Als u verbinding maakt met een openbaar wifi-netwerk zonder de nodige voorzorgsmaatregelen te nemen, kunnen aanvallers toegang krijgen tot uw browse-activiteit, accountgegevens en nog veel meer. Ontdek hoe u veilig kunt blijven met deze 4 essentiële beveiligingstips.

illustratie van mensen in een openbare omgeving met behulp van wifi

Openbare wifi heeft de manier waarop we werken, onze manier van reizen en zelfs onze manier van communiceren veranderd. Met een groeiend wereldwijd netwerk van meer dan 350 miljoen hotspots is gratis openbare wifi een noodzakelijk hulpmiddel geworden voor miljoenen internetgebruikers elke dag.

bedrijven vaak overdrijven de risico's van openbare wifi om klikken te genereren en beveiligingsproducten te verkopen. In feite is openbare wifi niet zo gevaarlijk als het is gemaakt. Dankzij de opkomst van HTTPS ben je veiliger op een open netwerk dan ooit tevoren.

Maar openbare wifi is niet zonder risico's. Wanneer u toegang krijgt tot een onbeveiligd netwerk zonder de nodige voorzorgsmaatregelen te nemen, loopt u nog steeds het risico een aanvaller toegang te geven tot uw:

  • Browseactiviteit
  • Gevoelige persoonlijke gegevens
  • Accountgegevens & wachtwoorden
  • E-mail gesprekken & berichten

Al deze informatie kan worden weergegeven als u geen maatregelen neemt om uw surfgedrag te wijzigen of uw verbinding te beschermen. Volgens een rapport van Norton, 87% van de consumenten hun gegevens in gevaar hebben gebracht bij het gebruik van een openbaar wifi-netwerk.

Of u nu verbonden bent met een echt openbaar wifi-netwerk of een nep-hotspot, het gebruik van een openbaar netwerk geeft hackers meer ruimte onderscheppen en verzamelen jouw gegevens.

Zie uw internetverkeer als een gesprek: net als in het echte leven is praten in het openbaar veel gevoeliger voor afluisteren dan praten in privé.

We zullen de potentiële gevaren niet overdrijven of u vertellen nooit openbare wifi te gebruiken.

In plaats daarvan geven we u een eerlijke run-down van de risico's van het gebruik van openbare wifi-netwerken.

We behandelen de echte privacy- en beveiligingsproblemen en leggen vier eenvoudige stappen uit om uw kansen op hacking of diefstal van uw gegevens te verkleinen.

Wat is openbare wifi?

Openbare WiFi is een punt van gratis draadloze internetverbinding beschikbaar voor iedereen in een bepaald gebied. Openbare netwerken hebben meestal een gemakkelijk beschikbaar wachtwoord of helemaal geen wachtwoord - wat betekent iemand kan er verbinding mee maken.

Gratis wifi-hotspots zijn meestal te vinden in drukke openbare plaatsen zoals winkels, restaurants, luchthavens en hotels. De meeste gebruikers verwachten nu bijna overal een gratis netwerk te vinden - iets dat cybercriminelen in hun voordeel gebruiken.

Is openbare wifi veilig?

De gevaren van openbare wifi zijn vaak overdreven in een poging om beveiligingsproducten te verkopen. De waarheid is dat dankzij de opkomst van HTTPS openbare wifi-netwerken nooit veiliger zijn geweest.

Schermafbeelding van de openbare wifi-kop

De gevaren van openbare wifi worden vaak overschat.

Er is nog een openbaar wifi-netwerk inherent minder veilig dan een persoonlijk, privaat netwerk omdat je het niet weet wie heeft het opgezet of wie maakt er nog meer verbinding mee.

Afluister- en afluisterprogramma's voor verkeer zijn gemakkelijk beschikbaar om online te kopen en de markt voor persoonlijke gegevens groeit elke dag. Het is voor een aanvaller nog steeds verontrustend eenvoudig om een ​​nep-WiFi-hotspot in te stellen om uw informatie te stelen.

Volgens een recent onderzoek van Bloomberg, controleren cybercriminelen zelfs hotels alleen om de waardevolle netwerkgegevens te verzamelen:

“De leider had de hotspot van zijn telefoon gebruikt om een ​​nieuw wifi-netwerk te maken, naar het hotel te vernoemen. Binnen enkele minuten waren zes apparaten lid geworden van zijn vervalste netwerk, waardoor hun internetactiviteit werd blootgesteld aan de hackers. ”

Als een netwerk geen wachtwoord heeft, is al het HTTP-verkeer dat van en naar die hotspot stroomt ongecodeerde. Dat betekent dat alle gegevens die vanaf uw computer worden verzonden, als gewone tekst worden verzonden.

Als u verbinding maakt met een onbeschermd openbaar wifi-netwerk, bent u kwetsbaar voor:

  • Man-in-the-Middle (MitM) -aanvallen
  • DNS-spoofing
  • Nep hotspots
  • Sessiekaping

De beste manier om deze gevaren te vermijden, is ze te begrijpen. In het volgende gedeelte behandelen we de vijf meest voorkomende risico's van openbare wifi.

Als je wilt leren hoe je jezelf kunt beschermen, kun je direct doorgaan naar onze 4 essentiële beveiligingstips.

Wat zijn de gevaren van openbare wifi?

1http & HTTPS

Veel VPN-bedrijven proberen u te overtuigen dat openbare wifi-netwerken altijd gevaarlijk zijn. Dankzij iets dat HTTPS wordt genoemd, is dit niet helemaal waar.

HTTPS staat voor Hypertext Transfer Protocol Secure. Het is een gecodeerde uitbreiding van het HTTP-protocol, een standaard internetstandaard waarmee webpagina's kunnen worden opgevraagd en geladen.

Naast de basisfuncties van HTTP is HTTPS ontworpen om de privacy en veiligheid van gegevens die onderweg zijn.

HTTPS biedt codering via TLS (Transport Layer Security), die de verbinding tussen een client (bijvoorbeeld een webbrowser) en een server (bijvoorbeeld example.org) beveiligt. Dit betekent dat elke verbinding met een HTTPS-website bestaat versleutelde, geauthenticeerde, en regelmatig gecontroleerd op integriteit.

HTTPS maakt het voor een aanvaller veel moeilijker om communicatie tussen uw browser en de website die u bezoekt te onderscheppen, omdat de gegevens dat zijn niet langer in platte tekst.

Controleer de URL in de adresbalk om te controleren of de website die u bezoekt is gecodeerd met HTTPS. Als het HTTPS-ingeschakeld is, ziet u een hangslot in de linkerbovenhoek.

Schermafbeelding van een HTTPS-adresbalk.

Als u via openbare wifi verbinding maakt met een website die zichzelf niet beveiligt met HTTPS, blijft u volledig openstaan ​​voor aanvallen. Elke derde partij kan uw browse-activiteit volgen, zien welke URL's u laadt en de gegevens vastleggen die u verzendt.

Gelukkig is tot 94% van het verkeer via Google Services nu gecodeerd met HTTPS. Dat betekent dat de meeste websites die u bezoekt, worden beschermd.

Hier vindt u een lijst met websites die niet compatibel zijn met HTTPS, waarvan u er veel kent.

2 Man-in-the-Middle (MitM) -aanvallen

De prevalentie van HTTPS maakt openbare wifi niet volledig veilig. Het belangrijkste is dat het uw DNS-zoekopdrachten niet beschermt.

Als u verbinding maakt met een onveilig WiFi-netwerk, kan een aanvaller dat ook doen onderschep uw DNS-verzoeken en stuur je naar een alternatieve server onder hun controle. Dit staat bekend als een Man-in-the-Middle (MitM) -aanval.

Technisch gezien verwijst een Man-in-the-Middle-aanval (MitM) naar elk scenario waarin een derde de communicatie tussen twee systemen onderbreekt of wijzigt.

Wanneer een MitM-aanval op openbare WiFi plaatsvindt, onderbreekt de aanvaller de verbinding tussen jouw computer en de web Server waarmee u verbinding probeert te maken. Volgens een rapport over bedreigingsinformatie van IBM begint 35% van alle kwaadaardige online activiteiten met een MitM-aanval.

Man-in-the-Middle-aanvallen kunnen vele vormen aannemen, waaronder:

  • DNS-spoofing
  • HTTPS-spoofing
  • Man-in-the-Browser-aanval (MitB)
  • Nep hotspots
  • Phishing-e-mails

Op een onbeveiligd netwerk kunnen aanvallers dat doen belangrijke onderdelen wijzigen van het netwerkverkeer, redirect dit verkeer, of schadelijke inhoud injecteren in een bestaand datapakket.

Een aanvaller kan een nepwebsite of inlogformulier weergeven, links vervangen door kwaadaardige alternatieven, afbeeldingen toevoegen en nog veel meer.

Hackers kunnen mensen voor de gek houden om hun wachtwoorden te onthullen of te wijzigen, waardoor zeer persoonlijke informatie wordt onthuld.

MitM-aanvallen zijn populair omdat ze dat zijn goedkoop, gemakkelijk, en effectief. Het enige dat een hacker nodig heeft, is een apparaat zoals de $ 99 wifi-ananas - een apparaat in zakformaat dat eruit ziet als een kruising tussen een USB-stick en een wifi-router.

foto van een WiFi-ananasapparaat, gebruikt door hackers voor Man in the Middle-aanvallen

Met de $ 99 WiFi-ananas kan vrijwel iedereen openbare netwerken exploiteren om persoonlijke gegevens te verzamelen.

Met deze eenvoudige apparaten kan vrijwel iedereen een nep WiFi-toegangspunt maken en een MitM-aanval uitvoeren. Ze zijn in de handel verkrijgbaar en worden standaard verkocht in de meeste computerhardwarewinkels.

De Pineapple werd voor het eerst ontwikkeld door Hak5 als hulpmiddel voor penetratietesters. Pentesters worden ingehuurd door bedrijven om hun eigen netwerk te testen of aan te vallen om eventuele kwetsbaarheden aan het licht te brengen.

De WiFi-ananas kan met honderden apparaten tegelijk worden gekoppeld. Beveiligingsonderzoekers kunnen het gebruiken om meerdere aanvallen op openbare WiFi-netwerken uit te voeren om te zien hoe ze werken en hoe ze zich hiertegen kunnen beschermen.

De ontwikkelaars bieden zelfs uitgebreide handleidingen voor het uitvoeren van dergelijke aanvallen en forums om te helpen als je vastloopt.

Hoewel dit het een waardevol hulpmiddel voor onderzoekers maakt, is het ook een gevaarlijk hulpmiddel in verkeerde handen. Aanvallers kunnen de Pineapple gemakkelijk gebruiken om gevoelige persoonlijke gegevens te verzamelen van onwetende openbare wifi-gebruikers.

Hackernoon voerde een experiment uit met een WiFi-ananas en ontdekte dat 49 apparaten in één middag verbonden waren.

U kunt meer leren over bescherming tegen MitM-aanvallen in het volgende hoofdstuk van deze handleiding.

3DNS-spoofing

DNS Spoofing of "DNS cache poisoning" is een specifiek type Man-in-the-Middle-aanval ontworpen om verkeer wegleiden van legitieme servers en stuur deze door naar nepservers. Dit type aanval is vooral populair op onbeschermde openbare wifi-netwerken.

DNS-vragen worden vanaf uw apparaat verzonden telkens wanneer u verbinding maakt met een website. Wanneer u een URL invoert in de adresbalk van uw browser, neemt u eerst contact op met a DNS-naamserver die het overeenkomende IP-adres (bijvoorbeeld 192.168.1.1) vindt voor het domein (bijvoorbeeld voorbeeld.com) dat u zoekt.

DNS-spoofing is wanneer een derde partij wijzigt de invoer in de resolvercache van een DNS-nameserver. Dit is hetzelfde als het wijzigen van het telefoonnummer in een directory - als iemand de vermelding voor "example.com" heeft gewijzigd, wordt elke gebruiker die toegang probeert te krijgen tot die website naar een ander IP-adres verzonden dat door de hacker is opgegeven.

Er zijn twee hoofdredenen waarom een ​​aanvaller dit zou kunnen doen:

  • Een "denial of service" -aanval (DDoS) uitvoeren. Een aanvaller kan het IP-adres wijzigen dat wordt vermeld voor een gemeenschappelijk domein zoals Google.com om een ​​enorme hoeveelheid verkeer naar een andere server te leiden. Als de alternatieve server niet in staat is dergelijke hoge volumes te verwerken, kan deze vaak vertragen of zelfs stoppen. Dit soort DDoS-aanval kan hele websites uitschakelen.

  • Redirection. Beschadigde DNS-vermeldingen kunnen worden gebruikt om slachtoffers om te leiden naar frauduleuze websites. Aanvallers gebruiken dit om gebruikers naar phishing-sites te sturen die er vrijwel identiek uitzien als de beoogde bestemming. Deze websites zijn ontworpen om gebruikers te misleiden om gevoelige gegevens zoals die van hen in te voeren gebruikersnaam en wachtwoord.

De meeste aanvallers zullen ervoor kiezen om hun te configureren eigen kwaadaardige DNS-nameserver. Ze kunnen vervolgens verschillende strategieën gebruiken om DNS-wisselaar-malware te distribueren naar de computer, smartphone of wifi-router van een gebruiker.

DNS-wisselaar-malware wijzigt de instellingen van uw apparaat zodat DNS-zoekopdrachten naar de schadelijke server van de hacker worden gericht. De aanvaller kan vervolgens verkeer voor legitieme websites omleiden naar malware en phishing-websites.

De code voor DNS-wisselaar-malware wordt vaak gevonden in URL's die worden verzonden via spam-e-mails. Deze e-mails proberen gebruikers bang te maken om op de opgegeven URL te klikken, die op hun beurt hun computer infecteert. Banneradvertenties en afbeeldingen - zowel in e-mails als onbetrouwbare websites - kunnen gebruikers ook naar deze code verwijzen.

Afgezien van uw apparaat zelf, kunnen aanvallers ook doel routers met dezelfde DNS-veranderende malware. Routers kunnen de DNS-instellingen van een apparaat overschrijven, wat een bijzondere bedreiging is voor gebruikers die zijn verbonden met openbare wifi-netwerken.

4Fake Hotspots & Evil Twin Attacks

foto van verdachte openbare wifi-namen

Nep hotspots of 'Evil Twin-aanvallen' behoren tot de meest voorkomende en gevaarlijkste bedreigingen voor openbare wifi-verbindingen.

Een aanvaller imiteert gewoon een openbaar wifi-netwerk met een schijnbaar legitieme naam als ‘Free_Cafe_WiFi’ en wacht tot hun slachtoffers verbinding maken.

Minder geavanceerde hackers kunnen zelfs namen als "GRATIS INTERNET" kiezen in een poging mensen te verleiden. Een Evil Twin-aanval is heel gemakkelijk uit te voeren - je kunt deze zevenjarige het in 11 minuten zien doen.

WiFi-ananas bevat zelfs de native capaciteit om actief te scannen op SSID-signalen. Deze signalen worden door telefoons gebruikt om te zoeken en er verbinding mee te maken bekende wifi-netwerken, en kan gemakkelijk worden gekopieerd door kwaadwillende derden.

Dit betekent dat iedereen met een WiFi-ananas dat kan bedrieg je telefoon of laptop om verbinding te maken met een gevaarlijk wifi-netwerk door gewoon in de buurt te zijn. Het lijkt de gebruiker alsof hij is verbonden met een bekend netwerk waarmee hij eerder is verbonden.

Het is ongelooflijk gemakkelijk om te vallen voor een nep WiFi-hotspot. Op de US Republikeinse Conventie 2016 maakten meer dan 1200 mensen verbinding met gevaarlijke gratis WiFi-netwerken omdat ze gerichte namen hadden zoals "I Vote Trump! Gratis internet. Dit kostte hen hun gevoelige gegevens, e-mails en berichten.

In feite heeft 68% van de gebruikers op de conventie hun identiteit op een of andere manier blootgelegd via openbare WiFi. Dit waren nepnetwerken opgezet in een test door Avast om een ​​punt te maken over openbare wifi - maar de gevolgen konden ernstig zijn.

Wees altijd voorzichtig met automatisch verbinden met een netwerk, vooral als de naam of locatie ervan verdacht lijkt.

5Sessiekaping

Sessiekaping is een type Man-in-the-Middle-aanval waarmee een kwaadwillende derde partij kan winnen volledige controle over uw online accounts.

Aanvallers kunnen deze techniek gebruiken om de verbinding tussen uw apparaat en een andere machine over te nemen. Dit kan een webserver, een applicatie of een website met een inlogformulier zijn.

"Sessies" zijn tijdelijke toestanden die worden ingesteld tussen twee communicerende apparaten. De sessie dient om de twee partijen te authenticeren en geeft details over hun communicatie bijgehouden en opgeslagen.

Sessies worden tot stand gebracht met behulp van verschillende authenticatieprotocollen die ervoor zorgen dat de twee partijen weten wie elkaar zijn. Dit omvat een HTTP "sessiecookie" - een bestand met details over uw interactie met de webserver.

Wanneer u zich aanmeldt bij een website, krijgt u een sessiecookie toegewezen. Terwijl u door de website bladert, blijft de server uw machine vragen zich te verifiëren door deze cookie opnieuw te verzenden.

Sessiekaping maakt gebruik van deze cookies. De webserver waarmee u communiceert, vertrouwt op de sessiecookie om uw apparaat te identificeren en te authenticeren - als het wordt gestolen, kan de dief ook uw identiteit stelen.

De meest waardevolle sessiecookies zijn cookies die worden verzonden naar gebruikers die inloggen zeer veilig plaatsen.

Gewapend met deze informatie kan een aanvaller:

  • Koop goederen op uw naam
  • Verplaats geld tussen accounts
  • Wijzig uw inloggegevens
  • Vergrendel je van je accounts

Hackers kunnen sessiecookies op verschillende manieren stelen. Meestal infecteren ze het apparaat van een gebruiker met schadelijke software die hun sessie-informatie registreert en de relevante cookies naar de aanvaller stuurt.

Op een onbeveiligd netwerk kunnen aanvallers ook gespecialiseerde software genaamd ‘sessiesniffers’ gebruiken om uw sessietoken te identificeren en te onderscheppen..

Software voor snuiven is ongelooflijk gemakkelijk toegankelijk ondanks het feit dat het is illegaal om het te gebruiken voor het afluisteren en snuffelen van gegevens. Populaire snuifsoftware uit het verleden zijn onder andere Ethereal, FaceNiff en Firesheep.

De meest effectieve manier om uzelf te beschermen tegen het kapen van sessies is door vermijd onbeveiligde wifi-netwerken. U bent veel kwetsbaarder voor kaping als u al uw sessiecookies ongecodeerd via een gratis netwerk verstuurt.

Over het algemeen is sessie-kaping niet mogelijk als u verbinding maakt met een website via een HTTPS-verbinding, omdat uw cookies worden beschermd door een coderingslaag.

Dat gezegd hebbende, slimme hackers kunnen uw browser ertoe verleiden een HTTP-versie van een website te bezoeken in een proces dat HTTP-spoofing wordt genoemd, en vervolgens een aanval starten via conventionele methoden.

Hoe veilig te blijven op openbare wifi: 4+ beveiligingstips

In dit hoofdstuk worden vier eenvoudige stappen uitgelegd die u kunt volgen om de kans te verkleinen dat u wordt gehackt of dat uw gegevens worden gestolen via een openbare WiFi-verbinding.

Illustratie van een man verbonden met openbare wifi tijdens het reizen.

1Wijzig uw surfgedrag

De gevaarlijkste openbare wifi-netwerken zijn die geen wachtwoord vereist om lid te worden.

We neigen naar deze netwerken te neigen omdat ze gebruikelijk en superhandig zijn, maar ze verhogen uw risico op een ernstige inbreuk dramatisch.

Als u openbare WiFi moet gebruiken, kiest u een netwerk dat met een wachtwoord is beveiligd.

Als u geen open netwerk kunt vinden dat u vertrouwt, is het de moeite waard om uw te gebruiken mobiel data-abonnement in plaats daarvan. Deze optie is veel veiliger en is te vinden in het menu Instellingen op uw apparaat. Apple en Android hebben beide handige handleidingen waarin wordt uitgelegd hoe u dit kunt doen.

Als het absoluut noodzakelijk is om verbinding te maken met een open netwerk, moet u dat zeker doen beperk uw activiteit om elke vorm van gedrag te voorkomen waarbij uw persoonlijke gegevens betrokken kunnen zijn.

Vermijd online bankieren of winkelen op sites zoals eBay of Amazon. Als iets financiële transacties of het indienen van uw persoonlijke gegevens betreft, blijf dan duidelijk.

Om nep-hotspots te voorkomen, is het ook een goede gewoonte om een ​​medewerker te vragen wat de WiFi-naam is als u in een restaurant of hotel bent - vooral als er netwerken met dezelfde naam in de buurt zijn.

2 Wijzig uw apparaatinstellingen

Er zijn enkele eenvoudige aanpassingen die u aan uw apparaten kunt aanbrengen waardoor ze veel minder vatbaar zijn voor aanvallen.

Schakel Automatische WiFi-verbinding uit

Een van de eerste dingen die u kunt doen is schakel automatische verbindingen uit. Hiermee kunt u voorkomen dat u verbinding maakt met willekeurige open hotspots.

Automatische wifi-verbindingen op Windows uitschakelen:

  1. Navigeer naar het menu Instellingen.
  2. Klik op netwerk & internet > Wifi > Bekende netwerken beheren.
  3. Klik met de rechtermuisknop op een netwerk waarmee u niet automatisch verbinding wilt maken.
  4. Selecteer ‘Eigenschappen’ en schakel de optie ‘Automatisch verbinden wanneer binnen bereik’ uit.

screenshot van het uitschakelen van wifi-verbindingen op Windows

Hoe automatische WiFi-verbindingen op Windows uit te schakelen.

Automatische wifi-verbindingen op een Mac uitschakelen:

  1. Navigeer naar het menu Systeemvoorkeuren.
  2. Selecteer netwerk'.
  3. Selecteer aan de linkerkant een netwerk waarmee u niet automatisch verbinding wilt maken.
  4. Verwijder het vinkje uit het selectievakje naast 'automatisch lid worden van dit netwerk'.
  5. Klik op 'Toepassen'.

Schermafbeelding van het uitschakelen van automatische WiFi-verbindingen op een Mac

Hoe automatische wifi-verbindingen op een Mac uit te schakelen.

Automatische wifi-verbindingen op een iPhone uitschakelen:

  1. Navigeer naar het menu Instellingen.
  2. Tik op de optie ‘WiFi’.
  3. Selecteer een netwerk waarmee u niet automatisch verbinding wilt maken.
  4. Schakel de "Auto-Join" -schakelaar om automatische verbinding te voorkomen.

Het is goed om er een gewoonte van te maken openbare wifi-netwerken van uw apparaat te verwijderen. Door een slanke WiFi-geschiedenis bij te houden, voorkomt u de mogelijkheid dat u later verbinding maakt met een nep-toegangspunt.

Het is ook het beste dat u het delen van bestanden, Bluetooth en AirDrop op uw apparaat uitschakelt, tenzij u van plan bent het specifiek te gebruiken. Altijd aan hebben is onnodig en verhoogt het risico dat malware-geïnfecteerde bestanden hun weg naar uw systeem vinden.

Schakel uw firewall in

Een firewall is een netwerkbeveiligingsfunctie die het verkeer controleert dat van of naar uw netwerk stroomt. Hiermee wordt verkeer toegestaan ​​of geblokkeerd op basis van een set vooraf gedefinieerde beveiligingsregels.

De firewall werkt om ongeautoriseerde of kwaadwillende toegang tot uw apparaat te voorkomen.

De meeste computers hebben nu een ingebouwde firewall.

Als u niet zeker weet of uw firewall is in- of uitgeschakeld, is het de moeite waard om te controleren.

Om de firewall op een Mac in te schakelen:

  1. Open het menu Systeemvoorkeuren.
  2. Kies ‘Beveiliging & Privacy’.
  3. Selecteer het tabblad 'Firewall' boven aan de pagina.
  4. Ontgrendel het venster door op het slot linksonder te klikken.
  5. Klik op 'Firewall inschakelen' om de firewall in te schakelen.

Schermafbeelding van het inschakelen van de firewall op een Mac

Hoe de firewall op een Mac in te schakelen.

Om de firewall op Windows in te schakelen:

  1. Open het Start-menu en ga naar Instellingen.
  2. Kies ‘Beveiliging & Privacy’.
  3. Kies ‘Update & Veiligheid'.
  4. Selecteer ‘Windows Security’ en vervolgens ‘Firewall & Netwerkbeveiliging ’.
  5. Zorg ervoor dat de firewall is ingeschakeld.

screenshot van het inschakelen van de firewall op Windows

Hoe de firewall op Windows in te schakelen.

Software updates

Het is belangrijk dat u eraan denkt uw computer, laptop of telefoon zo actueel mogelijk te houden. Gelukkig worden de meeste software-updates automatisch ingeschakeld.

Software-updates bevatten meestal beveiligingspatches. Door up-to-date te blijven, beschermt u tegen bekende kwetsbaarheden die hackers gemakkelijk kunnen misbruiken.

Het is mogelijk om een ​​nep-software-update op uw computer te activeren als u zich op een openbaar netwerk bevindt. Om deze reden moet u nooit software-updates downloaden via openbare WiFi - vooral als het waarschuwingsvenster verschijnt terwijl u zich op die hotspot bevindt.

Zorg ervoor dat u de verbinding verbreekt en controleert op updates wanneer u zich op een beveiligde en privéverbinding bevindt.

3Veiligheidstoepassingen & uitbreidingen

Naast uw apparaatinstellingen zijn er enkele extra applicaties, extensies en services die het downloaden waard zijn om uw beveiliging op openbare WiFi-netwerken te verbeteren.

HTTPS Everywhere is een geweldige gratis browserextensie ontwikkeld door de Electronic Frontier Foundation in samenwerking met The Tor Project. Het is beschikbaar op Chrome, Firefox en Opera en zal websites pushen om waar mogelijk veilige HTTPS-verbindingen te gebruiken.

Als u Firefox gebruikt, zal DNS via HTTPS u ook een lange weg helpen om u te beschermen. We hebben gezien dat DNS-aanvragen nog steeds zichtbaar zijn tijdens HTTPS-verbindingen; DNS via HTTPS (DoH) probeert die scheuren te verhelpen door uw DNS-zoekopdrachten te coderen.

U kunt de DNS via HTTPS-instellingen vinden in de ‘Netwerk’ -instellingen van uw Firefox-browser.

screenshot van de instelling DNS inschakelen via HTTPS in Firefox

De instelling 'DNS via HTTPS inschakelen' in Firefox

Hoewel DNS via HTTPS momenteel alleen beschikbaar is op Firefox, probeert Microsoft dit ook aan Windows toe te voegen. Voorstanders van privacy wereldwijd pleiten ook voor de uitrol ervan in zoveel mogelijk browsers en platforms.

Het is ook de moeite waard om te investeren in betrouwbare beveiligingssoftware zoals MalwareBytes. Deze producten bieden bescherming tegen virussen en ransomware, samen met de mogelijkheid om uw systeem grondig te reinigen van malware of spyware die u mogelijk al heeft opgepikt..

Door tweefactorauthenticatie in te schakelen voor uw accounts, gaat u ook een lange weg om u te beschermen tegen gegevensdiefstal. Dit betekent dat zelfs als een aanvaller erin slaagt uw gebruikersnamen en wachtwoorden in gevaar te brengen, deze niet in staat is om in te loggen op uw account zonder een extra verificatiecode.

Meer informatie over de beste browserextensies voor privacy en beveiliging vindt u in onze gids voor privébrowsers.

4Virtual Private Networks (VPN)

Schermafbeelding van Express VPN op desktop met serverlocaties

Schermafbeelding van ExpressVPN met lijst met serverlocaties.

Als u regelmatig openbare WiFi-netwerken gebruikt, is een Virtual Private Network (VPN) misschien wel de beste investering die u kunt doen voor veiligheid en gemoedsrust.

VPN's werken door een beveiligde tunnel tussen uw apparaat en een privé VPN-server. Deze server stuurt uw verkeer vervolgens door naar de website of applicatie die u bezoekt.

VPN's zorgen ervoor dat Internet Service Providers (ISP's) uw browse-activiteit niet kunnen volgen en voorkomen ook dat hackers en derden uw verkeer onderscheppen. Als iemand uw verbinding bewaakt, zien ze alleen nutteloze letters en cijfers.

Kortom, een VPN houdt uw browsen veilig door versleutelen uw internetverkeer, routing door een beveiligde tunnel, en masking uw ware IP-adres.

Een betrouwbare VPN lost effectief alle potentiële bedreigingen op die we in deze handleiding hebben genoemd, ongeacht het netwerk dat u gebruikt.

Het is vermeldenswaard dat niet alle VPN's zijn gelijk gemaakt. Sommige services bieden betere bescherming dan andere, terwijl sommige gratis services op zichzelf een beveiligingsrisico vormen.

Over het algemeen biedt een hoogwaardige VPN hoge snelheden, geavanceerde beveiligingsfuncties en een transparant beleid voor niet-loggen. Zorg ervoor dat u uw provider onderzoekt technische beveiliging, jurisdictie, en privacybeleid voordat u deze vertrouwt met uw persoonlijke gegevens.

Als u zich echt zorgen maakt over uw veiligheid en privacy, moet u een op abonnement gebaseerde VPN gebruiken die onafhankelijk is getest en goed beoordeeld.

Wees niet bang voor openbare wifi

In onze haast om verbinding te maken met de applicaties die we nodig hebben, is het vanzelfsprekend om te neigen naar openbare WiFi. Het is gemakkelijk en gratis en het is bijna overal beschikbaar.

HTTPS en TLS hebben het voor hackers veel moeilijker gemaakt om uw gegevens te onderscheppen en te exploiteren. Dat gezegd hebbende, met alleen een laptop, wat gratis software en een WiFi-ananas, zou je versteld staan ​​hoeveel schade kan worden aangericht.

De eenvoudigste oplossingen zijn vaak de sterkste. Als u goed bent voorbereid, vormt openbare wifi geen groot risico voor incidentele gebruikers. Investeer in een betrouwbare VPN en versterk uw veiligheid door uw instellingen te controleren en verstandig te zijn over de gegevens die u op een open netwerk vrijgeeft.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me