uniforme veiligheidsregels internetbankieren

Hoe breng je de uniforme veiligheidsregels internetbankieren in de praktijk?

De “Uniforme veiligheidsregels particulieren” van de Nederlandse Vereniging van Banken voor internetbankieren werden eind 2013 aangekondigd. In de aankondiging geeft de bank vijf veiligheidsregels. De regels helpen voorkomen dat er zonder jouw toestemming geld van je rekening wordt afgeschreven.

Als je je aan de regels houdt, dan vergoed de bank het afgeschreven bedrag. Als je je niet aan de regels houdt dan vergoed de bank het afgeschreven bedrag niet of betaal je een eigen risico van €150. Bij ING zijn de regels onderdeel van de voorwaarden per 1 juli 2014: “Als de schade is ontstaan door fraude, opzet of grove nalatigheid van uw kant, vergoeden wij de schade niet”.

Mensen vragen mij om mijn mening over deze veiligheidsregels. Wat mij betreft zijn het regels die je met je boerenverstand wilt volgen. Hoewel de regels vrij concreet zijn verwoord zijn er geen concrete werkwijzen en applicaties genoemd. Daarom staat hieronder per regel hoe ik ermee om ga. Voldoen aan de regel “Zorg voor een goede beveiliging van de apparatuur die u gebruikt voor uw bankzaken” is het meeste werk.

Lees verder…
Logo LastPass (square)

Wachtwoorden beheren met LastPass

LastPass is een wachtwoordmanager. Eerder legde ik uit waarom je op iedere website een ander wachtwoord wilt gebruiken en hoe een wachtwoordmanager je daarbij kan helpen. LastPass helpt mensen al sinds 2008 door inloggen veiliger én sneller te maken. Veiliger omdat het met LastPass gemakkelijk is om op iedere website een uniek wachtwoord te gebruiken. Sneller omdat LastPass inlog- en formuliergegevens voor je invult. Daarnaast vertelt LastPass je precies wat je moet doen als er iets mis gaat met de beveiliging op veelgebruikte websites.

Nog even in het kort: online wachtwoorden zijn onveilig. Hackers raden ze, achterhalen ze via een lijst met gestolen wachtwoorden, kraken ze door domweg alle combinatie te proberen, luisteren je toetsenbord af of leiden een helpdeskmedewerker van een van je dienstverleners om de tuin.

Lees verder…
Passwords Written on Sticky Notes

Unieke wachtwoorden, multifactorauthenticatie en OAuth. Noodzakelijk en eenvoudiger dan je denkt.

Eerder schreef ik Waarom je op iedere website een ander wachtwoord wilt gebruiken. Dit artikel vertelt hoe je dat daadwerkelijk in de praktijk brengt. Het is even wennen maar al snel gemakkelijker dan slechts een paar verschillende wachtwoorden gebruiken. En een heel stuk veiliger!

Naast verschillende wachtwoorden is het van belang om waar mogelijk een extra factor van authenticatie te gebruiken. Tenslotte vertel ik over technieken waarmee je gedeeltelijke toegang tot websites, applicaties en apparaten geeft – waaronder Open Authorization (OAuth).

Daarna rest jou niets dan er nu echt een halve dag voor uit te trekken en je wachtwoorden op orde te brengen.

Lees verder…

Waarom je op iedere website een ander wachtwoord wilt gebruiken

Waarom je op iedere website een ander wachtwoord wilt gebruiken

Het grootste gevaar is allang niet meer een post-it met wachtwoord op je monitor. In tegenstelling tot de paar mensen die toegang hebben tot jouw fysieke werkplek hebben miljarden mensen toegang tot de websites en applicaties die steeds belangrijker zijn geworden in ons leven. Iedereen die een computer met internetaansluiting kan benaderen, kan proberen in te loggen op jouw accounts. En dat gebeurt massaal.

Sommige accounts lijken niet zo spannend. Misschien doe je wel niet zoveel met social media en boeit het je niet als je Twitter-account is gehackt. Via je Twitter-account zijn wel weer andere gegevens te achterhalen, zoals je e-mailadres. Daarnaast hebben volgers waaronder vrienden en familie er geen erg in dat iemand anders toegang heeft tot jouw account en klikken achteloos op linkjes die uit jouw naam zijn verstuurd. Berichten die voor jou bedoeld zijn kunnen gelezen worden door anderen. En anderen kunnen zich voordoen als jou en zo weer informatie (of geld) lospeuteren bij anderen die denken dat jij het bent. Of onder jouw naam van alles en nog wat doen.

Veel websites bieden de mogelijkheid in te loggen met Google, Twitter, LinkedIn en/of Facebook. Met jouw inloggegevens kunnen mensen dan ook deze gekoppelde diensten gebruiken. De websites en applicaties die toegang hebben tot je account zijn eenvoudig te vinden in een lijstje, klik maar eens door op de namen van de bovenstaande diensten. Dienstverleners bieden je dit lijstje om zicht te houden op toegang tot je account en deze eventueel in te trekken.

Grote dienstverleners zoals Google, Microsoft en Yahoo bieden veel functionaliteit. E-mail, documentbeheer, een plek voor je foto’s, social media en een adresboek, allemaal toegankelijk onder één account. Met jouw inloggegevens van een dergelijke dienstverlener kan iemand direct al deze informatie misbruiken of verwijderen.

Vooral het wachtwoord van je e-mailaccount is kwetsbaar. Niet alleen omdat veel mensen e-mailberichten met ontvangen wachtwoorden netjes bewaren. Bedenk dat je bijna overal je e-mailadres invult. Al die diensten gebruiken jouw e-mailadres om je in staat te stellen een vergeten wachtwoord te achterhalen. Als iemand bij je e-mailadres kan dan kan deze vervolgens naar een willekeurige website gaan en vragen om een nieuw wachtwoord.

Voor wie dat nog niet genoeg reden is om op iedere website een uniek wachtwoord te gebruiken beschrijf ik veelgebruikte manieren voor het achterhalen van wachtwoorden. Een volgende keer zal ik ingaan op wat je dan wél moet doen.

Lees verder…
App autoriseren - vraagt om alle rechten

Een gehackt Twitter-account opruimen en in vervolg voorkomen

Als je Twitter-account is gehackt dan merk je dat waarschijnlijk doordat er privéberichten (direct messages, dm) of tweets via jouw account zijn verstuurd zonder dat je daar toestemming voor hebt gegeven.

Het kan zijn dat je de hack hebt opmerkt doordat je bepaalde accounts ineens volgt (of juist niet meer). In de meeste gevallen krijg je een seintje van iemand die jou volgt op Twitter. Of van Twitter zelf – als de hacker je e-mailadres probeert aan te passen want daar moet je – via e-mail – goedkeuring voor geven.

Het kan ook zo zijn dat je een of andere koppeling hebt gelegd. Bijvoorbeeld doordat je een andere webservice via IFTTT (If This Then That) aan Twitter hebt gekoppeld, of YouTube automatisch laat tweeten over je favoriete video’s. Wil je deze mogelijkheid uitsluiten, volg dan de stappen onder het kopje “Twitter-client achterhalen” aan het einde van dit artikel.

De meeste hacks versturen privéberichten naar de mensen die jou volgen. Zo ben je zelf misschien ook wel gehackt. Hieronder zie je een voorbeeld van een dergelijke privébericht wat in oktober 2012 rond ging:

In dit artikel lees je over de gevolgen van een gehackt account zodat je er wat aan wilt doen, daarna wat je eraan kunt doen en tenslotte hoe je het in vervolg kunt voorkomen.

Lees verder…

Phishing

Phishing-verhalen: Hoe cybercriminelen je geld afhandig maken of je bankrekening misbruiken

Dagelijks ontvang ik e-mailberichten die mij een hoog inkomen beloven met weinig inspanning. En berichten dat er een en ander niet in orde is met mijn bankrekening. In het eerste geval willen cybercriminelen gebruik maken van jouw bankrekening om geld door te sluizen, op zoek naar katvangers. In het tweede geval vissen ze naar de voor een transactie benodigde gegevens, hetgeen phishing wordt genoemd. Hieronder lees je hoe deze twee typen geraffineerde mailtjes twee zijdes van dezelfde medaille zijn.

Lees verder…

PatchMyPC Logo

Beveiligingsproblemen met verouderde software voorkomen met Patch My PC Updater voor Windows

Misschien wel belangrijker dan het gebruik van virusscanners en firewalls is ervoor zorgen dat de software op je computer up-to-date is. Patch My PC Updater zorgt ervoor dat je onder Windows op één plek kunt zien welke software verouderd is.

Beveiligingsfouten in software zijn aan de orde van de dag. Als je een oude versie van een webbrowser gebruikt dan bestaat de kans dat je door het bezoeken van een website automatisch kwaadaardige software binnenhaalt. Soms wordt deze kwaardaardige software verspreid door een gehackte website en dat kan er zo maar eens eentje zijn die jij dagelijks bezoekt.

Dergelijke “drive-by download-aanvallen” maken naast beveiligingslekken in de browser ook gebruik van fouten in populaire plugins zoals Adobe Reader, Flash Player of Java. Google rapporteerde dat drive-by download-aanvallen gevaarlijker zijn dan websites die aansporen tot het installeren van malware. 9 februari 2012 werden weer twee malware-campagnes ontdekt. Op 14 maart 2012 werden bezoekers van Nu.nl geïnfecteerd met malware waarbij de analyse wijst op aanvallen op verouderde versies van Adobe Reader en Java.

Lees verder…
Prey logo

Met Prey contact opnemen met een gestolen of verloren PC, Mac of smartphone

Bang dat je laptop, smartphone, tablet of computer gestolen wordt of dat je ‘m een keer zelf hebt kwijtgeraakt? Als je het anti-diefstal programma Prey installeert kun je contact opnemen met het apparaat zodra het een verbinding met internet legt. Zo kun je informatie achterhalen en acties ondernemen (screenshot) die de kans vergroten op het terughalen of terugvinden van je apparaat.

Lees verder…
Locatie IP-adres achterhalen

IP-adres achterhalen en de verzender van e-mail traceren

Af en toe vragen mensen die worden lastiggevallen of zwartgemaakt via internet mij of je kunt achterhalen wie een bepaald e-mailbericht heeft gestuurd. Met het achterhalen van een betrokken ip-adres kom je een aardig eind. Naast verzonden e-mailberichten kun je ook vaak achterhalen wie er heeft ingelogd in één van je online diensten zoals e-mail of uitvinden wie een bepaald bericht op een forum heeft geschreven.

In dit artikel laat ik zien waar je ip-adressen kunt vinden in veel gebruikte e-mailprogramma’s en online diensten. Met het ip-adres kun je de internet service provider of werkgever achterhalen en soms de geografische locatie (plaatsnaam, woonplaats).

Mis je een online dienst of e-mailprogramma? Laat het mij dan even weten en stuur direct even de juiste instellingen mee.

Voor 100% zekerheid heb je de hulp van de opsporingsdiensten nodig, met een gerechtelijk bevel kunnen zij via bijvoorbeeld een internet service provider, werkgever of de social media website de persoonsgevens achter een IP-adres opvragen. Een provider kan verplicht worden door de rechter om persoonsgegevens af te geven. Juridisch kan dit met name het geval zijn indien zich de volgende omstandigheden voordoen:

a. de mogelijkheid dat de informatie, op zichzelf beschouwd, jegens de derde onrechtmatig en schadelijk is, is voldoende aannemelijk;
b. de derde heeft een reëel belang bij de verkrijging van de NAW-gegevens;
c. aannemelijk is dat er in het concrete geval geen minder ingrijpende mogelijkheid bestaat om de NAW-gegevens te achterhalen;
d. afweging van de betrokken belangen van de derde, de serviceprovider en de websitehouder (voor zover kenbaar) brengt mee dat het belang van de derde behoort te prevaleren.

Via organisaties die de zogenaamde trusted flagger-status hebben verwijderen social media-websites sneller content die zij rapporteren. Waarschijnlijk is het snelste ingangspunt dit meldingsformulier op HelpWanted.nl. Mocht je ervaring hebben met een succesvolle gang van zaken na rapporteren, koppel dat dan even aan mij terug zodat anderen deze weg sneller kunnen vinden.

IP-adres van iemand achterhalen? Gebruik een lokpagina!

Lees verder…

PC-Active CD-R test

Bestanden van een door CD-rot beschadigde CD te herstellen

Zoals papier verloren kan gaan met waterschade door overstroming, verwering, schimmel en het aanvreten door muizen en ander ongedierte hebben ook CD’s helaas niet het eeuwige leven.

De afgelopen periode heb ik gegevens van mijn oude CD’s gekopieerd naar mijn vaste schijf. Tegenwoordig heeft mijn vaste schijf ruimte genoeg en kan ik mijn bestanden automatisch veiligstellen via KPN Back-up Online. Van een aantal CD’s bleken de bestanden niet meer te kopiëren. CD’s van 12 jaar geleden kon ik zonder moeite lezen en CD’s van 10 jaar geleden bleken niet leesbaar. Dit waren vooral de goedkope (white label) CD-R’s. De CD’s zijn onder gelijke omstandigheden bewaard (in een opbergdoos voor CD’s op zolder).

Hoewel de kwaliteit per CD verschilt en volgens de berichten een lagere de brandsnelheid de houdbaarheid ten goede komt vat ik het liever samen als: Belangrijke bestanden zoals foto’s, video’s, muziekbestanden en documenten zijn niet veilig op CD. Zorg voor een ander medium als je deze bestanden in de toekomst wilt kunnen gebruiken.

Hieronder ga ik kort in op het fenomeen CD-rot. Vervolgens deel ik kort mijn ervaring met het herstellen van bestanden van een CD aan de hand van zeven tools die ik daarvoor heb geprobeerd. Sinds de komst van DVD en BluRay wordt algemener gesproken van disc rot…

Lees verder…