InfoNu.nl > Pc en Internet > Diversen > Basis computerbeveiliging & bedreigingen

Basis computerbeveiliging & bedreigingen

Wanneer je het ICT-nieuws een tijdje volgt, dan kom je bij artikelen al snel koppen tegen als: 'Nieuwe pc zonder updates binnen 10 minuten besmet'. en '30 procent pc's is zombie'. Met andere woorden: als je een pc koopt en je sluit deze zonder voorzorgsmaatregelen aan op het internet, dan heb je een grote kans dat de pc direct met een virus geinfecteerd wordt, of dat iemand anders ook controle heeft over jouw pc.

Besturingssysteembeveiliging

'Een computer op elk bureau en in elk huis' was ooit de visie van Microsoft oprichter en rijkste man op aarde Bill Gates. Deze visie van Microsoft is inmiddels bijna werkelijkheid geworden in de westerse wereld. We vinden tegenwoordig dan ook in de meeste huizen één of meer computers en in de meeste bedrijven een computer op elk bureau. Het merendeel van deze computersystemen is aangesloten op het internet en daarmee te benaderen door elke andere computer ter wereld. Die hele grote hoeveelheid aan computers en verbindingen zorgt er onder andere voor dat het voor groepen criminelen interessant is geworden om zich bezig te gaan houden met de computer en het internet.

Op de standaardcomputer voor thuis en op kantoor is jarenlang geen of heel weinig beveiliging geweest. De gebruiker van de computer was na installatie direct de administrator met alle rechten en mocht alles doen met het besturingssysteem. Deze onbeperkte rechten, het ontbreken van een veiligheidsbewustzijn en het ontbreken van virusscanners, firewalls en het wel aangesloten zijn op het internet, bleek een zeer gevaarlijke combinatie.

Tegenwoordig gaat de standaardbeveiliging van de doorsneecomputer de goede kant op:
  • De besturingssystemen worden steeds veiliger.
  • Een gebruiker heeft niet standaard alle rechten.
  • Een nieuwe pc is tegenwoordig vaak uitgerust met een virusscanner die dertig dagen gratis uit te proberen is.
  • Een firewall behoort vaak tot de standaarduitrusting van een nieuwe pc.

Maar toch zijn we er nog niet: software is nooit waterdicht en de zwakste link in ICT Security, de mens, is zich nog onvoldoende bewust van hoe een computer op een veilige manier gebruikt dient te worden.

We moeten onze computers dus voorzien van in ieder geval een basis computerbeveiliging. Want één ding is zeker: wanneer we een computer op het internet aansluiten, wordt deze aangevallen.

In dit artikel zal ik bespreken wat de meest algemene bedreigingen van buitenaf en van binnenuit zijn, welke technische maatregelen we daartegen kunnen nemen en hoe een optimaal veilige computer met Windows er uit ziet.

Malware

Malware is een verzamelnaam voor software die kwaadaardige dingen doet. De naam komt voort uit de Engelse combinatie van de woorden malicious software, in het Nederlands 'kwaadwillende software'. Ik bespreek een aantal verschillende vormen van malware.

Virus

De meest bekende vorm van malware is het virus. Een virus is een softwareprogramma dat bestaande bestanden of softwareprogramma's infecteert. Deze infectie leidt ertoe dat er ongewenste dingen op de computer gebeuren. Net als een menselijk virus, varieert een computervirus in schade en besmettelijkheid. In zijn lichtste vorm neemt het virus alleen wat schijfruimte en processorcapaciteit in beslag, maar in zijn zwaarste vorm kan een virus data vernietigen en het besturingssysteem kapot maken. Een virus wordt vaak onbedoeld verspreid, bijvoorbeeld omdat iemand een leuk plaatje rondstuurt dat geinfecteerd is met een virus.

Worm

Een andere vorm van malware is een afgeleide van het computervirus: de computer worm. De worm is in veel opzichten gelijk aan een virus, maar heeft enkele verschillen:
  • Een worm kan zichzelf verspreiden door gebruik te maken van een (onbeveiligd) netwerk.
  • Een worm kan zichzelf starten, een virus moet gestart worden (bijvoorbeeld door op een geinfecteerd plaatje te dubbelklikken)
  • Een worm zit niet aan een (geinfecteerd) bestand vast zoals een virus, maar kan een bestand op zichzelf zijn.
Maar zowel een worm als een virus kan behoorlijke schade aanrichten.

Adware

Adware (in het Nederlands advertentiesoftware) zorgt voor pop-ups en reclameboodschappen tijdens het gebruik van bepaalde software. Adware val niet altijd onder malware, omdat het soms ook een bewust gekozen optie is. Sommige software heeft een betaalde en een gratis variant; wanneer men de gratis variant gebruikt, moet men een aantal reclameboodschappen op de koop toe nemen. In dit geval is het geen malware.

Spyware

De (voorlopig) laatste vorm van malware is spyware. Spyware is software die de computergebruiker monitort en informatie over de gebruiker doorgeeft aan derden. Een voorbeeld: je downloadt een gratis programma en dat programma mailt elke dag, zonder dat jij dat weet, door welke websites jij hebt bezocht. Een ander voorbeeld: je downloadt een gratis programma en dat programma mailt elke dag, zonder dat jij dat weet, door welke toetsen jij hebt ingedrukt op het toetsenbord wanneer je ergens je gebruikersnaam en wachtwoord moest invullen.

Hackers en script kiddies

In de voorgaande paragraaf hebben we gezien dat verschillende soorten malware onze computer kunnen aantasten. Deze malware wordt echter door iemand geschreven en verstuurd. Dit wordt gedaan door hackers.

Hacker

Naast het gebruik van malware om een computer over te kunnen nemen, gaat een hacker (in de klassieke zin van het woord) als volgt stapsgewijs te werk:
  • Eerst verkent de hacker het doelwit door bijvoorbeeld in openbare bronnen informatie over het netwerk op te zoeken.
  • Vervolgens gaat de hacker voorzichtig het netwerk scannen door bijvoorbeeld kleine pakketjes over het internet te sturen en te kijken hoe de servers daarop reageren.
  • Op het moment dat een hacker weet welk besturingssysteem er bij het doelwit draait, probeert hij toegang te krijgen door het uitbuiten van zwaktes.
  • Eenmaal binnen zal de hacker proberen de toegang veilig te stellen door een achterdeur in te bouwen en direct zijn sporten te wissen.

Een hacker besteedt dus redelijk wat tijd en energie aan het hacken van een systeem.

Script kiddies

De term script kiddie wordt toegedicht aan jongeren (of kinderen) die met behulp van reeds bestaande tools proberen te hacken. Script kiddies willen graag (black hat) hackers zijn, maar het ontbreekt ze aan de kennis. De hacker weet bijvoorbeeld hoe hij tijdens het scannen pakketjes moet versturen en het antwoord moet interpreteren, maar een script kiddie kan alleen gebruikmaken van bestaande tools of scripts. Wanneer je een firewall hebt en je ziet daarop allerlei aanvalspogingen voorbijkomen, dan is het overgrote gedeelte afkomstig van script kiddies.

Het is dus wel degelijk van belang om je computersystemen goed te beveiligen tegen dit soort kwaadwillende personen. Want zonder de juiste beveiliging zal je computer binnen de kortste keren bestuurd kunnen worden door een hacker of script kiddie.

Basis computerbeveiliging

Zowel de grote hoeveelheden malware die over de digitale snelweg gaan als de hoeveelheid kwaadwillende hackers/script kiddies versterken het belang van een goede basis computerbeveiliging. We zullen de verschillende onderdelen van een goede basis computerbeveiliging één voor één bespreken.

Automatische updates

De basis van een veilig besturingssysteem is het zorgen voor een up-to-date besturingssysteem. Er worden bijna dagelijks nieuwe zwakheden in programma's en besturingssystemen gevonden. Zo'n lek is zeer snel bekend in de hackerswereld. Gelukkig maken softwareontwikkelaars zo snel mogelijk updates en patches om een lek te dichten. Het is zaak om te zorgen dat jouw computersysteem voorzien is van die updates en patches. Aangezien het ondoenlijk is om elke dag allerlei websites af te gaan om te kijken of er al nieuwe updates en patches beschikbaar zijn, zijn de meeste besturingssystemen voorzien van een vorm van automatische updates die in- en uitgeschakeld kunnen worden.
Het inschakelen van automatische updates is de allereerste stap in een veilig computersysteem.

Virusscanner

Het volgende dat niet mag ontbreken in een basis computerbeveiliging is een virusscanner. Zoals we eerder gelezen hebben zitten virussen altijd in een bestand. Deze geinfecteerde bestanden lijken heel onschuldig en worden meestal argeloos door ons binnengehaald, bijvoorbeeld per e-mail. Een virusscanner doet letterlijk wat het zegt, het is een programma dat bestanden scant op virussen.
Een virusscanner scant elk bestand dat geopend wordt aan de hand van een database met bekende virussen. Zo'n database kan duizenden virussen herkennen aan de programmeercode, het gedrag of de digitale vingerafdruk. Aangezien er dagelijks nieuwe virussen uitkomen, komen er ook dagelijks nieuwe updates voor de database van de virusscanner uit. Net als bij een besturingssysteem is het bij een virusscanner ook van essentieel belang dat de software elke dag automatisch controleert of er nieuwe updates beschikbaar zijn.
Tegenwoordig zijn de meeste virusscanner standaard uitgerust met allerlei plug-ins voor onder andere het internet en de e-mail. Een e-mail plug-in scant bijlagen in een e-mail op eventuele virussen. Deze plug-ins zijn in het moderne computergebruik van groot belang.

Firewall

Een ander zeer belangrijk onderdeel van de basis computerbeveiliging is de firewall. Deze 'muur van vuur' moet al het verkeer tegenhouden dat ongewenst is. Over een netwerkverbinding kunnen meerdere processen actief zijn. Zo kun je bijvoorbeeld tegelijk iets downloaden en op het internet browsen. Maar er kunnen ook nog allerlei andere (ongewenste) processen actief zijn waar je geen weet van hebt. Een firewall zorgt ervoor dat alleen die processen die jij toestemming hebt gegeven, gebruik kunnen maken van jouw netwerkverbinding (internet). Een ander voordeel van een firewall is dat die specifieke aanvallen van buitenaf kan tegenhouden en ook bijvoorbeeld het scannen van een computersysteem kan herkennen en tegenhouden.

Geavanceerde beveiliging

Veel aanvallen, malware en andere digitale bedreigingen maken gebruik van een onveilig gedeelte van een systeem. Dit is meestal een stuk softwarecode dat niet waterdicht is. Wanneer men software schrijft die deze onveiligheid uitbuit, dan noemt men dit een exploit. Deze exploits worden vroeger of later bekend en dan nemen de script kiddes de exploit over. De softwareontwikkelaars schrijven op hun beurt patches en de virusscanners voegen de malware of exploit toe aan hun database, zodat deze herkend kan worden door de virusscanner. Er is echter een moment dat alleen de ontdekker van de zwakheid weet van de onveiligheid. Wanneer hij voor deze zwakheid een exploit schrijft is deze exploit op dat moment alleen bekend bij de schrijver. Er zijn dan nog geen patches of virusscanners die de exploit tegenhouden. Een exploit waar nog geen verdediging tegen bestaat noemt men een zero day exploit. Deze zero days kunnen op de zwarte markt veel geld waard zijn en er is dan ook een levendige handel in. Wanneer de exploit eenmaal bekend is en er patches en dergelijke voor zijn, verliest hij de status van zero day.

System hardening

Aangezien we er geen invloed op hebben of software geheel veilig wordt geschreven, zullen we andere maatregelen moeten treffen. Om ervoor te zorgen dat we enerzijds de risico's minimaliseren en anderzijds bij een incident de impact beperken, kunnen we een systeem 'verharden'. Dit proces van system hardening bestaat uit het beperken van het risico door onder andere alleen de hoogstnoodzakelijke functionaliteiten aan te bieden. Door een zo minimaal mogelijk systeem te hebben zijn ook de risico's zo minimaal mogelijk. Met system hardening ligt de focus geheel op veiligheid in de balans tussen gebruikersgemak en veiligheid.

Minimaliseren

Wanneer we een systeem gaan verharden dan is het zaak om het systeem van een minimale hoeveelheid functies en rechten te voorzien. Dit betekent dat er kritisch naar alle functies op een systeem gekeken moet worden. Wanneer een functie niet of nauwelijks gebruikt wordt, maar potentieel wel een risico vormt, dient deze functie verwijderd danwel uitgeschakeld te worden. Vooral op Windows systemen staan, in het kader van gebruikersgemak, veel functies aan die we niet of nauwelijks gebruiken. Maar ook het minimaliseren van de rechten van zowel gebruikers als processen draagt bij aan het verharden van een server.

Functiescheiding

In een optimaal veilige omgeving worden alle functies gescheiden van elkaar. Vooral in kleine en middelgrote bedrijven is het gebruikelijk om bijvoorbeeld de DNS en de DHCP-server op dezelfde machine te installeren. Wanneer één van beide echter een zwakheid bevat, dan zijn beide functies in gevaar. Vanuit een veiligheidsperspectief en in het kader van system hardening is het aan te raden beide functies op verschillende machines te zetten.

Deze optimaal veilige omgeving staat vaak wel op gespannen voet met de wens tot een zo betaalbaar mogelijke omgeving. Het is immers een kostbare aangelegenheid om voor elke functie een aparte machine op te tuigen. Ook vanuit een milieuoogpunt is het hebben van veel verschillende servers niet optimaal. Dit wordt vaak opgelost door meerdere servers te virtualiseren en op dezelfde machine te laten draaien.

Isoleren

In de huidige tijd zijn we gewend om alles in een netwerk te hangen en aan het internet aan te sluiten. in 2007 heeft een securityonderzoeker het voor elkaar gekregen om een Amerikaanse kerncentrale te hacken. Dit heeft nogal wat stof doen opwaaien. Eén van de vragen die men naar aanleiding van deze inbraak vaak stelde was: 'Waarom is een kerncentrale uberhaupt aan het internet gekoppeld?' Dit is een zeer legitieme vraag die ook voor vele minder kritieke systemen geldt. Wanneer een systeem of de data die erop staat erg waardevol is, dan moeten we ons in ieder geval afvragen of het nodig is om dit systeem aan het internet te koppelen. Het isoleren van systemen is een zeer eenvoudige en heel goedkope beveiligingsoplossing.

Standaardisering

Er zijn enkele standaarden voor system hardening. Deze standaarden zijn publiekelijk toegangkelijk en bieden een handleiding voor diensten die aan- of uitgezet kunnen worden. Tevens worden de instellingen van rechten en dergelijke beschreven voor een optimaal veilig systeem. Deze twee standaarden zijn de NSA Security Configuration Guides en de CIS Benchmark.
© 2012 - 2018 Tomski, het auteursrecht (tenzij anders vermeld) van dit artikel ligt bij de infoteur. Zonder toestemming van de infoteur is vermenigvuldiging verboden.
Gerelateerde artikelen
Hackers, spyware en Trojaanse paarden, wat houdt het in?Hackers, spyware en Trojaanse paarden, wat houdt het in?Hackers, spyware en Trojaanse paarden. Het zijn termen die helemaal verbonden zijn aan het internet. Het stelen van pers…
Alles over een worm virusWat is een worm virus, wat doet een worm virus, hoe komt een worm virus op mijn pc, hoe verwijder ik een worm virus, hoe…
Welke virussen en spyware kom je op het internet tegen?Welke virussen en spyware kom je op het internet tegen?Als je veel op het internet “surft”, download en e-mailt, dan is het belangrijk je bewust te zijn van de vele virussen e…
Gratis virusscanner vs betaalde virusscannerGratis virusscanner vs betaalde virusscannerEen virusscanner beschermt de pc tegen virussen, worm, trojan, rootkit en spyware. De verzamelnaam “malware” wordt gehan…
Hoe veilig is Windows 7? Antivirus en firewallHoe veilig is Windows 7? Antivirus en firewallWindows 7 moet Windows Vista doen vergeten en alle gebruikers van Windows XP overhalen om dit nieuwe besturingssysteem o…
Bronnen en referenties
  • http://www.jawwi.nl/beveiliging/basis.html
  • http://www.pcbeveiligen.nl/informatie.html

Reageer op het artikel "Basis computerbeveiliging & bedreigingen"

Plaats als eerste een reactie, vraag of opmerking bij dit artikel. Reacties moeten voldoen aan de huisregels van InfoNu.
Meld mij aan voor de tweewekelijkse InfoNu nieuwsbrief
Ik ga akkoord met de privacyverklaring en ben bekend met de inhoud hiervan
Infoteur: Tomski
Gepubliceerd: 03-02-2012
Rubriek: Pc en Internet
Subrubriek: Diversen
Bronnen en referenties: 2
Schrijf mee!