Cybersecurity Flashcards

(207 cards)

1
Q

Innovatieve bedrijven (bv fb)

A

–> ontstaan door kracht van data(-analyse)
–> verzamelen en benutten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Verantwoordelijkheid innovatieve bedrijven:

A

gegevens te beschermen:

-> tegen misbruik
-> tegen ongeoorloofde toegang

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Domeinen ->
Grote en kleine domeinen:

A

zagen kracht van big data en data-analyse

Organisaties (bv Google, LinkedIn, Amazon) bieden belangrijke diensten en kansen voor klanten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Groei in gegevensverzameling en -analyse

A

–> grote risico’s voor individuen en het moderne leven

–> er moeten voorzorgsmaatregelen genomen worden

–> gevoelige gegevens beschermen: tegen criminelen/anderen die schade willen aanbrengen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Groeiende verzameling data:
Cyberexperten hebben technologie om:

A

-> weertrends/oceanen te volgen

-> beweging/gedrag van mensen/dieren/objecten in real-time te volgen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Groeiende verzameling data:
Technologieën in opkomst:

A

-> Geospatial Information Systems (GIS)

-> Internet of Everything (IoE)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Groeiende verzameling data:
Voordelen voor mensen:

A

-> energie besparen

-> efficiëntie verbeteren

-> veiligheidsrisico’s verminderen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

White hat hacker:

A

-> breken in op netwerken/computersystemen

-> zwakke punten te ontdekken –> verbeteren beveiliging van deze systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Gray hat hacker:

A

-> tussen 2 andere types

-> vinden kwetsbaarheden, en melden deze indien ze dat willen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Black hat hacker:

A

-> onethische criminelen

-> schenden comp. of netwerk-beveiliging voor persoonlijk gewin of kwaadaardige redenen
(aanvallen netwerk)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cybercriminelen: verschillende vormen, verschillende motieven

Script kiddies:

A

-> tieners/hobbyisten wiens aanvallen grappen of vandalisme zijn

-> weinig tot geen vaardigheid en gebruiken vaak bestaande tools vh internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cybercriminelen: verschillende vormen, verschillende motieven

Vulnerability Brokers (Kwetsbaarheidsbemiddelaars):

A

-> gray hats

-> ontdekken exploits en rapporten ze aan leverancier voor geld/beloning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cybercriminelen: verschillende vormen, verschillende motieven

Hacktivisten:

A

-> gray hats

-> zich verzamelen tegen politieke en sociale ideeën

-> artikelen, video’s plaatsen; gevoelige info lekken; DDoS-aanvallen (Distributed Denial of Service)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cybercriminelen: verschillende vormen, verschillende motieven

Cybercriminelen:

A

-> Black hat hackers

-> als zelfstandige of voor grote cybercrime-organisaties

-> elk jaar verantwoordelijk voor miljarden dollars gestolen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cybercriminelen: verschillende vormen, verschillende motieven

Door de staat gesponsorde hackers:

A

-> afhankelijk van perspectief: white of black

-> stelen overheidsgeheimen, verzamelen inlichtingen, saboteren netwerken

-> doelwitten: buitenlandse regeringen, terroristische groepen en bedrijven

-> De meeste landen hebben beetje gesponsorde hacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cybersecurity specialisten: ondernemen actie om criminelen af te weren/te beperken:

A

-> Vulnerability Databases: publieke database van gekende kwetsbaarheden
(bv Nation Common Vulnerabilities and Exposures (CVE)-database: VS)

-> Early warning systems: systemen voor vroegtijdige waarschuwing
(bv Honeynet-project: real-time visualisatie van aanvallen)

-> Share cyber intelligence: delen van kennis; vaak samenwerking tss publieke en private sector
(bv InfraGard: publieke en private sector; doel: vijandige aanvallen voorkomen)

-> ISM normen: standaarden en normen voor informatiebeveiligingsbeheer die kader vormen voor
implementeren van beveiligingsmaatregelen in een organisatie (bv ISO 2700)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cybersecurity-specialisten:

A

-> hebben inzicht om invloed van data te erkennen, en gebruiken die kracht om organisaties op te
bouwen, diensten te verlenen en mensen te beschermen tegen cyberaanvallen

-> erkennen de dreiging die gegevens vormen als ze tegen mensen worden gebruikt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cyberbeveiligingsdreiging (= security threat):

A

mogelijkheid dat een schadelijke gebeurtenis (bv aanval) zich voordoet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Cyberkwetsbaarheid:

A

zwakte die een doelwit vatbaar maakt voor een aanval

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Cyberbedreigingen:

A

: bijzonder gevaarlijk voor sommige bedrijfstakken afh van het soort info dat ze
verzamelen/behandelen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Bedreiging arena’s:
Voorbeelden van ‘interessante’ data:

A

-> persoonlijke infor
-> medische/onderwijs/financiële gegevens
-> werkgelegenheid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Belangrijkste doelwitten van criminelen:

A

netwerkdiensten als DNS, HTTP, online databases –> belangrijkste doelwitten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Doelwitten:

Technieken aanval netwerkdiensten als DNS, HTTP, online databases:

A

-> sniffing tools: verkeer over netwerk opnemen en bewaren

-> frauduleuze (rogue) apparaten: onbeveiligde wi-fi-toegangspunten

-> valse berichten: lijken op normale communicatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Niet enkel persoonlijke data –> netwerken van industrie (losgeld):

A

-> Bedrijven: niet alles home equipment, soms meer
bv. SCADA: supervisory control and data acquisition (meting en sturing grote systemen)

-> Typische domeinen

  1. productie: bracnhecontroles, automatisering, scada
  2. energieproductie en -distributie: elektrische distr. en smart grid, olie en gas
  3. communicatie: telefoon, mail, berichten
  4. transportsystemen: vliegreizen, spoor, weg
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Hoe beschermen? Persoonlijk niveau: Bedrijfsniveau: Staatsniveau:
-> persoonlijk niveau: identiteit, gegevens en apparatuur beschermen -> bedrijfsniveau: verantwoordelijkheid vd medewerkers om reputatie, gegevens en klanten vd organisatie te beschermen -> staatsniveau: nationale veiligheid/veiligheid vh welzijn vd burgers 1. VS: NSA (national security agency) verantwoordelijk voor verzamelen van inlichtingen en bewakingsactiviteiten -> recht op privacy? manier van leven beschermen <-> recht op privacy bv. contact tracing (corona)
26
Interne aanvallen:
-> interne gebruiker: per ongeluk of opzettelijk -> grotere schade dan extern: internen hebben toegang tot alles -> kennis van netwerk, bronnen, gegevens
27
Externe aanvallen:
-> misbruik maken van kwetsbaarheden in netwerk -> social engineering (bedrog, toegang krijgen) -> misbruiken van zwakheden (toegang interne bronnen)
28
Opkomst van mobiele apparaten: Vroeger vs nu en het probleem:
-> vroeger: bedrijf-computers -> nu: mobiele apparaten (smartphones, ...) toegevoegd aan netwerk -> Bring your own device (BYOD) ->probleem: onvermogen mobiele apparaten te beheren --> bedreiging voor organisaties
29
Opkomst van Internet-of-Things (IoT)
-> Verzameling vd technologieën die verbinding van verschillende apparaten met het internet mogelijk maakt -> Miljarden apparaten met internet verbinden 1. Bv lichten, sloten, motoren, entertainment, ... -> Invloed op hoeveelheid gegevens die beschermd moeten worden 1. Gebruikers hebben op afstand toegang --> aantal netwerken met bescherming neemt toe 2. Uitgebreide opslagdiensten en opslagcapaciteit --> exponentiële groei van gegevens
30
Impact van Big Data:
-> Resultaat van datasets die groot en complex zijn -> Traditionele dataverwerkingstoepassingen ontoereikend -> Uitdagingen en kansen op 3 vlakken 1. Volume gegevens 2. Snelheid gegevens 3. Verscheidenheid van gegevenstypen en bronnen -> Veel grote bedrijfshacks 1. Gevolg: grote veranderingen; meer voorschriften en mandaten
31
Geavanceerde wapens:
-> Advanced Persistent Threat (APT) 1. Voortdurende computerhack onder de radar -> Algoritme-aanvallen 1. Volgen zelfrapportagegegevens vh systeem 1.1. Bv energieverbruik: informatie misbruiken (doelen selecteren, valse waarschuwingen) 2. Sluw: maken gebruik van ontwerpen (voor energiebesparing,...) ->Intelligente selectie van slachtoffers 1. Meest kwetsbare slachtoffers 2. Enkel als aanvaller handtekeningen van beoogde slachtoffer evenaart
32
Bredere reikwijdte en cascade-effect: Federatief identiteitsbeheer:
-> meerdere ondernemingen met zelfde id 1. Bv inloggen met facebook of google 2. Inlogmogelijkheid linken aan apparaat
33
Gevolgen voor de veiligheid:
-> Afsluiten van alarmcentrales --> openbare veiligheid in gevaar -> Telefonische denial of service (TDoS): tegenhouden van legitieme oproepen -> Voice-over-IP (elektronisch bellen): volgende generatie 911-callcenters; kwetsbaar!
34
Verhoogde waakzaamheid: Begin vs nu:
-> Begin cybertijdperk: verdediging laag: scriptkiddie kon toegang krijgen -> Nu: bewust over risico --> goede verdediging
35
Meldpunten -> gehackte account -> fraude of oplichting: ->kinderporno ->online incidenten: ->online misdrijven ->phishing ->privégegevens beschermen:
-> gehackte account: website zelf -> fraude of oplichting: meldpunt.be ->kinderporno: stopchildporno.be ->online incidenten: cert.be ->online misdrijven: politie ->phishing: verdacht@safeonweb.be ->privégegevens beschermen: gegevensberschermingautoriteit.be
36
NIST framework
-> National Institute of Standards and Technologies -> Raamwerk gecreëerd voor bedrijven -> Cybersecuritywerk in 7 categorieën
37
7 Categorieën cybersecurity werk
-> Operate and maintain 1. Bieden van ondersteuning 2. Beheer en onderhoud nodig om prestaties/beveiliging vh systeem te waarborgen -> Protect and defend 1. Identificatie, analyse, beperking van bedreigingen voor interne systemen en netwerken -> Investigate 1. Onderzoek naar cybergebeurtenissen en/of cybercriminaliteit -> Collect and operate 1. Gespecialiseerde ontekennings- misleidingsoperaties 2. Verzamelen van cyberbeveiligingsinformatie -> Analyze 1. Zeer gespecialiseerde beoordeling en evaluatie van inkomende cyberbeveiligingsinformatie 2. Bepalen of deze nuttig is voor inlichtingen -> Oversight and development 1. Leiderschap, management en richting om cyberveiligheid uit te voeren -> Securely provision 1. Conceptualiseren 2. Ontwerpen 3. Bouwen van veilige IT-systemen
38
Cybersecurity-specialisten moeten regelmatig samenwerken met professionele collega's. Professionele organisaties:
cert, sans, mitre, first, infosyssec, (isc)², multi-state
39
Studentenorganisatie en competities:
-> specialisten: zelfde vaardigheden als black-hats -> competities voor studenten: kennis en vaardigheden opbouwen bv. uscc, cyberpatriot, skillsusa, the national cyber league
40
Certificeringen: 1. CompTIA security+ 2. CEH 3. SANS GIAX security essentials 4. CISSP 5. CISM 6. CCNA security
-> CompTIA security+: gebied van informatieborging -> EC-council certified ethical hacker (CEH) 1. Gemiddeld niveau 2. Vaardigheden en kennis voor hackpraktijken -> SANS GIAX security essentials 1. beveiligingsterminologie en -concepten begrijpen 2. vaardigheden en expertise beschikken die nodig zijn voor 'hands-on' beveiligingsrollen 3. aantal aanvullende certificeringen op het gebied van beveiligingsadministratie, forensisch onderzoek en auditing -> (ISC)² certified information systems security professional (CISSP) 1. Technische en managementervaring 2. Formeel goedgekeurd door Amerikaanse minister van Defensie (DoD) 3. Wereldwijd aanvaard -> ISACA certified information security manager (CISM) 1. Beheren, ontwikkelen en toezicht houden op informatiebeveiligingssystemen op bedrijsniveau 2. .Beste beveiligingspraktijken -> Cisco certified network associate security (CCNA security) 1. Kennis en vaardigheden om cisco-netwerken te beveiligen
41
Hoe word je een cybersec. expert?
-> Studeer: levenslange leerling -> Behaal certificeringen: nodig om werk te zoeken -> Stages -> Professionele organisaties: lid van organisaties, vergaderingen, conferenties --> kennis opdoen
42
De 3 dimensies van de cybersecurity kubus
-> Beveiligingsprincipes (rood) -> De staten van data (groen) ->Beveiligingsmaatregelen (geel
43
Beveiligingsprincipes (rode vlak):
-> Identificeert doel van beveiliging -> 3 principes 1. Vertrouwelijkheid (confidentiality) 2. Integriteit (integrity) 3. Beschikbaarheid (availability)
44
Staten van data (groene vlak):
-> Specialisten: beveiligen data -> Data heeft 3 staten 1. In rust/opslag 2. Tijdens verzenden 3. Tijdens verwerken
45
Beveiligingsmaatregelen (gele vlak):
-> 3 types maatregelen 1. Technologiën 1.1 Toestellen en producten gebruiken 1.2 Informatie beschermen 1.3 Cybercriminelen afweren 2. Beleid en praktijken 2.1 Procedures en richtlijnen voor burgers 2.2 Cyberwereld veilig houden en aansporen om goede praktijken te volgen 3. Personen 3.1 Men is zich bewust vd gevaren en kent ze
46
De CIA-driehoek (rode vlak) Bestaat uit:
-> Vertrouwelijkheid – confidentiality: wie mag het zien? (gesprekken) -> Integriteit – integrity: klopt dit wel? (transacties) -> Beschikbaarheid – availability: geraak ik eraan indien nodig? (112-noodcentrale)
47
De CIA-driehoek (rode vlak) Vertrouwelijkheid:
-> Verhindert bekendmaking van informatie aan onbevoegde personen/bronnen/processen -> Personeel opleiden: omgaan met gevoelige informatie -> Verkregen door 1. Encryptie 2. Authenticatie 3. Toegangscontrole: 3 categoriën om onbevoegde toegang te vermijden 3.1 Authenticatie (Authentication): wie mag iets doen? (bankkaart en pin) 3.2 Autorisatie (Autorisation): wat mag iemand doen? (max bedrag afhaal) 3.3 Boekhouding (Accounting): wie heeft wat gedaan? (rekeninguitreksel) -> Organisaties: enorme hoeveelheden data 1. Publiek beschikbaar: niet gevoelig (naam, telefoonnummer,...) 2. Gevoelig: beschermd (patientgeschiedenis, financiële toestand,...) voorbeeld: data Duitse politiekers gelekt, gelekte naaktbeelden, ...
48
De CIA-driehoek (rode vlak) Integriteit: (=kwaliteit)
-> Nauwkeurigheid, consistentie en beschikbaarheid van data -> Methodes om integriteit te garanderen 1. Hashing 2. Data-validatiechecks 3. Data-consistentiechecks 4. Toegangscontroles -> Nood aan integriteit afhankelijk van aard vd data 1. Bv facebook: verandert niks aan data 2. Bv banken: transactie/bedragen moeten 100% correct zijn -> Verlies van integriteit: schade aanbrengen -> databronnen onbruikbaar voorbeeld: verkeerslichten saboteren, machines laten doordraaien, ...
49
De CIA-driehoek (rode vlak) Beschikbaarheid:
-> Informatiesystemen continu beschikbaar -> Aanvallen/fouten brengen toegang tot systeem in gevaar -> Maatregelen voor beschikbaarheid 1. Redundantie 2. Backups 3. Verhoogde weerstand 4. Onderhoud 5. Up-to-date software en PS 6. Noodplannen om terug online te komen na omstandigheden 7. Acitiviteit detecteren -> 3 pijlers altijd-online systemen 1. Vermijd zwakke punten: single point of failure 2. Betrouwbare overdrachtsystemen 3. Detecteer storingen direct 4. Bv. Databank: batterijen bij stroomwegval, bakup doorsturen anar nabijgelegen datacenter, alles in datacenter dubbel voorbeeld: ddos-aanvallen (BBC,...), ransomware in ziekenhuis, ...
50
De staten van data (groene vlak Data in rust:
-> Opgeslagen op opslagapparaten -> niet gebruikt -> Lokaal (harde schijf, USB) of gecentraliseerd op afstand (Dropbox, NAS, Drive) -> Snel verloren/gestolen: laptop vergeten op trein, smartphone gestolen, ... voorbeeld: fout in biometrische gegevens
51
De staten van data (groene vlak Data tijdens het verzenden:
-> Verschillende manieren 1. Sneaker net: gebruikt opslagapparaten om data over te zetten (USB, harde schijf) 2. Bedraad netwerk: koperkabels 3. Draadloos netwerk: elektromagnetische straling (kan door iedereen ‘gehoord’ worden!) -> Uitdagingen voor cybersecurity 1. Vertrouwelijkheid: tijdens verzenden kan afluisteren, kopieren, stelen 2. Integriteit: tijdens verzenden aanpassen 3. Beschikbaarheid: tijdens verzenden verhinderen/verstoren voorbeeld: Bluetooth info, Whatsapp
52
De staten van data (groene vlak Data tijdens het verwerken:
-> Data tijdens invoer, aanpassing, berekening, uitvoer -> Data verzamelen: manuele invoer, uploaden v bestanden, dataverzameling, ... -> gevaren voor integriteit -> Data-aanpassing 1. Encoderen/decoderen 2. Compressie/decompressie 3. Encryptie/decryptie 4. Aangepaste data (met fouten): corrupte data voorbeeld: SQL-injectie, fouten met namen genen, emailadressen gelekt bij zoom
53
Beschermingsmaatregelen Technologieën:
-> Software-gebaseerd (virusscanner/firewall op eigen pc) -> Hardware-gebaseerd (Firewall-apparaat op netwerk) -> Netwerk-gebaseerd (aanmelden op WIFI-netwerk) -> Cloud-gebaseerd: (Dropbox, Google Drive, Onedrive)
54
Beschermingsmaatregelen Opleidingen en training:
-> Gebruikers: weten soms niet beter -> Bewustmaking: cursussen, training, ... 1. Continu proces: nieuwe bedreigingen en technologiën
55
Beschermingsmaatregelen Beleid en procedures:
-> Standaarden, richtlijnen en procedures om beleid uit te stippelen -> Cybersecurity-beleid: reeks van doelstellingen voor een organisatie; bevat 1. Gedragsregels 2. Systeemvereisten 3. Bv ww veranderen elke 6 maand, 2FA, enkel admin toegang tot servers, ...
56
Het ISO cybersecurity model
-> ISO = International Organization for Standardization -> IEC = International Electrotechnical Commision 1. Hebben samen ISO-model opgesteld 1.1 ISO-model: hulpmiddel om complexe problemen te begrijpen/aan te pakken 2. Niet verplicht, wel vaak gebruikt
57
Het ISO cybersecurity model: Gebruik:
-> ISO 27000-model 1. Voor elk type organisatie 2. Checklist: controle doelstellingen 3. Organisatie bepaalt zelf welke van toepassing zijn
58
Malware en kwaadaardige code
Cyberciminelen vallen toestellen van gebruikers aan door installeren van kwaadaardige code
59
Malware en kwaadaardige code: Virus:
-> kwaadaardig stuk code dat vasthangt aan uitvoerbaar bestand -> meeste virussen hebben een actie vd gebruiker nodig -> virussen kunnen dan, of op bepaald moment worden geactiveerd
60
Malware en kwaadaardige code: Worms:
-> kwaadaardige code dat zichzelf repliceert door kwetsbaarheid in het netwerk -> vertragen vaak het netwerk -> draait op zichzelf: behalve bij infectie, geen actie meer nodig van gebruiker
61
Malware en kwaadaardige code: Trojaanse paarden:
-> Verborgen in gewenste bestanden (foto’s, games, ...) -> Injecteert een niet-uitvoerbaar bestand -> Moet door de gebruiker gekopieerd worden ->Bv ‘you are an idiot’ (stuiterend over scherm)
62
Malware en kwaadaardige code: logic bomb:
-> Kwaadaardig programma wachtend op een bepaald moment --> trigger -> voorbeelden triggers: datum, ander programma, actie’s, ... -> Bv ontslagen collega verwijdert alle data op vastgelegde datum
63
Malware en kwaadaardige code: Ransomware:
-> Systeem/data geblokkeerd/geëncrypteerd -> Betaling van een geldsom -> Bv slachtoffer geweest: Garmin
64
Malware en kwaadaardige code: Backdoors en Rootkits:
-> Rootkit 1. Operating system aanpassen 2. Backdoor creëren -> Backdoor 1. Gebruikt om gecompromitteerde systeem binnen te dringen
65
E-mail en browser aanvallen: Spam, junk mail:
-> Advertenties -> Kwaadaardige links met (misleidende) informatie
66
E-mail en browser aanvallen: Spyware:
-> Informatie vergaren over gebruiker en doorsturen naar anderen -> Beveiligingsinstellingen aangepast (keystrokes/data capture) -> Doel: geld
67
E-mail en browser aanvallen: Adware:
-> Typisch: pop-ups -> Advertentie-ondersteunende software -> Behoort gemakshalve tot spyware 1. Toetsaanslagen, surfgedrag, ...
68
E-mail en browser aanvallen: Scareware:
-> Gebruiker overtuigen door schrik -> Bv. doet zich voor als dialoogvenster van besturingssyteem (warnings, ...)
69
E-mail en browser aanvallen: Phishing:
-> Password Harvesting Fishing -> Vorm van fraude -> Informatie verkrijgen van slachtoffer -> Meestal link: webpagina van (valse) bank, ... --> gebruiker logt in
70
E-mail en browser aanvallen: Spear phishing:
-> Via email mogelijk -> Specifiek gericht op een individu, organisatie of bedrijf
71
E-mail en browser aanvallen: Cat phishing:
-> Valse identiteit gemaakt om vertrouwen te winnen -> Soms: liefdesrelatie op dating sites -> Bv bekende personen
72
E-mail en browser aanvallen: Vising:
-> Voice phishing -> Telefoonfraude met social engineering -> Toegang tot persoonlijke/financiële informatie met oog op financiële beloning
73
E-mail en browser aanvallen: Pharming:
-> Phishing en farming -> Slachtoffers gelokt met ‘aas’ -> Grote aantallen internetgebruikers naar nepwebsite vd hacker -> Fraudeur maakt kopie van webpagina; DNS-verwijzing wordt gewijzigd
74
E-mail en browser aanvallen: Whaling:
-> Phishing aanval -> Doelwit: hooggeplaatst persoon (CEO, CIO, ...)
75
E-mail en browser aanvallen: Plugins:
-> Misbruik van plugins -> Tonen content gemaakt met hun software -> Misbruikt: Flash, Shockwave (adobe), ..
76
E-mail en browser aanvallen: SEO poisoning:
-> Misbruik maken van SEO --> hun software hoog tussen resultaten -> Search engine Optimalization
77
E-mail en browser aanvallen: Browser Hijacker:
-> Instellingen browser gewijzigd -> Jouw browser linkt door naar website van ‘klant’ van crimineel
78
Kunst van oplichten: -> Social engineering
1. Vertrouwen van slachtoffer winnen 2. Bv. voordoen als beveiligingsfirma, vragen om poort te openen
79
Kunst van oplichten: --> Pretexting
1. Slachtoffer opgebeld 2. Gevoelige info gevraagd om identificatie mogelijk te maken 3. Bv creditcard-nummer gevraagd
80
Kunst van oplichten: -> Something for something (quid pro quo)
1. Persoonlijke informatie gevraagd 2. Geeft in ruil iets terug; bv cadeau
81
Soorten oplichting -> Shoulder surfing en Dumpster diving
1. Aflezen/meelezen van PIN-codes/wachtwoorden 2. Dader dichtbij of veraf met camera
82
Soorten oplichting: -> Impersonation en hoaxes
1. Verpersonificeren of uitbeelden 2. Doen alsof je iemand anders bent 3. Hoax: nepbericht zoals valse mail van WWF
83
Soorten oplichting: -> Piggybacking en tailgating
1. Meeglippen met personen die wel toegang hebben tot plaatsen met beperkte toegang
84
Soorten oplichting: -> Online, email en web-based trickery
1. Bewust forwarden van hoax emails, filmpjes, ... 2. Gaat in tegen bedrijfspolicy
85
Soorten cyber aanvallen -> Denial-of-Service (DoS) Attacks
1. Niet beschikbaar maken van bepaalde netwerk service 2. Relatief makkelijk uit te voeren
86
Soorten cyber aanvallen -> Sniffing
1. Alle netwerkverkeer aan NIC (Network Interface Card) bekijken 2. Iemand afluisteren
87
Soorten cyber aanvallen -> Spoofing
1. Werkelijkheid vervalsen 2. Zichzelf anders voordoen 3. Email spoofing, URL spoofing, IP spoofing
88
Soorten cyber aanvallen -> Man-in-the-middle (MitM)
1. Informatie stelen tussen toestellen 2. Ook mogelijk om valse info te verspreiden tussen de hosts (aanpassen data) 3. Dader neemt controle over zonder dat hosts het weten
89
Soorten cyber aanvallen -> Zero-day attacks
1. Kwetsbaarheid in software gebruiken die nog niet is gekend 2. Day zero: moment waarop lek ontdekt wordt
90
Soorten cyber aanvallen -> keyboard logging
1. Toetsenbordaanslagen (keystrokes) opnemen/loggen 2. Stukje software op toestel geïnstalleerd 3. SW stuurt log file door naar de dader
91
Draadloze en mobiele aanvallen: Grayware:
1. Apps die enerveren of ongewenst gedrag vertonen
92
Draadloze en mobiele aanvallen: SMiShing:
1. SMS Phishing 2. Valse berichten sturen via SMS 3. Slachtoffer naar website lokken (malware downloaden) of bellen naar nummer 4. Vertrouwelijke info wordt doorgegeven of bezoek aan schadelijke website zorgt voor ongewenste malware op je toestel
93
Draadloze en mobiele aanvallen: Frauduleuze (Rogue) Acces Point:
1. In netwerk 2. Doet zich voor als vertrouwelijk 3. Maakt MitM makkelijk 4. Access Point zorgt dat alle info langs daar passeert --> data zien/analyseren
94
Applicatie aanvallen Cross-site scripting (XSS):
1. Kwetsbaarheid in web applicaties 2. Via XSS: scripts injecteren in webpagina 3. Niet rechtstreeks: crimineel valt website aan, die slachtoffer bezoekt
95
Applicatie aanvallen Code injections aanvallen:
1. Aanvallen van een SQL databank 2. Query injecteren om aan te vallen 3. Ook gevaar: XML-injections
96
Applicatie aanvallen Butter overflow:
1. Data over limiet 2. Buffer = geheugen door applicatie gebruikt 3. Door overschrijden buffers: geheugen andere applicatie gebruikt --> error 4. Errors: applicatie-crash of verlies van data
97
Applicatie aanvallen Remote code executions:
1. Gebruik van kwetsbaarheid 2. Code vanop afstand kan uitvoeren 3. Over netwerk/internet toestel aanvallen
98
Applicatie aanvallen ActiveX Controls:
1. Stukjes software: plug-in 2. Kan gewoontes analyseren, lezen van toetsaanslagen,...
99
Applicatie aanvallen: Java
1. Java uitgevoerd via interpreter --> Java Virtual Machine (JVM) 2. Normaal: kwaadaardige code in sandbox 3. Soms: sandbox omzeilen, code uitgevoerd op pc 4. Gebruik maken van kwetsbaarheid
100
Applicatie aanvallen: bescherming
1. First-line defense: stabiele code 2. Alle user input van buitenaf voor controle = kwaadaardig 3. Alle user input controleren 4. Alle software (oa plug-ins) up-to-date houden 5. Manueel controleren op updates 6. Never ending story
101
Cryptologie
wetenschap maken en breken geheime codes
102
Cryptografie
manier om gegevens op te slaan en te verzenden zodat alleen ontvanger kan lezen 1. Moderne: gebruik van algoritmen 2. Oudere: berichten in diplomatieke kringen (bv enigma)
103
Encrypteren/decrypteren
-> Specifiek algoritme -> Verschillende technieken 1. Transpositie = omzetting 2. Substitutie = vervanging 3. One-time pad
104
2 types algoritmen
-> Symmetrische algoritmen 1. Zelfde sleutel voor encr. en decryp. 2. Verzender en afzender kennen sleutel voor communicatie -> Asymmetrische algoritmen 1. Sleutelpaar --> verschillende sleutels voor encr en decryp 2. 1 publieke sleutel, 1 privé-sleutel 3. Complexer en trager dan symmetrisch
105
Symmetrische algoritmen vs Asymmetrische algoritmen
-> Symmetrisch | Asymmetrisch Snel | Niet nodig om beide sleutels te delen Verbruikt weinig resources | Gebruikt veel resources Bruikbaar voor lange en korte berichten | Enkel bruikbaar voor (relatief) korte berichten Sleutel om op veilige manier gedeeld worden | Kan gebruikt worden voor encryp en validatie
106
Private-key versleuteling (= symm.: vooraf gedeelde sleutel) 1. DES 2. triple DES 3. IDEA 4. AES
-> DES = Digital Encryption Standard 1. 64-bits blokken met 56-bits sleutel 2. Te eenvoudig --> niet veilig/bruikbaar -> 3DES = triple DES 1. 3x DES met verschillende sleutels 2. Theorie: 3x56bits = 112 bits --> praktijk: 112 tot 168 bits afh van combinatie -> IDEA = International Data Encryption Algorithm 1. 64-bits blokken met 128-bits sleutel 2. 8 transformatieronden van 64-bits blokken 3. Vervanging voor DES; gebruikt bij PGP (=Pretty Good Privacy) -> AES = Advanced Encryption Standard 1. 128-bits blokken met 128, 192 of 256 bits sleutel 2. Goedgekeurd door NIST (=National Institute of Standards and Technology) 3. Gebruikt door Amerikaanse overheid
107
Public-key versleuteling (=assymetrisch proces) 1. RSA 2. Diffie-Hellman 3. ELGarnal 4. ECC
-> RSA = Rivest Shamir Adleman 1. Gebruikt product van 2 heel grote priemgetallen 2. Vaak gebruikt in browsers -> Diffie-Hellman 1. Gebruikt om geheime sleutel (sessiesleutel) voor symm. algoritme uit te wisselen 2. Vaak gebruikt: SSL (Secure Sockets Layer), TLS (Transport Layer Security), SSH (Secure Shell), IPSec (Internet Protocol Security),... -> ElGarnal 1. Amerikaanse overheidsstandaard voor digitale handtekeningen 2. Niemand heeft patent --> gratis -> ECC = Elliptic Curve Cryptography 1. Alternatief voor RSA, maar nulpunten van ellipsen ipv priemgetallen 2. Gebruikt door NSA (VS – National Security Agency) voor handtekeningen en uitwisselen sleutels
108
toepassingen voor zowel symmetrische als asymmetrische algoritmen.
-> Eenmalig wachtwoord genererend token --> hardware apparaat om een 1malig ww te maken (online banking) -> Elektronische betalingssector: 3DES -> Oudere besturingssystemen: DES (gebruikersbestanden/systeemgegevens beschermen met ww) -> Versluitelde bestandssystemen (zoals NTFS): AES
109
Protocollen (asymmetrisch): + voorbeeld: vpn
-> Internet Key Exchange (IKE): fundamenteel onderdeel IPSec (VPN) -> Secure Socket Layer (SSL): gebruikt in browser (HTTPS) -> Secure Shell (SSH): remote inloggen op linux toestel -> Pretty Good Privacy (PGP): gebruikt voor email, encrypteren bestanden 1. GPG: GNOME implementatie van PGP 2. In GitHub: GPG-sleutel toevoegen: commits/tags digitaal ondertekenen -> voorbeeld: VPN 1. Virtual Private Network 2. Privé-netwerk over internet --> veilige communicatie tss 2 eindpunten 3. IPSec: authenticatie, integriteit, toegangscontrole en vertrouwelijkheid 4. Hoofdzaak: encryptie en authenticatie 5. beschermen van data in beweging 6. veel varianten
110
Protocollen (asymmetrisch): + voorbeeld: vpn
-> Internet Key Exchange (IKE): fundamenteel onderdeel IPSec (VPN) -> Secure Socket Layer (SSL): gebruikt in browser (HTTPS) -> Secure Shell (SSH): remote inloggen op linux toestel -> Pretty Good Privacy (PGP): gebruikt voor email, encrypteren bestanden 1. GPG: GNOME implementatie van PGP 2. In GitHub: GPG-sleutel toevoegen: commits/tags digitaal ondertekenen -> voorbeeld: VPN 1. Virtual Private Network 2. Privé-netwerk over internet --> veilige communicatie tss 2 eindpunten 3. IPSec: authenticatie, integriteit, toegangscontrole en vertrouwelijkheid 4. Hoofdzaak: encryptie en authenticatie 5. beschermen van data in beweging 6. veel varianten
111
Fysieke toegangscontrole
-> daadwerkelijke barrières -> voorkomen onbevoegde toegang tot apparatuur -> wie, waar en wanner iemand binnen/buiten kan
112
Logische toegangscontrole
-> hardware- en software-oplossingen -> toegang tot bronnen/systemen beheren -> tools/protocollen voor identificatie, authenticatie, autorisatie en verantwoording
113
Administratieve toegangscontrole
-> beleid en procedures in organisaties -> controleren van ongeautoriseerde toegang -> gericht op personeel/zakelijke praktijken
114
Onderwerp vs object + verband toegangscontrole:
-> Onderwerp = subject 1. gebruiker of proces 2. wil iets doen met object -> Object 1. bestand, poort, I/O-poort 2. onderwerp wil object aanspreken -> Verband toegangscontrole --> controle dwingt af of onderwerp genoeg toegang heeft tot object, om actie uit te voeren
115
Strategieën voor toegangscontrole: Verplichte toegangscontrole:
= Mandatory Access Control (MAC) 1. beperkt acties die onderwerp op object kan uitvoeren 2. autorisatieregel: dwingt af of ond. toegang heeft tot object
116
Strategieën voor toegangscontrole Discretionaire toegangscontrole:
= Discretionary Access Control (DAC) 1. verleent of beperkt objecttoegang 2. bepaald door eigenaar object 3. eigenaar (met bepaalde rechten) kan rechten doorgeven aan ander onderwerp
117
Strategieën voor toegangscontrole Rolgebaseerde toegangscontrole:
= Role-based Access Control (RBAC) 1. gebaseerd op rol (functie in org.) van onderwerp 2. voor specifieke rollen: machtigingen vereist om bewerkingen uit te voeren 3. gebruikers: machtigingen via rol 4. RBAC: kan werken in combinatie met DAC of MAC
118
Strategieën voor toegangscontrole Op regels gebaseerde toegangscontrole:
= Rule-based Access Control 1. toegangscontrolelijsten (Acces control lists - ACL's) om toegang te verlenen 2. bv. geen enkele werknemer mag buiten kantooruren toegang hebben tot salarisdossier
119
Identificatie
= dwingt regels af opgesteld door autorisatiebeleid 1. onderwerp: vraagt toegang tot object 2. toegangscontroles: bepalen toegang verleend of niet 3. cybersec. policies: bepalen identificatiecontroles te gebruiken 4. gevoeligheid: strengere controles adhv informatie(-systeem) 5. toename van datalekken --> veel org. identificatiecontroles versterkt
120
Authenticatiemethoden
1. What you know: wachtwoorden(-zinnen), pincodes 2. What you have: smartcards, beveiligingssleutelhangers 3. Who you are: vingerafdruk, netvlies, stem --> biometrie Multifactorauthorisatie: minstens 2 verschillende methoden gebruikt bv. wachtwoord en beveiligingsdongle (heeft)
121
Autorisatie:
Wat een gebruiker kan doen na authenticatie: 1. toegang tot welke (netwerk-)bronnen? 2. verzameling attributen beschrijven toegang 2.1attr vergeleken met authenticatiedatabase 2.2 vastleggen beperkingen (via regels) 2.3 resultaat doorgeven aan router waar gebruiker is aangesloten 3. autorisatiebeleid: legt regels vast voor beheren toegang
122
Verantwoording(accountability)
Herleidt actie naar onderwerp (gebruiker of proces): 1. organisatie kan dit gebruiken voor audits/facturering 2. verzamelde gegevens kunnen zijn 2.1 inlogtijd 2.2 succesvol? 2.3 toegang tot bronnen? 3. Acties, fouten, vergissingen traceren 4. Implementatie: technologieën, beleid, procedure, opleidingen 5. Logbestanden: gedetailleerde info op basis van parameters
123
Soorten beveiligingsmaatregelen Preventieve maatregelen
1. voorkomen dat ongewenste/ongeautoriseerde activiteit plaatsvindt
124
Soorten beveiligingsmaatregelen Afschrikmiddel
1. beloning moedigt aan om goede te doen 2. afschrikmiddel schrikt af om foute te doen 3. vaak niet voldoende
125
Soorten beveiligingsmaatregelen Detectieve maatregelen:
1. bij toegangscontrole: ontdekken ongeautoriseerde activiteiten 2. eenvoudige detectiesystemen: bewegingsmelder, bewaker 3. complexere detectiesystemen: inbraakdetectiesysteem
126
Soorten beveiligingsmaatregelen Corrigerende maatregelen:
1. invoeren controles nadat systeem bedreiging ondervond 2. systeem trg naar vertrouwelijkheid, integriteit, beschikbaarheid 3. syst herstellen na ongeautoriseerde activiteiten
127
Soorten beveiligingsmaatregelen Herstelmaatregelen:
1. toegangscontroles voor herstel bronnen, functies 2. schade herstellen, stoppen van verdere schade (terug nr normaal) 3. geavanceerdere mogelijkheden dan corrigerende
128
Soorten beveiligingsmaatregelen Compensatieve maatregelen:
1. opties voor andere controles om beveiligingsbeleid te versterken 2. substitutie voor andere (niet mogelijke) controle
129
Gegevensmaskering
= masking 1. gevoelige data vervangen door niet-gevoelige 2. originele gedrag --> geen wijzigingen nodig aan applicaties/dataopslagfaciliteiten 3. vaak: vervangende sets voor testen en analyse
130
Gegevensmaskering: Technieken:
1. vervanging: authentiek ogende waarden 2. shuffling: leidt vervangingsset af uit zelfde kolom met gegevens die gebruiker wil maskeren (financiële data)
131
Steganografie:
1. verbergt gegevens in ander bestand (grafisch, audio, tekst) 2. boodschap valt niet op 3. verschillende componenten betrokken 3.1 ingebedde gegevens: geheim bericht 3.2 omslagtekst verbergt gegevens die stego-tekst produceren 3.3 stego-key: verbergingsproces
132
Gegevensverduistering
-> gegevensmaskering + steganografie 1. boodschap: verwarrend, dubbelzinnig, moeilijk te begrijpen 2. berichten door elkaar halen 3. softwarewatermerken 3.1 beschermen SW tegen onbevoegde toegang/wijziging 3.2 bewijs van eigendom 3.3 als watermerk weggehaald --> niet-functionele code
133
Soorten integriteitscontroles Hashing algoritmes:
1. vormt reeks van bits --> reeks van vast aantal bits 2. wiskundige eenrichtingsfunctie: makkelijk in ene richting, onmogelijk in andere (vermalen van koffiebonen) 3. cryptografische functie heeft eigenschappen 3.1 input: bestaat uit om het even welk aantal bits 3.2 output: steeds zelfde aantal bits (onafh van input) 3.3 hashfunctie: onmogelijk om te keren 3.4 2 verschillende inputs --> altijd verschillende output 4. veel hashing algoritmes, populaire: MD en SHA 4.1 Message Digest 5 Algoritm (Ron Rivest): 128-bits output 4.2 Secure Hash Algorithm (US National Institute of Standards and Technology (NIST)): varianten voor gewenst aantal bits 4.2.1 SHA-224 (224 bits) 4.2.2 SHA-256 (256 bits) 4.2.3 SHA-384 (384 bits) 4.2.4 SHA-512 (512 bits)
134
Soorten integriteitscontroles: Toepassingen:
1. controlen op fouten in data 2. veilig bewaren en controleren van paswoorden in databanken 3. identificeren van data adhv een kleinere waarde (fingerprint) 4. bij efficiënte opslag van data in hashtabellen
135
Soorten integriteitscontroles: Controleren op fouten
verzender: met hashing algoritm --> hashing value zowel file als hash value doorsturen -> ontvanger: zelf file hashen 1. zelfde hashing value: file correct 2.. andere hashing value: fout in file
136
Veilig bewaren van paswoorden
gebruikersnaam en paswoord: opgeslagen in databanken db = efficiënte manier om data op te slaan/te analyseren/op te vragen --> bescherming nodig door groei van data Data Breach: lek van data db --> Data Breach Velen gebruiken zelfde usern en passw opnieuw: 1 datalek --> andere hacks Passw lichtjes aanpassen: nutteloos --> sw van criminelen houdt hier rekening mee in databank
137
Veilig bewaren van paswoorden: Poging 1 & poging 2:
->> Poging 1: we slaan de gebruikersnaam en paswoord gewoon op in de databank. Bij het inloggen moeten we gewoon het volgende controleren: Naam == naam in databank? Paswoord == paswoord in databank? 1. Wordt ook plaintext opslag genoemd. 2. Eenvoudig 3. gevaarlijk: hacker ziet alles 4. bv. in mails, bevestiging van account --> Poging 2: we slaan de gebruikersnaam en de hashwaarde van het paswoord gewoon op in de databank. Bij het inloggen moeten we gewoon het volgende controleren: Naam == naam in databank? Hash(paswoord) == hashwaarde in databank? Als iemand in de databank geraakt, kan hij de paswoorden NIET uitlezen → VEILIG!
138
Salting
= maatregel om hashing nog veiliger te maken normaal: zelfde wachtwoord --> zelfde hash met salting: random reeks bits toegevoegd aan paswoord --> verschillende hash --> nog veiliger dan hashwaarde pasw. in db samenvatting zie slide pagina 18
139
Rainbow tables:
1. vanuit hashwarde input berekenen: ong onmogelijk 2. voor alle mogelijke inputs: hashfunctie berekenen en opslaan --> rainbow table 3. aparte salt bij elk paswoord: rainbow table = nutteloos
140
Collisions:
1. hashing algortims: unieke output voor andere inputs 2. 2 verschillende inputs, zelfde output: collision 3. hashing algoritm verliest nut als collisions veroorzaakt kunnen woorden zo: hashing algoritms opdelen in zwak en sterk bv. MD5 en SHA-1: nooit bruikbaar voor cybersec doeleinden SHA-2 en SHA-3: wel bruikbaar
141
HMAC:
= Hash-based Message Authentication Code 1. versterkt hashing algoritme: toevoegen extra sleutel 2. dus: controleren van integriteit aangevuld met authenticatie 3. checksum: resultaat van HMAC algoritme --> meegestuurd met bericht 4. sterkte HMAC: afhankelijk van gebruikte hashing algoritme
142
Vertragende hashing algoritmes
1. brute-force vermijden: gebruikmaken van vertragende hashing algoritmes 2. aanvaller: langer wachten om hashwaarde te kraken 3. bekende voorbeelden 3.1 PBKDF2 3.2 bcrypt 3.3 Argon2
143
Digitale handtekeningen
Zelfde rol als gewone handtekeningen --> elektronisch -> 2 zaken controleren 1. bestand is niet veranderd nadat handtekening is gegenereerd 2. bestand is echt afkomstig van persoon die handtekening heeft gegenereerd veel landen: elektronische handtekening = traditionele handtekening
144
Digitale handtekeningen: Werking
assymetrische cryptografie genereert publieke en private sleutel per persoon --> wiskundig aan elkaar gelinkt
145
Certificaten Basis
1. digitaal certficaat = elektronisch paspoort 2. veilig info delen over internet (gebruikers, toestellen, organisaties, ...) 3. certificaat checkt of verzender van bericht echt die persoon is --> koppelt persoon aan publieke sleutel 4. certificaten 4.1 uitgedeeld door betrouwbare organisaties 4.2 bieden vertrouwelijkheid aan door encryptie
146
Certificaten Gebruik bij websites:
HTTPS: versleutelt tss webserver en client --> veilig HTTP: onveilig -> elke browser: lijst van vertrouwde organisaties = Root Certificate Authorities Organisaties bewijzen aan Root CA dat ze te vertrouwen zijn en internetdomein bezitten
147
Opstellen van een certificaat:
1. digitaal certificaat: volgt gestandardiseerd formaat --> sw kan dit lezen/verstaan, ongeacht verzender 2. X.509standaard: op dit moment standaard voor opstellen/beheren van digitale certificaten 3. Public Key Infrastructure (PKI): verzameling beleid, functies, procedures om certif. te bewaren/verspreiden/gebruiken/ongeldig te verklaren
148
Het 5x9 principe
= the Five Nines 1. systemen/services: uptime van 99,999% 2. concreet: downtime minder dan 5.26min per jaar
149
Het 5x9 principe Hoge beschikbaarheid kan je bekomen door:
1. single point of failure vermijden 2. robuuste systemen bouwen 3. monitoren van systemen 4. failures/problemen detecteren wanneer ze zich voordoen 5. redundancy en backups
150
Het 5x9 principe Omgevingen met hoge beschikbaarheid:
1. financiële sector: trading, diensten, beschikbaar voor klant, ... 2. gezondheidssector: patiëntenzorg de klok rond 3. industrie: fabrieken, assemblage, ... 4. transportsector: NMBS, luchtvaart, ... 5. openbare veiligheid: brandweer, politie, leger, ... 6. nutsvoorzieningen: energiecentrales, waterzuiveringsstations, ... 7. telecom sector: telefoon, internet, tv, ... 8. retail industrie: supply chains, levering(, eindejaarsperiode), ...
151
Het 5x9 principe Bedreigingen vd beschikbaarheid:
1. system failure 2. niet-doelbewuste oorzaak 3. doelbewuste aanval 4. natuurramp
152
Assets managament Asset classificatie: Identificatie vd bedreiging: Risk analysis: Mitigation:
bedrijven: weten welke HW en SW assets aanwezig zijn --> beveiliging assets managament: beheren van deze assets, met overzicht van alle hard- en software --> bedrijf kan inschatting maken van bedrijfsgevaren inventaris: soms automatisch (software) -> in beschouwing genomen 1. elk hardware systeem 2. elk besturingssysteem 3. elk hardware netwerk toestel 4. elk network device operating system 5. elke software applicatie 6. elke firmware 7. alle language runtime environments Asset classificatie: alle resources ve organisatie groeperen op basis van gemeenschappelijke kenmerken organisaties moeten bv. documenten, data records, bestanden, schijven classificeren -> Identificatie vd bedreiging 1. United States Computer Emergency Readiness Team (US-CERT) 2. US Department of Homeland Security 3. samen: overzicht meest voorkomende kwetsbaarheden: Common Vulnerabilities and Exposure (CVE) Risk analysis: proces om inschatting te maken van gevaren: zowel natuurlijke als menselijke invloeden Mitigation: verminderen ve risico of verkleinen vd kans op aanval bv. gebruiken van authenticatie, rechten op bestanden instellen, gebruiken ve firewall, ...
153
Assets management Toepassingen:
1. Beveiliging 2. Updatebeleid -> welke HW of SW is verouder en zal binnenkort een update moeten krijgen? 3. helpdesk -> een klant of medewerker heeft een probleem, de helpdesk weet meteen over welk specifiek toestel het gaat.
154
Assets management: -> Een diepe verdediging: gelaagde beveiliging: Beperken van toegang: manieren:
verschillende lagen: vermijd risico op geslaagde aanval niet ondoordringbaar! --> wel stap voor crimineel gelaagde beveiliging: omvangrijke beveiliging, meerdere barrières om te doordringen beperken van toegang: vermindert kans op aanval, werknemers best enkel toegang tot wat ze nodig hebben --> manieren 1. diversiteit: varieer in beveiliging; bv verschillende algoritmes 2. obscuring/verduistering: niet laten zien welke OS/firewall 3. simplicity/eenvoud: hoegere beschikbaarheid; beveiliging te complex --> grotere kans op fouten
155
Redundantie:
1. single point of failure (zwakke schakel(kan er voor zorgen dat heel het systeem faalt)) vermijden --> zowel voor HW als data, processe, SW 2. niet op 1 element vertrouwen 3. redundantie om kritische processen over te nemen als de ander faalt 4. N+1 redundantie: systemen beschikbaar 4.1 componenten(N) moeten steeds minimum 1 back-up hebben 4.2 vb auto heeft een reserve wiel in de koffer.
156
Weerstand van het systeem:
weerstand: manieren (voor systemen) om te zorgen dat er hoge tolerantie is voor falen bv. routing protocols weerstand: meer dan enkel redundantie
157
Incident response: procedures:
= procedures om voorbereid te zijn op het ergste 1. voorbereiding: planning opstellen voor mogelijke gebeurtenissen 2. detectie en analyse: ontdekken van een gebeurtenis 3. isoleren, uitdoven en herstellen inspanning om gebeurtenis te isoleren gebeurtenis stoppen/doven opgelopen schade herstellen 4. post-incident follow-up: nagaan hoe gebeurt, bekijken hoe te vermijden in de toekomst
158
Incident response: Op technologisch vlak:
1. Network Access Control (NAC): policy requirements voor je kan verbinden; bv. verplicht antivirus voor verbinding met netwerk 2. Intrusion Detection Systems (IDSs): monitort netwerkverkeer; rapporteert hackpogingen, onderneemt niets 3. Intrusion Prevention Systems (IPSs): tussen bron en bestemming, net na firewall; ontdekt probleem en lost het op 4. Advanced Threat Intelligence: helpt organisaties om aanvallen te detecteren
159
Disaster recovery (planning) Soorten rampen: Organisatie:
->> soorten rampen: organisatie moet blijven draaien 1. natuurramp: geologisch (aardbeving), meteorologisch (bliksem), gezondheid (pandemieën), overig (waterlek) 2. door mensen: gebeurtenissen (staking, ontslag), socio-politiek (vandalisme, terreur), onderbrekingen (stroom, communicatie) ->> organisatie --> continuïteit!! 1. documenteren vd configuraties 2. zorgen voor alternatieve communicatiekanalen 3. stroomvoorzieningen failsafe maken 4. impact voor applicaties nagaan 5. nagaan of geautomatiseerde taken tijdelijk handmatig overgenomen kunnen worden
160
Disaster recovery (planning) Best practices
1. policy opstellen met richtlijnen om cont te garanderen + taken 2. kritische systemen en processen opsporen 3. mogelijke kwetsbaarheden, bedreigingen, risico's vaststellen 4. controles en tegenmaatregelen implementeren 5. manieren om terug up and running 6. procedures om draaiend te houden tijdens chaotisch moment (ramp) 7. test plannen 8. actualiseer plannen
161
De 5 fasen van een aanval:
1. Reconnaissance 2. Scanning and Enumeration 3. Gaining acces 4. Maintaining Acces 5. Covering Tracks
162
Reconnaissance Doel:
1. Zo veel mogelijk informatie inwinnen (footprinting) over het doelwit, zonder dat men ontdekt wordt 2. Zo onopvallend mogelijk 3. Proberen het doelwit of organisatie te begrijpen 3.1 Wie? Wat? Hoe? Waar? ... 3.2 Hoe beveiligen ze zich? 3.3 Waar zit de waardevolle data? 4. Beperken van het aanvalsdomein (beperkte IP-range, beperkt aantal toestellen, …) op basis van ingewonnen informatie 5. Vaak wordt alles bijgehouden in een informatiedatabank -> Laat ook toe om prioriteiten op te stellen
163
Reconnaissance 2 Types:
1. Passief: geen direct contact 1.1Anoniem 1.2 bv : Surfen naar de website, kijken hoe personeel zich inlogt op websites of in gebouwen, Publieke bronnen bekijken, dumpsterdiving 2. Actief: direct contact 2.1 bv: bellen naar helpdesk,solliciteren, naamkaartjes vragen 3. Grens is soms dun: bv. website bezoeken 3.1 Is eigenlijk contact maken (webpagina opvragen aan de server, in principe kunnen ze dit naar jou traceren) 3.2 Wordt continu door honderden andere gebruikers gedaan (is dus heel moeilijk om te achterhalen dat jij ooit eens deze website hebt bezocht) 3.3 Is dus onopvallend → passief
164
Reconnaissance Zoekmachines:
1. Elke zoekmachine heeft zijn eigen verzameling resultaten 1.1 bv google.com, bing.com 2. Elke zoekmachine heeft zijn eigen operatoren 2.1 bv Google Hacking Database 3. Geavanceerde tools 3.1 bv Reverse image search
165
Reconnaissance Openbare databanken Job Sites:
1. geven informatie over belangrijke posities in een bedrijf 2. Vacatures geven vaak inzicht in de gebruikte technologieën binnen een bedrijf.
166
Reconnaissance Openbare databanken Sociale media:
1. Vaak zetten mensen (onbewust) foto's of gevoelige informatie online 1.1 bv facebook 2. Er bestaan tools om die informatie te verzamelen. 2.1 Online:PeekYou,Intelius 2.2 Commandline: TheHarvester, inSpy
167
Reconnaissance Openbare databanken E-mail adressen vinden:
1. Hunter.io
168
Reconnaissance Openbare databanken Websites:
1. Veel informatie 1.1 Personeel 1.2 Contactgevens 1.3 Structuur bedrijf 2. Geanalyseerd worden. 2.1 Ingebouwde developer tools 2.2 netcraft.com 3. Beter om website offline te downloaden. 3.1 experimenteren 3.2 vermijd opvallend gedrag 3.3 HTTtrack.com
169
Reconnaissance Openbare databanken Whois:
whois.domaintools.com
170
Reconnaissance Openbare databanken DNS
1. Zet een domeinnaam om naar ip adres 2. geeft veel info over een website 3. Tools 3.1 nslookup 3.2 dig
171
Reconnaissance Openbare databanken iot
1. IoT devices zijn vaak heel slecht beveiligd en bieden zo een toegang tot het bedrijf 2. Shodan is een zoekmachine voor IoT-apparaten verbonden met het internet
172
Scanning and enumeration Doel:
1. Zoeken naar zwakke punten in de systemen van het doelwit 1.1 Verwijzen naar asset management: bedrijven dienen een inventaris te maken van hun systemen. Zo kunnen ze een inschatting maken naar kwetsbaarheid en stabiliteit toe 1.2Diverse inventarissen worden door hackers ook opgemaakt en vormen de beginfase van het hacken 2. Verzamelen welke technologieën gebruikt worden en welke versie 2.1 Eenmaal de gebruikte technologie en versie gekend zijn, kan er opgezocht worden of er kwetsbaarheden bestaan die misbruikt kunnen worden voor een aanval 2.2 https://www.exploit-db.com 3. Vaak technischer en actiever dan reconnaissance
173
Scanning and enumeration: Scanning:
1. Port Scanning: detecteren van open poorten en services die draaien op het doelwit. 2. Network Scanning:gebruikte IP-adressen in het netwerk opsporen, bepalen welke besturingssystemen draaien op de toestellen, bepalen welke toestellen met elkaar verbonden zijn, ... 3. Vulnerability scanning: Onderzoeken of er gekende kwetsbaarheden of zwaktes in het netwerk aanwezig zijn
174
Scanning and enumeration: Standaardtools:
1. Ping en traceroute/tracert
175
Scanning and enumeration: Poort scanner:
1. Scant de netwerkpoorten van een toestel af. 1.1 open poort: aanvaard connecties = intressant! 1.2 gesloten poort: poort is open maar er draait geen programma achter = niet intressant 1.3 gefilterde poort: onmogelijk om te achterhalen of de poort open of toe is = geen antwoord terug = geblokkeerd door een firewall?? 2. Verschillende mogelijkheden: 2.1 Nmap 2.1.1 1997 2.1.2 populairste 2.1.3 gokken welke versie, en poort van programma 2.1.4 netwerk scanner 2.1.4.1 Scant het netwerk af naar toestellen en verbindingen. 2.1.4.2 Moet wel eerst toegang hebben tot het netwerk. 2.1.4.3. Verschillende mogelijkheden 2.1.4.3.1 Intermapper, Lanstate pro 2..1.5 grafische interface zenmap
176
Scanning and enumeration: Vulnerability Scanner:
1. Scant het netwerk af naar kwetsbaarheden voor te misbruiken 2. moet toegang krijgen 3. Openvas, nessus, metasploit
177
Scanning and enumeration: Enumeration:
1. Informatie verzamelen op applicatie-niveau 1.1 Dus niet enkel toestellen, IP-adressen en poorten 2. Vervolg op scanning 3. We misbruiken verschillende netwerkprotocollen zodat deze ons meer informatie geven over: 3.1 Netwerkschijven 3.2 Loginsystemen 3.3 FTP servers 3.4 SMB servers
178
Gaining access, maintaining access, covering tracks Gaining acces:
1. Ontfutselen van logingegevens 1.1 Meeste hackaanvallen slagen door social engineering 1.2 Reconnaissance is belangrijk om te bepalen wie er kwetsbaar is voor welke vorm van social engineering 2. Gebruik maken van exploits 3. Vooral bij niet up-to-date systemen 4. Password cracking 4.1 Dictionary 4.2 Brute force
179
Gaining access, maintaining access, covering tracks Maintaining acces:
1. persistence 2. Als het aangevallen toestel afgesloten wordt, verlies je ook toegang 2.1 Hoe zorg je ervoor dat je erna nog op het netwerk kan? 2.2 Installeren van malware 2.2.1 Rootkits, backdoors, reverse terminals, ... 2.3 Aanmaken nieuwe gebruikers 3. Privilege escalation 3.1 Ervoor zorgen dat je (onrechtmatig) root-rechten krijgt 4. Pivoting 4.1 Van toestel naar toestel springen in het netwerk van het doelwit 4.2 Eenmaal binnen in het netwerk, kan je meer zien en doen 5. Let op dat je niet wordt gedetecteerd! (evasion)
180
Gaining access, maintaining access, covering tracks Covering tracks:
1. Onopgemerkt 2. Verwijderen logs van systemen = bewijsmateriaal 3. gebruikte bestanden verstoppen (tmp bestanden) 4. Timestamp van een bestand veranderen(manimpuleren) door terug te zetten
181
Advanced Persistent Threats:
APTS = Advanced Persistent Threat een langdurige en doelgerichte cyberaanval waarbij een onbevoegd persoon onopgemerkt en langdurig toegang krijgt tot een netwerk. Het doel is om continu toegang te krijgen en gegevens te stelen. APTaanvallen richten zich vooral op landen en organisaties. 1. Advanced:de schaal (incl. de middelen) zijn zeer geavanceerd van aard. Eén enkel individu kan dit niet uitvoeren. Vaak gaat het om statesponsored hackers of georganiseerde misdaad. 2. Persistent: heeft als doel om heel lang onzichtbaar te blijven. 3. Threat: steelt logingegevens en gevoelige data. Het is vaak een vorm van spionage.
182
Hosthardening Beveiligen van het besturingssysteem:
Een besturingssysteem is het doelwit van veel aanvallen. 1. Standaardconfiguratie aanpassen 2. Verwijderen onnodige software 3. Beveiligingpatches en updates
183
Hosthardening Installeren van antimalware:
1. Beschermen tegen virussen , worms, keyloggers,spyware 2. Mobiel is ook kwetsbaar! 3. opletten met gratis software deze kan malware bevatten.
184
Hosthardening: Beheer van patches:
1. Kunnen centraal beheerd worden 2. Servicepack 2.1 Uitgebreide update-applicatie 2.2 Beschikbaar gesteld door fabrikant 2.3 Combineert verschillende patches en upgrades
185
Hosthardening: Host-gebasseerde firewall:
1. Filtering van datapaketten, regelt namelijk in en utigaand netwerkverkeer
186
Hosthardening Host HIDS
Intrustion detection System 1. Controleert verdachte activiteiten
187
Hosthardening Configuratie van een VPN:
Virtueel Privaat Netwerk 1. Beveiligde communicatie over publiek netwerk 2. Maakt privénetwerk aan tussen verschillende fysieke locaties 2.1 Verbinding branch office en main office 2.2 Gebruikers kunnen van thuis aan IT diensten binnen bedrijfsnetwerk
188
Draadloze en mobiele apparaten: Wired Equivalent Privacy (WEP)
1. één van de eerste 2. Basisbescherming WiFi 3. 10 tot 26 hexadecimale karakters (40 – 104 bits) 4. Niet (meer) veilig!
189
Draadloze en mobiele apparaten WPA / WPA2 Wi-Fi Protected Access
1. Grote verbetering ten opzichte van WEP 2. Gebaseerd op AES (Advanced Encryption Standard 3. Tegenwoordig is WPA2 de standaard
190
Draadloze en mobiele apparaten Wederzijdse authenticatie:
1. voorkomt man-in-the-middle aanval (rogue access point) 2. Authenticatie tussen beide entiteiten
191
Bescherming van (host) data
1. Bestandstoegangscontrole 1.1 Machtigingen op bestanden en mappen 1.2 Ingesteld per gebruiker of groep gebruikers 2. File encryption 2.1 Encrypteren van gevoelige data 2.2 Kan op individuele bestanden of op hele harde schijf 3. Systeem- en gegevensback-ups 3.1 Reservekopie van gevoelige data 3.2 Typisch op verwijderbare media (bv. tape drive)
192
Content Control:
Content control software beperkt de inhoud waartoe een gebruiker toegang heeft met een webbrowser via internet. Content control software kan sites blokkeren die bepaalde soorten materiaal bevatten, zoals pornografie of controversiële religieuze of politieke inhoud.
193
Disk Cloning en Deep Freeze
1. Software om systeem te herstellen naar standaardstatus 2. Beschermen besturingssysteem en configuratiebestanden 3. Disk clone 3.1 Image (bv. ISO) van volledige harde schijf 4. Deep freeze 4.1 “Bevriest” de partitie van de harde schijf 4.2 Alle wijzigingen door gebruiker verloren bij herstarten 4.3 Vooral nuttig voor publieke toestellen (bv. internetcafé, bibliotheek)
194
Fysieke bescherming
1. Beveiligingskabels en sloten 1.1 Kabelsloten 1.2 Belangrijke apparatuur in afgesloten ruimte 1.3 Veiligheidskooien rond apparatuur 2. Logout timers 2.1 Toestel automatisch vergrendelen na periode van inactiviteit 2.2 Indien niet: systeem kwetsbaar voor onbevoegde gebruikers 3. Beperken inlogtijden 3.1 Blokkeren login buiten kantooruren 4. GPS-tracking 4.1 Mobiel toestel terugvinden bij diefstal of verlies 4.2 Maakt gebruik van GPS satellieten 5. Inventaris en RFID tags 5.1 Radiofrequentie-identificatie gebruikt radiogolven 5.2 Gebruikt om object te identificeren en volgen 5.3 Inventaris houdt tags bij
195
Server Hardening Beveiligde toegang op afstand
->> Externe toegang laat toe dat gebruikers op afstand toegang hebben tot een lokaal intern netwerk. 1. Telnet 1.1Verouderd 1.2Data (o.a. login en wachtwoord) verzonden in plaintext 1.3 Niet veilig! 2. SSH(secure shell) 2.1 Opvolger Telnet 2.2 Encryptie van data 3. SCP(secure copy) 3.1 Veilige overdracht van bestanden naar extern systeem 3.2 Maakt onderliggend gebruik van SSH (authenticatie + bescherming van data in beweging)
196
Server Hardening Administratieve maatregelen
1. Poorten en services beveiligen 1.1 Via open poorten kunnen cybercriminelen achterhalen welke services er draaien op een host 1.2 Op veel systemen draaien meer services dan nodig 1.3 Beheerder moet elke service bekijken en nagaan of deze noodzakelijk is, alsook de mogelijke risico’s inschatten 2. Geprivilegieerde accounts 2.1 Geprivilegieerde accounts zijn krachtigste accounts 2.2 Hebben vaak verhoogde of zelfs onbeperkte toegang 2.3 Beheerder moet deze accounts voldoende beveiligen of eventueel verwijderen om risico’s te beperken 3. Group Policies 3.1 Onderdeel van Active Directory 3.2 Voor gebruik in Windows omgeving 3.3 Laat toe om bepaalde veiligheidsmaatregelen in te stellen voor een groep gebruikers 3.3.1 Bv. Password policy, vergrendelingsbeleid, toegang tot bronnen, … 4. Logboeken en waarschuwingen 4.1 Een logboek registreert gebeurtenissen op een systeem 4.2 Bevatten uitgebreide informatie voor elke gebeurtenis 4.3 Belangrijk voor computerbeveiliging (AAA: accounting)
197
Server hardening Fysieke bescherming van een server:
1. Stroomvoorziening 1.1 Cruciaal bij beschermen van informatiesystemen 1.2 Continue levering noodzakelijk voor server- en gegevensopslagfaciliteiten 2. Verwarming, ventilatie en airconditioning (HVAC) 2.1 Zijn cruciaal voor de veiligheid van mensen en informatiesystemen 2.2 Regelen de omgeving (temperatuur, vochtigheid, luchtstroom en luchtfiltering) 3. Hardware monitoring 3.1 Vaak aangetroffen in grote server farms 3.2Een server farm is een faciliteit die honderden of duizenden servers voor bedrijven huisvest
198
Network Hardening Netwerkapparaten beschermen:
1. Network Operations Centers (NOC) 1.1 Op één of meerdere locaties 1.2 Bieden gedetailleerde status van netwerk 1.3 Ground zero voor oplossen van netwerkproblemen, prestatiebewaking, softwaredistributie en updates, communicatiebeheer en apparaatbeheer 2. Netwerkapparaten: switches, routers, ... 2.1 Hart van het moderne netwerk 2.2 Kwetsbaar voor diefstal, hacking en toegang op afstand 2.3 Doelwit voor aanvallen op netwerkprotocollen of DOS aanvallen 3. Firewalls 3.1 hardware- of software die het netwerk beveiligen 3.2 Voorkomt dat ongeautoriseerd of potentieel gevaarlijk verkeer het netwerk binnenkomt 3.3 Zorgt ervoor dat alleen de noodzakelijke poorten zichtbaar en beschikbaar zijn 4. IDS (Intrusion Detection System) 5. IPS (Intrusion Prevention System)
199
Network Hardening Een modern beveilingsoperatiecentrum:
1. Security Operations Centers (SOCs) bieden een aantal diensten aan zoals monitoring, beheer, oplossingen voor bedreigingen, gehoste beveiliging, … 2. Als bedrijf kun je zelf een SOC opzetten of die uitbesteden aan gespecialiseerde firma’s. 3. De belangrijkste elementen van een SOC zijn: 3.1 Mensen 3.2 Processen 3.3 Technologie
200
Network Hardening Een modern beveilingsoperatiecentrum: Rollen:
Het SANS Institute (www.sans.org) definieert vier functietitels voor mensen die er werken: Tier 1-waarschuwingsanalist Tier 2 Incidenten-responder Tier 3 Subject Matter Expert (MKB)/jager SOC-manager
201
Network Hardening Een modern beveilingsoperatiecentrum: Processen:
1. Tier 1 Alert Analyst bekijkt de wachtrij aan tickets met waarschuwingen. 2. Tier 1 Alert Analyst verifieert of een waarschuwing die wordt geactiveerd in de ticketingsoftware een echt beveiligingsincident is 3. Het incident kan worden doorgestuurd naar onderzoekers of worden opgelost en gearchiveerd als een vals alarm.
202
Network Hardening Een modern beveilingsoperatiecentrum: technologieën:
->>Security Information and Event Management (SIEM)- systemen: 1. Verzamel en filter gegevens. 2. Detecteer en classificeer bedreigingen. 3. Analyseren en onderzoeken van bedreigingen. 4. Uitvoeren van preventieve maatregelen. 5. Pak toekomstige bedreigingen aan
203
Fysieke beveiliging: Fysieke toegangscontrole:
1. Omheiningen en barricades 1.1 Buitenste beveiligingslaag 1.2 Omheining, beveiligingspoorten, slagbomen, bewakers, … 2. Biometrie 2.1 Geautomatiseerde methoden om persoon te herkennen 2.2 Op basis van een fysiologisch of gedragskenmerk 2.3 Gezichtsherkenning, vingerafdruk, irisscan, stemherkenning, … 2.4 Kunnen basis vormen voor zeer veilige authenticatie 3. Badges en toegangslogboeken 3.1 Een badge geeft een persoon toegang tot een gebied of ruimte 3.2 Toegangsbadges maken gebruik van verschillende technologieën, zoals een magneetstrip, streepjescode of biometrie 3.3 Het systeem registreert de transactie zodat deze later kan worden opgehaald 3.4 Rapporten laten zien wie op welk tijdstip toegang vroeg
204
Fysieke beveiliging: Bewaking:
1. Bewakers en escorts 1.1 Fysieke toegangscontroles zijn afhankelijk van personeel om in te grijpen en de daadwerkelijke aanval of indringing te stoppen 1.2 Bewakers kunnen toegang tot gevoelige gebieden controleren 2. Videobewaking en elektronische bewaking 2.1 Kan beveiligingspersoneel aanvullen of in sommige gevallen vervangen 2.2 Mogelijk om gebieden te bewaken zonder bewakers of personeel 2.3 Video’s kunnen gedurende lange periodes bewaard worden 2.4 Mogelijkheid tot bewegingsdetectie en bijhorende meldingen 3. RFID en draadloze bewaking 3.1 Gebruikt om belangrijke informatiesystemen te beheren en te lokaliseren
205
De inhoud van het werk van een cybersecurity specialist: Het ISO cybersecurity 27000 model vermeldt verschillende soorten cybersecurity functies:
1. Managers verantwoordelijk voor IT en beveiliging 2. Informatiebeveiligingsprofessionals 3. Beveiligingsmanager voor fysieke beveiliging 4. HR-contactpersoon voor opleidingen en disciplinaire maatregelen 5. Systeem- en netwerkbeheerders, beveiligingsarchitecten en andere ITprofessionals
206
De inhoud van het werk van een cybersecurity specialist: Ook defensie (de militaire inlichtingen dienst, ADIV) werft af en toe Cybersecurity specialisten aan.
1. De dienst Cyber Security Operations Centre (CSOC) monitort en beveiligt de computernetwerken en wapensystemen van de Belgische krijgsmacht. 2. Beschermen van de militaire informatie. 3. Garanderen van de integriteit en de beschikbaarheid van de militaire netwerken en wapensystemen. 4. Cyberexpertise ontwikkelen voor het verwerven van inlichtingen en voor het ondersteunen en uitvoeren van militaire operaties. 5. De opdrachten worden anders ingevuld naargelang je specifieke rol.
207
De inhoud van het werk van een cybersecurity specialist: 1. Als Vulnerability Assessor 2. Als Threat Analyst 3. Als Incident Handle 4. Als Digital Forensics Analys 5. Als Malware Analyst
1. Als Vulnerability Assessor, neem je deel aan het risicobeoordelingsproces van de interne en externe ITomgevingen. 2. Als Threat Analyst identificeer, verzamel en analyseer je de informatie over dreigingen tegen het netwerk. 3. Als Incident Handler ga je op zoek naar mogelijke aanvallen, door het doorzoeken van de beschikbare logs en van allerhande veiligheidsmeldingen. 4. Als Digital Forensics Analyst spits je je volledig toe op het onderzoek van images van geheugen of harde schijven. 5. Als Malware Analyst voer je gedetailleerde analyses uit van malware