• Beveilig Windows met Winfort Knox 10

    Hoewel Microsoft bij elke nieuwe versie van Windows de beveiliging wat tracht op te schroeven, blijft dit besturingssysteem nog altijd het meest vatbaar voor ongein als hackers en ransomware. Met de nodige instellingen en tools kun je Windows 10 van extra sloten op de deur voorzien, zodat je systeem een flink stuk veiliger wordt. Een zo'n tool is Winfort Knox 10.

    In grotere bedrijven hangen pc’s in een domeinnetwerk en worden alle systemen door de netwerkadministrator centraal beheerd. Zo worden Windows-updates met behulp van een tool als WSUS (Windows Server Update Services) automatisch gecontroleerd en uitgerold, blokkeert een krachtige firewall al het ongewenste verkeer, is er een continu geüpdatete antivirusserver actief en stelt de beheerder via group policy objects (gpo’s) allerlei restricties in op computer- of gebruikersniveau.

    In een thuisomgeving is dat wel even anders. Hier zijn doorgaans heel wat minder beveiligingsfuncties actief. Desondanks kun je met de juiste instellingen en een paar externe (vaak gratis) tools ook in zo’n omgeving de beveiliging goed opschroeven. Dergelijke technieken beschrijven we in dit artikel. Natuurlijk, je zult zelf een afweging moeten maken tussen veiligheid en gebruikscomfort. Wie zijn Windows echt tot een Fort Knox wil omtoveren zal logischerwijs minder bewegingsvrijheid hebben. Aan jou dus de keuze hoever je hierin wilt gaan en welke technieken uit dit artikel wilt toepassen.

    01 Gebruikersaccounts

    Wanneer malware je systeem weet binnen te dringen, erft die de machtigingen van het gebruikersaccount waarmee je op dat moment bent aangemeld. Daarom is het absoluut aangewezen om voor dagdagelijks gebruik in te loggen als ‘standaardgebruiker’ bij Windows – en dus niet als administrator. Dat kun je als volgt controleren en wanneer nodig aanpassen: ga naar het Configuratiescherm en open de rubriek Gebruikersaccounts. Kies Accounttype wijzigen en check je accountinformatie. Om het accounttype aan te passen, klik je de accountnaam aan en kies je Het accounttype wijzigen, waarna je Standaard selecteert en bevestigt met de knop Accounttype wijzigen. Let wel dat je nog minstens één administratoraccount overhoudt. Koppel die bij voorkeur niet aan een Microsoft-account, aangezien dat dan ook online bekend is (zoals bij outlook.com), wat het risico op een hack alleen maar kan vergroten. Je gebruikt dit administratoraccount vanaf nu uitsluitend om systeemwijzigingen door te voeren of applicaties te installeren.

    02 Gebruikersaccountbeheer

    Zelfs wanneer je je als administrator aanmeldt, beschik je in niet zomaar over alle rechten: probeer maar even een document in een map als \Windows of \Program Files te bewaren. Om dat te doen moet je voor die applicatie bewust Als administrator uitvoeren hebben gekozen en dat kan in principe alleen maar als je de vraag Wilt u toestaan dat deze app wijzigingen aan uw apparaat aanbrengtbevestigend beantwoordt. Achter deze beveiliging schuilt het gebruikersaccountbeheer (uac) van Windows. Deze functie beheer je als volgt: open het Configuratiescherm en selecteer Gebruikersaccounts / Gebruikersaccounts / Instellingen voor Gebruikersaccountbeheer wijzigen. Standaard staat deze beveiliging ingesteld op het tweede hoogste niveau. Op zich kan dat volstaan, maar idealiter zet je de schuifknop helemaal bovenaan – tenminste zolang je je niet al te veel stoort aan de (nu frequenter optredende) meldingen van het gebruikersaccountbeheer. Zet deze functie in elk geval niet uit!

    03 Softwarerestrictiebeleid Pro

    Een andere manier om je systeem tegen malware en aanverwanten te beschermen is het ‘whitelisten’ van applicaties. Dat houdt in dat alleen programma’s kunnen opstarten die jij van tevoren hebt goedgekeurd. Je moet dan wel bereid zijn die lijst aan te vullen als je zelf programma’s installeert. Ook deze beveiligingsfunctie is standaard in Windows 10 ingebouwd, maar alleen in Windows Pro of hoger. De naam: softwarerestrictiebeleid. Windows Home-gebruikers kunnen terugvallen op Simple SRP (zie stap 5).

    Om deze beveiliging in te stellen, start je eerst de module Lokaalbeveiligingsbeleid op: dat doe je door Windows-toets+R in te drukken en secpol.msc uit te voeren. Klik hier de rubriek Softwarerestrictiebeleid met de rechtermuisknop aan en kies Nieuwe Softwarerestrictiebeleidsregels. In het rechterpaneel verschijnt nu een aantal items, waaronder Afdwingen. Dubbelklik hierop en kies in het dialoogvenster het item Alle gebruikers behalve lokale administrators. Naderhand kun je deze optie eventueel strikter maken door Alle gebruikers te selecteren. Open ook even het item Toegewezen bestandstypen. Hier bepaal je namelijk welke bestandstypen je als ‘uitvoerbaar’ bestempelt (en dus standaard worden geblokkeerd). We stellen voor dat je het bestandstype LNK (Snelkoppeling) uit deze lijst verwijdert en achtereenvolgens de volgende bestandsextensies toevoegt: JSEPS1SCTVBSVBE en WSF.

    Nu is het de beurt aan het item Beveiligingsniveaus. Om de hoogst mogelijke beveiliging te activeren dubbelklik je hier op Niet toegestaan en druk je op de knop Als standaard instellen. Bevestig je keuze tot slot.

    04 Applicatie whitelist

    Als je de voorgestelde wijzigingen hebt uitgevoerd, dan worden (na een herstart) uitvoerbare bestanden geblokkeerd, behalve die in \Program Files en \Windows (die worden namelijk automatisch op een whitelist geplaatst: zie Softwarerestrictiebeleid / Extra regels). Ongetwijfeld wil je zelf nog andere programma’s in deze lijst krijgen, bijvoorbeeld die in \Program Files (x86). Om dit te doen open je Extra regels, klik je het rechterpaneel op een lege plek met de rechtermuisknop aan en kies je Regel voor nieuw pad. Via de knop Bladerennavigeer je naar de gewenste map, waarna je het Beveiligingsniveau op Onbeperkt instelt. Houd er rekening mee dat deze instelling standaard ook geldt voor submappen van de gekozen map. Wil je een netwerkshare toevoegen, gebruik dan het volledige unc-pad, zoals \\<mijnnas>\<map>.

    Het is ook mogelijk een regel toe te voegen die een applicatie toelaat op basis van een hash – een berekende ‘handtekening’ zeg maar. Hierdoor maakt het niet uit waar op de pc die applicatie zich bevindt. In dit geval kies je Regel voor nieuwe hash en verwijs je naar de beoogde toepassing.

    05 Softwarerestricties Home

    Voor Windows Home-gebruikers is er een gratis alternatief voor het Softwarerestrictiebeleid in de vorm van Simple Software-Restriction Policy. Dat werkt ook onder Windows Pro – handig als je het ingebouwde softwarerestrictiebeleid om een of andere reden liever niet gebruikt.

    De installatie is eenvoudig, laat bij voorkeur alle vinkjes staan en herstart daarna je systeem. De tool heeft zich in het systeemvak van Windows genesteld en is normaliter meteen actief: standaard werken alleen programma’s in de map \Program Files, \Program Files (x86) en \Windows. Je kunt deze beveiliging tijdelijk (standaard gedurende dertig minuten) uitschakelen door het pictogram met de rechtermuisknop aan te klikken en Unlock te selecteren. In deze modus kun je desgewenst ook applicaties de-installeren. Wil je bijvoorbeeld ook (portable) applicaties kunnen uitvoeren die zich op je bureaublad bevinden, kies dan Configure zodat het bestand softwarepolicy.ini wordt geopend in Kladbok. Zoek naar de ingang AddDesktop=0 en wijzig die in AddDesktop=1. Kies Bestand / Opslaan, sluit Kladblok af en beantwoord de vraag Activate new settings now? met Ja.

    06 Servicebeheer

    Veel gebruikers zijn zich er niet of onvoldoende van bewust dat er op de achtergrond heel wat services actief zijn. Overtollige services. Vooral wanneer die ‘luisteren’ naar dataverkeer dat mogelijk via je netwerk of het internet binnenkomt, vergroten die alleen maar de kans op eventuele exploits en misbruik. Om er maar enkele te noemen: Remote Registry laat andere pc’s toe je Windows-register aan te passen, Windows Remote Management laat extern beheer van software en hardware toe en Secondary logon service maakt het mogelijk dat andere gebruikers programma’s als administrator draaien – weliswaar na het initieel intikken van het bijhorende wachtwoord.

    Je kunt deze en dergelijke services in- en uitschakelen via een ingebouwde Windows-module, die je opstart door Windows-toets+R in te tikken en het commando services.msc uit te voeren. Vervolgens klik je een service met de rechtermuisknop aan, kies je Eigenschappen en duid je bij Opstarttype het gewenste type aan, zoals AutomatischHandmatig of Uitgeschakeld.

     

     

    07 Overtollige services

    Schakel niet zomaar services uit die je niet kent of waarvan je alleen maar denkt ze niet nodig te hebben! In het slechtste geval kun je je systeem daardoor volledig laten vastlopen. Voordat je een service uitschakelt, moet je dus wel zeker weten dat die echt overbodig is. Bij twijfel laat je die maar beter ongemoeid, of je googelt naar extra informatie.

    Een handige site die je veel meer informatie geeft is Black Viper: die heeft voor verschillende Windows-edities een becommentarieerd service-overzicht samengesteld, uitgespreid over verschillende webpagina’s. Hier wordt zowel voor Windows 10 Home als Pro de standaardinstelling voor elke service vermeld, zodat je desnoods nog naar de originele instellingen terug kunt keren. In de kolommen Safe for Desktop en Safe for Laptop or tablet geeft hij ook aan welke services je – onder enig voorbehoud – veilig kunt uitschakelen. De focus ligt hier weliswaar op het uitschakelen van services om op die manier op systeembronnen te besparen, maar tegelijk verklein je op die manier ook de kans op aanvallen.

    08 Windows firewall

    Meer nog dan het uitschakelen van overtollige services is een firewall een absoluut aangewezen instrument om je systeem tegen ongewenst verkeer te beveiligen. Voor de meeste gebruikers voldoet de in Windows ingebouwde firewall prima. Standaard blokkeert die firewall al het binnenkomende verkeer, althans tot je bijvoorbeeld via een pop-upvenster aangeeft dat je het verkeer voor een specifieke applicatie wilt toelaten. Al het uitgaande verkeer daarentegen wordt door de firewall standaard zonder meer doorgelaten. Dat is geen ideale situatie, maar het vereist wel wat technische kennis als je ook dat verkeer wilt blokkeren om vervolgens de nodige uitzonderingsregels te definiëren. Dat laatste gebeurt dan via Windows Firewall met geavanceerde beveiliging. Je vindt die door de Windows-startknop in te drukken en firewall in te tikken.

    09 Snelopties TinyWall

    De gratis tool TinyWall is weinig meer dan een slimme grafische schil rond de Windows-firewall. Hiermee is het veel gemakkelijker om uitzonderingen op te zetten, zoals we in stap 8 beschreven. De installatie is eenvoudig, waarna de tool via het systeemvak toegankelijk is. Via een klik op de rechtermuisknop op dit pictogram komt een snelmenu beschikbaar. Vanuit de rubriek Verander staat kun je de firewall (van de standaardtoestand Normal protection) snel omschakelen naar modi als Blokkeer alles (en dat mag je vrij letterlijk nemen), Sta uitgaand toe(gezien het meeste uitgaande verkeer standaard door TinyWall wordt tegengehouden), Firewall uitzetten (wat we je uiteraard niet kunnen aanbevelen) en Auto leren. Deze laatste optie laat tijdelijk alle verkeer toe en voegt automatisch de actieve applicaties aan de uitzonderingslijst toe, wat best makkelijk is in de beginfase. Je moet dan wel absoluut zeker weten dat je systeem op dat moment helemaal malwarevrij is!

    10 Configuratie TinyWall

    Je kunt ook op andere manieren filteren, bijvoorbeeld door specifieke applicaties aan de uitzonderingslijst toe te voegen. Wij stelden bijvoorbeeld vast dat na de installatie van TinyWall de Chrome-browser het niet meer deed. Dat valt als volgt op te lossen. Kies Whitelist volgens venster en klik vervolgens in het geopende Chrome-venster, of kies Whitelist volgens uitvoerbaar bestand en navigeer zelf naar het bijhorende chrome.exe-bestand. Wanner je vervolgens Beheer kiest in het snelmenu, tref je de toegevoegde uitzondering aan op het tabblad Toepassingsuitzondering. Via de knop Voeg toepassing toe kun je trouwens ook zelf uitzonderingen definiëren (en naderhand aanpassen via Wijzig), maar deze manier vergt weer wel wat kennis van netwerkprotocollen.

    In het snelmenu vind je nog de optie Deblokkeer LAN verkeer terug. Die laat het interne lan-verkeer toe, en houdt nog wel het verkeer van en naar internet in de gaten. Dat kan nuttig zijn als je heel wat applicaties hebt draaien die met je netwerk communiceren.

    11 Netwerkprofielen

    Windows werkt met verschillende netwerkprofielen. In een thuisomgeving heb je de keuze tussen een particulier en een openbaar netwerk. Wanneer het absoluut nodig is dat andere computers in je netwerk jouw pc kunnen vinden, wanneer je op je pc makkelijk bestanden met anderen wilt kunnen delen of wanneer op je pc een printer is aangesloten die je over je netwerk wilt delen, dan kun je weinig anders dan voor een particulier netwerk kiezen.

    Kun je deze opties missen, dan doe je er beter aan om het netwerk als een openbaar netwerk aan te duiden. Windows gaat er dan immers van uit dat je je op een openbare plaats bevindt (zoals een hotspot) en schroeft automatisch de beveiliging op, inclusief de firewall-instellingen. Wil je in Windows 10 van een particulier netwerk overschakelen naar een openbaar netwerk, ga dan naar Instellingen en kies Netwerk en internet. Beschik je over een bekabelde verbinding, klik dan achtereenvolgens op Ethernet en op de naam van je netwerk, waarna je de optie Deze pc kan worden gevonden op Uit zet (door die op Aan te zetten is het een particulier netwerk). Bij een draadloze verbinding klik je bij Netwerk en internet op Wi-Fi en selecteer je Bekende netwerken beheren. Vervolgens klik je op de netwerknaam en kies je Eigenschappen, waarna je ook hier Deze pc kan worden gevonden instelt op Uit.

    12 Updates & patches

    Heel vaak trachten malware en hackers je systeem binnen te dringen door gebruik te maken van ‘exploits’: kwetsbaarheden in Windows of andere software. Daarom doe je er verstandig aan al je software zo goed mogelijk up-to-date te houden. Dat geldt zéker voor software die wel vaker belaagd wordt, zoals browsers, Adobe Reader, Adobe Flash en Java. Intussen is het wel zo dat Windows zichzelf grotendeels up-to-date houdt en dat het de gebruiker lastig wordt gemaakt om die automatische updates tegen te houden. Je zult begrijpen dat we in een artikel rond het beveiligen van Windows niet verder ingaan op technieken om deze updates te blokkeren. Meer zelfs: we raden je tevens aan een (gratis) programma als Secunia Personal Software Inspector te installeren, inmiddels overgenomen door Flexera. Deze tool checkt heel wat geïnstalleerde programma’s (van derden) en zal die waar mogelijk van de recentste patches voorzien. Tijdens de installatie kun je aangeven wat er met de gevonden updates moet gebeuren: automatisch downloaden, meteen ook bijwerken of je zelf laten kiezen of je updates downloadt. De tool blijft actief op de achtergrond en controleert regelmatig op nieuwe updates.

    13 Andere ingrepen

    Met alle voorgaande stappen heb je je Windows-installatie al heel wat beter afgeschermd tegen allerlei ongein. Er zijn echter nog wel een paar ingrepen die je kunt uitvoeren om die beveiliging nog extra aan te scherpen. Je zou bijvoorbeeld de functie Automatisch afspelen kunnen uitzetten, zodat bijvoorbeeld geïnfecteerde usb-sticks minder makkelijk schade aan je systeem toebrengen. Dat doe je via Instellingen / Apparaten / Automatisch afspelen / Uit.

    Om trojans die het Windows-aanmeldscherm nabootsen (om zo je inlogwachtwoord te bemachtigen) de pas af te snijden, activeer je best de Beveiligde aanmelding. Die vind je door Windows-toets+R in te drukken, het commando netplwiz uit te voeren en op het tabblad Geavanceerd een vinkje te plaatsen bij Gebruikers moeten op Ctrl+Alt+Delete drukken. Je doet er bovendien goed aan een schermbeveiliging met wachtwoord te activeren zodra je pakweg tien minuten niets met het systeem doet, bijvoorbeeld omdat je even pauzeert. Dat regel je via Instellingen / Persoonlijke instellingen / Vergrendelingsscherm / Instellingen voor schermbeveiliging. Plaats hier tevens een vinkje bij Aanmeldingsscherm weergeven bij hervatten.

    Sommige malware vermomt zicht als een onschuldig document, en duikt bijvoorbeeld als uwfactuur.docx in je Verkenner op. We raden daarom ook aan om ook bekende bestandsextensies zichtbaar te maken. Dan had je wellicht wantrouwen gekoesterd bij het zien van uwfactuur.docx.exe. Dat doe je vanuit de verkenner, waar je op het tabblad Beeld dan een vinkje plaatst bij Bestandsnaamextensies en bij Verborgen items.

     

    LENOVO L13L4A61 voor Lenovo FLEX 2 14 15 15D Li-ion 32WH/4400mAh / 4Cell 7.2V

    APPLE A1713 voor Apple A1708 Pro 13 MLL42CH/A MLUQ2CH/A Li-ion 4781mAh (54.5Wh) 11.4V

    DELL T54FJ voor Dell Latitude E6420 E6520 Li-ion 60WH 11.1V

    2TXYM 709MT 3WN11 H240AS-00 laptop adapter voor PSU DELL OPTIP 390 790 960 990

    SONY VGP-BPS38 voor SONY SVP13 Pro13 Pro11 li-ion 4740mAh/36Wh 7.5V

    ADS-40FSG-19 laptop adapter voor LG E1948S E2242C E2249 E1948 PC

    Partager via Gmail Delicious Technorati Yahoo! Google Bookmarks Blogmarks

    Tags Tags : , , , ,
  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :