/></p></noscript>
<!-- End Piwik Code --></head>
<body class='template-news-item'>
	<!-- Google Tag Manager (noscript)-->
	<noscript><iframesrc=

SoftwareGeek.nl

Wat moet u doen als u Gehackt bent?

28-06-2017

Tekenen dat u gehackt bent

Het is makkelijk of moeilijk om te bepalen of u gehackt bent. In het geval van ransomware is het uiterst makkelijk om te weten wanneer u bent gehackt: u krijgt een eis voor geld op uw scherm.

Het doel van de meeste hackers is echter om u onwetend te laten van elke onrechtvaardigheid. Op deze manier blijft uw machine en uw netwerktoegang een bron om te exploiteren. Bijvoorbeeld, de NSA-tools die onlangs aan het publiek werden vrijgegeven, zijn ontworpen om op een stille manier toegang tot een systeem mogelijk te krijgen. De exploits die in april zijn vrijgegeven, zijn door Microsoft geüpdatet, maar ze wijzen erop dat het doel van deze staats-aanvallers Stealth en verborgen is.

Dus als het doel van deze hulpmiddelen stil zijn is, hoe kan u dan weten wanneer u aangevallen bent? Dit is vaak het moeilijkste van alles, vaak weet u alleen of u firewall software hebt die erop staat om u te waarschuwen voor iets ongewoon op uw systeem. Op kantoor gebruiken we een firewall van Sophos die toegang van andere buitenlandse landen kan blokkeren. Maar thuis is het moeilijker om oplossingen te vinden die mij dezelfde informatie geven. Een die we de laatste tijd hebben getest is Glassware dat een visuele weergave van de verbindingen die de computer maakt en identificeert uit welk land de verbindingen vandaan komen. Terwijl de firewall u waarschuwt voor het verkeer dat voor het eerst op uw netwerk komt, omdat het de normale verbindingen leert die uw systeem maakt, laat Glassware veel detail zien over wat er in uw computersysteem gebeurt om te onthullen als er iets of iemand onrechtmatig toegang tot uw systeem heeft.

Forensische onderzoekers gebruiken ook logbestanden en onderzoeken nieuw ingevoerde code in een systeem. Vaak zullen aanvallers gebruik maken van bestandsnamen en -diensten die vergelijkbaar zijn met de werkelijke Windows-bestanden en -diensten om hun sporen te verbergen. Vaak is het een kwestie van ‘weten’ welke bestanden en logboeken normaal zijn en welke niet en dan bepalen wat de kwaadaardige code van plan was om te doen. Het is zeker geen makkelijk proces om een systeem te onderzoeken.

Als aanvallers slordig zijn, krijgt u vaak blauwe schermen van dood (BSOD), traagheid van uw PC en programma's die willekeurig met fouten komen, een teken dat een aanvaller code in uw systeem heeft ingevoerd en u bespioneerd. Echter, helaas, blauwe schermen van de dood, traagheid en programma's die willekeurig fouten weergeven, is vaak een teken van slechte drivers en slecht gecodeerde software. De sleutel is om terug te denken aan wanneer deze vreemde gebeurtenissen begonnen zijn, en als u zich herinnert wanneer u software heeft geïnstalleerd over het moment dat de vreemde gebeurtenissen begonnen en het te voorkomen. Ook als u een blauw scherm van de dood ontvangt, moet u het BSOD-kijkgereedschap draaien om te zien of het een driver aanwijst.

De eerste stappen die u moet nemen nadat u vermoedt dat u gehackt bent

Bij ons word vaak gevraagd welke stappen men moet nemen als men vermoedt dat hun computer gehackt is; of als iemand, of een bedrijf, of een ander land, op hun computer(netwerk) spioneert. Ons korte antwoord: stop onmiddellijk met wat u doet op uw computer en afhankelijk van wat of wie u aangevallen heeft, neem onmiddellijk actie.

Als u door ransomware, ‘achterdeurtjes’ of een aantal malware-aanvallen is getroffen, waarbij u alleen de ‘roadkill’ op de snelweg bent, is het pijnlijk om te beseffen dat u niet veel meer kan doen als gebruik te maken van een schone herinstallatie of terug zetten van uw laatste schone back-up. De politie en de overheid geven informatie over aanvallen en vertellen wat u moet doen, maar de prioriteit van een onderzoek is niet hoog omdat de financiële impact niet hoog genoeg is.

Het kan moeilijk zijn om precies vast te stellen wanneer uw pc geïnfiltreerd was, dus de beste manier om te herstellen van een aanval is om uw systeem van nul af te herstellen. Als dat lijkt op iets wat u niet wilt doen, probeert u dan dit drie-stap alternatief:

  1. Hopen dat u een volledig beeld back-up van uw systeem hebt gemaakt als u een nieuw systeem instelt.
  2. Herstel uw huidige systeem terug naar de goede image van uw back-up.
  3. Voeg programma's toe die u nodig hebt.

Aangezien Windows 10 digitaal is afgeleverd en gekoppeld is aan het moederbord en andere belangrijke elementen van uw computer, heeft u uw Windows 10-sleutel niet verloren. Als u de click-to-run versie van Office hebt, is deze vaak gebonden aan een Microsoft-account en kunt u de Office-installatie opnieuw downloaden en installeren, de vorige installatie kunt u de-autoriseren in uw account van Microsoft.

Als u geen Windows 10 of de click-to-run versie van Office hebt, moet u ervoor zorgen dat u uw productsleutels op een veilige plek hebt opgeslagen, zodat u het geheel opnieuw kunt installeren.

Als u vermoedt dat uw systeem een specifiek doel is, vooral als uw systeem mogelijk gebruikt wordt om een ​​ander bedrijf aan te vallen, is het beste om zoveel mogelijk bewijsmateriaal te bewaren, zodat een onderzoeker alle logbestanden op uw systeem kan doorzoeken op zoek naar sporen van wat de indringer kan hebben gedaan en wanneer ze in uw systeem kwamen.

De beste manier om bewijs te bewaren is om de bestaande harde schijf te verwijderen, dan een nieuwe harde schijf te kopen en uw computer volledig te herbouwen. Als dat niet haalbaar is, kunt u een forensisch hulpmiddel gebruiken om een ​​back-up te maken van het volledige station dat slapruimte bevat. Access Data FTK Imager kan worden gebruikt om een ​​back-up te maken van het computersysteem, dat vervolgens door een onderzoeker gebruikt kan worden om de door de aanvaller sporen te achterhalen. U kunt het hulpprogramma gebruiken om een ​​exemplaar van de harde schijf op te slaan op een externe USB drive.

Is Windows 10 S het antwoord?

Onlangs heeft Microsoft geobserveerd dat de toekomst van het berekenen en beveiligen van onze systemen mogelijk is in een recent vrijgegeven nieuw besturingssysteem genaamd “Windows 10 S”. Het laat traditionele software niet toe op het systeem; alleen gecodeerde software uit de Windows-winkel kan geïnstalleerd worden. Net als bij Windows RT, is het mislukte Microsoft-platform dat enkele jaar geleden vrijgegeven werd voor kleinere Surface apparatuur, de beperking om alleen software uit de Windows-winkel toe te laten en geen andere code is gemakkelijker en kan beter worden aangepast en beter dan we momenteel aan het doen zijn. Maar een recente test van Zdnet laat zien dat, terwijl Windows 10 S een mogelijke manier kan zijn om aanvallers in de gaten te houden, moet Microsoft Office ook nog meer doen om ons te beschermen tegen aanvalsvectoren. Veel van de recente ransomware-aanvallen, voorafgaand aan WannaCry ransomware, zijn afkomstig van gerichte e-mails en Word-bestanden die macro's hebben gelanceerd om toegang te krijgen tot het systeem.

We moeten maar zien of Office de lat kan verhogen en de nodige bescherming kan bieden die we nodig hebben om ransomware en andere aanvallen te voorkomen. Office en vooral Outlook en Word zijn nog steeds een sleutelvector in deze aanvallen.

Hoe Voorkomen we Aanvallen?

Manieren om aanvallen te voorkomen is door patches tijdig te installeren. Helaas maakt Microsoft ons nu niet zo makkelijk, dankzij een veelvoud van minder dan belangrijke updates.

Momenteel is er een patch beschikbaar op de catalogussite om een ​​probleem op te lossen met het IE-printprobleem, maar het probleem met Outlook-zoeken is nog steeds In afwachting van een oplossing. We anticiperen deze week op updates om al deze bijwerkingen op te lossen. Ondertussen kan het beste wat u kunt doen altijd een beetje paranoïde zijn en de bron van de links of bestanden die u ontvangt, met argwaan te bekijken. Op ons kantoor wordt ons altijd aanbevolen om te onthouden dat we nog geen malware-sprong van een Windows-desktop naar een Apple iPhone en weer terug hebben gezien, dus als u ooit in een situatie bent waarin u niet zeker bent van de bron van een Email, open de e-mail op uw telefoon en niet op uw desktop. Als een woordvoeder van Cybercrime wel eens zei: Stop, Denk, Verbind. Schuif altijd over links. Open geen bestanden of bijlagen blindelings. Overweeg het uploaden van links en bestanden naar http://www.virustotal.com wanneer u vragen of zorgen heeft over een bestand of een link. Al deze stappen kunnen u maar een beetje vertragen, maar het kan uw systeem beschermen tegen aanvallen.