Internetbankieren móét en kán veiliger

Maat: px
Weergave met pagina beginnen:

Download "Internetbankieren móét en kán veiliger"

Transcriptie

1 Internetbankieren móét en kán veiliger Ruud Kous IT Architect IBM Nederland 30 mei 2008

2 Inhoud Samenvatting Inleiding Situatie Probleem Vraag Achtergrond Authenticatiegegevens zijn de sleutel tot internetbankieren Eén-factor authenticatie is gemakkelijk in het gebruik, maar kwetsbaar Multi-factor authenticatie wordt veel veiliger geacht Out-of-band authenticatie maakt het lastiger om authenticatiegegevens te onderscheppen Alle grote Nederlandse banken gebruiken twee-factor authenticatie Fraudeurs weten authenticatiegegevens te onderscheppen en doen zich hiermee voor als het slachtoffer (identiteitsfraude) Fraudeurs misleiden of verleiden gebruikers om naar malafide kopieën van bankwebsites te gaan ( social engineering / phishing ) Fraudeurs leiden gebruikers naar malafide kopieën van bankwebsites door netwerkadressen te veranderen ( pharming ) Malafide kopieën van bankwebsites dienen als façade voor real-time misbruik van onderschepte authenticatiegegevens ( man-in-the-middle -aanval) Fraudeurs onderscheppen authenticatiegegevens op de pc van de klant ( trojans / man-in-thebrowser -aanval) Fraudeurs sluizen geld via lokale rekeningen (van katvangers ) door naar het buitenland Internetbankieren móét veiliger De aanvallen worden steeds geavanceerder Bijna alle huidig gebruikte beveiligingsmethoden zijn gevoelig voor man-in-the-middle- of man-inthe-browser-aanvallen De slagingskans van aanvallen neemt toe Internetbankieren kán veiliger Maak de authenticatie van de website expliciet en randvoorwaardelijk Laat de authenticatie van de website niet afhangen van vrijblijvende visuele controle door de gebruiker Maak gebruik van sterke wederzijdse authenticatie ( strong mutual authentication ) Neem het rekeningnummer van de begunstigde op in de sleutel voor de opdrachtautorisatie Stap desnoods af van de normale browserapplicatie en scherm de applicatie af Alternatief 1: Gebruik een applet met een soort omgekeerd sandbox -principe Alternatief 2: Draai de applicatie op de server van de bank, te bedienen via een terminal-client Alternatief 3: Draai de applicatie vanaf een opstartbaar en onbeschrijfbaar medium Alternatief 4: Draai de applicatie in een niet te wijzigen virtuele omgeving Alternatief 5: Maak gebruik van een apparaat speciaal en uitsluitend geschikt voor internetbankieren...19 Referenties mei 2008 Pagina 2 van 20

3 Samenvatting Dit document is een betoog dat internetbankieren momenteel onvoldoende beveiligd is en dat met bestaande technologie de huidige kwetsbaarheden weggenomen kunnen worden. Banken zijn jarenlang laks geweest in het verbeteren van de beveiliging van internetbankieren en de schade is tot nu toe waarschijnlijk ook beperkt gebleven (hierover doen de banken overigens geen mededelingen). Maar waar hackers vroeger vanuit idealisme werkten en niet uitwaren op financieel gewin, daar zijn nu criminele organisaties die hebben ontdekt dat via internet vrij gemakkelijk veel geld te verdienen valt. De verwachting is dat we aan het begin staan van een grote golf aanvallen op internetbankieren. De zwakste schakel in de beveiliging is de computer van de internetgebruiker en de internetgebruiker zelf. Met de 3x kloppen -campagne van de Nederlandse Vereniging van Banken wordt nu geprobeerd het veiligheidsbewustzijn van de internetbankierder te vergroten. Het is maar de vraag of deze campagne enig effect van betekenis zal hebben. In dit document wordt betoogd dat van een internetgebruiker niet kan worden verwacht dat deze zijn computer goed heeft beveiligd en ook niet dat hij of zij opmerkt of een website al dan niet authentiek is en of een elektronische banktransactie al dan niet gemanipuleerd is. Er worden oplossingen aangedragen waarmee met huidige technologie zorg gedragen kan worden dat een internetgebruiker altijd met de echte bankwebsite werkt en waarmee voorkomen kan worden dat gemanipuleerde elektronische banktransacties onopgemerkt door een internetbankierder worden geautoriseerd. 30 mei 2008 Pagina 3 van 20

4 1 Inleiding 1.1 Situatie Internetbankieren is voor vrijwel alle banken en hun klanten een vanzelfsprekendheid geworden. Het grootste gedeelte van alle betaalopdrachten wordt nu elektronisch, via internet gedaan. Van de mogelijke gevaren van internetcriminaliteit en de benodigde voorzorgsmaatregelen die getroffen kunnen worden om te voorkomen dat men er slachtoffer van wordt, zijn de meeste gebruikers zich niet of nauwelijks bewust. 1.2 Probleem De veiligheid van internetbankieren is echter verre van vanzelfsprekend. Banken maken geen cijfers bekend met betrekking tot het aantal fraudegevallen, noch over de hoeveelheid geld die gemoeid is met het schadeloos stellen van de slachtoffers. Maar er komen steeds meer berichten in de media over succesvolle aanvallen op het door de banken zo veilig gepropageerde internetbankieren. De zwakke plek in de beveiliging ligt bij de computer van de eindgebruiker. Vooralsnog lijkt het erop dat de banken zich nog niet al te veel zorgen maken over de proporties van de fraude 1. Maar de Nederlandse Vereniging van Banken heeft desondanks de 3 x kloppen -campagne gelanceerd, die als doel heeft om klanten bewust te maken van alle zaken die zij zelf altijd eerst zouden moeten contoleren om veilig te kunnen internetbankieren. Bovendien zeggen specialisten dat de gevallen die nu bekend zijn, slechts de aanloop vormen van een grote golf aanvallen 2 van professioneel georganiseerde computercriminelen, die gebruik maken van zeer geavanceerde malware (verzamelnaam voor kwaadaardige en/of schadelijke software) Vraag De vraag is dan: Moeten we met de huidige stand van zaken tevreden zijn en dus de risico s op de koop toe nemen, of moeten we streven naar een fundamenteel betere beveiliging. En is dat eigenlijk wel mogelijk? In de hoofdstukken 3 en 4 zal ik betogen dat het niet alleen moet maar dat het ook kan. In hoofdstuk 2 geef ik u eerst wat achtergrondinformatie over een aantal basisprincipes betreffende beveiliging en aanvalsmethodieken. 1 De voorzitter van de Nederlandse Vereniging van Banken, Boele Staal, stelt dat de schade die Nederlandse banken leiden als gevolg van internetcriminaliteit verwaarloosbaar is. 2 De gevallen die we nu hebben gezien, zijn het topje van de ijsberg, zegt Uriel Maimon, zelf ooit een fervent hacker en nu onderzoeker bij beveiligingsbedrijf RSA Security, dat voor banken online-criminelen opspoort. Over zo'n anderhalf jaar zullen Nederlandse banken nog veel meer onder vuur komen te liggen. Het zal dan lijken of die aanvallen uit het niets komen, maar dat is niet zo. 3 De nieuwe generatie <malware> gaat een stuk verder dan simpele HTML injectie. Roel Schouwenberg, Senior Antivirus onderzoeker bij Kaspersky Lab, is dan ook onplezierig verrast dat de malware al zo ver is. Ik had gehoopt dat we dit pas volgend jaar zouden zien. 30 mei 2008 Pagina 4 van 20

5 2 Achtergrond 2.1 Authenticatiegegevens zijn de sleutel tot internetbankieren Authenticatie is het proces dat wordt gebruikt om iemands identiteit vast te stellen. Het komt erop neer dat iemand om gegevens gevraagd wordt, waarmee die persoon kan bewijzen dat hij of zij werkelijk die persoon is. Als de identiteit van een persoon is vastgesteld, krijgt deze persoon vervolgens toegang tot de rekeningen (en eventueel andere producten) die deze persoon heeft afgesloten met de bank en de rekeningen waarvoor deze persoon gemachtigd is. Voor het uitvoeren van opdrachten, bijvoorbeeld het overschrijven van een bedrag naar een andere rekening, wordt meestal nog om aanvullende authenticatiegegevens gevraagd. Het zijn deze gegevens, waar internetcriminelen naar op jacht zijn, zodat ze zich kunnen voordoen als iemand anders en op deze manier geld kunnen overmaken van de rekening van het slachtoffer naar hun eigen rekening. Authenticatie kan plaatsvinden op basis van: iets wat je weet (bijvoorbeeld een wachtwoord, een pincode, uw favoriete kleur/huisdier, etc.) iets wat je hebt (bijvoorbeeld een pasje, een token (codegenerator), of een mobiel telefoontoestel) iets wat je bent (of doet) (biometrische eigenschap, bijvoorbeeld een vingerafdruk, stem, irispatroon, maar bijvoorbeeld ook een handtekening, of het typeritme van een gebruiker) Eén-factor authenticatie is gemakkelijk in het gebruik, maar kwetsbaar Bij één-factor authenticatie wordt slechts één van de bovengenoemde vormen gebruikt. Traditioneel is dat bij computersystemen een gebruikersnaam met een wachtwoord (iets wat je weet). Maar bijvoorbeeld het gebruik van een sleutel of een pasje (iets wat je hebt) om een gebouw binnen te komen valt ook onder de noemer één-factor authenticatie. Een praktijkvoorbeeld hiervan in het elektronische betalingsverkeer is de Chipknip. Enkel en alleen het bezit van de Chipknip is voldoende om er mee te kunnen betalen. Je hoeft geen pincode te weten. Een dief hoeft dus ook alleen maar deze pas te bemachtigen om er iets mee te kunnen kopen. Hiervoor is gekozen, omdat het risico van misbruik beperkt blijft tot het bedrag wat op de Chipknip staat (dit is maximaal 500, maar er zullen weinig mensen zijn die dit bedrag op hun chipknip zullen zetten). Het voordeel is dat betalingen gemakkelijker verricht kunnen worden; sneller, en er is geen online verbinding voor nodig. Dat laatste maakt het goedkoper dan een pintransactie, wat het geschikter maakt voor betalingen van kleinere bedragen, en bovendien toepasbaar op plaatsen waar geen online verbinding voorhanden is Multi-factor authenticatie wordt veel veiliger geacht Bij multi-factor authenticatie worden twee of meer van bovengenoemde vormen van authenticatie gebruikt. Dit vereist uiteraard extra inspanning van de gebruiker om toegang te verkrijgen, maar het vereist ook extra inspanning van een fraudeur om alle benodigde toegangsmiddelen te bemachtigen. Er is slechts sprake van echte multi-factor authenticatie, als de gebruikte authenticatiemiddelen uit verschillende vormen bestaan. In het geval van twee-factor authenticatie, moet als er gebruik wordt gemaakt van een wachtwoord of een pincode (iets wat je weet) het andere authenticatiemiddel bestaan 30 mei 2008 Pagina 5 van 20

6 uit iets wat je hebt, of iets wat je bent. Als er bijvoorbeeld naast een wachtwoord, ook naar de meisjesnaam van je moeder wordt gevraagd, dan is dit geen twee-factor authenticatie, omdat er dan twee keer gevraagd wordt naar iets wat je weet. Het idee hierachter is, dat als een fraudeur achter een geheim (iets wat je weet) van iemand kan komen, de kans vrij groot is dat die persoon dan ook achter een tweede geheim van het slachtoffer kan komen (misschien zelfs via dezelfde bron van persoonlijke gegevens). Dit kan bovendien vaak op afstand gebeuren. Als als tweede authenticatievorm bijvoorbeeld wordt gekozen voor iets wat je hebt, dan is dat in ieder geval niet op afstand afhandig te maken. Dus als meerdere authenticatiemiddelen van verschillende vormen gebruikt worden, dan is de kans dat ze beide onderschept worden veel kleiner dan de kans dat één van beide authenticatiemiddelen onderschept wordt Out-of-band authenticatie maakt het lastiger om authenticatiegegevens te onderscheppen Bij out-of-band authenticatie wordt een ander kanaal gebruikt voor het versturen van de authenticatiegegevens dan het kanaal dat wordt gebruikt voor de hoofdcommunicatie. Voor internetbankieren is internet het kanaal voor de hoofdcommunicatie. Als voor het versturen van de authenticatiegegevens bijvoorbeeld de telefoon of sms wordt gebruikt, dan is er sprake van out-of-band authenticatie. De authenticatiegegevens zijn bij out-of-band authenticatie moeilijker te onderscheppen, omdat hackers vooral vrij spel hebben op het internet en niet op ander kanalen Alle grote Nederlandse banken gebruiken twee-factor authenticatie De grote banken in Nederland hebben hun internetbankieromgeving beveiligd via twee-factor authenticatie. Hierdoor is het beveiligingsniveau in Nederland van het internetbankieren internationaal gezien hoog. De twee-factor authenticatie bij Nederlandse banken wordt gerealiseerd door middel van een kenniskenmerk (iets wat je weet) en een bezitskenmerk (iets wat je hebt). De meeste grote banken gebruiken als kenniskenmerk de pincode en als bezitkenmerk de pinpas met paslezer. De Postbank hanteert als kenniskenmerk een gebruikersnaam met wachtwoord en als bezitskenmerk TAN-codes. De TAN-codes kunnen als een lijst op papier beschikbaar zijn, of via sms worden ontvangen op de mobiele telefoon. De Postbank is hiermee de enige die out-of-band authenticatie gebruikt (al geldt dit alleen voor de communicatie van de bank naar de klant; de communicatie van de klant naar de bank gebeurt weer gewoon over internet). 30 mei 2008 Pagina 6 van 20

7 2.2 Fraudeurs weten authenticatiegegevens te onderscheppen en doen zich hiermee voor als het slachtoffer (identiteitsfraude) Fraude met internetbankieren gebeurt door middel van identiteitsfraude; de fraudeur probeert de authenticatiegegevens van het slachtoffer te achterhalen, zodat de fraudeur zich kan voordoen als het slachtoffer en zodoende geld kan overmaken van de bankrekening(en) van het slachtoffer naar zijn eigen bankrekening. De meest gebruikte methoden waarmee een fraudeur de authenticatiegegevens onderschept, worden hieronder beschreven Fraudeurs misleiden of verleiden gebruikers om naar malafide kopieën van bankwebsites te gaan ( social engineering / phishing ) Een manier om authenticatiegegevens van slachtoffers afhandig te maken, is het misleiden of verleiden van internetgebruikers om naar een malafide kopie van een bankwebsite te gaan en daar het slachtoffer om de gewenste gegevens te vragen. Het nietsvermoedende slachtoffer zal braaf deze gegevens intypen. De domeinnaam van de malafide website verschilt van de originele website, maar de verschillen kunnen zeer subtiel zijn. Bijvoorbeeld met een extra tussenstreepje, zoals 4 in plaats van of slechts één letter verschil, zoals (rn in plaats van de m). In zulke gevallen kan er zelfs een geldig certificaat zijn voor de domeinnaam, waardoor de site beveiligd kan worden, de internetgebruiker het slotje ziet in de browser en daardoor nog eerder de site zal vertrouwen. Gebruikers zullen niet zo snel zelf een valse domeinnaam intypen (hooguit bij toeval). Daarom doen fraudeurs alle moeite om internetgebruikers op koppelingen te laten klikken die naar deze websites leiden. Veelal gebeurt dit via , maar ook via instant messaging ( chat -programma s) of via sociale netwerksites, zoals Hyves. De link wordt vergezeld met een tekst die de internetgebruiker ervan moet overtuigen erop te klikken. Vaak omvat de tekst iets in de trant van dat er een probleem is opgetreden en dat de authenticatiegegevens geverifieerd moeten worden om veiligheidsredenen. Dit wordt phishing 5 genoemd. Dit valt onder de noemer social engineering, vanwege de menselijke communicatie (in tegenstelling tot communicatie tussen machines) en het menselijke gedrag dat hierbij een belangrijke rol speelt. Een variant op phishing is vishing (samentrekking van voice en phishing ). Dit is een vorm van social engineering die gebruik maakt van telefonie. Meestal wordt Voice over IP (VoIP) gebruikt, omdat het hiermee relatief eenvoudig is om CLI spoofing (Calling Line Identifier spoofing) te verrichten. Met CLI spoofing wordt het telefoonnummer vervalst van degene die belt, zodat het lijkt alsof die persoon bijvoorbeeld vanuit een bank belt. Dit draagt bij aan het vertrouwen dat mensen over het algemeen al hebben in het telefonienetwerk. Het slachtoffer krijgt bijvoorbeeld het bericht dat er verdachte transacties hebben plaatsgevonden op zijn of haar rekening. Ter controle dienen dan de persoonlijke gegevens doorgegeven te worden. Als sms als kanaal wordt gebruikt, dan spreekt men van SMiShing Fraudeurs leiden gebruikers naar malafide kopieën van bankwebsites door netwerkadressen te veranderen ( pharming ) Een andere, technische, manier om slachtoffers naar een malafide website te krijgen, is om het netwerkadres (ip-adres) dat bij de domeinnaam van een bankwebsite hoort, te veranderen in het adres 4 In werkelijkheid is deze domeinnaam ook in bezit van ABN AMRO. 5 Phishing komt waarschijnlijk van het engelse woord fishing (vanwege het vissen naar persoonlijke gegevens) en phreaking, wat werd gebruikt door hackers als term voor het kraken van het telefoonnetwerk (om bijvoorbeeld gratis te kunnen telefoneren). 30 mei 2008 Pagina 7 van 20

8 van de malafide bankwebsite. Als dit gebeurt, dan spreekt men van pharming 6. Hierbij hoeft de internetgebruiker zelf dus niet meer verleid of misleid te worden. Pharming kan op verschillende manieren gebeuren: Het wijzigen van het adres van de domeinnaam op de Domain Name System (DNS)-server, door een kwetsbaarheid in de DNS-serversoftware uit te buiten. De internetgebruiker merkt hier niets van, ook antivirus- of antispywareprogramma's beschermen niet tegen deze vorm van pharming. Om dit te voorkomen, dient de internetgebruiker zelf te controleren of de website beveiligd is (dan begint het adres met https in plaats van http) en, indien dit het geval is, of het certificaat van de website overeenstemt met de domeinnaam (de internetbrowser geeft een waarschuwing indien dit niet het geval is, maar deze waarschuwing kan door de gebruiker genegeerd worden). Het wijzigen van de DNS-server in de configuratie van de lokale netwerkrouter van het slachtoffer naar een malafide DNS-server. Deze malafide DNS-server geeft vervolgens een ander adres door voor de website van de bank. Ook hier merkt een internetgebruiker niets van en het is moeilijk te detecteren wanneer de configuratie van de netwerkrouter gewijzigd wordt. De beste maatregel die een internetgebruiker hiertegen kan nemen, is het wachtwoord van de router wijzigen in iets anders dan het standaard wachtwoord 7. Het wijzigen van het adres van de domeinnaam in het hosts -bestand op de computer van het slachtoffer. Dit is wellicht de meest eenvoudige vorm van pharming, vooral omdat de beveiliging van de computer van de internetgebruiker over het algemeen slecht is. Antivirus- of antispywareprogramma s kunnen het wijzigen van het hosts -bestand echter gemakkelijk detecteren Malafide kopieën van bankwebsites dienen als façade voor realtime misbruik van onderschepte authenticatiegegevens ( manin-the-middle -aanval) Als een internetgebruiker naar een malafide kopie van een bankwebsite is geleidt en het slachtoffer heeft hier zijn authenticatiegegevens ingevoerd, dan worden deze vervolgens door de fraudeur gebruikt om in te loggen op de echte bankwebsite en om frauduleuze transacties te doen. Deze methode wordt een man-in-the-middle -aanval genoemd. Bij deze aanval moet de fraudeur op hetzelfde moment aan het werk zijn als het slachtoffer, omdat de bemachtigde gegevens meestal maar een beperkte tijd geldig zijn Fraudeurs onderscheppen authenticatiegegevens op de pc van de klant ( trojans / man-in-the-browser -aanval) Behalve via het gebruik van malafide kopieën van bankwebsites, worden authenticatiegegevens ook op de pc van de klant onderschept. Werd dit vroeger gedaan door malware in de vorm van key loggers (waarmee alle toetsaanslagen opgeslagen worden) en screen scrapers (waarmee alle teksten van het scherm opgeslagen worden); tegenwoordig wordt een techniek toegepast, die de man-in-the-browser - techniek genoemd wordt. Via een trojan 8 wordt een extensie (een extra stukje functionaliteit) in de browser geïnstalleerd. De extensie doet niets, totdat de gebruiker een bankwebsite bezoekt waarvoor de extensie geschreven is. Als de gebruiker bijvoorbeeld een betaalopdracht verstuurt, onderschept de extensie dit formulier (binnen de browser), onthoudt de door de gebruiker ingevulde waarden, wijzigt de transactie (bedrag, begunstigde) en laat dan de browser de gewijzigde transactie opsturen naar de server. Zowel de gebruiker als de server kan niet detecteren dat er met de gegevens geknoeid is. De server verwerkt de gemanipuleerde transactie en stuurt een bericht terug naar de browser met de vraag voor een autorisatiecode. De extensie vervangt de gemanipuleerde gegevens weer voor de oorspronkelijk door de gebruiker ingevoerde gegevens en laat daarna de browser het bericht aan de gebruiker tonen. De 6 Pharming is afgeleid van het engelse woord farming (het ontginnen, verbouwen) en gespeld naar analogie van phishing. Scott Chasin, CTO of MX Logic Inc. Of Denver: Pharming is the next-generation phishing attack: Phishing is throwing the bait out and hoping to get a bite; Pharming is planting the seeds and not trusting to chance. 7 De standaard wachtwoorden voor routers zijn gemakkelijk via internet te vinden, bijvoorbeeld via de website van de fabrikant (waar meestal de handleidingen te downloaden zijn), of nog eenvoudiger via de website 8 Trojan of Trojaans paard : een gecamoufleerd stukje malafide software dat door een gebruiker zelf binnengehaald wordt en vervolgens toegang verschaft voor een aanval. 30 mei 2008 Pagina 8 van 20

9 gebruiker denkt dat alles in orde is en autoriseert de getoonde transactie. De server van de bank rond hiermee de gemanipuleerde transactie af Fraudeurs sluizen geld via lokale rekeningen (van katvangers ) door naar het buitenland De meeste betalingen die worden gedaan, zijn binnenlandse betalingen. De meeste fraude met internetbankieren is echter internationaal. De fraudeurs willen dus in principe geld overmaken naar het buitenland. Omdat internationale betalingen andere eigenschappen hebben dan binnenlandse betalingen, laten binnenlandse betalingen zich niet of minder gemakkelijk wijzigen naar internationale betalingen. Daarom maken fraudeurs gebruik van katvangers (stromannen). Deze katvangers laten tegen vergoeding hun lokale rekeningen gebruiken als begunstigde voor frauduleuze transacties en maken daarna het ontvangen geld over naar de buitenlandse rekeningen van de fraudeurs. 30 mei 2008 Pagina 9 van 20

10 3 Internetbankieren móét veiliger 3.1 De aanvallen worden steeds geavanceerder Vroeger werden virussen vooral gemaakt door individuen die hun eigen bekwaamheid, of de onbekwaamheid van andere softwaremakers wilden aantonen. Ze handelden vaak uit een soort idealisme. Tegenwoordig is er sprake van kringen van wereldwijd georganiseerde misdaad, die computerkrakers inhuren. Hier is geen sprake meer van idealisme, maar gaat het gewoon om geld. Veel geld. Hierdoor worden de budgetten van dit soort internetcriminele organisaties steeds groter en worden de aanvalstechnieken steeds geavanceerder. Zaken als spam en spyware werden vroeger vooral ingezet voor marketingdoeleinden (spam: adverteren; spyware: surfgedrag in kaart brengen, om zodoende gerichter te kunnen adverteren). Tegenwoordig is spam een krachtig wapen voor internetcriminelen om trojans, bots 9 en andere spyware te verspreiden. Spyware wordt tegenwoordig gebruikt om vertrouwelijke informatie te bemachtigen. Naast phishing wordt nu ook pharming toegepast. Moet bij phishing een andere (al dan niet gelijkende) domeinnaam worden gebruikt voor een malafide kopie van een bankwebsite, bij pharming leidt de echte domeinnaam naar een malafide website. Het enige wat een internetgebruiker dan nog kan opvallen, is dat er geen, of een onjuist SSL-certificaat wordt gebruikt (wat vaak niet wordt gecontroleerd, zie onder). Daarbij wordt er tegenwoordig ook gebruik gemaakt van technieken zoals failover 10. Op het moment dat een nagemaakte website van Cybercriminelen ontdekt wordt, lukt het meestal vrij snel deze uit de lucht te halen. Wordt er een server met failover uit de lucht gehaald, dan worden bezoekers onmiddellijk ergens anders heengeleid. Zo kan een dergelijke site een stuk langer actief blijven, wat bestrijding moeilijker maakt. Phishing sites worden onder andere gebruikt voor man-in-the-middle-aanvallen (zie 2.2.3). Een nieuwe variant hiervan werkt niet via een tussenwebsite, maar vanaf de pc en vanuit de browser van de internetgebruiker: de man-in-the-browser-aanval (zie 2.2.4). Dit type aanval is veel moeilijker te bestrijden, omdat deze niet vanuit een centraal punt plaatsvindt, maar gedistribueerd over de geïnfecteerde computers van de slachtoffers. De (vaak weinig deskundige) gebruiker moet dan dus zelf zorgdragen voor de juiste beveiliging en eventueel voor de verwijdering van de malware. Om detectie te bemoeilijken, blijft de malware op het systeem van de gebruiker zo lang mogelijk inactief. Pas als de gebruiker een door de malware ondersteunde banksite bezoekt, wordt de malware actief. Een berucht voorbeeld hiervan is "Sinowal". Citaat Security.nl : (Sinowal) kan meer dan 1000 banksites herkennen, maar als je de dubbele eraf haalt kom je op zo'n 750 banken uit, en daar zitten ook meerdere Nederlandse banken tussen Zodra de malware ziet dat het slachtoffer een bepaalde banksite bezoekt, wordt er contact met een Command n Control server gemaakt. De communicatie verloopt via een versleuteld kanaal, waardoor het voor onderzoekers lastig is te zien welke instructies het besmette systeem krijgt Sinowal zit zo "briljant" in elkaar dat het zich, succesvol of niet, na verloop van tijd weer verwijdert om detectie te voorkomen. Ook kan de malware zichzelf updaten om virusscanners te blijven misleiden. En daar blijft het misleiden van onderzoekers niet bij. Het Trojaanse paard 9 Bot is een afkorting van robot. Zo worden kleine computerprogramma s genoemd die automatisch en autonoom draaien en op afstand bestuurd kunnen worden door middel van een zogenaamd command & control centrum. Een grote verzameling van computers die geïnfecteerd zijn met een bot, worden botnets genoemd. Deze botnets kunnen op commando voor een verscheidenheid aan doeleinden worden ingezet, bijvoorbeeld een Denial of Service -aanval (bedoeld om een server uit de lucht te halen), het versturen van spam, het verspreiden van spyware, of het stelen van vertrouwelijke gegevens. 10 Failover is de techniek waarbij een extra systeem dat normaal niet gebruikt wordt, maar wel synchroon gehouden wordt met het eerste systeem het overneemt van een systeem wanneer dit systeem uitvalt, zodat de dienstverlening door kan gaan. 30 mei 2008 Pagina 10 van 20

11 gebruikt namelijk een speciaal algoritme, dat aan de hand van de datum bepaalt met welke server contact moet worden opgenomen Eugene Kaspersky (medeoprichter van Kaspersky Lab) vertelde ooit dat als er van een malware exemplaar minder dan 1000 stuks worden verspreid, geen enkele virusbestrijder de malware ooit zal opmerken. Schouwenberg laat weten dat de uitspraak van zijn baas misschien wat ver gaan, maar het geeft wel aan dat anti-virusleveranciers niet onfeilbaar zijn, en dat een crimineel met een paar honderd Trojaanse paarden zeer gericht en bijna onopgemerkt te werk kan gaan 3.2 Bijna alle huidig gebruikte beveiligingsmethoden zijn gevoelig voor man-in-the-middle- of man-inthe-browser-aanvallen Bankwebsites doen niet voldoende moeite om aan te tonen dat hun website de echte is. De standaard methode is het gebruik van SSL (Secure Sockets Layer), waardoor het adres van de site begint met https (in plaats van http) en ergens in de browser een hangslotje zichtbaar wordt. Deze methode vereist wel van de internetgebruiker dat deze zo opmerkzaam is om deze (subtiele) kenmerken waar te nemen. Uit onderzoek is gebleken dat veel internetgebruikers hier helemaal niet op letten, of niet eens weten wat de functie van het slotje is 11. Bovendien is het voor phishingwebsites óók gewoon mogelijk om een SSLcertificaat aan te vragen. Daarom is er een nieuw SSL-certificaat ontwikkeld: het Extended Validation SSL (EV SSL) -certificaat. In tegenstelling tot het normale SSL-certificaat, kan dit niet zomaar door iedereen verkregen worden. De uitgevende instantie onderzoekt in dit geval of het om een geregistreerd bedrijf gaat, of het bedrijf in kwestie zeggenschap over het domein heeft en of de persoon die het verzoek doet bij het bedrijf werkt. Bij nieuwere browsers verandert ook de kleur van de adresbalk (bijvoorbeeld groen), als een website gebruik maakt van een EV SSL-certificaat. Zeventig procent van de internetgebruikers weet echter niet wat de groene adresbalk betekent. Ondanks deze initiatieven, blijft de internetgebruiker de zwakste schakel. Als deze de signalen niet opmerkt, niet juist interpreteert, of ze bewust negeert, blijven phishingsites bezocht worden. En zolang deze nep-bankwebsites hun slachtoffers weten te misleiden, kunnen hiermee man-in-the-middleaanvallen worden uitgevoerd. Maar, ook al zouden de banken erin slagen om een effectief middel tegen phishingwebsites in te zetten, dan blijft nog eenzelfde soort aanval mogelijk, maar dan vanaf de pc van de internetgebruiker: de man-inthe-browser-aanval. Hierbij wordt er gewoon gecommuniceerd met de legitieme bankwebsite, maar worden de opdrachten die de internetgebruiker geeft aan de bank gemanipuleerd, zonder dat de gebruiker het ziet. En de gebruiker autoriseert nietsvermoedend de gemanipuleerde opdrachten met het veilig geachte twee-factor authenticatiemiddel van de bank. Het probleem zit hem hier, dat er (in ieder geval voor kleinere bedragen) vaak geen harde koppeling is tussen een transactie en een autorisatiecode 12, waardoor gemanipuleerde transacties geautoriseerd kunnen worden door codes die bedoeld waren voor andere transacties. Dit gebrek aan harde koppeling van een autorisatiecode aan een specifieke transactie maakt deze vorm van autorisatie kwetsbaar voor man-in-the-middle- (dan wel man-in-the-browser-) aanvallen % van de internetgebruikers heeft geen idee wat de functie van het "gouden slotje" is. 12 In de smsberichten die door de Postbank worden verstuurd, wordt wel het totaalbedrag van de te autoriseren transacties vermeld, maar het is aan de gebruiker of hij of zij dit controleert of niet (dus ook geen harde koppeling). Bovendien zou een fraudeur hier het bedrag ongewijzigd kunnen laten en alleen het rekeningnummer van de begunstigde kunnen aanpassen. Dit rekeningnummer wordt niet getoond in het smsbericht. 30 mei 2008 Pagina 11 van 20

12 3.3 De slagingskans van aanvallen neemt toe De technologische vooruitgang die internetcriminelen boeken bij het ontwikkelen van aanvalstechnieken, gaat veel sneller dan de vooruitgang die de banken maken bij het beveiligen van het internetbankieren (die staat eigenlijk al jaren stil). Als de banken dus niet hun beveiliging voor internetbankieren verbeteren, lijkt het dus slechts een kwestie van tijd voordat internetcriminelen de zwakke punten in de beveiliging van internetbankieren goed weten uit te buiten en de benodigde malware weten te verspreiden naar de computers van internetgebruikers. Onderstaande nieuwsberichten illustreren de urgentie voor betere beveiliging voor internetbankieren. SNS Bankklanten doelwit van phishingaanval 9 december 2007 (bron: security.nl) Overheid waarschuwt tegen phishing op internet 11 juni 2007 (bron: nu.nl) Postbank waarschuwt voor nieuwe phishingmail 23 juli 2007 (bron: nu.nl) 30 mei 2008 Pagina 12 van 20

13 Tweehonderd klanten ABN Amro trappen in nepmail 28 maart 2007 (bron: nu.nl) Phishingmail richt zich op klanten Rabobank 09 februari 2007 (bron: nu.nl) Phishers ontfutselen Zweedse bank tonnen 22 januari 2007 (bron: nu.nl) 30 mei 2008 Pagina 13 van 20

14 Online identiteitsdiefstal kost miljarden 15 januari 2007 (bron: nu.nl) 30 mei 2008 Pagina 14 van 20

15 4 Internetbankieren kán veiliger Bij de huidige vorm van internetbankieren zijn er twee belangrijke zwakke plekken: 1. De authenticatie van de bankwebsite is niet expliciet genoeg; internetgebruikers dienen dit zelf te controleren, maar dit is vrijblijvend en vaak laten internetgebruikers dit achterwege. Met als gevolg dat ze ongemerkt op een malafide kopie van een bankwebsite terecht kunnen komen. 2. Codes voor het autoriseren van opdrachten zijn vaak niet hard gekoppeld aan een specifieke opdracht, met als gevolg dat ze door internetcriminelen gebruikt kunnen worden voor gemanipuleerde opdrachten. In dit hoofdstuk worden mogelijke oplossingen voorgesteld om deze twee zwakke plekken beter te beveiligen. Ten slotte worden er ook nog alternatieven aangedragen voor wanneer zou blijken dat de populaire browserapplicatie gewoon niet voldoende valt dicht te timmeren. 4.1 Maak de authenticatie van de website expliciet en randvoorwaardelijk Als een politieagent op straat vraagt naar uw legitimatiebewijs, dan heeft u als burger het recht om van de politieagent het politielegitimatiebewijs te zien, vóórdat u uw legitimatiebewijs afgeeft. Dit ter voorkoming dat u uw gegevens aan iemand met kwade bedoelingen geeft. Zo moet het bij bankwebsites ook zijn; sterker nog, het moet onmogelijk zijn dit te vergeten of te negeren: Laat éérst de bankwebsite aantonen dat deze echt is. Laat pas daarna de klant zijn of haar identiteit bewijzen. Dit is een belangrijke stap tegen phishing en pharming, omdat de klant zijn authenticatiegegevens dan niet aan een vervalste website kan geven Laat de authenticatie van de website niet afhangen van vrijblijvende visuele controle door de gebruiker Volgens de huidige methode wordt een beveiligde website geauthenticeerd doordat de browser van de internetgebruiker het certificaat van de website controleert en aan de hand daarvan een aantal (meer of minder zichtbare) kenmerken toont aan de gebruiker. Ten eerste dient de gebruiker te verifiëren of de website überhaupt beveiligd is, door controleren of het adres begint met https in plaats van het onbeveiligde http. Verder dient de gebruiker de domeinnaam (het gedeelte tussen de dubbele schuine streep // en de eerste enkele schuine streep / ) in het adres te controleren, om te verifiëren of het wel juist gespeld is. Ten slotte dient de gebruiker te controleren of er ergens in de browser een slotje wordt afgebeeld (dit staat bij sommige oudere browsers helemaal onderin het browserscherm; bij nieuwere browsers wordt het slotje ook in de adresbalk getoond). Om het iets gemakkelijker te maken, laten sommige browsers de kleur van de adresbalk veranderen als er sprake is van een beveiligde verbinding (als toevoeging op het slotje). Wanneer gebruik wordt gemaakt van EV SSL (zie 3.2), dan wordt de adresbalk van de browser bijvoorbeeld groen gemaakt. De vraag is of je van een gebruiker mag verwachten dat hij of zij bovengenoemde kenmerken kan herkennen en juist interpreteren. Veel (de meeste?) internetgebruikers hebben onvoldoende kennis met betrekking tot het doel van digitale certificaten en hoe er mee om te gaan. Als er een waarschuwing verschijnt, wordt daarom onwetend op OK of Doorgaan geklikt, om er maar vanaf te zijn. Het probleem is dat de browser de mogelijkheid open laat om ondanks een waarschuwing toch door te gaan. Te vaak (meestal) wordt deze mogelijkheid ook benut. 30 mei 2008 Pagina 15 van 20

16 4.1.2 Maak gebruik van sterke wederzijdse authenticatie ( strong mutual authentication ) Het zou onmogelijk moeten zijn een site voor internetbankieren te laden in de browser, als de authenticatie voor de site niet klopt. Met andere woorden: maak authenticatie voor internetbankieren randvoorwaardelijk. Een manier om de authenticatie van de bankwebsite niet meer over te laten aan visuele controle door de gebruiker, is om strong mutual authentication te gebruiken. Hiervoor zijn verschillende systemen beschikbaar. Een dergelijk systeem draagt zorg voor de authenticatie van de website en van de gebruiker. Sommige van deze systemen maken gebruik van een klein programma dat draait op de computer van de gebruiker (zoals WiKID, of Trusteer Rapport), sommigen vereisen geen additionele software, maar werken vanaf de server van de bank, samen met een unieke signatuur van het systeem van de gebruiker die van tevoren geregistreerd moet zijn (bijvoorbeeld PhishCops). Deze systemen maken het mogelijk om het inloggen te beperken tot alleen authentieke websites, wat phishing en pharming uitsluit. 4.2 Neem het rekeningnummer van de begunstigde op in de sleutel voor de opdrachtautorisatie Om een man-in-the-browser-aanval te kunnen tegengaan, is het zaak ervoor te zorgen dat autorisatiecodes niet kunnen worden gebruikt voor gemanipuleerde transacties. Als de gebruiker bij het genereren van een autorisatiecode het rekeningnummer van de begunstigde moet opgeven (of bijvoorbeeld alleen de laatste cijfers ervan), dan kan de bank dezelfde berekening uitvoeren voor de aangeboden transactie. Als het rekeningnummer van de begunstigde gewijzigd is, dan komt de berekening niet overeen met de berekening die op het apparaat van de gebruiker is uitgevoerd en zal de transactie worden afgewezen. Dit zou een effectief middel zijn tegen zowel man-in-the-middle- (phishing, pharming) als man-in-thebrowser-aanvallen. Het is dan wel noodzakelijk dat de autorisatiecode aan twee kanten wordt berekend; aan de kant van de gebruiker (bijvoorbeeld door middel van een speciale calculator) en aan de kant van de bank. Bij het sms-systeem van de Postbank bijvoorbeeld, wordt de autorisatiecode alleen berekend door de bank en out-of-band (niet via internet, maar via sms) verstuurd naar de klant. Als de transactie gemanipuleerd zou zijn, zou de bank de autorisatiecode berekenen voor de gemanipuleerde transactie (waar de klant die niet van op de hoogte is). De klant vult nietsvermoedend de autorisatiecode in en autoriseert hiermee de gemanipuleerde transactie. Bij grotere bedragen vermeld de Postbank wel de laatste cijfers van het rekeningnummer van de begunstigde in de sms, maar de klant moet hier dan wel op letten. Als de klant niet opmerkt dat het rekeningnummer anders is, kan hij of zij gewoon de transactie goedkeuren. Als daarentegen (de laatste cijfers van) het rekeningnummer door de gebruiker ingevoerd wordt op een calculator, dan wordt de gebruiker gedwongen het rekeningnummer bewust te verifiëren, voordat hij of zij de autorisatiecode krijgt. Het zou ook het meest veilig zijn als de calculator geen enkele verbinding heeft met de pc, zodat het op geen enkele manier gemanipuleerd kan worden door eventuele malware die aanwezig zou kunnen zijn op de pc van de gebruiker. Nu is het bij internetbankieren meestal mogelijk om meerdere transacties in één keer met één autorisatiecode te versturen. Dit gebruikersgemak zou hiermee moeten komen te vervallen. Want bijvoorbeeld het combineren van alle rekeningnummers van de te verzenden transacties tot één getal (hash-code) dat zou moeten worden gebruikt om de autorisatiecode te genereren, zou niet veilig zijn. In tegenstelling tot een enkel rekeningnummer, is een dergelijk getal namelijk niet eenvoudig door een gebruiker te verifiëren en zou daarom ongemerkt gemanipuleerd kunnen worden. Voor particuliere 30 mei 2008 Pagina 16 van 20

17 gebruikers zou dit gemis niet eens zo erg zijn, want zij doen meestal maar één of twee overboekingen tegelijk. Voor zakelijke gebruikers is dit mogelijk een groot ongemak, omdat deze gebruikersgroep vaak veel meer transacties uitvoert. 4.3 Stap desnoods af van de normale browserapplicatie en scherm de applicatie af Als blijkt dat zelfs bovengenoemde maatregelen op één of andere manier omzeild kunnen worden door computercriminelen, dan kan er worden overwogen om geen gebruik meer te maken van de geliefde, maar blijkbaar niet afdoende te beveiligen, standaard browserapplicatie. Hieronder worden een aantal mogelijke alternatieven voorgesteld Alternatief 1: Gebruik een applet met een soort omgekeerd sandbox -principe Een applet is een programma dat binnen de browser draait en net als een webpagina geladen wordt vanaf een webserver. Het programma verblijft tijdelijk op het systeem van de gebruiker. Als applet-caching uitgeschakeld is (dit kan de aanbieder van de applet instellen), dan wordt het programma iedere keer als de gebruiker het opstart, opnieuw geladen van de webserver. Dit verkleint de kans dat het programma geïnfecteerd raakt door malware. Applets worden beperkt in wat ze kunnen doen op het systeem van de gebruiker door middel van het sandbox -model: deze zandbak is een afgeschermde ruimte waarbinnen applets mogen spelen, daarbuiten niet (tenzij de gebruiker hier expliciet toestemming voor geeft). Dit dient ter bescherming van de pc van de gebruiker tegen mogelijk malafide applets. Wat we hier zouden willen, is het omgekeerde principe: we willen de applet beschermen tegen eventueel aanwezige malware op de pc van de gebruiker. Dit komt overeen met het principe van de hardened browser, zoals beschreven door Philipp Gühring, met dit verschil dat een verharde browser gedistribueerd zou moeten worden naar alle klanten van een bank, terwijl een applet via de normale browser werkt. Een nadeel van deze oplossing is dat de omgekeerde sandbox nog niet bestaat. Die zou dus eerst ontwikkeld moeten worden. Het aanbieden van de applet zou wel samen moeten gaan met sterke wederzijdse authenticatie, zoals beschreven in 4.1.2, om te voorkomen dat de applet niet van de bank gedownload wordt. Voordelen: Veel minder kwetsbaar dan html/javascript-applicatie Eenvoudige distributie van het programma Nadelen: Langere laadtijd startpagina applicatie De omgekeerde sandbox bestaat nog niet Alternatief 2: Draai de applicatie op de server van de bank, te bedienen via een terminal-client In plaats van het programma op de computer van de gebruiker te laten draaien, kan er ook worden gekozen om het op de server van de bank te laten draaien. De computer van de gebruiker is de zwakste 30 mei 2008 Pagina 17 van 20

18 schakel in de beveiliging en is niet door de bank te beheersen. Als het programma bij de bank draait, kan de bank zelf zorgdragen voor de beveiliging van het systeem waarop het programma draait. De gebruiker moet dan gebruik maken van een terminal-client om het programma te kunnen gebruiken. Een terminal-client biedt als het ware een venster waarmee de gebruiker het programma op de server kan zien. Tevens laat de terminal-client de gebruiker het programma op de server bedienen met de muis en het toetsenbord. Verder doet een terminal-client niets. Hierdoor is het nagenoeg ongevoelig voor manipulatie door malware. De terminal-client kan een aparte applicatie zijn die de gebruiker moet installeren op zijn systeem, maar het kan ook een applet zijn, zodat een gebruiker niets hoeft te installeren. Ook hier geldt weer dat deze oplossing samen moet gaan met sterke wederzijdse authenticatie, om te garanderen dat er met de server van de bank gecommuniceerd wordt. Voordelen: Nog minder kwetsbaar, omdat er geen businesslogica op de pc van de eindgebruiker draait Perfecte beheersbaarheid van de omgeving waarop de applicatie van internetbankieren draait Nadelen: Vraagt meer servercapaciteit bij de bank Klant moet de terminalclientsoftware installeren Alternatief 3: Draai de applicatie vanaf een opstartbaar en onbeschrijfbaar medium Als de applicatie voor internetbankieren inclusief besturingssysteem wordt gedistribueerd op een onbeschrijfbaar medium, waarmee de computer van de gebruiker kan worden opgestart, kan een zeer veilige omgeving gecreëerd worden voor internetbankieren. Dit medium kan bijvoorbeeld een bootable cdrom, dvd-rom of read-only usb-stick zijn. De bank kan er zelf voor zorgdragen dat het medium vrij van malware is. Doordat het medium onbeschrijfbaar is, blijft het ook malware-vrij. En omdat de gebruiker zijn of haar computer moet opstarten met dit medium (waarbij de toegang tot de lokale harde schijf, usb-poorten, en dergelijke kan worden uitgeschakeld) krijg malware die eventueel op het systeem van de gebruiker aanwezig is, geen kans. Belangrijk nadeel van deze methode is dat de gebruiker zijn systeem altijd opnieuw moet opstarten als hij of zij wil internetbankieren. Dit zal als zeer vervelend worden ervaren door de meeste gebruikers. Voordelen: Werkt totaal onafhankelijk van een mogelijk geïnfecteerd besturingssysteem van de gebruiker Er kunnen geen wijzigingen worden aangebracht op het medium waarmee de veiligheid in gevaar zou kunnen worden gebracht Zeer hoog beveiligingsniveau Nadelen: Distributie van het medium naar alle klanten van de bank is noodzakelijk Opnieuw opstarten van de computer is noodzakelijk voor het gebruik van de applicatie Niet elke computer kan opstarten van een dergelijk medium Niet bestand tegen een geïnfecteerd BIOS 13 van de computer van de gebruiker 13 BIOS: Basic Input/Output System. Het BIOS bevat een set basisinstructies voor de communicatie tussen het besturingssysteem en de hardware van een computer. 30 mei 2008 Pagina 18 van 20

19 4.3.4 Alternatief 4: Draai de applicatie in een niet te wijzigen virtuele omgeving Om tegemoet te komen aan het bruikbaarheidsprobleem in verband met het altijd opnieuw moeten opstarten bij bovengenoemde oplossing met een onbeschrijfbaar opstartbaar medium, kan worden overwogen om die veilige omgeving op te starten in een virtual machine (VM). Een dergelijke virtuele machine draait bovenop het huidige besturingssysteem van het systeem van de gebruiker. De virtuele machine wordt dan toch opnieuw opgestart, maar de gebruiker hoeft niet zijn fysieke systeem opnieuw op te starten. Voordelen: De computer van de gebruiker hoeft niet opnieuw te worden opgestart Werkt onafhankelijk van een mogelijk geïnfecteerd besturingssysteem van de gebruiker Er kunnen geen wijzigingen worden aangebracht op het medium waarmee de veiligheid in gevaar zou kunnen worden gebracht Nadelen: Vereist VM-software op de machine van de gebruiker Vraagt meer processor- en geheugencapaciteit op de machine van de gebruiker De veiligheid zal waarschijnlijk niet lang duren. Als deze methode voldoende populair wordt, zal het worden gekraakt, omdat VM-manipulatietechnieken al vrij geraffineerd zijn voor zowel positieve als negatieve toepassingen Alternatief 5: Maak gebruik van een apparaat speciaal en uitsluitend geschikt voor internetbankieren Er zou een apparaatje ontwikkeld kunnen worden, vergelijkbaar met een PDA 14, dat uitsluitend gebruikt kan worden voor internetbankieren, waarop de software voor internetbankieren in read-only geheugen staat en dat alleen een netwerkverbinding met de bank kan maken. De klant heeft dan voor internetbankieren geen pc meer nodig en omdat het apparaat volledig is toegespitst op internetbankieren, kan het eenvoudig worden gehouden. Dit zou internetbankieren toegankelijk kunnen maken voor mensen (bijvoorbeeld ouderen) die geen computer hebben. Tegelijk zou het de functie van het hardwaretoken, of calculator kunnen vervullen, zoals die nu bij veel banken gebruikt worden. Voordelen: Werkt onafhankelijk van enige, mogelijk geïnfecteerde, computer Kan veel simpeler zijn dan een PC, zodat bijvoorbeeld ook ouderen ermee overweg kunnen Kan redelijk klein zijn, bijvoorbeeld vestzakformaat, zoals een PDA, waardoor het overal mee naartoe te nemen is Heeft geen opstarttijd, zoals een pc Kan hardwaretoken / calculator vervangen Nadelen: Duur Distributie van het apparaat naar alle klanten van de bank is noodzakelijk 14 PDA: Personal Digital Assistant. Een klein computertje op vestzakformaat. 30 mei 2008 Pagina 19 van 20

20 Referenties [1] De Nederlandse Bank, Kwartaalbericht (juni 2007), artikel p. 41: Internetbankieren nu en in de toekomst [2] Elsevier nr. 44 (november 2007), artikel p. 64: Betalingsverkeer: Internetbankieren [3] McAfee Virtual Criminology Report 2007: Cybercrime: The next wave [4] McAfee Virtual Criminology Report 2006: Organized Crime and the Internet [5] McAfee Virtual Criminology Report 2005: North American Study into Organized Crime and the Internet [6] Tanenbaum, Andrew S. (2003), Computer Networks (4th edition), 8.7 Authentication Protocols. Upper Saddle River, N.J.: Prentice Hall [7] De Nederlandse Bank, allesoverbetalen.nl, Internetbankieren, [8] Consumentenbond (30 oktober 2007), Computergebruikers kwetsbaarder dan ze denken, [9] Schaafsma, Evan, webwereld.nl (1 november 2007), Banken starten campagne veilig internetbankieren, [10] Security.nl (28 februari 2008), 20% consumenten onbekend met gouden slotje, [11] Security.nl (3 april 2006), 23% phishing slachtoffers kijkt niet naar URL en SSL, [12] Security.nl (6 november 2007), Twee-factor authenticatie kan internetbankieren niet redden, [13] Corcom Security Analysing Holland (6 juni 2007), Criminele computertactieken worden geavanceerder, [14] Gühring, Philipp (12 september 2006), Concepts against Man-in-the-Browser Attacks [15] Jackson, Colin e.a. (januari 2007), An Evaluation of Extended Validation and Picture-in-Picture Phishing Attacks [16] Dhamija, Rachna e.a. (april 2006), Why Phishing Works 30 mei 2008 Pagina 20 van 20

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Betekenis woord phishing

Betekenis woord phishing Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft

Nadere informatie

Whitepaper Virtualisatie en veilig internetbankieren

Whitepaper Virtualisatie en veilig internetbankieren Whitepaper Virtualisatie en veilig internetbankieren In dit white paper zullen we uitleggen hoe u met behulp van virtualisatie veilig kunt internetbankieren. We zullen eerst een korte uitleg geven hoe

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Internet bankieren. Is bankieren via internet veilig?

Internet bankieren. Is bankieren via internet veilig? Internet bankieren Is bankieren via internet veilig? In de eerste plaats is veiligheid uw eigen verantwoordelijkheid: u moet toegangscodes (uw pincode of gebruikersnaam en wachtwoord) geheim houden, goed

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Internetbankieren nu en in de toekomst

Internetbankieren nu en in de toekomst Betalen via internetbankieren is populair geworden. Volgens het Centraal Bureau van de Statistiek bedroeg het aantal internetgebruikers dat online zijn bankzaken regelt 7,3 miljoen personen in 2006. De

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Overeenkomst en Voorwaarden Financieel Plan

Overeenkomst en Voorwaarden Financieel Plan Overeenkomst en Voorwaarden Financieel Plan Inhoud JOUW OVEREENKOMST MET ONS... 3 VOORWAARDEN... 4 1. Wat hoort er bij de overeenkomst?... 4 2. Welke algemene regels gelden?... 4 3. Je krijgt online een

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Internetbankieren met Mijn ING. Zo gaat u eenvoudig van start

Internetbankieren met Mijn ING. Zo gaat u eenvoudig van start Internetbankieren met Mijn ING Zo gaat u eenvoudig van start 265244_1213.indd 1 05-11-13 09:41 Mijn ING Met Mijn ING bankiert u waar en wanneer u wilt. U kunt op elk moment precies zien hoeveel geld er

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Handleiding E-mail clients

Handleiding E-mail clients Handleiding E-mail clients Inhoudsopgave Handleiding E-mail clients... 1 1 POP of IMAP... 2 2 Outlook... 2 2.1 Instellen Mailaccount... 2 Stap 1... 2 Stap 2... 2 Stap 3... 3 Stap 4... 3 Stap 5... 3 Stap

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO Veilig internet 1-2 Pagina 1 van 9 INHOUD 1 INLEIDING & TERMINOLOGIE... 2 1.1 Digitale media... 2 1.2 Mediawijsheid... 2 1.3 Account... 2 1.4 Profiel... 3 1.5 Digitale

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Veiligheid is een fundamenteel element in het kader van informatie-uitwisseling via internet

Veiligheid is een fundamenteel element in het kader van informatie-uitwisseling via internet Gebruikersgids Eenvoud, Innovatie, Veiligheid 1. Veiligheid van de PrivateEstateLife websites 2. Minimumconfiguratie a. Windows b. Macintosh 3. Eerste verbinding a. Ontvangen informatie b. Beveiligde verbinding

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie

Wees veilig & beveiligd

Wees veilig & beveiligd Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand : Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding Betaalopdrachten web applicatie beheerders handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Handleiding Certificaat RDW

Handleiding Certificaat RDW Handleiding Certificaat RDW Versie: 9.0 Versiedatum: 13 maart 2014 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921m Wijzigingen ten opzichte van de vorige versie: - url vermelding naar bestandsuitwisseling

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Rabo CORPORATE CONNECT. Certificaatvernieuwing

Rabo CORPORATE CONNECT. Certificaatvernieuwing Rabo CORPORATE CONNECT Certificaatvernieuwing Inhoud 1 INLEIDING... 3 2 SYSTEEMVEREISTEN... 4 3 CERTIFICAAT VERNIEUWEN... 6 4 TROUBLESHOOTING... 8 5 ONDERSTEUNING EN SERVICE... 9 BIJLAGE 1 INSTALLATIE

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

HANDLEIDING VIEW DESKTOP. Handleiding VIEW Desktop. P. de Gooijer. Datum: 09-01-2013 Versie: 1.3

HANDLEIDING VIEW DESKTOP. Handleiding VIEW Desktop. P. de Gooijer. Datum: 09-01-2013 Versie: 1.3 HANDLEIDING VIEW DESKTOP Document: Auteur: Datum: 09-01-2013 Versie: 1.3 Handleiding VIEW Desktop M. Huibers P. de Gooijer Inleiding Het Hoornbeeck College en Van Lodenstein maakt gebruik van VMware View.

Nadere informatie

Adverteren op one2xs

Adverteren op one2xs Adverteren op one2xs GPT advertenties die wél rendabel zijn. Laat u overtuigen door de vele mogelijkheden die one2xs u biedt. www.one2xs.com 28-11-2008 Adverteren op one2xs. Waarom? Enorm brede doelgroep

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

THUISWERKEN INSTELLEN VERSIE 1.2

THUISWERKEN INSTELLEN VERSIE 1.2 THUISWERKEN INSTELLEN VERSIE 1.2 Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 9 Verbinding maken met de werkplek via

Nadere informatie

Externe Toegang installeren en gebruiken onder Mac OS X

Externe Toegang installeren en gebruiken onder Mac OS X Externe Toegang installeren en gebruiken onder Mac OS X Deze handleiding beschrijft de inlog en uitlogprocedure voor Externe Toegang. Daarnaast beschrijft het de mogelijkheden binnen de virtuele werkplek

Nadere informatie

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 1. Let op! HANDLEIDING Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 Wij adviseren u er altijd zorg voor te dragen dat uw PC up-to-date is. Verder kunnen wij een goede

Nadere informatie

E.dentifier2. Voor het gebruik van de e.dentifier2 gekoppeld aan uw pc is de installatie van software vereist

E.dentifier2. Voor het gebruik van de e.dentifier2 gekoppeld aan uw pc is de installatie van software vereist Voor het gebruik van de e.dentifier2 gekoppeld aan uw pc is de installatie van software vereist Kijk voor alle voordelen en toepassingsmogelijkheden op www.abnamro.nl E.dentifier2 E.dentifier2: gemak en

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

(Versie 1.4) THUISWERKPLEK INSTELLEN

(Versie 1.4) THUISWERKPLEK INSTELLEN (Versie 1.4) THUISWERKPLEK INSTELLEN Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 9 Verbinding maken met de werkplek

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Voorwaarden Mobiel Bankieren Zakelijk van RegioBank

Voorwaarden Mobiel Bankieren Zakelijk van RegioBank Zakelijk Betalen Voorwaarden Mobiel Bankieren Zakelijk van RegioBank Met Mobiel Bankieren Zakelijk heeft u de bank in uw binnenzak. U kunt overal uw saldo checken en meteen geld overmaken. Mobiel Bankieren

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Handleiding Certificaat RDW

Handleiding Certificaat RDW Handleiding Certificaat RDW Versie: 11.0 Versiedatum: 27 juli 2015 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921p Wijzigingen ten opzichte van de vorige versie: - Gehele document herzien; - Afbeeldingen

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Handleiding DocProof ELA

Handleiding DocProof ELA Handleiding DocProof ELA t.b.v. voor de klant Versie: 2.1 DigiNotar B.V. Postbus 340 1940 AH Beverwijk www.diginotar.nl Inhoudsopgave 1. Inleiding...3 2. Inloggen op DocProof ELA...4 2.1 PASS registratie...

Nadere informatie