Internet Safety Guide

Het onderhavige concept is gemaakt in reactie op een nieuw vereiste onder Nederlandse regelgeving voor alle Internet Service Providers (ISP's) om een internet veiligheidshandleiding aan haar klanten te verstrekken.

Hoewel Eweka geen internetverbinding aan klanten verstrekt is de definitie van een ISP in EG Richtlijn 2002/58/EG (waarop de regelgeving van OPTA is gebaseerd) voldoende ruim voor Eweka om als zodanig te worden gekwalificeerd, en zal Eweka waarschijnlijk als zodanig bij OPTA moeten worden ingeschreven. Ga voor een kort overzicht naar het advies "Dutch Telecom Watchdog Issues New Rules for Internet Safety; ISPs Will Be More Closely Scrutinized" (Nederlandse telecom waakhond vaardigt nieuwe regels uit voor veiligheid op het internet; ISP's worden zorgvuldiger tegen het licht gehouden) van Greenberg Traurig (GTAlert_Dutch_Internet_Safety_Rules_Feb2009.pdf).

Inleiding

Het gebruik van computers in het internettijdperk is in het algemeen veilig wanneer gebruikers hun gezonde verstand gebruiken om zichzelf te beschermen. Deze Handleiding bevat advies met betrekking tot de volgende onderwerpen:


Kwaadwillige Software

Wat is kwaadwillige software? Kwaadwillige software is software of applicaties die zijn ontworpen om een computersysteem schade toe te brengen, te verstoren of er anderszins een negatieve invloed op te hebben.

Wat voor soorten kwaadwillige software bestaan er? Er zijn verschillende soorten kwaadwillige software (of "malware") waar je je zorgen over moet maken. Dit zijn:

  • Virussen: Verborgen, zelfkopiërende computersoftware die zich voortplant door het infecteren - d.w.z., het invoegen van een kopie van zichzelf in en een onderdeel worden - van een ander programma. Een virus kan niet uit zichzelf werken, er is een gastprogramma nodig om het virus actief te laten worden.
  • Trojaans Paard: een computerprogramma dat een bruikbare functie lijkt te hebben, maar ook een verborgen en potentieel kwaadwillige functie heeft die veiligheidsmechanismen ontwijkt, soms door het gebruikmaken van legale autorisaties of een systeementiteit dat het programma oproept.
  • Bots en Zombies: een soort malware dat de eigenschappen van virussen en Trojaanse paarden combineert. Bots en zombies zijn kwaadwillige software die wordt gebruikt om de controle over je computersysteem over te nemen waarbij deze aan een netwerk van andere in ongerede gebrachte computersystemen wordt toegevoegd om te worden gebruikt voor kwaadwillige ondernemingen (d.w.z. spam, aanvallen op netwerken). Bots zijn in het algemeen een onderdeel van complexe netwerken van geïnfecteerde en in ongerede gebrachte computersystemen die vaak worden beheerd door groepen die in verband staan met georganiseerde misdaad of illegale overheidsactiviteiten.
  • Spyware: een soort malware dat ontworpen is om informatie vanaf je computersysteem vast te leggen, zoals bankgegevens, om deze naar niet-bevoegde derden te sturen. Veel websites zetten een soort spyware in, vaak zonder negatieve werking, bijvoorbeeld om webnavigatiegedrag, voorkeuren en instelling te volgen. Deze programma's kunnen echter ook informatie lekken die je privacy ondermijnt.
  • Adware: kwaadwillige software die advertenties in je normale computergebruik tracht in te voegen, vaak buiten de verwachte aanwezigheid van advertenties. Sommige adware zal bijvoorbeeld een nieuw browservenster openen waarop iedere keer dat een internetadres wordt ingevuld een advertentie wordt getoond, maar zonder dat deze advertentie afkomstig is van de website die jij op dat moment bezoekt.
  • Sniffers: een sniffer is een stukje software dat ontworpen is om alle informatie die door je computer over je netwerk wordt verzonden te verzamelen. Sniffers kunnen door kwaadwillige software worden gebruikt om gebruikersnamen, wachtwoorden, bankgegevens en alle overige niet goed beschermde informatie te verzamelen.
  • Key Loggers: deze lijken op sniffers. Een key logger is ontworpen om informatie vanaf je computersysteem vast te leggen. Echter, in plaats van het vastleggen van informatie die op je netwerk wordt verzonden, tracht een key logger ieder teken dat je op je toetsenbord intoetst vast te leggen. Op deze manier kan een key logger niet door standaard webtechnologie zoals versleuteling (SSL) worden teniet gedaan.

Hoe bescherm ik mijzelf tegen kwaadwillige software?

  • Bezoek Bekende Goede Websites: maak er een gewoonte van om je best te doen om alleen websites te bezoeken waarvan je weet dat ze te vertrouwen zijn. Google kan je helpen om bekende goede websites te vinden door het zoeken naar de website waar je naar op zoek bent. Google zal je waarschuwen als een website ervan verdacht wordt slecht te zijn.
  • Open Geen Spam of Onbekende Bijlagen: één van de belangrijkste bronnen van malware-infecties is die van geïnfecteerde e-mail. De meeste grote ISP's proberen malware in e-mailbijlagen te blokkeren, maar niet altijd met succes. Dagelijks verschijnen er nieuwe gevaren (zie het SANS Internet Storm Center voor meer informatie). Als je een onverwachte e-mail die niet van een afzender is die je herkent, wees dan uitermate voorzichtig met het openen daarvan, en open geen bijlagen. Als iemand die je kent je een onverwachte bijlage stuurt, bevestig dan eerst dat deze je de bijlage bewust heeft toegestuurd voor deze te openen.
  • Installeer Antivirus Software: er zijn vele commerciële en gratis antivirusproducten op de markt die je computer op virussen kunnen scannen en die actie kunnen ondernemen wanneer een virus wordt gevonden. Het wordt sterk aanbevolen om een dergelijk programma op je computer te installeren en dat je dit programma regelmatig onderhoudt Zie ICSA Labs voor gecertificeerde producten. Gratis antivirusproducten zijn bijvoorbeeld Avast, AVG, Clam AV, en ClamAV voor Windows.
  • Beveilig je Thuisnetwerk/Firewalls: de meeste moderne besturingssystemen - of dit nu Windows, Mac OS X, of een Linux variant is - worden geleverd met een geïntegreerde firewall. Het is echter niet goed om enkel te vertrouwen op een firewall in een besturingssysteem. In plaats daarvan wordt het sterk aanbevolen om een thuisrouter/firewall op je thuisnetwerk te installeren ter bescherming tegen directe aanvallen vanaf het internet. De meeste moderne malware probeert om automatische andere computers te infecteren door het actief zoeken naar onbeschermde computers op het internet. Een firewall maakt het moeilijker voor malware om direct verbinding te krijgen met je computer, waardoor de waarschijnlijkheid dat je computer wordt geïnfecteerd door directe netwerk-gebaseerde aanvallen minder wordt. De meeste grote elektronicawinkels hebben een breed scala aan hardware firewall apparaten, inclusief producten van Linksys (Cisco), SMC Networks, NETGEAR en D-Link.
  • Beveilig Je Draadloze Netwerk: draadloze netwerken zijn tegenwoordig heel gebruikelijk maar worden ook regelmatig aangevallen. Onvoldoende beschermde draadloze routers kunnen door andere eindgebruikers worden gebruikt, vaak zonder toestemming. Strafrechtelijke gedragingen of anderszins ongewenste activiteiten zouden kunnen worden uitgevoerd door gebruik te maken van de verbinding en dan vervolgens aan u worden toegeschreven. Onvoldoende bescherming kan ook andere eindgebruikers de mogelijkheid geven om toegang tot uw computer te verkrijgen via het gedeelde draadloze netwerk. Het wordt sterk aanbevolen om minimale veiligheidsvoorzorgsmaatregelen te installeren bij de configuratie van je draadloze toegangspunt zodat de hierbovengenoemde risico's kunnen worden beperkt. NB: veel thuisrouters en firewalls hebben tegenwoordig een draadloze toegangspoort om je thuisnetwerk van draadloze toegang te voorzien. Het wordt aanbevolen om WPA2 of WPA versleuteling te configureren (gebruik geen WEP tenzij je geen andere keus hebt - WEP kan gemakkelijk worden ontcijferd) tezamen met een sterk wachtwoord voor je netwerk. Naast het gebruik van versleuteling wordt het ook sterk aanbevolen om gebruik te maken van "MAC filters" om je draadloze netwerk te beschermen. Iedere kaart voor een draadloos netwerk heeft een uniek "MAC adres" dat kan worden ingevoerd in het "MAC filter" van de draadloze toegangspoort teneinde de toegang te beperken tot enkel die apparaten die expliciet zijn gespecificeerd. Raadpleeg de installatiehandleiding die door de fabrikant wordt verstrekt voor meer informatie over een goede beveiliging van je draadloze netwerk.
  • Wijzig Standaard Wachtwoorden: in alle gevallen - of het nu je router/firewall betreft of de naam van je draadloze netwerk (SSID), of accounts voor je besturingssysteem (OS), het is noodzakelijk dat standaard wachtwoorden worden gewijzigd. De aanwezigheid van standaard wachtwoorden is een algemene methode die hackers gebruiken om computersystemen in het ongerede te brengen.
  • Update het Besturingssysteem Van Je Computer: één van de grootste oorzaken dat een computer geïnfecteerd wordt door kwaadwillige software is omdat het besturingssysteem van de computer (d.w.z. Windows, OS X) niet regelmatig geüpdatet (of "gepatchet") wordt. Microsoft geeft iedere tweede dinsdag van iedere maand nieuwe patches uit. Apple geeft regelmatig maar niet volgens een schema nieuwe patches uit. Patches zijn in het algemeen gratis en het wordt ten zeerste aangeraden om deze bij te houden. Voor Microsoft producten, ga naar http://www.windowsupdate.com/. Voor Apple, klik op de appel in de linker bovenhoek en kies "Software Update..." Microsoft Windows ondersteunt het automatisch downloaden en installeren van patches zonder verdere betrokkenheid van de gebruiker. Meer informatie over het configureren van automatische updates in Windows kun je vinden op http://www.microsoft.com/windows/downloads/windowsupdate/automaticupdate.mspx.
  • Scan op Spyware en Adware: maak gebruik van een gratis of een commercieel product om op spyware en adware, die kunnen leiden tot het in ongerede raken van je persoonlijke informatie en tot een vermindering van de werking van je computer, te scannen en je daartegen te beschermen. Aanbevolen producten zijn o.a. Ad-Aware, Windows Defender, Spybot Search & Destroy en SUPERAntiSpyware.
  • Gebruik Legale Software: het gebruik van officiële en legale software beschermt je tegen malware die mogelijk in illegale producten is verwerkt en tegen andere risico's die te maken hebben met illegale software. Deze aanbeveling is niet bedoeld om het gebruik van gratis of open source software (FOSS) te ontmoedigen. Het is echter van wezenlijk belang om voorzichtig te zijn, vooral met gratis Windowsgebaseerde programma's die kunnen zijn ontworpen als bezorgingsmechanismen van malware.

Wat moet ik doen als ik vermoed dat er kwaadwillige software op mijn computer staat?
Als je vermoedt dat je een kwaadwillige software-infectie op je computer hebt, dan wordt het sterk aanbevolen om te proberen deze infectie te verwijderen met één van de hierbovengenoemde tools. Als jezelf niet in staat bent om de infectie te verwijderen, dan dien je een lokale computertechnicus te vinden die je van uitgebreide hulp kan voorzien.

Waar kan ik meer informatie krijgen?

SANS Glossary of Terms Used in Security and Intrusion Detection http://www.sans.org/resources/glossary.php

Home PC Firewall Guide
http://www.firewallguide.com/

ICSA Labs' Certified Antivirus Products
http://www.icsalabs.com/icsa/product.php?tid=dfgdf$gdhkkjk-kkkk

ICSA Labs' Certified Anti-Spyware Products
http://www.icsalabs.com/icsa/topic.php?tid=962c$b7edc94e-dd775595$1d7a-48391663

Botnets

Ofschoon dit reeds in het onderdeel "Kwaadwillige Software" is besproken, verdient het onderwerp Botnets een aanvullende kritische blik. In deze moderne tijd heeft kwaadwillige software zich ontwikkeld tot een winstgevende onderneming voor georganiseerde misdaad. In plaats van het simpelweg infecteren van willekeurige computers zonder deze verder te controleren, of een bepaald resultaat te verwachten, zijn bots opgekomen als een speciaal soort van kwaadwillige software die de maker van de software speciale controle op afstand geeft over geïnfecteerde gastcomputers. Grote netwerken met honderdduizenden in het ongerede geraakte computers zijn in dit decennium gegroeid met het doel om spam te generen, kwaadwillige websites te hosten en om op grote schaal aanvallen op het internet uit te voeren.

De navolgende bronnen geven uitvoerige uitleg over de werking van botnets en het gevaar dat deze vertegenwoordigen voor internetveiligheid:


Ongevraagde Massa Messaging ("spam")

Wat is "spam"? Spam is ongevraagde communicatie, gewoonlijk lukraak massaal verzonden via een groot communicatiesysteem, zoals e-mail, instant message, USENET of SMS op mobiele telefoons. De meeste spam bevat advertenties, soms voor legale producten, maar vaker voor vervalste, illegale, of misleidende producten. Er zijn meer en meer sterke banden tussen spam en botnets, waarbij de meeste spam door bots wordt verzonden, wat wijst op zwendelwebsites die door bots worden geëxploiteerd. Spam draagt bij tot vele strafbare ondernemingen, van illegale porno en illegale medicijnen tot diefstal van identiteit.

Wat doet OPTA tegen spam? OPTA is een vooraanstaand tegenstander van spam sinds het begin van dit decennium. OPTA heeft proactieve maatregelen genomen om het melden van spam gemakkelijker te maken, heeft verzenders van spam actief boetes opgelegd, en heeft zich sterk opgesteld en van ISP's geëist dat zij consumenten beter over spam en andere gevaren op het internet informeren.

Waar kan ik spam melden? OPTA heeft een website, https://www.spamklacht.nl/, voor het melden van spam. Je kan spam ook melden bij SpamCop.

Wat kan ik tegen spam doen? Alle goed bekend staande ISP's bieden e-mail filters aan als onderdeel van hun standaard aanbod. Spam kan echter ook in andere vormen binnenkomen. Het volgen van het advies van de rest van deze Handleiding zal je helpen om te voorkomen dat je het slachtoffer wordt van spam en andere internetgevaren die aan het spamprobleem bijdragen.

Waar kan ik meer informatie krijgen?

Wikipedia: Spam (electronic): http://en.wikipedia.org/wiki/Spam_(electronic)
SpamHaus: http://www.spamhaus.org/
Network Abuse Clearinghouse: http://spam.abuse.net/
Spam.org: http://www.spam.org/

Social Engineering ("phishing")

Wat is "social engineering" (foefjes)? Volgens het SANS Glossary of Terms Used in Security and Intrusion Detection (*http://www.sans.org/resources/glossary.php) is social engineering "een eufemisme voor niet-technische of laag-technische middelen - zoals leugens, het aannemen van een andere identiteit, trucs, steekpenningen, afpersing en gevaren - die worden gebruikt om informatiesystemen aan te vallen." Eenvoudigweg gezegd: social engineering is de poging om je vrijwillig privé-informatie te laten afstaan.

Wat is "phishing"? Volgens het SANS Glossary of Terms Used in Security and Intrusion Detection (*http://www.sans.org/resources/glossary.php) is phishing "Het gebruik van e-mails die van een betrouwbare bron lijken te komen om een gebruiker geldige legitimatiegegevens op een valse website in te laten voeren. Een karakteristiek hiervan is dat de e-mail en de website eruit zien alsof zij onderdeel zijn van een bank waarmee de gebruiker zaken doet." Vaak sturen spam e-mails je naar een kwaadwillige website die er legaal uitziet met het expliciete doel om je inloginformatie te stelen. Een phishingbericht kan, bijvoorbeeld, pretenderen dat het van je bank komt, je naar een website leiden om je persoonlijke informatie in te voeren (inloginformatie, identiteitskaartinformatie, creditcardinformatie, etc.) met het doel om deze informatie te stelen.

Hoe kan ik mezelf beschermen?

  • Vermijd het klikken op links in e-mailberichten. Als je een e-mail ontvangt die pretendeert van een vertrouwde organisatie afkomstig te zijn en die je vraagt om iets te doen, dan moet je in plaats van op de link in de e-mail te klikken het goede bekende adres van de organisatie in je browser typen of Google gebruiken om naar het correcte webadres te zoeken.
  • Gebruik bekende goede contactinformatie. Als iemand contact met je opneemt - hetzij via e-mail, instant message (IM), telefoon of SMS - en persoonlijke informatie vraagt, zoals identiteitskaartinformatie, creditcardinformatie of inloginformatie (gebruikersnaam en wachtwoord), vraag dan hun werknemersinformatie en zeg dat je direct via een bekend goed contactnummer voor de organisatie contact met ze zult opnemen.
  • Vertel niet wat je wachtwoord is. Goed bekend staande organisaties vragen nooit naar je wachtwoord.
  • Wees op je hoede voor "verloren gegevens" zwendel. Wees op je hoede voor iedere soort communicatie waarin wordt beweerd dat de betreffende organisatie je persoonlijke informatie heeft "verloren" - dit is vaak een zwendel om je persoonlijke informatie te stelen.
  • Gebruik je gezond verstand. Als de communicatie verdacht lijkt, dan is die waarschijnlijk ook verdacht!

Waar kan ik meer informatie krijgen?

Wikipedia: Phishing
http://en.wikipedia.org/wiki/Phishing

Anti-Phishing Werkgroep
http://www.antiphishing.org/

"Herken phishing zwendel en frauduleuze e-mails" door Microsoft http://www.microsoft.com/athome/security/email/phishing.mspx?ifs=0

Ken je vijand: Phishing door het Honeynet Project http://www.honeynet.org/papers/phishing/

"Vermijd het "Verward Raken in de Netten" van Phishers" door de National Consumers League http://www.fraud.org/scams/internet-fraud/phishing

Diefstal van identiteit

Wat is "diefstal van identiteit"? Diefstal van identiteit is een vorm van fraude waarbij een crimineel je persoonlijke identificatie-informatie gebruikt (identiteitskaartinformatie, creditcardinformatie, bankrekeninginformatie, etc.) om zich als jou voor te doen teneinde een frauduleuze transactie te plegen. De meest voorkomende vormen van diefstal van identiteit hebben frauduleuze aankopen van handelsgoederen en het openen van niet door het slachtoffer goedgekeurde kredietruimte tot gevolg.

Hoe kan ik mezelf beschermen?

  • Wees alert. Alertheid is je eerste en beste verdediging. Je dient de registratie van transacties, je betalingsgeschiedenis en enig ander mogelijk gebruik van je identiteit in de gaten houden om te zorgen dat deze niet misbruikt worden.
  • Beperk bekendmaking. Beperk de informatie die je in het openbaar publiceert. Sociale netwerksites zijn vrij populair, maar kunnen ook tot gevolg hebben dat personen te veel privé-informatie bekendmaken dat leidt tot frauduleus gedrag.
  • Volg de in deze Handleiding beschreven procedures. Eweka's Internet Veiligheidshandleiding geeft een gezond-verstand begeleiding om je kwetsbaarheid voor diverse gevaren te verminderen.

Waar kan ik meer informatie krijgen?

Wikipedia: Diefstal van identiteit
http://en.wikipedia.org/wiki/Identity_theft

Hoe voorkom en overleef ik diefstal van identiteit:
http://www.identitytheft.org/

Bronnen diefstal van identiteit door het Privacy Rights Clearinghouse https://www.privacyrights.org/topics/7

Wikipedia: OPTA Geeft Boetes voor Spyware en Diefstal van Identiteit http://en.wikipedia.org/wiki/Spyware#Netherlands_OPTA

Goede Beveiligingsprocedures

De volgende beveiligingsprocedures dienen te allen tijde te worden gevolgd. Deze procedures zijn ook een samenvatting van de aanbevelingen die in deze Handleiding worden gedaan.

Reeds Aanbevolen Procedures

  • Bezoek bekende betrouwbare (goede) websites.
  • Open geen spam of onbekende bijlagen.
  • Installeer antivirussoftware.
  • Beveilig je thuisnetwerk.
  • Beveilig je draadloze netwerk.
  • Wijzig standaard wachtwoorden.
  • Vul patches op je computer uit.
  • Scan op Spyware en Adware.
  • Meld spam aan OPTA via https://www.spamklacht.nl/ or [[http://www.spamcop.net/][SpamCop]
  • Vermijd het klikken op links in e-mailberichten.
  • Gebruik bekende goede contactinformatie voor organisaties die informatie van je vragen.
  • Vertel niet wat je wachtwoord is.
  • Wees op je hoede voor "verloren gegevens" zwendel.
  • Gebruik je gezond verstand.
  • Wees alert.
  • Beperk openbaarmaking van persoonlijke informatie.
  • Volg de in deze Handleiding beschreven procedures.

NB: als je de tools en procedures gebruikt die in deze Handleiding worden aanbevolen, dan zal het risico op het in contact komen met ongewenste websites, zoals websites die niet voor kinderen geschikt zijn, ook worden verminderd. Veilig surfen op het internet is echter uiteindelijk de verantwoordelijkheid van de gebruiker, en deze Handleiding biedt derhalve geen garantie tegen slechte dingen die online gebeuren.

Aanvullende Aanbevolen Procedures:

  • Kies sterke wachtwoorden. Het is verstandig om wachtwoorden te gebruiken met minimaal 8 tekens die een combinatie zijn van letters, nummers en speciale tekens (wanneer mogelijk).
  • Wijzig je wachtwoord regelmatig. Wachtwoorden dienen tenminste één keer per jaar te worden gewijzigd, en bij voorkeur iedere 90 dagen. Het wijzigen van wachtwoorden vermindert het risico van zwakke of potentieel onbeschutte wachtwoorden.
  • Hergebruik geen wachtwoorden. Om het effect van een in ongerede geraakt wachtwoord te beperken wordt het aanbevolen dat iedere gebruikersnaam een uniek wachtwoord heeft. Als je het moeilijk vindt om al je wachtwoorden bij te houden, dan zou je kunnen denken aan het gebruik van een wachtwoordmanager, zoals Password Safe, dat een versleutelde, wachtwoord-beschermde wachtwoordendatabase voor je onderhoudt. Mac OS X heeft Keychain dat je voor dit doel kunt gebruiken.
  • Beveilig servers. Servers - vooral de servers die gevoelige data hosten - dienen goed beveiligd te zijn. Er zijn talloze begeleidingsbronnen, inclusief de American NSA's Security Configuration Guides, de Bastille Linux project, en de beveiliging benchmark tools van het Center for Internet Security.
  • Wees op je hoede voor het lange geheugen van internet. Als je iets op het internet publiceert dan dien je ervan uit te gaan dat die informatie voor altijd beschikbaar zal zijn. Dit is een belangrijk advies om na te volgen met betrekking tot persoonlijke informatie en de bescherming van iemands privacy. Sociale netwerken en andere interactieve media kunnen plezier geven en een opwindende manier van interactie met anderen zijn, maar we dienen voorzichtig te zijn met het effect daarvan op de lange termijn. Het is ook noodzakelijk dat je een afweging maakt hoe bepaalde soorten informatie in de toekomst tegen je gebruikt kunnen worden. Het is bijvoorbeeld leuk om interactie met anderen te hebben door het gebruik van technologieën als webcams of door het delen van digitale foto's, maar het is zeer gemakkelijk om kopieën te maken van de videostreams of de foto's. Er zijn bevestigde gevallen waarin vastgelegde webcamvideo's zijn gebruikt om mensen die niet vooruitdachten te chanteren.