Bescherming van je computer
De grootste bedreiging voor je computer is, dat iemand malware op je computer installeert. Voor je privacy is ook het verkrijgen van toegang door bijvoorbeeld een hacker een bedreiging. De toegang tot je computer kan op twee manieren worden verkregen. Het kan door fouten in de software of door je eigen onoplettendheid,doordat je bijvoorbeeld via phishing malware hebt binnengehaald of zelf geen updates of patches hebt uitgevoerd voor het besturingssysteem of antivirussoftware. Iedereen zal beamen, dat ICT beveiliging belangrijk is. We bespreken een paar van de do’s and don’ts.
ITsecurity - Hoe kan je weten of je computer besmet is?
De vraag of je computer besmet is met malware is in het algemeen lastig te beantwoorden. Er zijn wel aanwijzingen, die erop kunnen duiden dat er mogelijk kwaadaardige software op je computer staat. Bijvoorbeeld wanneer je apparaat trager werkt dan normaal. Het kan ook zijn, dat automatische updates van je besturingssysteem of virusscanner niet meer geïnstalleerd worden. Het gaat slechts om algemene aanwijzingen, omdat ook andere omstandigheden invloed kunnen hebben op de werking van je computer. Om te voorkomen dat kwaadaardige software je computer infecteert, kan jij je aan basisregels houden voor goede ICT beveiliging. We bespreken de volgende punten.
Installeer en update betrouwbare software
De meest bekend wijze om malware te voorkomen of te bestrijden is het gebruik van een betrouwbare firewall, virusscanner en spamfilter. In veel gevallen helpen deze programma’s je te voorkomen dat kwaadaardige software op je computer terechtkomt. Deze programma’s blokkeren de installatie ervan of ze waarschuwen, dat je op het punt staat software te downloaden of te installeren, die het programma niet vertrouwt. Veel besturingsprogramma’s hebben standaard een programma, dat je helpt om te voorkomen, dat malware wordt geïnstalleerd en helpt je om malware te detecteren en eventueel te verwijderen.
ICT beveiliging bij Apple producten
Bij Apple wordt er geen malware scanner geleverd. Lang was de aanname bij consumenten dat malware niet voor zou kunnen komen op producten van Apple. Hierdoor was er ook geen noodzaak voor een malware scanner. Deze stelling is inmiddels onjuist gebleken nu er ook op Apple producten malware is gedetecteerd. Denk bijvoorbeeld aan de zogenaamde flashback malware, dat gebruikmaakte van een fout in de beveiliging (Java technologie) om zichzelf te installeren. Ook dat lek is inmiddels gedicht. Hiermee is echter niet gezegd dat je geen virusscanner of andere beveiliging nodig hebt. Hoewel de hiervoor genoemde bescherming zeker niet slecht is, wordt wel aangenomen, dat de apart aan te schaffen pakketten betere resultaten behalen dan de standaard geïnstalleerde bescherming. Hoeveel besturingssystemen dus standaard een programma hebben geïnstalleerd is de meest voorkomende fout, dat mensen dit programma uitzetten of niet up-to-date-houden.
ICT beveiliging pakketten
Om kwaadaardige programma’s buiten de deur te houden zijn er verschillende pakketten op de markt die je kunnen beschermen. Deze pakketten bevatten vaak realtimebeveiliging tegen virussen en spyware, scannen websites en e-mailberichten op schadelijke codes. Daarbij beschermen ze je digitale identiteit en scannen je computer op beveiligingsproblemen. Daarbij bieden ze advies over mogelijke oplossingen. Tegenwoordig wordt er ook veel gesproken over internetsecurity. Deze software pakketten bevatten naast een antivirusmodule vaak ook een antispammodule en een firewall. Hiermee kunnen ouders toezicht houden op het internetgebruik van hun kinderen.
It-security - Gratis versus betaalde IT software
Er zijn verschillende ontwikkelaars en uitgevers van betaalde en gratis virus scanners. In het algemeen kan niet worden gezegd, dat alle virusscanners waarvoor je moet betalen beter zijn dan de virusscanners die gratis ter beschikking worden gesteld
Samengevat geldt, dat wanneer je malware wilt proberen te voorkomen of bestrijden, is het van belang dat je beschikt over een computer (laptop, smartphone, tablet) die goed beveiligd is. Dat wil zeggen, dat je besturingssysteem, firewall, virusscanner, spamfilter en browser up to date zijn.
Gebruik sterke inloggegevens
Wachtwoorden vormen een belangrijke eerste verdedigingslinie tegen onrechtmatige toegang tot je computer, netwerk of account. Het belang van sterke wachtwoorden kan niet genoeg benadrukt worden. Toegegeven het is vervelend om voor iedere account een eigen wachtwoord te bedenken. Om niet al je wachtwoorden te hoeven onthouden bestaan ook softwaretools, waarbij je eenmalig een zeer sterk wachtwoord intikt en daarmee toegang krijgt tot de softwaretool die al jouw verschillende inloggegevens heeft onthouden. Het risico is duidelijk, als dat wachtwoord wordt gekraakt, liggen al je accounts open.
Strenge eisen bij ICT beveiliging bedrijf
Bij een bedrijf kiest een netwerk of systeembeheerder er vaak voor om je wachtwoord periodiek te wijzigen door je om de zoveel tijd te dwingen je wachtwoord te veranderen. Doe je dit niet, dan kan je eenvoudig niet meer inloggen in het systeem. Bij een dergelijke procedure kan het systeem ook van je verlangen dat je een sterk wachtwoord gebruikt. Het systeem accepteert je wachtwoord dan alleen wanneer je wachtwoord aan bepaalde eisen voldoet, zoals een wachtwoord van minimaal 8 tekens.
Een sterk wachtwoord bevat minimaal 15 tekens, minimaal een hoofdletter, minimaal 1 kleine letter, minimaal 1 cijfer en minimaal een symbool of spatie.
Meestal is het verboden om een volledig woord, eigen (gebruikers)naam of personeelsnummer te gebruiken. Ook kan je geen eerder gebruikte wachtwoorden instellen. Daarnaast moet het wachtwoord om de 90 dagen worden veranderd.
Tweestaps authenticatie
In toenemende mate bieden de grote marktspelers, zoals Google, Microsoft en Apple de gebruiker de mogelijkheid hun account te beschermen via een zogenoemde tweestapsauthenticatie. Bij deze manier van authenticatie worden de identiteit van de gebruiker door in beginsel twee onafhankelijke middelen vastgesteld. Vaak wordt er daarbij gebruikgemaakt van je wachtwoord en een andere methode van contact, zoals e-mail of een verificatie app of sms. Een ander voorbeeld van een tweestapsauthenticatie is een bankpas met pincode. Vanuit de industrie wordt voortdurend gewerkt aan de manier waarbij gebruikers geen wachtwoord meer hoeven te gebruiken wanneer zij willen inloggen. Men kan dan gebruik maken van een vinger of oog scan. Wil je meer weten over ICT beveiliging, neem dan eens een kijkje op de website security.nl of neem contact op met LAAG8.IT.
Nuttige blogs
- IT beheer uitbesteden
- Cyber security thread hunting
- Wat is de NIS2 richtlijn?