probleem dat u on-middellijk moet oplossen.

Hier zijn enkele tips over hoeu criminelen die het op uwmobiele apparaat hebbenvoorzien, kunt dwarsliggen:

Reageer niet op een sms-bericht of voicemail van eengeblokkeerd of onbekendnummer. Als u niet weet metwie u spreekt, is er een goe-de kans dat u dat ook hele-maal niet wilt weten.·  Download niets tenzij uzeker weet dat het van eenbetrouwbare bron afkomstigis. Dit geldt zeker voordownloads en bijlagen vangeblokkeerde of onbekendegebruikers.·  Reageer niet op e­mails,sms-berichten of telefoon-tjes waar u niet om ge-vraagd hebt en waarin ompersoonlijke gegevens wordtgevraagd.·  Klik nooit op links of bijla­gen in ongevraagde e-mails.·  Als u naar de website vaneen zakelijke of financiëleinstelling wilt gaan, moet uhet webadres rechtstreeks inde adresbalk typen.·  Controleer apps voordat uze downloadt. Downloadnooit een app via een link ineen sms-bericht.

Page 5: Secure computing magazine 03 2013

SSID

De afkorting SSID staat voor Ser-vice Set Identifier (SSID). Het iseen naam waarmee een draadloostoegangspunt zichzelf bekendmaakt.

Zo gebruikt routerfabrikant Belkinde standaardnaam "Belkin54g"voor veel van haar apparaten. De-ze naam verschijnt bijvoorbeeldwanneer iemand zijn laptop aanzeten op zoek gaat naar een draad-loos netwerk.

Het wijzigen van de SSID is be-langrijk wanneer je duidelijk wiltmaken welk netwerk gevondenwordt. Je kunt de naam van je or-ganisatie gebruiken.

Aan de andere kant kan iedereenin je directe omgeving je draadlozenetwerk op deze manier herken-nen. Door de SSID-identificatie uitte schakelen wordt je toegangs-punt onzichtbaar voor iedereen.Alleen wie de naam kent kan toe-gang krijgen.

Routers en access points (toe-gangspunten) worden geconfigu-reerd via een webinterface.

1. Start Internet Explorer.

2. Typ in de adresbalk het IP-adresvan het apparaat (staat in dehandleiding of zoeken via Google).3. Je ziet een webpagina met in-stellingsopties voor je apparaat.Zoek de optie om SSID uit te scha-kelen (disable). Hoe dit preciesgaat is niet aan te geven omdatelke fabrikant hiervoor andereschermen en interfaces hanteert.

4. Gebruik een knop als Save Set-tings of Apply Changes om je wijzi-gingen op te slaan.Voor bestaande gebruikers, die alverbinding hadden met het draad-loze netwerk, verandert er niets.Nieuwe medewerkers daarentegenzullen je draadloze netwerk nu nietmeer kunnen vinden.

Dit los je als volgt op:1. Start de laptop van de mede-werker, open het configuratie-scherm en klik op de icoon vande draadloze netwerkverbin-ding.2. Ga naar de Eigenschappenen klik daar op de knop Confi-gureren om de Netwerknaam(SSID)handmatig in te stellen.Het kan ook zijn dat er een wi-zard wordt gestart.

Page 6: Secure computing magazine 03 2013

Valse Flash Player-update verspreidt politievirus

Om internetgebruikers met ransowmare te infecteren, ook bekend alspolitievirussen, gebruiken cybercriminelen naast drive-by downloadsook social engineering. Bij drive-by downloads worden internetgebrui-kers automatisch met malware geïnfecteerd als ze hun software niethebben gepatcht. Veel ransomware gebruikt deze tactiek, maar inmid-dels wordt ook social engineering toegepast.

Internetgebruikers worden naar een valse versie van de Adobe FlashPlayer website geleid, waar ze een update voor Flash Player wordt aan-geboden. In werkelijkheid is dit malware. De website gebruikt twee op-ties om bezoekers te besmetten. De eerste manier is via een pop-up diede gebruiker vraagt om het bestand flash_player_updater.exe te down-loaden.

AdresbalkDe tweede optie is de downloadknop, die het bestandupdate_flash_player.exe aanbiedt. Hoewel de bestanden hetzelfde zijn,vertonen ze verschillend gedrag. Naast het stelen van wachtwoordenvan FTP, telnet, SSH, SMTP, IMAP en POP3 accounts, installeert optie 1ransomware, terwijl optie 2 adware installeert.

De ransomware is een bekende variant die in naam van een opspo-ringsdienst of politiekorps de computer vergrendelt. De gebruiker moetvervolgens een bepaald bedrag betalen om weer toegang tot zijn gege-vens te krijgen.

De infectie is eenvoudig te voorkomen.

Gebruikers moeten namelijk de adresbalk controleren, waaruitblijkt dat ze niet op de echte Adobe-website zitten.

Houd uw Adobe FlashPlayer altijd up-to-date. Hoewel het be-kend staat om zijnvele veiligheidslekkenen dito updates, is hetvoor veel websitesonontbeerlijk.

Download alleen vandit adres: (let op>vink eerst de extraoptie McAfee SecurityScan uit!)

http://get.adobe.com/nl/flashplayer/

Page 7: Secure computing magazine 03 2013

Een veilige smartphone in tien stappen

1. Gebruik een pincode of wachtwoordVergrendel je startscherm met een pincode of wachtwoordvoor het geval je telefoon wordt gestolen, of je hem verliest.Stel je telefoon zo in dat hij na enkele minuten zonder activiteitautomatisch vergrendelt. Ook de traditionele wachtwoordregelis hier van tel: gebruik verschillende wachtwoorden voor debelangrijkste accounts die je op het toestel gebruikt.

2. Behoud de standaard beveiligingsinstellingenWijzigingen aanbrengen in de beveiligingsinstellingen, of jetelefoon jailbreaken of rooten, ondermijnt de ingebouwde be-scherming van het toestel, en maakt je meer kwetsbaar vooreen aanval. Laat de instellingen dus best zoals ze zijn.

3. Maak een back-up van je dataMaak een back-up van alle contacten en bestanden op je tele-foon. Je kan ze bewaren op je computer, een extern opslagme-dium, of in de cloud. Op die manier zijn je gegevens veilig,voor het geval je telefoon wordt gestolen of gewist.

4. Installeer enkel apps van vertrouwde bronnenApps van onbetrouwbare bronnen kunnen schadelijk zijn. Jedoet er daarom best aan om je apps uit een officiële appwinkelte downloaden. Lees ook eens een paar reviews, en vergelijk ofde website van de ontwikkelaar consistent is met de link in deappwinkel.

5. Weet welke toegang je aan een app geeftApplicaties maken vaak gebruik van persoonlijke gegevens,zoals je contacten of je locatie, om bepaalde diensten aan tebieden. Kijk dus goed na waar je allemaal in toestemt bij hetinstalleren van een app.

6. Voorzie toegang vanop afstandVeel smartphones beschikken standaard over de mogelijkheidom je toestel vanop afstand te lokaliseren of de gegevens tewissen. Is dit geen standaardfunctie op je toestel, dan kan jeer in de meeste gevallen een app voor installeren.

7. Installeer software-updates en patchesNog zo’n klassieker die we ook kennen van de pc. Installeertelkens de laatste updates voor je besturingssysteem en appli-caties, of laat ze automatisch bijwerken als je toestel het toe-laat. Een smartphone die volledig up-to-date is, loopt minderrisico besmet te worden.

8. Wees voorzichtig op publieke wifi-netwerkenWanneer je verbinding maakt met een onbeveiligd publiek net-werk, is het altijd mogelijk dat er een cybercrimineel op de loerligt. Beperk je gebruik van publieke hotspots en verbind lievermet vertrouwde (beveiligde) netwerken, of maak gebruik vanje mobiele internetverbinding.

9. Wis een oude telefoon voor je hem weg doetWe gebruiken onze smartphone dagelijks, en het toestel bezitdan ook heel wat persoonlijke informatie. Wanneer je een oudetelefoon afdankt, kun je hem best eerst volledig wissen en defabrieksinstellingen herstellen.

10. Maak melding bij diefstalBeschermen tegen cyberaanvallen is één ding, maar wat als jetelefoon wordt gestolen? Doe allereerst aangifte bij de politie,maar neem ook contact op met je provider. Zij kunnen zowelje simkaart en je gsm blokkeren. In het geval dat je bankver-richtingen uitvoerde met het toestel, neem je best ook even

Page 8: Secure computing magazine 03 2013

Mobiele bedreigingen

We gebruiken steeds meer mobiele de-vices in ons dagelijkse leven. En steedsvaker worden deze mobiele deviceszowel zakelijk als privé gebruikt. Metdeze toenemende mobiliteit willen weuiteraard ook overal toegang tot hetinternet hebben. De noodzaak van eengoede beveiliging van de, inmiddelstraditionele, desktop is wel bekend,maar hoe zit het met de beveiliging vande verschillende mobiele apparaten?

Uit ons onderzoek blijkt dat maar wei-nig mensen zich bewust zijn van het feitdat het beveiligen van mobiele appara-ten van groot belang is. Zo maaktslechts 20 procent van de Android-ge-bruikers gebruik van een beveiligings-app. Voor cybercriminelen is hetdaarom kinderspel om via deze mobieledevices binnen te dringen.

We verwachten dat bedreigingen opapparaten met Android een grote vluchtzullen nemen en dat de belangrijkstebedreiging dit jaar dan ook afkomstigzal zijn van kwaadaardige Android apps.Waren er eind 2012 nog 350.000kwaadaardige Android apps, zal dit in2013 naar verwachting uitgroeien toteen miljoen.

De gevarenIedereen heeft het wel eens gedaan;gebruik maken van een openbaar enonbeveiligd Wi-Fi netwerk. Even jeemail checken, twitteren of gewoonweghet laatste nieuws volgen. Toch brengje hiermee je eigen online veiligheidsnel in gevaar. Iedereen die het net-werk gebruikt kan in theorie namelijkzien wat je doet; van het zien van dewebsites die je hebt bezocht tot hettoegang krijgen tot jouw mail.

De do’s en dont’s voor openbareWi-Fi-netwerken

Maar betekend dit dat je een dergelijkopenbare Wi-Fi hotspot in geen enkelgeval mag gebruiken? Natuurlijk is hetbeter om je online activiteiten te beper-ken tot je eigen beveiligde netwerk,maar mocht het nu echt nodig zijn, is ereen aantal zaken die je kunt onderne-men om de risico’s te beperken. Daar-om hier enkele do’s en dont’s voor hetgebruiken van een openbaar Wi-Fi net-werk:

Controleer je eigen instellingen als jebuiten de deur bent. Zorg ervoor dat jedevice niet automatisch verbindingmaakt met een Wi-Fi netwerk, maarzorg dat je altijd eerst toestemmingmoet geven. Maak alleen verbindingwanneer het echt nodig is en zorg erdaarnaast voor dat het automatischdelen van bestanden niet is geacti-veerd.

Het is een open deur, maar onthouddat een openbaar netwerk openbaar isen pas daar je surfgedrag op aan.Check dus niet zomaar je bankzaken,maar houd het luchtig.

Wanneer een openbare gelegenheidgratis Wi-Fi heeft, controleer dan eerstde naam van het netwerk voordat jehier verbinding mee maakt. Cybercrimi-nelen zetten namelijk dummy netwer-ken op waarbij je, zodra je erverbinding mee maakt, direct in de valloopt. Verifieer daarom altijd eerst denaam van het netwerk bij de gelegen-heid waar je bent voordat je het inter-net op gaat.

Laat je niet misleiden door te denkendat een Wi-Fi hotspot in een openbaregelegenheid, bijvoorbeeld in een café ofrestaurant, waarbij je een wachtwoordontvangt veilig is. Iedereen die eromvraagt ontvangt tenslotte dit wacht-woord en dat geldt dus ook voor crimi-nelen.

Ben je buiten de deur en wil jetoch creditcard informatie invullenof bankzaken controleren, zorg dandat het webadres met ‘https’ be-gint. De ‘s’ staat voor ‘secure’ enhet laat daarmee zien dat de web-site veilig is. Let er tevens op datsommige websites ‘https’ alleengebruiken voor hun inlog pagina enje daarna gewoon weer doorsturennaar de normale ‘http’ pagina. Opje mobiele telefoon is het overi-gens soms lastig te zien of je ge-bruik maakt van ‘https’.

Verander de wachtwoorden dieje hebt gebruikt tijdens het gebrui-ken van een openbaar Wi-Fi net-werk zodra je weer op eenbeveiligd netwerk bent.

Probeer, indien mogelijk, eenVirtual Private Network (VPN) tegebruiken.

Page 9: Secure computing magazine 03 2013

OPINIE:

Het neerhalen van botnets is zin-loos. Private ondernemingen zo-als Digital Investigation enMicrosoft moeten met hun han-den van botnetservers afblijven."Ze veroorzaken alleen maarmeer ruis."

Dat zegt cybercrime-expert LimorKessems van beveiligingsbedrijf RSA.Ze vindt het onbegrijpelijk dat eenbedrijf als Digital Investigation dehand heeft weten te leggen op 750GB aan data dat door een botnet isgestolen van duizenden Nederlandsebedrijven. "Zo'n hostingbedrijf datdat zomaar afgeeft aan een privateonderneming heeft zijn zaken nietecht goed op een rijtje. Dat DigitalInvestigation vervolgens met de datain zijn maag zit en overheid en op-sporingsdiensten niet goed weten omte gaan met de situatie, tekent deonbenulligheid van zo'n ondoordach-te actie."

Kessems refereert daarbij ondermeer ook aan Microsoft, dat zich opde borst slaat als meervoudig neer-haler van botnets. "Wat hebben zedaarmee nu allemaal bereikt? Niets.De criminelen achter de botnets gaangewoon door, met andere servers eneen groot deel van de bots is nogsteeds onder hun controle. Het is nietmeer dan public relations. Ze frustre-ren de werkelijke aanpak van botnetsmet die zinloze acties."'Pak criminelen, niet de botnets'

De cybercrime-ambassadeur van RSAvindt dat de aanpak van botnets inhet hoekje van de opsporingsdien-sten moet blijven. Die werken vol-gens haar wat langzamer en veelmeer achter de schermen doordat zijde criminelen achter de botnets pro-beren te pakken in plaats van desnelle maar veel kleinere winst tehalen in het sluiten van C&C-servers."Daar gaat het om, het pakken vande criminlen. Dat is een hels karwei.De ontwikkelaars van Zeus, SpyEye,Citadel, ze zijn allemaal van de aard-bodem verdwenen."

De criminelen achter de malwarezijn zeer voorzichtig, zegt Kessems.Zo eens in de maand wordt er mal-ware verkocht en de ontwikkelaarszijn continu bezig met nieuwe tech-nieken in te bouwen. Zo heeft demaker van Zeus een nieuwe variantop de markt gebracht, Zeus p2p,dat nu mondjesmaat aan anderecriminelen wordt verkocht. "

Het is een strijd, maar geen verlo-ren strijd voor de bestrijders vancybercriminelen. Het meest effec-tief is het zo moeilijk mogelijk ma-ken voor criminelen om geld teverdienen. In Finland is de winst uitfraude met internetbankieren nage-noeg nul. Het banksysteem is zorobuust met zoveel beveiligings-maatregelen dat het voor consu-menten al moeilijk genoeg is omermee om te gaan, laat staan voorcybercriminelen. Dat systeemwordt nergens anders ter wereldgekopieerd, omdat het simpelwegte gebruiksonvriendelijk is. Maardus wel effectief."

Botnets of botnetwerken zijnspeciale netwerken van com-puters. Je kunt zeggen dateen botnet computers 'kaapt'.Zonder toestemming van deeigenaren worden op huncomputers programma's geïn-stalleerd. Daarmee kan ie-mand ze op afstandgebruiken. Meestal worden decomputers in een botnetwerkgebruikt voor allerlei vormenvan cybercrime. Zonder datde eigenaar dat merkt!

Wilt u uw eigen pc controlerenop de aanwezigheid van eenbotnet, download dan hiereen van de gratis botnetscan-ners (DE-ckeaner)Uw heeft de keus tussen Kas-persky en Avira.

Page 10: Secure computing magazine 03 2013

Problemen oplossen door ongewenste software uit teschakelen

Redenen om software uit teschakelen

Er zijn redenen genoeg om softwareuit te schakelen: wat te denken vande lange opstarttijd, virussen, onge-wenste software, pop-ups, een tra-ge en onhandelbare PC, een trageinternetverbinding, etc. Het gebeurtiedereen wel eens dat er (per onge-luk of expres) software wordt geïn-stalleerd waar u zich uiteindelijkmeer aan irriteert dan baat bijheeft.

Zo bevat een nieuw aangeschafte,voorgeïnstalleerde computer vaakreclamesoftware, en wordt gratissoftware voorzien van ongewenstetoevoegingen. In het ergste gevalheeft u te maken met virussen,pop-ups, een hoge processorbelas-ting of een trage internetverbinding.

Probeer software eerst op denormale manier te verwijderen

Er zijn computergebruikers die den-ken dat geïnstalleerde software kanworden verwijderd door simpelwegde bestanden uit de programmamapProgram Files en/of Program Files(x86) te verwijderen of zelfs dooralleen de snelkoppeling uit hetstartmenu of het Windows 8 start-venster te knikkeren... Het magduidelijk zijn dat dit niet de juistemanier is!Ooit geïnstalleerde software kan hetbeste op de reguliere manier wor-den verwijderd via het onderdeelSoftware (XP)/Programma’s en on-derdelen (8/7/Vista) in het configu-ratiescherm (in Windows 8 ook tebereiken via de optie Installatie on-gedaan maken in de app-balk diewordt getoond na activeren van eensnelkoppeling in het startvenster ofApp-overzicht) zodat zowel de pro-grammabestanden alsook de bijbe-horende registerwaarden netjesworden verwijderd.

Alternatieve manieren om eenprogramma te verwijderen

Is het programma niet opgeno-men in deze lijst dan zal een alter-natief moeten worden gezocht.Wellicht heeft het programma eensnelkoppeling naar het uninstall-programma in het startmenu(Windows 7 en ouder) of App-overzicht (Windows 8) achtergela-ten.De uninstaller kan vaak ook nogworden teruggevonden in de be-treffende programmamap onderC:\Program Files en/ofC:\Program Files (x86) (zoek hiernaar een bestand met een naamals UNINSTALL.EXE, meestal voor-zien van een prullenbak-icoontje).In veel gevallen kan de softwareook met het gedownloade installa-tiebestand weer worden verwij-derd.

TIP: Werkt de uninstaller nietmeer? Probeer de softwaredan eens opnieuw te installe-ren, wellicht kan het program-ma daarna wèl op de juistemanier worden verwijderd.

Dit is natuurlijk alleen moge-lijk wanneer de origineel geïn-stalleerde software nogbeschikbaar is!

Bewaar daarom altijd het ge-downloade installatiebestandvan de geïnstalleerde soft-ware, het is namelijk nooit ze-ker of deze later nog van paskan komen.

Uninstall-tools

Is het uninstaller-bestand ner-gens te vinden en biedt desetup geen soelaas dan kaneen van onderstaande toolswellicht nog uitkomst bieden:

MyUninstaller (download:www.nirsoft.net/utils/myuninst.html, negeer de waarschu-wing). Omdat via View, Advan-ced Mode, Quiet Uninstallmeerdere programma’s tege-lijk verwijderd kunnen worden,werkt deze tool beduidend effi-ciënter dan de standaard deïn-stallatieprocedure.

Revo Uninstaller Freeware(download:www.revouninstaller.com), eengoed alternatief voor de stan-daard deïnstallatieprocedure.

PC Decrapifier (download:www.pcdecrapifier.com) voorhet geautomatiseerd verwijde-ren van ongewenst door defabrikant geïnstalleerde soft-ware.

Restanten van programma'sdefinitief verwijderen:

Je zou misschien verwachtendat de reguliere uninstall-be-standen gewoon netjes eenprogramma verwijderen, zon-der restjes (zoals programma-bestanden en registerwaarden)achter te laten. Als gevolg vanniet-verwijderde bestandenkunnen problemen ontstaan bijhet installeren van een nieu-were versie of zelfs het instal-leren van alternatieve softwareonmogelijk maken .Ga dus met gezond verstandte werk en maak eventueelgebruik van onderstaandereparatietool:

Microsoft Fix-it

Page 11: Secure computing magazine 03 2013

Defacen van website

Het defacen van een site iseen vorm van vandalisme diegrofweg het elektronischequivalent is van graffitispuiten. De site wordt gehackten de inhoud van de pagina'swordt aangepast ofvervangen, meestal metbeledigende of expliciete teksten foto's.Defacen is een vorm vanonbruikbaar maken ofvernielen van gegevens endus strafbaar (art. 350a lid 1)

Live Messenger-gebrui-kers in april naar Skype

Gebruikers van chatprogramma Win-dows Live Messenger, in Nederlandbeter bekend als MSN, moeten inapril overstappen op Skype. Datheeft Microsoft bekendgemaakt.

Op 15 maart wordt Messenger viaSkype officieel in gebruik genomen,al is het al enige tijd mogelijk om viade internetbelapp in te loggen meteen Microsoft-naam en -wachtwoord.In de loop van april wordt Messengerechter ontoegankelijk gemaakt. Op 8april begint het bedrijf met het afslui-ten van toegang voor Engelstaligegebruikers. De rest van de wereldvolgt in de rest van die maand.

De achterliggende infrastructuur vanhet netwerk blijft voorlopig nog welonline. Windows Phone-gebruikers engebruikers van chatprogramma's vanderden kunnen ook de komende tijdgewoon nog inloggen. Wel bestaan eral plannen om ook deze versies af tesluiten.

Toename rootkits dieharde schijf infecteren

In het vierde kwartaal van2012 is het aantal rootkits enandere malware die de MasterBoot Record (MBR) van hardeschijven kan infecteren metmaar liefst 27% gegroeid enheeft zo een nieuw hoogte-punt bereikt. De MBR bevatverschillende gegevens overhet soort en de locatie van delogische partities van de hardeschijf. Door zich in de MBR teverstoppen zijn rootkits vaaklastiger te vinden.

Zelfs het formatteren van deharde schijf kan in dit geval deinfectie niet verhelpen. Hoeweldeze MBR-aanvallen nog altijdeen relatief klein percentagevertegenwoordigen van detotale hoeveelheid pc-malwa-re, verwacht anti-virusbedrijfMcAfee dat dit in 2013 zal uit-groeien tot één van de belang-rijkste aanvalsvormen.

Page 12: Secure computing magazine 03 2013

Hoe je Androidtelefoon voorbereiden op zijn pensioen Je Androidtelefoon heeft je goedgediend, maar ooit is het tijd omafscheid te nemen. Op dat ogenblikkan je best al je privégegevens vande telefoon verwijderen.

Als je nu een nieuwe telefoonkoopt, moet je huidige telefoon metpensioen. Je kan hem in de schuifleggen, verkopen op het internet ofcadeau doen aan een neefje ofnichtje. In elk geval is het verstan-dig om al je privégegevens evenvan je telefoon te halen. Enkel zokan je je privacy beschermen.

Je Androidtelefoon die afzwaaitstaat vol met e-mail, foto’s, berich-ten en documenten. Eerst en vooralmoet je eens nagaan wat je nietkwijt wil. De foto’s zet je best in decloud met een dienst als Dropbox.Hetzelfde geldt voor je documentendie lokaal opgeslagen zijn. De be-standen opslaan op de geheugen-kaart is niet zo verstandig, omdathet mogelijk is dat Android versleu-teling toepast. Die versleutelde ge-gevens zijn achteraf onbruikbaar.

Om je berichten over te hevelennaar een andere telefoon heeft An-droid een handige functie. Dezevind je op Samsungtelefoons bij deinstellingen onder de kop ‘Back-upmaken en terugzetten’. Anderemerken hebben vaak een soortgelij-ke optie.

Als je zeker bent dat een reserve-kopie hebt van alle gegevens die jewil houden, kan je aan het wissenslaan. Daarvoor kies je onder In-stellingen voor ‘Standaardgegevensherstellen’. Daar klik je op ‘Appa-raat resetten’. De telefoon doet alhet nodige om de telefoon opnieuwin te stellen en alle gebruikersgege-vens te wissen.

Je kan veiligheidshalve ook nog degeheugenkaart uit het toestel halenom zeker te zijn dat je geen gege-vens achterlaat.

Page 13: Secure computing magazine 03 2013

Boost je router in tien stappen

Dankzij een draadloze router kan je hele netwerk het internet op. Zorger wel voor dat de router optimaal is ingesteld, zodat iedereen vlot kansurfen. We tonen je waar je moet kijken.

De meeste routers zitten bomvol instellingen, maar waar vind je die? Alser geen software bij de router zit, zal je in de handleiding het IP-adresmoeten opzoeken. Als je dat adres, meestal 192.168.0.1 of 10.0.0.1, in-typt in je browser, krijg je toegang tot de routerinstellingen.

1. Firmware updatenHet eerste dat je nu na het aanmelden best doet, is de routerfirmwareupdaten. Zo’n firmware-update brengt immers meer stabiliteit, nieuwefuncties of snellere draadloze verbindingen. Soms kan dat updaten ge-beuren vanuit de webinterface zelf, maar meestal zal je op de websitevan de routerfabrikant een bestand moeten downloaden, om dit vervol-gens te uploaden naar de router. Opgelet: alle routerinstellingen wordenna zo'n update normaal gezien gewist, dus maak best eerst een back-up.

2. Voorrang aan programma’sAlle data die een router afhandelt, worden in principe gelijkwaardig be-handeld. Met Quality of Service (QoS) kan je echter prioriteiten gaan toe-kennen. Dit kan op basis van de gebruikte poort, het programma, hetprotocol of zelfs de computer waarvoor het bedoeld is. Belangrijk is datde upload- en downloadsnelheden die je ingeeft accuraat en realistischzijn, want onder andere daarop baseert QoS zich om de bandbreedte op-timaal in te delen.

3. Schakel WMM inWMM of Wifi Multimedia borduurt verder op de in tip 2 aangehaalde QoS-technologie, maar is specifiek bedoeld voor multimediatoepassingen zoalsvideochat of VoIP. Toepassingen waarbij het niet wenselijk is om tegeneen onderbreking aan te lopen. Het loont daarom de moeite om WMM inte schakelen in je router, al valt het nog af te wachten of het ook echtiets bijdraagt, in het bijzonder als je al QoS gebruikt. Gewoon proberendus.

Page 14: Secure computing magazine 03 2013

4. Snellere wifiDeze tip is er eentje voor wie de geavanceerde instellingen van de wifidurft in te duiken. Fabrikanten raden af om daar te gaan rondneuzen, ten-zij je écht weet wat je doet, maar wat mij betreft moet je absoluut FrameBurst activeren. Met Frame Burst geactiveerd zullen draadloos verbondenapparaten immers sneller kunnen communiceren. De kans is groot datdeze functie al vanuit de fabriek aangevinkt is, maar als dat nog niet hetgeval is, kan je dat best zelf even doen. Verlies je regelmatig je wifi-con-nectie? Probeer dan om Frame Burst uit te schakelen.

5. Back-up de routerJe zal al gemerkt hebben dat zelfs de simpelste router een hoop instellin-gen herbergt. Eenmaal alles op punt staat, loont het dan ook de moeiteom al die instellingen te bewaren. Alle routers bieden de mogelijkheid omhun configuratie op te slaan in een extern back-upbestand (.cfg) dat jeergens veilig bewaart. Vergeet je het wachtwoord, of moet je de routertoch ooit eens volledig 'resetten', dan importeer je gewoon dat bestand inje router en ben je snel terug aan het werk.

6. 20 of 40 MHz?Hoe meer 'ruimte' voor wifi-signalen, hoe hoger de snelheid. Toch staat dekanaalbreedte van wifi doorgaans ingesteld op 20 MHz in plaats van hetbredere (en snellere) 40 MHz. Daar is een reden voor: in 20 MHz-modusbeperk je de storing voor omliggende netwerken. Zit je echter in een ge-bied met weinig of geen andere wifi-netwerken, dan zorgt de 40 MHz-mo-dus wellicht voor meer snelheid. Slimme routers bepalen zelf de gewenstemodus, maar niets houdt je tegen om handmatig 40 MHz te activeren.Nadeel is wel dat het bereik in deze modus doorgaans wat minder is. Pro-beren dus!

7. Meerdere routersNAT of Network Address Translation laat je toe om één publiek IP-adres tedelen met verschillende computers en is een essentieel onderdeel van talvan routers. Heb je een netwerk met meerdere routers, zorg er dan voordat enkel de router die verbonden is met het internet NAT heeft ingescha-keld. Op de andere router(s) moet je NAT uitschakelen.

8. Sneller met WPA2De toegang tot een wifi-netwerk is meestal afgeschermd via een wacht-woord. Maar wist je dat de gebruikte beveiligingstechniek – WEP, WPA,WPA2 – invloed kan hebben op de draadloze snelheid? Een en ander hangtaf van je router en de clients zelf, maar omdat bij WPA2-AES hardwarema-tige encryptie vereist is, mag deze techniek normaal geen invloed hebbenop de snelheid van draadloze verbindingen. Bovendien is WPA2-AES moei-lijk te kraken.

9. Zoek de bottleneckOntelbaar veel factoren hebbenhun invloed op de snelheid vanwifi-verbindingen. En soms ont-kom je er niet aan om zelf opzoek te gaan naar de bottle-neck. Gebruik dan de volgendetools:

Metageek InSSIDer (Win-dows). Gratis en makkelijk tegebruiken analysetool om hetmeest geschikte radiokanaal tezoeken. Jperf (Windows). Een bench-marktool om de snelheid vannetwerkverbindingen accuraatte meten.

10. Draadloze verbeteringLukt het je toch niet om in dieene hoek van de kamer draad-loos internet te krijgen? Over-weeg dan om een access pointte plaatsen als je een netwerk-kabel in de buurt hebt, of eenrange extender.

Page 15: Secure computing magazine 03 2013

Tien tips om een online kaping te voorkomen 1. Wachtwoordbewaarder

Hoe sterker je wachtwoord, hoe veiliger je online bent. Beter nog: gebruikvoor elke dienst een apart wachtwoord om ervoor te zorgen dat niemandje online leven kan plunderen. Je kan natuurlijk nooit alle wachtwoordenonthouden, maar daar bestaan veilige online diensten voor die dat voor jouregelen.

Gebruik bijvoorbeeld LastPass om alje digitale wachtwoorden te beheren. LastPasswerkt bovendien op elk denkbaar platform: Windows, Mac, Android, iOS, & noemmaar op. Beslist de moeite om eens te proberen.

2. Twee stappen

Een sterk en uniek wachtwoord is belangrijk, maar als je geen risico willopen, is een verificatie met twee stappen noodzakelijk. De eerste stap isje gebruikelijke wachtwoord voor die bepaalde dienst, maar daarna wordt– via e-mail of sms bijvoorbeeld – een tweede code verstuurd ter verifica-tie.

Sinds kort bieden sommige online diensten deze vorm van beveiliging aan.Een mooi voorbeeld is de Authenticator-app van Google. Deze app gene-reert elke 10 seconden een zescijferige code die je moet invullen wanneerje ergens met je Google-account inlogt. Zo wordt het voor hackers onmo-gelijk om je account te kapen.

3. WPA2-beveiliging

Het is uiterst belangrijk om online sterke wachtwoorden te kiezen, maardat geldt ook voor je draadloze thuisnetwerk. Van zodra er iemand kaninloggen op je netwerkje, kan die alle computers nagaan op bestanden, enmogelijk zelfs een virus binnenloodsen. Kies daarom voor je draadloze in-ternetrouter altijd een WPA2-wachtwoordbeveiliging. Die is uiterst moeilijkte kraken in vergelijking met het kwetsbare WEP. Om het wachtwoord vanje router te wijzigen, heb je het IP-adres van je toestel nodig. Raadpleeghiervoor de handleiding van je router.

Page 16: Secure computing magazine 03 2013

4. Encryptie

Wanneer je gebruik maakt van online opslagdiensten, liggen je bestan-den in principe open en bloot op het internet, zij het achter een bevei-ligde deur. Theoretisch kan er niets mee gebeuren, maar om zeker tezijn kan je je bestanden altijd nog encrypteren.

Gratis softwareprogramma’s zoals TrueCrypt zorgen ervoor dat al jebestanden met een wachtwoord naar keuze beveiligd worden. Wie datwachtwoord niet heeft, kan niks met je bestanden aanvangen.

5. Sandbox

Dankzij een bijzonder Sandbox-systeem draaien Chrome en InternetExplorer 10 in feite in een virtuele machine. Komt er via internet eenbedreiging binnen, dan besmet die de virtuele machine, maar niet jecomputer zelf. Online bankieren is daarom het veiligst in een browsermet een Sandbox.

Firefox maakt voorlopig nog geen gebruik van een Sandbox-systeem.Heb je graag deze extra veiligheid, maar wil je niet veranderen vanbrowser? Probeer dan zeker het gratis programma Sandboxie.

Download je toch nog een virus en open je het op je computer, dan benje natuurlijk wel besmet.

6. Eigen back-up eerst

Tegenwoordig schieten de online clouddiensten als paddenstoelen uit degrond. Overal kan je van gratis online opslag genieten, met variërendeopslagcapaciteiten. De ene biedt al wat meer mogelijkheden dan deandere, maar je mag zo’n opslagdienst zeker niet zien als een veiligeback-up.

Wanneer er ooit iemand je wachtwoord kaapt, ben je in het slechtstegeval in één oogopslag alles kwijt. Zorg daarom altijd voor een extrafysieke back-up ergens in huis. Als die faalt, kan je altijd nog terecht bijje online opslag om die te herstellen naar je nieuwe fysieke back-up, enomgekeerd.

Je zou het jezelf nooit vergeven wanneer die éne belangrijke fotocollec-tie opeens voor altijd verdwenen is. Online diensten stralen dan welzekerheid uit, maar iedereen kan wel eens pech hebben.

Page 17: Secure computing magazine 03 2013

7. SSL-encryptie

Let telkens goed op de beveiliging van een website waarop je een in-lognaam en een wachtwoord aanmaakt. Zeker wanneer je voor elkewebsite dezelfde login en hetzelfde wachtwoord neemt. Elke websitewaar een SSL-encryptie van toepassing is, geeft je de zekerheid dat jeinloggegevens veilig versleuteld worden opgeslagen.Zonder SSL-encryptie liggen je inloggegevens in feite gewoon te grab-bel wanneer een hacker de website kaapt. Niet zo leuk als je overaldezelfde gegevens gebruikt.

Webshops zonder SSL-encryptie zijn daarom niet per definitie onbe-trouwbaar wat betalingen betreft. Elke betaling wordt immers omgeleidnaar een aparte website, waar gelukkig wel SSL-encryptie is voor opti-male veiligheid. Bijna elke website die SSL-encryptie gebruikt, maaktdat ook duidelijk op zijn webpagina of bij de registratie.

8. Veilige smartphone

De smartphone wint aan populariteit en wordt steeds meer het centraletoegangspunt voor allerlei online diensten. E-mails, kalender, berichten,wachtwoorden, apps, … van zodra iemand je smartphone in handenheeft, kan die vernietigend te werk gaan.

Daarom is het heel belangrijk dat je je smartphone beveiligt met eenpincode. Niet alleen om hem in te schakelen, maar ook telkens je hemuit stand-by haalt.

Heb je de mogelijkheid om met een veegpatroon of je gezicht je smart-phone te ontgrendelen, dan mag dat natuurlijk ook.

9. Spyware, malware, keyloggers

Online surfen geeft je een gevoel van vrijheid, maar je moet goed op-passen waar je surft en wat je allemaal downloadt. Voor je het weet,wordt er een piepklein, onopvallend stukje software op je computergeïnstalleerd dat je continu in het oog houdt.

Deze zogenaamde spyware of malware kan al je gegevens ontrafelen,en daarna online veel schade aanrichten zonder dat je het zelf door-hebt. Het wordt zelfs nog erger wanneer iemand een keylogger op jecomputer installeert. Die registreert elke toetsaanslag, waardoor plotsal je wachtwoorden blootgegeven worden.

Zorg daarom altijd voor goede software zoals SuperAntiSpyware of Mal-warebytes Anti-Malware, en voer regelmatig een volledige scan uit.

10. Privacy

Sommige diensten gebruiken geheime vragen en antwoorden om jewachtwoord te ontgrendelen, zoals de naam van je vrouw of van jehuisdier. Onbekenden zouden het antwoord niet mogen weten, maardankzij sociale websites als LinkedIn en Facebook heeft tegenwoordigniemand nog geheimen. Zorg er daarom altijd voor dat je privacyinstel-lingen correct ingesteld staan, en dat alleen je vrienden en jijzelf jeprivégegevens kunnen bekijken. Hoe minder er online over jou te lezenvalt, hoe veiliger.

Page 18: Secure computing magazine 03 2013

1GB

Beschouw 1GB als het absolute minimum. De dagen dat RAM per me-gabyte gemeten werd, zijn lang voorbij.

1GB RAM is genoeg voor basishandelingen als surfen op het internet -al moet je niet proberen tientallen tabbladen open te laten staan -email, tekstverwerking, en lichte fotobewerking.

Gamen met deze hoeveelheid RAM zal pijnlijk zijn, en taken als beeld-verwerking of het rippen van een CD zullen praktisch heel je systeemovernemen. Videobewerking kan je helemaal vergeten.

Ik promoot 1GB RAM niet echt, omdat ik simpelweg niet wil wordenbeperkt tot maar 1GB. Al gebruik je je computer alleen voor lichte ta-ken, idealiter gebruik je meer dan 1GB.

2GB

Je kan het misschien met minder stellen, maar de kans is groot dat jedan heel veel slechte woorden naar je computer gaat slingeren.

Met 2GB RAM zou je min of meer alles moeten kunnen doen waar eencomputer toe in staat is: gamen, foto- en videobewerking, MicrosoftOffice draaien en een dozijn tabbladen laten open staan in je browser,het wordt allemaal ineens mogelijk. De hoeveelheid RAM zal uiteinde-lijk wel voor een knelpunt zorgen, maar je krijgt tenminste wat echtwerk gedaan.

2GB is ook genoeg om zware softwarepakketten als de Adobe MasterCollection CS6 te draaien (of dat beweert Adobe toch, maar als je2.500 euro kan neertellen voor software, dan zou je je ook wat meerRAM moeten kunnen veroorloven!).

3 tot 4GB

Als je met een 32-bit besturingssysteem werkt, zal je met 3 of 4GBgeïnstalleerde RAM toch maar toegang hebben tot ongeveer 3,2GB (ditheeft te maken met beperkingen in toewijzing van geheugen). Met een64-bit besturingssysteem heb je toegang tot de volledige 4GB.

Het verschil tussen een computer met 2GB RAM en 3 of 4GB, is eenverschil tussen dag en nacht. Zelfs op een 32-bit systeem, dat de RAMbeperkt tot net over 3GB, is de prestatieverbetering de meerprijswaard. Applicaties draaien niet alleen sneller, je kan ook meer pro-gramma’s tegelijk draaien - handig als je werkt met pakketten als Mi-crosoft Office of Adobe Master Collection.

Als je een 64-bit besturingssysteem hebt, is de upgrade van 2GB RAMeen no-brainer.

De meeste Windows 8-systemen - behalve de erg goedkope modellen -komen met 3 of 4GB RAM, terwijl 4GB het minimum is voor alle nieuweiMacs, MacBooks en MacBook Pro’s

Hoeveel RAM-geheugen heb je nodig?

6 tot 8GB

(Je hebt een 64-bit bestu-ringssysteem nodig)

Nu zijn we in het domein vande hardcore prestaties. Als jeeen gaming pc aan het bou-wen bent, raad ik aan om jeRAM op te drijven naar 6 of8GB, afhankelijk van hoeveelje moederbord ondersteunt.Als je een computer voor fo-to- en videobewerking bouwt,of gewoon graag een snellemachine wilt, beschouw ditdan als een must.6 of 8GB RAM is ook nietmeer zo duur. Laat je hetdoor de fabrikant in eennieuw systeem steken, betaalje natuurlijk een meerprijs .Maar als je het achteraf bij-koopt, kan je zelfs al voorminder dan 50 euro gesteldzijn.

12 tot 16GB

(Je hebt een 64-bit bestu-ringssysteem nodig)

Is het interessant om meerdan 8GB RAM te gebruiken?Natuurlijk wel, maar dan haalje je geld er niet echt meeruit.Meer dan 8GB RAM wordt pasnuttig en begint pas voorzichzelf te betalen wanneer jeverschillende veeleisendeprogramma’s tegelijk draait.Vooral als het gaat om foto-en videobewerking, CAD, of3D-modelleren. Probeer Pre-miere Pro, Photoshop en AfterEffects eens tegelijk te draai-en op een systeem met 8GBRAM, en verhoog het daarnaom het verschil te voelen.

Page 19: Secure computing magazine 03 2013

Meer ‘blauw online’ tegen internetcriminaliteit

Het inperken van de privacy van internetters, in de strijd tegencybercrime, is zinloos. Beter leer je computergebrukers hoe zemoeten omgaan met de gevaren van het web.

Daarvoor pleit mr dr Mathieu Paapst, docent en onderzoeker bijhet Centrum voor Recht en ICT (RU Groningen). Paapst rea-geert op het rapport van McAfee dat aantoont dat Nederland‘een waar paradijs’ is voor cybercriminelen.

De overheid reageerde op dat rapport met voorstellen onzeprivacy nog meer in te dammen. Volgens Paapst is dat absurd.‘Daarmee los je nauwelijks iets op. Laat de overheid eerst maareens zorgen dat burgers – maar vooral ook bedrijven en over-heden – zich bewust worden van de risico’s die ze lopen.’

Het is logisch dat Nederland bovenaan die lijst staat, met 6,4miljoen breedbandaansluitingen, circa 1500 hostingbedrijven,het Europese datacentre van Google en het grootste internet-schakelpunt ter wereld. ‘Als je dan gaat tellen waar de meesteinbraken plaatsvinden, is het logisch dat we in de top-3 staan’.

Paapst stoort zich vooral aan de politiek. ‘Omdat we er nietgoed in slagen die cybercriminaliteit op te sporen, moeten wedús de privacy van de gebruikers maar opzij zetten’. Het moeteigenlijk andersom zijn: de overheid zou internetgebruikers instaat moeten stellen om hun privacy te kunnen beschermen.

Hij noemt gebrek aan kennis de belangrijkste reden waaromhet niet goed gaat. ‘De gemiddelde burger weet niet wat eenbotnet is. Hoe kan hij zich daar dan tegen beschermen?’

Computergebruikers, bedrijven én overheden moeten veel be-wuster worden van de gevaren.

Een van de maatregelen die Paapst voorstelt is meer blauwonline.‘De politie weet vaak niet hoe ze een malafide handelaar op hetweb kan traceren’.

Page 20: Secure computing magazine 03 2013

Blog

Dit magazine verschijntmaandelijks.De inhoud bestaat uit verza-meld werk uit openbare inter-netbronnen.Voor zover mogelijk zal debron worden vermeld.

Gebruikte bronnen voor ditnummer:

WebwereldSecurity.nlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnen.nl

Opmerkingen kunt u mailennaar de redacteur.

VS: Politie stuurt sterfbericht via Facebook

In de staat Georgia heeft de politie een moeder via facebook laten wetendat haar zoon was overleden. Op zich al vreemd, maar nog gekker wasdat het verstuurd werd vanaf een anonieme facebookaccount die de poli-tie in Clayton County ooit had gebruikt voor een undercoveractie. En be-richten van mensen met wie je niet bevriend bent, komen bij veelmensen automatisch in de spam-box. Dus toen moeder Anna Lamb vanene Misty Hancock – profielfoto: een rapper – bericht kreeg dat zoon Ric-kie verongelukt was bij een autocrash, werd dat nooit gelezen. Pas drieweken later, op Valentijnsdag nog wel, vond een dochter het bericht,toen ze de computer aan het opschonen was. Volgens de politie was ervan alles geprobeerd om met Anna Lamb contact op te nemen en wasfacebook het enige wat nog restte. Onzin, aldus moeder Lamb. ‘Ik werk aldertien jaar op dezelfde plaats. Als ze criminelen kunnen vinden, danhadden ze mij ook kunnen opsporen. Ze hadden gewoon beter hun bestmoeten doen.’

Boete voor photoshoppen foto wijkagent

Een 18-jarige jongen moet 500 euro boete betalen omdat hij een foto vanwijkagent Johan Dubbeldam uit Hoofddorp had bewerkt. Op het hoofdvan Dubbeldam werd een piemel geplakt. De jongen twitterde de fotovervolgens naar de agent. Een politieverzoek om de foto weg te halen,negeerde hij. Waarop hij thuis werd opgepakt. De jongen schikte vervol-gens met het OM. Toen de politie twitterde over de boete, ontstond com-motie over de boete. Die tweet werd vervolgens verwijderd. Inmiddelsworden er van de photoshops weer nieuwe photoshops gemaakt.

Nieuwe zoekmachine voor sociale media

Het ‘ultieme cyberspionagewapen’, zo noemt Joop.nl het programma RI-OT, Rapid Information Overlay Technology, van ontwikkelaar Raytheon.Het programma, nog in ontwikkeling, zou persoonlijke gegevens uit ver-schillende sociale media bundelen en in kaart brengen. De Britse TheGuardian zag op een geheime video over het project hoe het werkte, aande hand van een fictieve persoon. ‘We know where Nick’s going, we knowwhat Nick looks like. Now we want to try to predict where he may be inthe future.’ RIOT toont een spindiagram met relaties en verbanden, kop-pelt facebookvrienden en twittervolgers, zoekt gps-info uit Foursquare ennog meer. Omdat Nick elke maandagochtend incheckt in zijn sportschool,weet de krant genoeg. ‘If you ever want to try to get hold of Nick, youmight want to visit the gym at 6am on a Monday.’

Tweetportret van daders mag toch niet

Toen vanaf een terrastafel in het centrum van Alphen aan den Rijn eeniphone werd gestolen, ontdekte wijkagent Theo van der Hoek dat de da-der op bewakingsbeelden te zien was. Hij nam met zijn mobieltje een fotovan die beelden en vroeg zijn volgers op twitter naar de dief uit te kijken.Maar hij had daarvoor natuurlijk eerst toestemming moeten vragen aanhet OM. De tweet werd daarom snel weggehaald. ‘Politiewerk blijft men-senwerk’, twitterde Van der Hoek. Volgens een woordvoerder van de poli-tie was de bedoeling goed. De mogelijke dader is trouwens opgepakt.