• Datadiefstal, ook uw zaak

    7 December 2013 00:02 door
    Datadiefstal is niet enkel een fenomeen van deze tijd, het bestond nog voor de eerste computer in onze woning kwam

    Het verschil met vroeger is, dat data-dieven vroeger veel meer moeite moesten doen om gegevens van iemand los te krijgen.
    Sinds de jaren '70 wordt er grof geld verdiend met het ongewenst vergaren van gegevens, vooral dan de financiële, van personen. Vroeger werden dergelijke bestanden bewaard in lijvige mappen en moest er heel wat verzet worden om die gegevens te bemachtigen. De buit was dan ook mager, want meestal bevatten die enkel wat lijsten. Hiermee moesten ze dan personen en banken overtuigen, meestal via telefoon of persoonlijk.

    Tegenwoordig is de ID-dief een IT-dief en kan hij op diverse manieren zijn doel bereiken. Alles wat hij moet kunnen is wat spelen met versleutelde ééntjes en nullen. Het is ook eenvoudig om uit te vissen of je veel tijd online vertoeft, bv via Google. Eens je bent gelocaliseerd, wordt er geprobeerd binnen te dringen in je computer, vermits daar zowat alle gegevens netjes worden opgeslagen.
    Wie bewaart niet zijn wachtwoorden op zijn PC, of heeft daar vertrouwelijke documenten opgeslagen? Of staat ook je login voor je online bankieren niet ergens op schijf?
    Eens binnen jouw computer, kan de dief een stukje malware deponeren, zodat hij van op afstand heel je systeem kan doorsnuffelen. Dit lijkt voor een doorsnee hacker zelfs heel eenvoudig te zijn.

    Welke instrumenten kunnen er bij zo'n hack gebruikt worden?

    • Keylogger: een dergelijk programma registreert al je toetsaanslagen en stuurt die naar de hacker. Hij weet dus precies hoe je inlogt voor je bank, maar ook met welke mensen je communiceert.
    • Brute Force hack van wachtwoorden: hackers beschouwen het gebruik van algorithmen om wachtwoorden te raden als een kunst. Gebruikers hebben de neiging om wachtwoorden te hergebruiken of voor meerdere accounts in te stellen, zodat het wel erg makkelijk wordt voor de hacker. Zo lijkt je geboortedatum, de naam van je oudste of jongste kind, je hond, vaak in een wachtwoord verwerkt te zijn, en dat weten ze!
    • Backdoor toegang: met een programma wordt een zwakte in je netwerkbeveiliging gebruikt om toegang te krijgen en zomaar binnen en buiten te wandelen zonder dat je er iets van merkt. Deze backdoors zitten dikwijls verpakt in schijnbaar nuttige downloads die een Trojaans paard verstoppen.


    Eén ding hebben de meeste hacks gemeen: malware

    Het installeren hiervan kan van heel simpel tot heel ingenieus gebeuren.
    • Fysiek: Heb je niet op Facebook verteld dat je een weekendje weg bent? Dan weet de hacker wanneer hij onbezorgd een bezoekje aan je huis en PC kan brengen om het bestand ongestoord te installeren.
    • Ook je draadloos netwerk levert een mooi toegangspunt op. Enkele uurtjes in jouw omgeving rondhangen is voldoende, zelfs al is je netwerk beveiligd. Behalve het planten van malware of virussen, kunnen ook je gevoelige gegevens meegegrabbeld worden.
    • Het gebruik van openbare draadloze netwerken is een ideale plek voor een hacker, vermits hij ook ingelogd is op datzelfde netwerk. Hier kan hij niet enkel 'over de schouder' meekijken, maar ook monitoren wat je allemaal doet, inclusief het installeren van een virus.
    • Kwaadaardige e-mail kan zelfs de meest ervaren computergebruiker tot verwarring brengen. Soms onder de vorm van een aanbieding die zo geloofwaardig klinkt dat je erin tuint, of een bericht dat je razend nieuwsgierig maakt. Of misschien valt opeens die gewilde werkaanbieding gewoon in jouw mailbox? Mogelijk zit er nog een bijlage bij, die je meer informatie zou moeten verschaffen, maar die eerder malware herbergt. Na het openen van dergelijke mails of bijlagen, is het tijd om de spaarpot open te breken.
    • Ben je voorzichtig met mail? Je surft natuurlijk graag even rond op het internet. Een heel eenvoudig linkje kan je brengen naar plaatsen die je eigenlijk niet wou bezoeken. Zo kunnen bepaalde voorkeuren en liefhebberijen je flink in de knoei helpen. Of één van je contactpersonen wordt als lokaas gebruikt en je wordt opgezadeld met verknoeide software, die een Trojaan bevat. Beveiliginssites zijn hierbij een mooi lokmiddel, want wie wil zijn systeem niet beveiligen? En dan nog gratis! Aanvankelijk lijkt het of de beloften echt worden waargemaakt, maar ondertussen luistert er een keylogger mee of kan een virus zorgeloos zijn gang gaan.
    • Een onverwachte dief van gegevens kan ook in hardware verstopt zitten. De meest bekende is de flash drive alias USB-stick. Komt je buurman even jouw printer gebruiken om een document af te drukken, vertrouw dit niet zomaar.


    Hoe voorkom je identiteitsdiefstal?

    Als je de hierboven genoemde methoden allemaal hebt gelezen, snap je zelfs niet meer dat je nog iets kàn lezen. Zelfs met de beste beveiliging kan je een verbeten hacker niet ontmoedigen, als ze je willen hebben, krijgen ze je. Maar gelukkig heeft een enkeling zelden zo'n vijanden.
    Gewoonlijk zijn bedrijven doelwit van dergelijke aanvallen, omdat daar meer te vangen is. Je mag een hacker beschouwen als een intelligent persoon, tegen het krankzinnige aan. Ze zijn dan ook heel inventief.

    Niemand is dus immuun tegen ID-diefstal, je kan je enkel beschermen op een adequate manier, met een antivirus-programma, aanvullend nog één of meerdere malware-scanners en ervoor zorgen dat gevoelige data buiten het systeem worden bewaard. Wat op het systeem zelf staat, zou sterk moeten beveiligd worden.
    Wees niet te goedgelovig, een flinke portie scepsis is noodzakelijk. Wat je niet kent, een e-mail, een bijlage, een vreemde bestandsextensie, behandel je omzichtig. Mails van onbekenden verwijs je linea recta naar de spam-map. Sla ook je wachtwoorden niet op in een netjes opgemaakt rekenblad, dat zou maar al te makkelijk zijn!

    Bron: Emsisoft Newsletter