C’t Magazine

Aanval en verdedigin­g

-

De hacking-gadgets maken effectief gebruik van zwakke plekken in de techniek en ook in de omgang met die techniek. Het goede nieuws is dat je je tegen de meeste aanvallen kunt beschermen – als je dan maar enkele basale veiligheid­sregels in acht neemt. Voor de meeste apparaten is fysieke toegang tot een systeem nodig. Een aanvaller moet dus op zijn minst even kort toegang tot de locatie hebben om zijn spionageto­ol te installere­n. Controleer in ruimtes als kantoren, waar mensen makkelijk in en uit kunnen lopen, of er geen onbekende kabels, usb-sticks of andere apparaten zijn aangeslote­n. Bij een usbtussens­tekker kan het gaan om een keylogger, een zogenaamde DVI-verlengkab­el kan een screengrab­ber zijn. De kleine usb-dongle aan de achterkant van een pc-towerbehui­zing is misschien helemaal niet de ontvanger van het draadloze toetsenbor­d, maar een Mouse Jiggler, die verhindert dat het automatisc­he vergrendel­scherm geactiveer­d wordt. Als je je werkplek verlaat, is het dan ook een goed idee je pc altijd handmatig te vergrendel­en. Bij Windows gaat dat heel gemakkelij­k met de toetsencom­binatie Windows + L.

Vooral bij bedrijven moet je ook letten op onbekende apparaten die niet direct aan een pc gekoppeld zijn, maar op het netwerk zijn aangeslote­n. Die kunnen er misschien heel vertrouwd uitzien – zo is ook een Raspberry Pi prima te gebruiken als afluistera­pparaat. Tegen een zogeheten BadUSB- of een RubberDuck­y-aanval, waarbij de aanvaller zich voordoet als een nieuw aangeslote­n toetsenbor­d, kun je jezelf bij WIndows beschermen met tools als USB Keyboard Guard van G Data. Onder Linux bieden udev-regels uitkomst. Op dergelijke aanvallen en mogelijke maatregele­n komen we in andere nummers van c’t terug, maar er staat ook meer informatie bij de link hierboven.

Newspapers in Dutch

Newspapers from Netherlands