Veiligheid

Wat is Heartbleed Bug en hoe u uzelf kunt beschermen en veilig kunt blijven??

Wat is Heartbleed Bug en hoe u uzelf kunt beschermen en veilig kunt blijven??

Bijna 70 procent van het internetverkeer maakt gebruik van OpenSSL om de gegevensoverdrachten te beveiligen. Dat vertaalt zich in bijna alle grote servers (lees: websites) die OpenSSL gebruiken om uw gegevens zoals inloggegevens te beveiligen. Iemand van Google heeft echter een bug in OpenSSL gevonden - een kleine programmeerfout maar groot genoeg om uw gegevens aan hackers weg te geven - mensen die uw gegevens voor hun doeleinden willen gebruiken. Deze OpenSSL-bug heet Hartbloeding omdat het nauw verwant is aan een HeartBeat-laag van OpenSLL.

Wat is Heartbleed-bug?

De meeste servers accepteren gecodeerde gegevens, decoderen deze met behulp van de coderingssleutels en sturen deze door voor verwerking. Aangezien de meeste servers de FIFO-methode (First in First Out) gebruiken om eindgebruikers te bedienen, blijven de gegevens (na decodering) vaak een tijdje in het servergeheugen voordat de server ze opneemt voor verdere verwerking.

De Heartbleed Bug is een punt van zorg voor bijna alle op internet gebaseerde commerciële websites en sommige andere typen. Deze programmeerfout stelt hackers in staat om in te checken op elke server die OpenSSL gebruikt en de niet-gecodeerde gegevens (gedecodeerde gegevens) te lezen/opslaan/gebruiken. Hackers hebben nu niet alleen toegang tot uw gegevens, ze kunnen het websitecertificaat ook reproduceren waardoor internet een nog gevaarlijkere plek wordt. Met de kopie van het websitecertificaat kunnen de hackers nabootsingssites maken: sites die lijken op originele sites. Daarmee hebben ze verder toegang tot uw gegevens, zoals creditcardgegevens, persoonlijke informatie, enz.

Het klinkt eng, nietwaar?? Het is - inderdaad - omdat het toegang heeft tot uw informatie en die informatie voor elk doel kan worden gebruikt.

Opmerking: Heartbleed heeft ook een codenaam CVE-2014-0160. CVE staat voor Common Vulnerabilities and Exposures. Deze codes hebben betrekking op kwetsbaarheden enz. worden gegeven door MITRE, een onafhankelijke instantie die bugs en soortgelijke problemen bijhoudt.

Moet ik mijn antivirus upgraden of zoiets?

De Heartbleed-bug in OpenSSL heeft niets te maken met je antivirus of firewall. Dit is geen probleem aan de kant van de klant, dus u kunt er weinig aan doen. Aan de andere kant moeten servers een patch toepassen op het OpenSSL-systeem dat ze gebruiken. Als dat gedaan is, kan worden gezegd dat de website veiliger is voor interactie.

Wat u als gebruiker kunt doen, is het aantal bezoeken aan commerciële en vergelijkbare sites verminderen. Het is niet zo dat de bug alleen de handelssites treft. Het is gelijk voor alle soorten websites die OpenSSL gebruiken. Ik zeg dat je een tijdje handelssites moet vermijden, omdat ze het belangrijkste doelwit zijn voor hackers die je kaartgegevens willen hebben, enz. Het betekent dat het primaire doelwit van hackers e-commercesites zijn die OpenSSL gebruiken.

Zodra je een bericht/rapport krijgt dat de bug is opgelost, kun je doorgaan zoals je altijd deed voordat de bug werd ontdekt. OpenSSL heeft een patch gemaakt en deze vrijgegeven voor website-eigenaren om de gegevens van hun gebruikers te beveiligen. Probeer tot die tijd sites te vermijden waar u uw gegevens in welke vorm dan ook moet opgeven - zelfs inloggegevens. Ik weet zeker dat bijna alle webmasters voor de patch moeten gaan, maar er is nog steeds een probleem. Zodra u zeker weet dat er geen kwetsbaarheden zijn of dat dergelijke kwetsbaarheden zijn gepatcht, kan het een goed idee zijn om uw wachtwoorden te wijzigen.

Gebruik ondertussen deze browserextensies om u te waarschuwen voor door Heartbleed getroffen websites.

Sitecertificaten gekopieerd via Heartbleed moeten worden geadresseerd

Er is een grote kans dat websitebeveiligingscertificaten zijn gekopieerd voor het maken van kwaadaardige websites. Aangezien de beveiligingscertificaten algemene kopieën zijn, kunnen uw browsers het verschil niet zien. Jij bent het die voorzichtig moet blijven. Vermijd het klikken op links en typ in plaats daarvan de URL van de website in de adresbalk zodat u niet wordt omgeleid naar een nepsite.

Dit probleem kan op twee manieren worden opgelost:

  1. De browsers die op de markt beschikbaar zijn, moeten slim genoeg zijn om gekopieerde certificaten te identificeren en u te waarschuwen.
  2. De webmasters wijzigen de certificaten na het toepassen van de patch.

Met andere woorden, het zal enige tijd duren om bovenstaande te implementeren, ook al passen de webmasters de patch toe. Ik zou willen herhalen dat u niet op links in e-mails of niet-reputeerde websites moet klikken. Typ eenvoudig de URL in de adresbalk of als de originele site een bladwijzer heeft, gebruik dan de bladwijzer.

De sectie Referenties aan het einde van dit artikel bevat een uitgebreide lijst van getroffen websites. Onvolledig omdat er mogelijk meer websites zijn getroffen dan de websites die daar worden vermeld.

Referenties:

AppyMouse trackpad en muisaanwijzer op het scherm voor Windows-tablets
Tabletgebruikers missen vaak de muisaanwijzer, vooral wanneer ze gewend zijn om de laptop te gebruiken. Het touchscreen Smartphones en tablets hebben ...
Middelste muisknop werkt niet in Windows 10
De middelste muis knop helpt u door lange webpagina's en schermen met veel gegevens te bladeren. Als dat stopt, zul je uiteindelijk het toetsenbord ge...
Hoe de linker- en rechtermuisknop op Windows 10 pc te veranderen
Het is nogal een norm dat alle computermuisapparaten ergonomisch zijn ontworpen voor rechtshandige gebruikers. Maar er zijn muisapparaten beschikbaar ...