MadMacX over Security

Macsystemen (macOS) zijn niet meer waterdicht op het vlak van digitale veiligheid. Vooral omdat er steeds meer Apple toestellen worden verkocht, stijgt de interesse van malafide spelers zienderogen.

De security markt is eigenlijk in constante flux. Nieuwe spelers, nieuwe bedreigingen manifesteren zich op dagelijkse basis. Dus een oplossing die vandaag 100% veilig is, is dat morgen misschien niet meer.

We volgen bij MadMacX de evolutie van de bedreigingen rond data-, toestel- en netwerkveiligheid op de voet. We vertalen onze bevindingen naar adviezen en producten waarmee zowel particulieren als professionele gebruikers echt geholpen zijn.

Hieronder alvast een woordje uitleg over de security threats en hoe ermee om te gaan. MadMacX als gids op de weg naar verhoogde digitale veiligheid.

 

Type bedreigingen

Er circuleren verschillende begrippen, die elkaar ook deels overlappen. Hieronder enkele definities en uiteenzettingen.

Malware

Image

Definitie: Malware is een verzamelnaam voor elk type software dat gebruikt wordt om computersystemen te verstoren, gevoelige informatie te verzamelen of toegang te krijgen tot private computersystemen. Het woord is een samentrekking van het Engelse malicious software. Malware veronderstelt kwade opzet.

Er zijn verschillende soorten Malware. Bv: Viruses, Trojan Horses, Spyware, Backdoor software, Adware, Worms, Ransomware, etc. De software die via Malware wordt geactiveerd is specifiek ontwikkeld om schade toe te brengen aan een computer en/of de gebruiker.

Het achterliggende doel daarbij is vaak om gevoelige informatie van je computer stelen. Maar de schade kan zich ook anders uiten. Bijvoorbeeld door je computer geleidelijk te vertragen en zelfs nepmails te versturen vanuit jouw e-mailaccount zonder je medeweten. Hoogst onaangenaam gedoe in het beste geval, ronduit gevaarlijk voor je finances in het slechtste geval.

Phishing

Image

Definitie: Phishing is een vorm van internetfraude. Het bestaat uit het oplichten van mensen door ze te lokken naar een valse website, die een [visuele] kopie is van de echte website, om ze daar – nietsvermoedend – te laten inloggen met hun inlognaam en wachtwoord of hun creditcardnummer. In sommige gevallen is het louter aanklikken van de link al voldoende om schadelijke software op je toestel binnen te halen.

Het sleutelwoord hier is 'lokken'. Dat gebeurt via clever verpakte links in mail of in sms. De opbouw en inhoud van het bericht moet mensen ertoe aanzetten om op die link te klikken. De eigenlijke schade wordt op de daarachter liggende internetpagina's toegebracht. Al dan niet door extra actie.

De creativiteit van de fraudeurs is soms indrukwekkend. Het is daarom belangrijk om de andere veiligheidsmaatregelen - beschreven verder op deze pagina - te combineren om gebeurlijke inschattingsfouten in tweede lijn af te dekken. Security is een combinatieverhaal van verschillende ingrepen.

De verlokkingen worden bijvoorbeeld verpakt als:

  • een 'onweerstaanbaar' commercieel aanbod (bv. je hebt een nieuwe iPhone gewonnen)
  • een zogenaamd bericht van je bank (terwijl een bank nooit gevoelige informatie via mail of sms zal doorspelen of opvragen)
  • een 'dringende' mail van één of andere overheidsinstantie (hoe snullig de Belgische overheden ook zijn, zij zullen geen gevoelige informatie exclusief via deze weg vragen)

Voorzichtigheid is dus geboden in alle electronische communicatie (mail, sms, chatservices, e.d.). Lees bij twijfelachtige berichten altijd de afzender even na. Meestal is er aan die e-mailextenties iets speciaals toegevoegd ( ipv ).

Hacking

Image

Definitie: Een hacker, is een persoon die binnendringt in een computernetwerk door de beveiliging te omzeilen. Niet altijd met de bedoeling om illegaal informatie toe te eigenen, maar veelal om aan te tonen dat het netwerk onvoldoende beveiligd is.

Hacken is het vinden van toepassingen die niet door de maker van het middel bedoeld zijn, speciaal met betrekking tot computers. ... Ten onrechte wordt de term hacking vaak gebruikt als synoniem voor cracking of computercriminaliteit.

Crimineel hacken: Doel van de criminele hacker is de computer overnemen of gegevens stelen of onbruikbaar maken. Hackers proberen toegang tot computers te krijgen door het raden of achterhalen van iemands inloggegevens; of iemand te dwingen zijn gegevens te vertellen (door bedreiging of chantage).

Ethisch hacken: Een ethische hacker is iemand die op zoek gaat naar kwetsbaarheden van soft- en hardware zoals websites, webwinkels en computersystemen en netwerken en deze kwetsbaarheden niet openbaar maakt, maar bedrijven en overheden informeert over het lek en ze de kans geeft zaken op orde te krijgen. Een andere term voor Ethisch Hacken is Software/security vulnerability disclosure.

Hoe kan je weten of je gehacked bent:

  • Niet evident te achterhalen en dat is ook zeker de bedoeling. Tekenen dat je bent gehackt kunnen zijn dat je geen toegang meer hebt tot je apparaat of specifieke bestanden, het opduiken van programma's of software die je niet herkent of dat je apparaat plots veel langzamer is...
  • Via de website https://haveibeenpwned.com/? kun je alvast een beperkte controle uitvoeren. Je vult je e-mailadres in en het programma gaat alle hacks na. Als je e-mailadres op een slecht beveiligde server staat, kan het zomaar zijn dat je al eens gehackt bent in het verleden.

Een niet zo leuk weetje: De politie mag heimelijk en op afstand binnendringen in de computersystemen en devices van verdachten. Legaal hacken dus. Dat vinden wij bij MadMacX nogal fascistisch.

MadMacX adviezen

Security is altijd een combinatie van samenwerkende elementen die je data-, toestel- en netwerkveiligheid verhogen.

Paswoordbeheer

Image

Uitgangspunt: het nut van paswoorden moeten we natuurlijk niet verklaren. Naarmate de tijd vorderde, groeide ook het arsenaal aan combinaties die hackers proberen om je inlog gegevens te kraken.

Dus het is belangrijk om de evolutie van paswoorden mee te volgen en bij te sturen waar nodig. Waar vroeger een 4 cijferige code voldoende was, is het nu bv. noodzakelijk om lange en complexe paswoorden samen te stellen. Maar het is ook cruciaal om voor elke aparte online dienst unieke paswoorden samen te stellen. Er zijn tools die je daarbij op een veilige manier kunnen helpen.

Het blijkt nog steeds onvoldoende geweten dat 'paswoord-kraken' al een vergevorderde kunst is. Vele gewone users maken nog steeds de fout om hun paswoord op te stellen op basis van informatie die rechtstreeks aan hun persoon of identiteit (of die van hun parner of kinderen) is gekoppeld: familienaam, geboortedatum, rijksregisternummer, huisnummer, postcode, geboorteplaats, favoriet vakantieoord, woonplaats, ... . Dat zijn natuurlijk de combinaties die hackers onderzoeken. En ze proberen ook alle mogelijke, slimme combinaties die jij zelf tracht te bedenken om die gewone gegevens 'anders' te maken.

Op dat vlak is het moeilijk om nog 'origneel' te zijn. Data omkeren, bepaalde letters door cijfers vervangen (bv. een 'E' wordt een '3'), bepaalde letters door leestekens vervangen (bv. een 'a' wordt een '@'), ... Die horen bij de 'standaardcombinaties' van hackers. Te vermijden dus.

Maar wat doe je dan wel?

  1. lange, sterke paswoorden: dit is de belangrijkse beweging. Er zijn trouwens steeds meer diensten die lange paswoorden vereisen om in te loggen. 'Moderne' paswoorden zijn daarom best ongeveer 12 karakters lang.
  2. gebruik je toetsenbord: het is altijd veiliger (en vaak vereist) om voor je paswoorden een combinatie te gebruiken van niet evident geplaatste hoofdletters, de meer exotische speciale tekens (dus geen streepjes (-) of vraagtekens (?), maar eerder een ampersand (&) of een asteriks (*)). Onhandiger om te onthouden, maar vooral een heel stuk moeilijker om te kraken. Hoe meer verschillende soorten tekens, hoe meer combinaties een hacker moet uitproberen. Let er wel op dat je toetsenbord van je mobiel device niet altijd dezelfde mogelijkheden heeft als die van je computer.
  3. indirecte referenties: baseer zelf verzonnen paswoorden niet op direct referenties naar je persoon of je omgeving. Gebruik bijvoorbeeld de eerste letters van de titel van - of een quote uit - een boek, liedje of film die je geweldig vindt, maar vergeet niet van de ingrepen uit punt 1 en 2 te respecteren. Een paswoord gebaseerd op "The Hitchhiker's Guide to the Galaxy" (een radio hoorspel uit 1978) kan bijvoorbeeld volgend paswoord worden: 19tH'sG2tG78.
  4. unieke paswoorden: gebruik nooit hetzelfde paswoord voor verschillende diensten. Het is ook een slecht idee om een vast paswoord met kleine veranderingen per applicatie in te stellen. Daarmee zet je de deur op een kier voor inbreuken op verschillende online diensten tegelijk.
  5. gebruik paswoord-software: Bewaar geen lange excel files - met daarin alle details van je paswoorden - op je toestel of in één van je cloudopslaglocaties. Dat is nooit een goed idee. Ook al zijn ze slim verstopt of verhuld. Hackers kennen alle kneepjes van het vak. Het gebruik van een paswoord-software wordt stilaan onmisbaar. Deze applicaties genereren zelf lange, complexe paswoorden en zijn zo opgebouwd dat je er quasi enkel met Two Factor Authentication (2FA, zie verder op deze pagina) aan kan. - voorbeelden van paswoord software zijn: 1password, Lastpass, Keeper.

    2FA - Two Factor Authentication

    Image

    Definitie: Multifactorauthenticatie (MFA) is een methode om de authenticiteit van een gebruiker te verifiëren op meer dan één enkele manier. Door meerdere factoren te combineren kan de beveiliging bij toegangscontrole worden aangescherpt. Het woorddeel "multi" wordt vaak vervangen door het aantal stappen, noodzakelijk om die verificatie uit te voeren: bv. tweefactorauthenticatie (2FA).

    Inloggen met 2FA is een stuk veiliger en verkleint de kans dat hackers toegang krijgen tot je accounts of gegevens. In de praktijk wordt een login op bv. een computer (vooral als het over een nieuw toestel of een nog niet gebruikte browser gaat) geverifieerd via een extra handeling op een smartphone die door dezelfde gebruiker geregistreerd werd. Zonder confirmatie via die smartphone, is de toegang op de computer niet mogelijk.

    De toegang tot een applicatie of dienst wordt door MFA of 2FA dus gekoppeld aan zowel je paswoord als aan de persoon die meer dan één toestel in zijn bezit heeft, dat aan de account van de door het systeem gekende eigenaar gekoppeld is. Aan jou dus. Dat is niet volledig fool-proof maar wel veel veiliger dan zonder.

    Een belangrijke extra stap in het succes van MFA of 2FA is het instellen van een 6-cijfercode voor het inloggen op je smartphone, in plaats van slechts een 4-cijfercode.

    Firewalls

    Image

    Omschrijving: Een firewall is een beschermingstechnologie die delen van een IT-netwerk van elkaar scheidt. Het is een fysiek toestel dat staat tussen een computer en het verbindingspunt met een extern netwerk of het internet. Het besluit welk netwerkverkeer verder binnen het netwerk mag verdeeld worden en welk verkeer als gevaarlijk wordt beschouwd. In wezen onderscheidt een firewall het goede van het slechte, het betrouwbare van het onbetrouwbare. Een hardware firewall beveiligt dus zowel het netwerk als alle computers binnen dat netwerk.

    Professionals: In een professionele omgeving is een firewall tegenwoordig eigenlijk onmisbaar. Er worden namelijk verschillende computers rechtstreeks met een fysieke of een cloud-server - en dus ook in een lus met elkaar - verbonden. Door deze verbondenheid wordt het risico op infectie door malware van - of inbraak in - het hele netwerk een reëel risico, ook al is er initieel maar 1 toestel de oorzaak van de security-breach. Een beetje firewall, zet zo'n geïnfecteerd toestel trouwens in quarantaine vóór het schade aan andere onderdelen van het netwerk kan toebrengen.

    KMO's: Vooral kleine en middelgrote ondernemingen worden steeds vaker en intensiever het doelwit van hacking of ransomware aanvallen. Hackers gaan hier net liever mee aan de slag omdat er weinig KMO's investeren in professionele security oplossingen. Het geld is daar dus makkelijker te rapen omdat dat weerstand kleiner is. (Een strategie die ze hebben ontleend aan de belastingsinspectie, trouwens.)

    Alle data is kritiek: De mythe dat enkel bedrijven met kritieke of gevoelige data in het vizier van hackers liggen, is al jaren achterhaald. Elk bedrijf is vandaag 100% afhankelijk van zijn data. En die hackers weten natuurlijk ook dat een bedrijf moeilijk een dag, laat staan langer, zonder kan. In dat opzicht heeft een firewall 2 belangrijke functies: kritieke en gevoelige data binnen houden en gevaar externe invloeden op de data buiten houden. Digitale deuren dichttimmeren is de boodschap en een blijvende uitdaging in het snel veranderende digitale landschap.

    Managed firewall: Ook al initieert een firewall heel wat geautomatiseerd acties, is het zeker geen passief verhaal. Het is belangrijk om de updates en activiteiten (beheer, monitoring en bewaking) van de firewall actief op te volgen.

    Particulieren: Voor particuliere gebruikers die nog geen gebruik maken van een data-server waar verschillende mensen toegang toe hebben, is een firewall nog niet echt noodzakelijk. Voorlopig volstaat het hier nog om een goed paswoord en 2FA beheer te combineren met een professionele malware scanning tool. Dat wil zeggen dat het voldoende is om op toestelniveau te beschermen en op gebruikersniveau te informeren en te sensibiliseren. De bedreidingen zijn wel al een pak groter dan gemiddeld wordt ingeschat. Vooral bij Apple gebruikers heerst nog steeds de illusie dat die immuun zijn voor malware. Dat is niet waar. Er worden jaarlijks procentueel steeds meer Macsystemen verkocht, wat de toestellen op hun beurt interessanter maakt voor hackers: vandaag de dag (medio 2021) zijn er 130 verschillende types malware voor macOS in omloop. Opletten en proactief optreden!

    Firewalls zijn niet nieuw natuurlijk en we ontmoeten in onze projecten al regelmatig KMO's waar ooit (soms in een ver verleden) een firewall werd geïnstalleerd.

    Omdat security threats constant uitbreiden is het belangrijk om uw netwerk door last-generation firewalls te laten beschermen. Firewall- en internettechnologie evolueren razendsnel en toestellen zijn op 3 tot 5 jaar tijd al verouderd. Daarnaast zijn oude firewalls niet altijd sterk beheerd, laat staan dat er monitoring, rapportering of support aan gekoppeld is. Dat is nochtans wel essentieel in een modern veiligheidsprotocol. Vraag bij uw huidige leverancier zeker de nodige documentatie en rapportering op. Ga daarbij na of uw toestel nog aan de moderne standaarden voldoet.