Blog overzicht

Working from home? Enkele tips voor een veilige thuiswerkplek

Nu we allemaal vanuit huis werken, zien securityexperts een enorme toename aan cyberaanvallen die inhaken op het coronavirus, of dat nu computervirussen of malwareinfecties zijn, of aanvallen gericht op de thuiswerksituatie. Ook is er een opvallende aanwas van phishingaanvallen en spammers die inhaken op de toename aan e-mailverkeer. Er wordt door online criminelen veelvuldig misbruik gemaakt van het feit dat ons thuisnetwerk vaak niet zo veilig of stabiel is ingericht als ons kantoornetwerk. We houden ons thuis misschien wel minder streng aan securitymaatregelen door een gebrek aan sociale controle.

Daarnaast zijn we nu collectief aangewezen op videoconferentietools om onze dagelijkse meetings te houden, contact te houden met leveranciers of klanten en overleg te plegen met collega’s. Ook die tools zijn niet altijd even veilig, zo bleek de afgelopen weken: de securitymaatregelen van videoconferentietool Zoom bleken niet voldoende opgewassen tegen de enorme toename aan gebruikers en vielen ten prooi aan Zoombombers, die in konden breken in videocalls dankzij openbare meetingrooms of per ongeluk publiek gemaakte meetingroom-ID’s. Hoe kunnen we ons beter wapenen tegen aanvallen nu we in een hacker’s paradise leven?

Open deuren zijn niet secure

Laten we beginnen door wat open deuren in te trappen (we gaan er in dit geval van uit dat je geen instructies hebt gekregen van een security-officer op je werk). Gebruik geen onbeveiligd, openbaar wifinetwerk, maar bescherm je netwerk altijd met een wachtwoord dat je instelt op je router. Gebruik ook minimaal het WPA2-protocol voor je netwerk.

Laat je laptop of computer niet onbeheerd en ontgrendeld achter als je van je werkplek wegloopt, zelfs als je alleen thuis bent. Als dat niet al een goede gewoonte was die je op kantoor hebt opgepikt, is het een fijne om jezelf nu aan te leren. Je loopt nu namelijk net wat minder kans dat je collega’s uit jouw naam iedereen in de werkchat taart of bitterballen gaan beloven. Bescherm jezelf daarnaast door niet met je rug naar een raam of deur te gaan zitten om pottenkijkers of zogenaamde shoulder-surfers het iets moeilijker te maken, iets waar je ook rekening mee moet houden als je lekker op je balkon of in de tuin gaat werken.

Hopelijk gebruik je al waar mogelijk two-factor authentication, maar mocht dat nog niet het geval zijn: onderzoek welke accounts dit wel aanbieden en zet het vooral aan. Het is in de meeste gevallen snel en eenvoudig in te stellen en vormt een duidelijke verbetering voor de security van je accounts. Denk daarnaast ook aan een wachtwoordmanager. Deze tools werken vaak als een add-on in je browser en bewaken je wachtwoorden achter een master password of code.

Maak je gebruik van videochatapplicaties, let dan heel goed op de securitymogelijkheden en pas ze zoveel mogelijk toe. Kun je een wachtwoord invoeren? Gebruik dan een uniek wachtwoord voor je sessie en wissel deze steeds af, ook als je wel dezelfde meetingroom blijft gebruiken. Deel meetingroom-ID’s of namen nooit met de buitenwereld, zelfs als je wel een wachtwoord hebt gebruikt. Plaats om die reden dan ook geen screenshots van je meeting op sociale media. Nodig niet zomaar anderen uit voor je meeting zonder eerst te verifiëren dat deze persoon in de meeting hoort te zitten (tenzij het een lama of een geit is, natuurlijk, die zijn altijd welkom.). Probeer ten slotte geen vertrouwelijke informatie te delen via een videocall, al helemaal niet via de ingebouwde chatfuncties.

Een stap verder

Wanneer je zelf de keuze hebt om je werkomgeving en je netwerk te beveiligen, heb je de vrijheid om verder te kijken dan de basis. Zo kun je ervoor kiezen om je internetverkeer via een VPN-verbinding te laten verlopen. Wanneer je werkgever een eigen VPN heeft ingesteld, is het zeker aan te raden om deze te gebruiken; zo gaat je werkverkeer via het netwerk van je werkgever en kun je gebruikmaken van securitymaatregelen die daar al zijn ingesteld. Zoals in ons eerdere blogartikel ook te lezen is, geeft het gebruik van een VPN voor de gemiddelde thuiswerker niet direct garantie op meer security voor zijn of haar internetverkeer. Voor mensen die hun internet moeten delen met anderen en geen eigen toegang hebben tot een router, bijvoorbeeld studenten in een studentenhuis, is een VPN echter wellicht wel een goed vangnet.

VPNs zijn erg populair, maar daardoor zijn er ook veel aanbieders op de markt die wellicht niet het beste met hun klanten voorhebben. Daarnaast zijn het populaire targets voor hackers. Wil je een VPN gaan gebruiken, doe dan vooral eerst goed je research over hun werkwijzen en reputatie. En onthoud: goedkoop is vaak duurkoop. Gratis VPNs baseren hun verdienmodel vaak niet rondom het beschermen van de gegevens van hun gebruikers.

Veiliger videobellen

Om al die videocalls zul je niet heen kunnen, maar je kunt er wel voor kiezen om een service te gebruiken die veilig en vertrouwd is. Bits of Freedom heeft onderzoek gedaan naar videoconferentietools en raadt Jitsi aan als de beste als het gaat om privacy. Jitsi heeft zo zijn voor- en nadelen. Het is een gratis opensourcetool die zelf te beheren is. Veel partijen hebben er daarom voor gekozen om hun eigen instantie van Jitsi op te zetten, maar het blijft natuurlijk opletten of ze hun security op orde hebben en bijvoorbeeld een privacyverklaring aanbieden.

Ook de Autoriteit Persoonsgegevens heeft een keuzehulp gemaakt op basis van de privacyverklaringen van videoconferencetools. Hierbij hebben ze gekeken naar 13 veelgebruikte apps, waaronder Jitsi, Zoom, Microsoft Teams en Google Hangouts, maar ook apps zoals Discord, Houseparty en FaceTime.

Helemaal zelf in de hand houden

Als je zelf de baas bent over jouw thuiswerksituatie of graag hobbyt met een eigen server, is er altijd nog de mogelijkheid om zelf aan de slag te gaan en publieke servers te ontwijken. Zo kun je zelf een Jitsi-instantie opzetten. In dit artikel in onze Knowledge Base leggen we het proces helemaal voor je uit.

Daarnaast kun je ook je eigen VPN runnen op je VPS. In een eerder artikel bespraken we al hoe je dit doet met behulp van Wireguard. Ten tijde van het schrijven van dat artikel was Wireguard nog steeds in een bètafase; inmiddels is het zelfs toegevoegd aan de kernel van Linux en wordt het volledig omarmd door de community. Een VPN runnen op je eigen VPS heeft als groot voordeel dat je de security en eventuele monitoring helemaal zelf in de hand hebt. Daarentegen is je verkeer natuurlijk wel naar jou terug te leiden. Alle voor- en nadelen van een eigen VPN op je VPS installeren staan ook benoemd in bovenstaand artikel.

Wil je echt hobbyen? Dan kun je nog aan de slag met een Raspberry Pi voor bijvoorbeeld netwerkmonitoring, of als Pi-hole. Met een Pi en wat tijd en moeite zet je zo een zwart gat op tussen je router en je apparaten, zodat je alle ongewenste content kunt blokkeren. Je kunt hem zelfs combineren met een VPN zodat je jouw Pi-hole ook op afstand kunt gebruiken.

Uiteraard is dit maar een kleine lijst met goede gewoontes, verbeterpunten en hobbyprojecten om jouw thuis(net)werksecurity op te vijzelen. Heb je ook nog een goede tip? Laat hem vooral hieronder achter in de comments.


Beoordeel dit artikel

Deel dit artikel

Gerelateerde artikelen

    • Leestijd: 8 minuten

Blog overzicht

Auteur: Stefanie Weber

Houdt er als tech-copywriter van om antwoorden te zoeken op de vraag 'maar, hoe dan?' en dat zo uit te leggen dat zelfs haar moeder het zou snappen. Kan in haar vrije tijd haar handen ook niet stilhouden, dus speelt MMO's of knoeit met verf en kwasten.