cybersecurity total Flashcards

1
Q

informatiebeveiliging (2)

A
  1. Beveiliging van informatie in welke vorm dan ook
  2. Ook fysieke vormen van informatie (bijv. papier)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cyber beveiliging als onderdeel van informatiebeveiliging (2)

A
  1. Beveiliging van “informatie” in de cyberwereld
  2. In de cyberwereld wordt informatie verwerkt, opgeslagen op en getransporteerd via computers die op het internet zijn aangesloten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

uitbreiding cyberveiligheid (2)

A
  1. Ook programma’s, apps, configuraties zijn een vorm van gegevens of informatie
  2. rekening te houden met fysieke bedreigingen indien deze een direct effect hebben op de cyberwereld (vereist door bepaalde beveiliginsnormen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cybercriminaliteit kostte de wereld economie in 2017 maar liefst () dollar

A

600 miljard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cyber criminaliteit is georganiseerd als een bedrijf (3)

A
  1. CEO
  2. Project managers met elk hun specialiteit
  3. Toeleveranciers
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ransomware-as-a-service

A

je betaalt iemand om een Ransomware attack te doen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cybersecurity gap (4)

A
  1. Cybersecurity teams zijn onderbemand
  2. het duurt heel lang om een qualified candidaat te vinden
  3. Minder dan de helft van de werknemers zijn under qualified
  4. Proffesionals geloven erin dat heel veel HR departementen het belang van cyberbeveiliging niet beseft.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Asset

A

Iets van materiële of immateriële waarde dat waard is om te beschermen, met inbegrip van mensen, informatie, infrastructuur, financiën en reputatie. Bv: privé-foto’s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Executive management

A

Bepalen de grote lijnen (policies) voor informatiebeveiliging

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Senior Information Security Management (4)

A
  1. CISO (Chief information Security Officer), CSO (Chief Security Officer), Informatiebeveiligingsverantwoordelijke, Directeur informatiebeveiliging etc.
  2. Ontwikkelen de beveiligingsstrategie
  3. Werken de grote lijnen uit in richtlijnen, procedures, regels
  4. Beheren het beveiligingsprogramma en -initiatieven.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cybersecurity Professionals (4)

A
  1. Security Analyst = Onderzoekt waar zijn organisatie kwetsbaar is, beveelt oplossingen aan, reageert op incidenten, test op “compliance”
  2. Security Engineer = Monitort, analyseert gegevens en logs, forensisch werk, reageert op incidenten, onderzoekt nieuwe beveiligingstechnologieën en implementeert ze.
  3. Security Architect = Ontwerpt een nieuw of verbeterd beveiligingssysteem voor een organisatie.
  4. Security Administrator = installeert en onderhoudt beveiliginssystemen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Confidentiality

A

Berscherming van informatie tegen ongeoorloofde toegang of bekendmaking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Confidentiality middelen(3 voorbeelden)

A

toeganscontrole, bestandsattributen “encryptie”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

confidentiality Gevolgen (6)

A
  1. Ongeoorloofde toegan en bekendmaking tot informatie die valt onder de privacy wetgeving “GDPR”/”AVG”
  2. Verlies van vertrouwen in het bedrijf
  3. Veries van een competitief voordeel
  4. Aanklachten tegen het bedrijf
  5. Aantasting van de nationale veiligheid
  6. verlies van “compliance” (naleving)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

integriteit

A

Bescherming van informatie tegen ongeoorloofde wijzigingen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

integriteit middelen

A

logboeken, digitale handtekeningen, “hash”, encryptie en toegangscontrole.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

integriteit gevolgen

A

Fraude, Onnauwkeurigheid, foute beslissingen, hardware faalt, verlies van compliance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Availability

A

Berscherming van informatie zodat ze snel en betrouwbaar beschikbaar wordt gesteld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Availability middelen

A

“redundancy”, “High Availibility” systemen, replicatie, backup, toegangscontrole, goed “disaster recovery” of “business continuity” plan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Availability Gevolgen (5)

A
  1. Verlies van functionaliteit en operationele effectiviteit
  2. Verlies van productietijd
  3. Verlies van compliance
  4. Boetes van regelorganen of een juridisch proces
  5. Belemmeren van de objectieven van het bedrijf
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Non-repudiation (4)

A
  1. Buiten de CIA, maar een belangrijk grondbeginsel in cyberbeveiliging.
  2. Zich ervan vergewissen dat een bericht of andere informatie authentiek is EN de persoon die informatie verzendt of ontvangt kan niet ontkennen dat hij de informatie heeft verzonden of ontvangen
  3. In de fysieke wereld: handgeschreven handtekeningen
  4. in de cyberwereld: digitale handtekeningen en tot op zekere hoogte transactielogboeken (wordt bv. gebruikt bij Blockchain)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Redundancy

A

Keeping data in two or more places within a database or data storage system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

High availability

A

prevents long term failure, a way to quickly get things back working again via backups.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

CIA

A

Confidentiality
Integrity
Availability

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Stakeholder

A

entiteit (bv. persoon, organisatie, groep) waarvoor de “asset” waarde heeft en die er belang bij heeft om de “asset” te beschermen. Bv: de eigenaar van privé-foto’s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Vulnerability

A

Een zwakheid in het ontwerp, de uitvoering, de werking of de interne controle van een proces dat de asset zou kunnen blootstellen aan schadelijke dreigingen. Bv: een bug in een applicatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Threat

A

Het resultaat of de uitkomst van de kwaadwillige activiteit van een “threat agent”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Threat Agent

A

Alles (bijv. object, stof, mens) dat in staat is om tegen een “asset” te handelen op een manier die kan leiden tot schade. Bv: Sterke wind (die bijvoorbeeld een boom kan omverblazen).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Risk

A

de mogelijkheid van verlies van een asset als gevolg van een dreiging waarbij gebruik wordt gemaakt van een kwetsbaarheid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Inherent risk

A

Het risiconiveau of de blootstelling zonder rekening te houden met de maatregelen die het management heeft genomen of kan nemen (bijvoorbeeld het installeren van controles)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Restrisico

A

Na de invoering van controles zal er altijd een restrisico zijn, gedefinieerd als het risico dat overblijft nadat het management een risicobeperkende voorzorgsmaatregelen heeft uitgevoerd. (NOOIT 100% beveiliging)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Control

A

Maatregelen die worden gebruikt om: de asset te beschermen, kwetsbaarheden en gevolgen te verminderen en/of het risico tot een aanvaardbaar niveau te verminderen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Likelihood (definition)

A

de maatstaf voor de frequentie waarmee een risk gebeurtenis zich kan voordoen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Likelihood is afhankelijk van: (4)

A
  1. of er een potentiële bron is voor de gebeurtenis (bedreiging)
  2. en de mate waarin het specifieke type gebeurtenis van invloed kan zijn op het doelwit (kwetsbaarheid)
  3. rekening houdend met eventuele controles of tegenmaatregelen die de organisatie heeft genomen om haar kwetsbaarheid te verminderen.
  4. kan als volgt uitgedrukt worden:
    Kwantitatief: frequentie (bijv. eenmaal per jaar). kwantitatief bevat dus een cijfer
    Kwalitatief: zeker, zeer waarschijnlijk, waarschijnlijk, onwaarschijnlijk, onmogelijk”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

hoe likelihood bepalen (2)

A
  1. vulnerability scan
  2. pentest
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

impact

A

maatstaf voor de gevolgen/effecten van een gebeurtenis. BV: het stelen van een laptop van een bediende met weining toegang tot gevoelige gegevens : lage impact.
Kwantitatief : bv geldwaarden
kwalitatief: laag, gemiddeld, hoog

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Ad hoc

A

Een ad hoc aanpak implementeert eenvoudigweg de beveiliging zonder bepaalde
redenen of criteria. Ad hoc implementaties kunnen worden gedreven door vendor marketing, of ze kunnen een weerspiegeling zijn van onvoldoende inhoudelijke expertise, kennis of training bij het ontwerpen en implementeren van beveiligingen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Compliance-gebaseerd

A

Deze aanpak, die ook bekend staat als op standaarden
gebaseerde beveiliging, is gebaseerd op voorschriften of normen om beveiligingsimplementaties te bepalen. Controles worden geïmplementeerd ongeacht hun toepasbaarheid of noodzaak, wat vaak leidt tot een “checklist”- houding ten opzichte van beveiliging.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Risico-gebaseerd

A

Risico-gebaseerde beveiliging is gebaseerd op het identificeren van het specifiek risico waarmee een bepaalde organisatie wordt geconfronteerd en het ontwerpen en
implementeren van beveiligingscontroles om dat risico aan te pakken. De op risico gebaseerde
aanpak is meestal gebaseerd op scenario’s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Risk Identification (4)

A
  1. Een risico scenario is een beschrijving van een mogelijke gebeurtenis waarvan de “impact” (gevolgen) negatief kunnen zijn.
  2. Bron van risico scenario’s: creativiteit, denkwerk, overleg, ondervraging en gebeurtenissen uit het verleden.
  3. Top-down (gebaseerd op bedrijfs— doelstellingen)
  4. Bottom-up (gebaseerd op inputs zoals in de tekening)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Attributes of an attack(5)

A
  1. Attack Vector: Het pad of de route die wordt gebruikt om toegang te krijgen tot
    het doelwit (asset). Ingress of Egress.
  2. Exploit: Gebruik maken van een kwetsbaarheid om de aanwezige controles te
    verslaan en toegang te krijgen
  3. Payload: Stukje software waarmee een gebruiker een computersysteem kan beheersen nadat het is geëxploiteerd.
  4. Vulnerability
  5. Target (asset)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Virussen

A

Een computervirus is een stukje code dat ZICHZELF KAN REPLICEREN en zich kan verspreiden van de ene naar de andere computer. Het VEREISTE INTERVENTIE of UITVOERING om te repliceren en/of schade te veroorzaken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Netwerkworm

A

Een variant van het computervirus, die in wezen een STUK ZELF- REPLICERENDE CODE is die is ontworpen om zichzelf te verspreiden over computernetwerken. Het VEREIST GEEN INTERVENTIE OF UITVOERING om te repliceren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Trojaanse paarden

A

Een stuk malware dat toegang krijgt tot een getroffen systeem door zich te
VERSTOPPEN BINNEN EEN AUTHENTIEKE TOEPASSING.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Botnets/Bots

A

Afgeleid van “robotnetwerk”, een groot, geautomatiseerd en gedistribueerd
NETWERK VAN EERDER GECOMPROMITTEERDE COMPUTERS (Bots) die tegelijkertijd kunnen worden bestuurd om grootschalige aanvallen zoals DoS te lanceren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Spyware

A

Een klasse van malware die informatie over een persoon of organisatie verzamelt
zonder medeweten van die persoon of organisatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Adware

A

Ontworpen om (over het algemeen ongewenste) advertenties te presenteren aan
gebruikers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Ransomware

A

“Gijzelsoftware”, een klasse van afpersingsmalware die gegevens of functies
vergrendelt of versleutelt en een betaling eist om ze te ontgrendelen. Er zijn verschillende types beschikbaar voor elk besturingssysteem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Keylogger

A

Een klasse van malware die in het geheim toetsaanslagen van gebruikers registreert
en, in sommige gevallen, de inhoud van het scherm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Rootkit

A

Een klasse van malware die het bestaan van andere malware verbergt door het
onderliggende besturingssysteem te wijzigen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Advanced Persistent Threat (APT)

A

Complexe en gecoördineerde aanval gericht op een
specifieke entiteit of organisatie. Ze vereisen een aanzienlijke hoeveelheid onderzoek en tijd, die vaak maanden of zelfs jaren in beslag nemen om volledig te worden uitgevoerd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Backdoor

A

Een middel om toegang te krijgen tot een gecompromitteerd systeem door het
installeren van software of het configureren van bestaande software om toegang op afstand mogelijk te maken onder door de aanvaller gedefinieerde omstandigheden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Brute Force Attack

A

Een aanval die wordt uitgevoerd door alle mogelijke combinaties van
wachtwoorden of encryptiesleutels te proberen totdat de juiste is gevonden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Buffer Overflow

A

Komt voor wanneer een programma of proces meer gegevens probeert op te
slaan in een buffer (tijdelijk opslaggebied voor gegevens) dan de bedoeling was. Aangezien buffers worden aangemaakt om een eindige hoeveelheid gegevens te bevatten, kan de extra informatie - die op een of andere manier ergens naartoe moet gaan - overstromen naar aangrenzende buffers, waardoor de geldige gegevens die erin worden bewaard, worden beschadigd of overschreven. Hoewel het per ongeluk kan gebeuren door een programmeerfout, is bufferoverloop een steeds vaker voorkomende vorm van beveiligingsaanval op de gegevensintegriteit. Bij buffer overflow aanvallen kunnen de extra gegevens codes bevatten om de gegevensintegriteit aan te vallen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Cross-site scripting (XSS)

A

Een type injectie waarbij kwaadaardige scripts worden geïnjecteerd in
anders goedaardige en vertrouwde websites. XSS-aanvallen treden op wanneer een aanvaller een webapplicatie gebruikt om kwaadaardige code, meestal in de vorm van een browser side script, naar een andere eindgebruiker te sturen. Fouten die deze aanvallen laten slagen zijn vrij wijd verspreid en komen overal voor waar een webapplicatie gebruik maakt van input van een gebruiker binnen de output die het genereert, zonder deze te valideren of te coderen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

DoS-Attack

A

Een aanval op een service vanuit één enkele bron die het overspoelt met zoveel
verzoeken dat het overweldigd wordt en ofwel volledig wordt gestopt ofwel aanzienlijk trager werkt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Man-in-the-middle attack

A

Een aanvalsstrategie waarbij de aanvaller de communicatiestroom tussen twee delen van het systeem van het slachtoffer onderschept en vervolgens het verkeer tussen de twee componenten vervangt door dat van de indringer, waarbij hij uiteindelijk de controle over de communicatie op zich neemt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Social engineering

A

Elke poging om sociale kwetsbaarheden uit te buiten om toegang te krijgen
tot informatie en/of systemen. Het gaat om een “oplichterij” die anderen misleidt om informatie te onthullen of om kwaadaardige software of programma’s te openen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Phishing

A

Een soort e-mailaanval die een gebruiker ervan probeert te overtuigen dat de afzender echt is, maar met de bedoeling om informatie te verkrijgen voor gebruik in social engineering. Smishing is hetzelfde, maar maakt gebruik van SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Spear phishing

A

Een meer gerichte versie van phishing waarbij social engineering technieken
worden gebruikt om te maskeren als een vertrouwde partij om belangrijke informatie te verkrijgen zoals wachtwoorden van een specifiek slachtoffer. (≠ boekdefinitie)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Spoofing

A

Het vervalsen van het verzendingsadres (Noteer: eigenlijk het vervalsen van de
identiteit van de afzender in de vorm van een e-mailadres, IP, website, telefoonnummer, biometrische gegevens) om illegale toegang te krijgen tot een beveiligd systeem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Structured Query Language (SQL) injection

A

invoegen (‘injectie’) van een SQL-databasevraging via de invoergegevens (bijv. om een zoekreeks in tevoeren) van de client

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Zero-day exploit

A

Een kwetsbaarheid die wordt uitgebuit (exploit) voordat de software
ontwikkelaar zich zelfs maar bewust is van het bestaan ervan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Policies (5)

A

Specificeren eisen, verboden en verwachte activiteiten en gedragingen en definiëren de rollen en verantwoordelijkheden van iedereen in de organisatie. (zoals een beleidsverklaring van regering)
Gemaakt, geaccepteerd en gevalideerd door de raad van bestuur en het senior management.
* Gecommuniceerd aan de hele organisatie.
* Update proces en uitzonderingsproces nodig!
* Attributen:
* legt de bedoeling, de verwachtingen en de richting van het management vast
* duidelijk en gemakkelijk te begrijpen
* kort en bondig
* Helicopter niveau, geen details

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Acces Control Policy (3)

A

Biedt een passende toegang tot interne en externe belanghebbenden om de
bedrijfsdoelstellingen te bereiken.
Zorgt ervoor dat toegang in noodgevallen op de juiste wijze wordt toegestaan en tijdig wordt ingetrokken.
* Onderwerpen:
* Fysieke en logische toegangsvoorziening levenscyclus
* Least privilege/need-to-know
* Segregatie van taken
* Toegeng voor noodgevallen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Personnel information Security Policy(4)

A

*Het uitvoeren van regelmatige achtergrondcontroles van alle medewerkers en mensen op
sleutelposities.
* Verwerven van informatie over sleutelpersoneel in informatiebeveiligingsfuncties.
* Het ontwikkelen van een opvolgingsplan voor alle sleutelposities in de informatiebeveiliging.
* Het definiëren en implementeren van passende procedures voor beëindiging. Dit moet details
bevatten over het intrekken van accountprivileges en toegang.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

(Security) Incident Response Policy(3)

A
  • Definitie van een informatiebeveiligingsincident
  • Een uitleg over hoe incidenten zullen worden afgehandeld
  • Eisen voor de oprichting van het incident response team, met organisatorische rollen en verantwoordelijkheden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Doelstellingen van het herstelpunt - Recovery Point Objectives (RPOs) (3)

A
  • Bepaald op basis van het aanvaardbare verlies van gegevens in geval van onderbreking van de activiteiten.
  • Geeft het meest recente tijdstip aan waarvan het acceptabel is om de gegevens te herstellen, wat over het algemeen de laatste back-up is. De maximum tijd van het laatste herstelpunt tot incident is de RPO.
  • Dit is een exact te berekenen cijfer. Een bedrijf maakt een backup elke week. Dat betekent dus dat de RPO een week is.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Hersteltermijndoelstellingen - Recovery time objectives (RTOs)(2)

A
  • Tijd nodig voor terugkeer naar een betrouwbare staat , met inbegrip van Onderzoek en behoud van het proces
  • gebaseerd op ervaring en vastgelegd in de Incident Response Policy. In de meeste gevallen dient dit zo kort mogelijk te zijn. Hierbij wordt vaak de kost bekeken van terug operationeel te zijn versus het verlies van niet operationeel te zijn.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Identity Management(3)

A
  • Richt zich op het stroomlijnen van diverse bedrijfsprocessen die nodig zijnom alle vormen van identiteiten in een organisatie te beheren - van inschrijving tot vertrek.
  • Koppelt mensen aan systemen en diensten
  • Hoofddoelstelling: centralisatie en standaardisatie -> consistente en gemeenschappelijke dienstverlening
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Provisioning (3)

A
  • Onderdeel van het aanwervingsproces van de organisatie waarbij gebruikersaccounts worden aangemaakt.
  • Wachtwoorden en toegangscontrolerechten die zijn toegewezen op basis van functieopdrachten.
  • Gecompliceerd proces:
    • Gebruikers kunnen toegang nodig hebben tot veel verschillende bedrijfsmiddelen met elk hun eigen autorisatie- en authenticatie-eisen.
    • Moet actueel worden gehouden: Toegangscontrole verandert wanneer een gebruiker van taak verandert.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Deprovisioning(2)

A
  • Wanneer de gebruiker de organisatie verlaat.
  • Alle accounts en toegangen moeten tijdig worden opgeschort of verwijderd.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Authorization(4)

A
  • In staat zijn om te identificeren en te differentiëren tussen de gebruikers om ze de juiste machtiging/rechten te kunnen geven.
  • Toegangsregels (autorisaties) -> specificeren wie toegang heeft tot wat.
  • Vaak gebaseerd op
  • “Least privilege” principe , wat betekent dat de gebruikers alleen die toegang krijgen die nodig is om hun taken uit te voeren
  • “Need to know” en “need to do” principes . Alleen noodzakelijke toegang
  • Op verschillende niveaus, bijv. bestanden, databases, computer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Access Control Lists

A

een register van gebruikers (inclusief groepen, machines, processen) die toestemming hebben om een bepaalde systeembron (asset) te gebruiken

Volgorde kan belangrijk zijn. Bv. een gebruiker kan tot twee groepen behoren waar de ene groep wel en de andere groep geen toegang heeft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Privileged User Management(9)

A

Betreft management van een speciaal type gebruikers: de beheerders. Hebben vaak toegang tot alle informatie die in een systeem is opgeslagen.
Extra controles nodig:
* Beperk tot functies die een geprivilegieerde toegang vereisen -> pas “least-privilege” toe
* Uitvoeren van achtergrondcontroles
* Uitvoering van extra logging van de activiteiten
* Het handhaven van de verantwoordingsplicht -> nooit geprivilegieerde accounts delen!
* Gebruik van sterkere wachtwoorden of bijkomende authenticatiecontroles
* Controleer regelmatig de accounts voor privileges en verwijder ze als ze niet meer nodig zijn.
* Eis dat geprivilegieerde gebruikers twee accounts (geprivilegieerde en niet
* geprivilegieerde) hebben en stel het gebruik van de niet-geprivilegieerde account verplicht voor algemene taken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Change Management(4)

A

Zorgt ervoor dat veranderingen in processen, systemen, software, applicaties, platforms en configuratie op een ordelijke, gecontroleerde manier worden ingevoerd.
* Evalueert en minimaliseert de kans op verstoringen die een voorgestelde wijziging, onderhoudsactiviteit of patch met zich mee kan brengen. Bijvoorbeeld door een procedure te hebben die eist dat eerst een wijziging getest wordt op een testomgeving.
* Wijzigingen moeten worden gecategoriseerd, geprioriteerd en geautoriseerd.
* Inclusief mechanismen voor het volgen en documenteren van veranderingen -> nodig voor het aantonen (compliance) van verantwoordingsprincipe (accountability) en het naleven van de best practices.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Configuration Management (deel van Change)(4)

A

Het onderhouden van de (standaard) beveiligingsconfiguraties van netwerkapparaten, -systemen, -toepassingen en andere IT-middelen om afwijkingen te voorkomen.
Voordelen:
* Verificatie van de impact op gerelateerde items
* Beoordeling van het risico van een voorgestelde wijziging
* Mogelijkheid om verschillende verdedigingslinies te inspecteren op mogelijke zwakke punten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Patch Management(4)

A

oplossingen (upgrades/updates) voor softwareprogrammeringsfouten die vaak leiden tot beveiligingslekken.
* Het is belangrijk dat softwarefouten die als beveiligingslekken worden geïdentificeerd, zo snel mogelijk worden opgelost.
* Maar niet altijd eenvoudig, bijvoorbeeld 24/7 bankdiensten. Wanneer patchen?
* Beveiligingskwetsbaarheid niet gepatcht -> hoog risico op beveiligingsinbreuk/incident. Bv. Windows 7 nog gebruiken.
* Softwareleveranciers brengen regelmatig software-updates en -patches uit
* Bijvoorbeeld, Microsoft had Patch Tuesday.
* Apple iOS heeft regelmatig updates die betrekking hebben op beveiligingsproblemen
* Proces: Controleer of er een patch nodig is -> test -> plan en installeer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Beveiligingsarchitectuur

A

Een security architectuur beschrijft de structuur, de componenten, de verbindingen en de lay-out van de security controls binnen de IT- infrastructuur van een organisatie.
The security perimeter:
* De internetperimeter is de grens tussen het bedrijfsnetwerk en het Internet. Het is belangrijk deze goed te beveiligen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Netwerk- of systeemgerichte aanpak van beveiligingsarchitectuur

A

Een goed gedefinieerde (zij het meestal virtuele) grens tussen de organisatie en de
buitenwereld. De controle wordt op netwerk- en systeemniveau geplaatst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Datacentrische beveiligingsaanpak van beveiligingsarchitectuur

A

Bescherming van gegevens ongeacht de locatie. Beveiliging op de data zelf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

De Internet Perimeter(8)

A
  • zorgt voor een veilige toegang tot het internet voor de medewerkers van de onderneming en de gastgebruikers die op alle locaties wonen.
  • Regelt het verkeer tussen de onderneming en het internet.
  • Voorkomt dat uitvoerbare bestanden worden verstuurd via e-mailbijlagen of webbrowsing.
  • Bewaakt “interne en externe netwerkpoorten” voor malafide activiteiten.
  • Detecteert en blokkeert verkeer van geïnfecteerde interne eindpunten.
  • Beheert het gebruikersverkeer in de richting van het internet.
  • Identificeert en blokkeert abnormaal verkeer en kwaadaardige “pakketten” die als mogelijke aanvallen worden herkend.
  • Elimineert bedreigingen zoals e-mail spam, virussen en wormen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

OSI-model en het TCP/IP-model

A

Om systemen te kunnen laten communiceren, moeten we het eens worden over een manier om dit te doen (een model). OSI (Open Systems Interconnection) en TCP/IP (Transmission Control Protocol/Internet Protocol) zijn twee modellen waarvan het eerste theoretisch is en het laatste in de praktijk op het
Internet wordt gebruikt. Encapsulation: het proces van het toevoegen van adresseringsinformatie aan gegevens terwijl ze worden verzonden in de OSI-stack.
* Elke verzendlaag communiceert met de corresponderende ontvangstlaag met behulp van dezelfde “Protocol Data Unit” of datagram.
Afzender: Gegevens -> Segmenten -> Pakketten -> Frames -> Bits (0 en 1)-Ontvanger: Bits -> Frames -> Pakketten -> Segmenten -> Gegevens.
* Bij elke afzenderlaag: inkapseling (verpakking) of encapsulation. Bij elke ontvangende laag: uitpakken of decapsulation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Concentrische ringen

A

Creëert een reeks van genestelde lagen die moeten worden omzeild om een aanval te voltooien. Elke laag vertraagt de aanvaller en biedt mogelijkheden om de aanval te detecteren. Bv concentrische kasteelmuren, Firewall (zie later) op het netwerk en op het apparaat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Overlappende redundantie

A

Twee of meer controles die parallel werken om een “asset” te beschermen. Biedt meerdere, elkaar overlappende detectiepunten. Dit is het meest effectief wanneer elke controle verschillend is. Bv. muren en ballista’s, twee anti-virus oplossingen op het apparaat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Verdeel en heers

A

meer
processen, controles of personen nodig zijn om toegang te krijgen tot of
gebruik te maken van het bedrijfsmiddel. Dit is effectief in het beschermen van zeer waardevolle activa of in omgevingen waar vertrouwen een probleem is. Bv. Het lanceren van kernraketten heeft twee mensen nodig om elk hun knop in te drukken. Voor het doen van grote banktransacties zijn twee mensen nodig om goed te keuren/te ondertekenen. “Four eyes” principe. Een andere indeling van de verdediging in de diepte vanuit een architectonisch perspectief: * Horizontale verdediging in de diepte - Op verschillende plaatsen in het (communicatie) toegangspad van een object worden controles geplaatst, wat functioneel gelijkwaardig is aan een concentrisch ringmodel. * Verticale verdediging in de diepte - controles worden op verschillende systeemlagen geplaatst - hardware, besturingssysteem, applicatie, database of gebruikersniveaus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Web adres

A

www . x . y

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

IP adres

A

vb. 104.17.202.63 (4 nummers tussen 0 en 255; elk op een netwerk aangesloten apparaat heeft er een, ook bij u thuis!)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Port (Poort)

A

443 (default voor HTTPS protocol) Een port specificeert waar ergens op het adres het protocol wordt gebruikt. Maar je kan de default gebruikte poort wijzigen door deze te specificeren, bijvoorbeeld https://www.gva.be:8080 geeft aan dat poort 8080 moet worden gebruikt in plaats van 443.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Protocol

A

vb. https://

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

De voornaamste functie van een firewall is dataverkeer regelen(2)

A
  • Een firewall moet personen op het bedrijfsnetwerk in staat stellen om veilig toegang te krijgen tot het internet en tegelijkertijd voorkomen dat anderen op het internet ongelimiteerde toegang krijgen tot het bedrijfsnetwerk om schade te veroorzaken. -> plaats: Internet Perimeter * De meeste organisaties volgen een deny-all filosofie: de toegang tot een bepaalde bron wordt geweigerd, tenzij een gebruiker een specifieke zakelijke reden of behoefte aan toegang tot de
    informatiebron kan aangeven. <-> De accept-all filosofie: iedereen krijgt toegang, tenzij iemand een zakelijke reden kan geven om toegang te weigeren.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Algemene kenmerken van firewalls(6)

A
  • De toegang tot bepaalde sites op het internet blokkeren (Uitgaand).
  • Beperken van het verkeer op het openbare-dienstensegment van een organisatie tot relevante adressen en poorten (Inkomend). Poorten zijn een onderdeel van het adres en zijn gekoppeld aan specifieke protocollen op de Transport laag voor een specifiek geadresseerd apparaat.
  • Voorkomen dat bepaalde gebruikers toegang krijgen tot bepaalde servers of diensten (Beide).
  • Controleren en registreren van de communicatie tussen een intern en een extern netwerk om
    penetraties in het netwerk te onderzoeken of om interne ongewenste communicatie op te sporen (Beide).
  • Pakketten coderen (encrypteren) die tussen verschillende fysieke locaties binnen een organisatie
    worden verzonden door een VPN (Virtual Private Network) aan te maken via het internet (Beide).
  • De mogelijkheden van sommige firewalls kunnen worden uitgebreid, zodat ze ook bescherming kunnen bieden tegen virussen en aanvallen die gericht zijn op het benutten van bekende kwetsbaarheden van het besturingssysteem (Inkomend).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Dual-homed firewall(2)

A
  • Heeft twee of meer netwerkinterfaces, die elk op een ander netwerk zijn aangesloten.
  • Blokkeert of filtert sommige of alle verkeer dat probeert te passeren tussen de netwerken die ermee verbonden zijn, bijv. tussen dataservers en werkstations.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Screened-host firewall(3)

A
  • Maakt gebruik van een packet filtering firewall en een gateway op
    applicatieniveau.
  • Inkomende communicatie wordt eerst via een pakketfilter en wordt
    dan ALTIJD gerouteerd naar de applicatieniveau-gateway. Uitgaande communicatie moet eerst via de applicatieniveau-gateway gaan, vanwaar het naar de pakketfilterfirewall wordt gestuurd. Uitzonderingen kunnen worden toegestaan, afhankelijk van het bedrijfsbeleid.
  • De aanvaller moet door twee afzonderlijke systemen gaan voordat de veiligheid van het privé netwerk in gevaar kan worden gebracht.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Screened-subnet(4)

A
  • Maakt gebruik van twee firewalls om een netwerkzone te creëren
    tussen het onbetrouwbare internet en het vertrouwde, private
    netwerk met de werkstations (Network clients).
  • Deze zone wordt de DMZ- of gedemilitariseerde zone genoemd.
  • Kan een extra (derde) applicatie firewall bevatten in de DMZ.
  • Wordt gebruikt om “publieke” servers te isoleren van het private netwerk, zoals bijvoorbeeld een publieke webserver.
96
Q

Mogelijke firewall problemen(4)

A
  • Configuratiefouten – Fout geconfigureerde firewalls kunnen onbekende en gevaarlijke diensten vrij doorlaten.
  • Controle eisen - Het is noodzakelijk om de logboeken op de juiste manier te controleren, maar het is mogelijk dat de controles niet altijd op regelmatige basis plaatsvinden.
  • Beleidsonderhoud - Het is mogelijk dat het firewall beleid (regels) niet regelmatig wordt onderhouden.
  • Kwetsbaarheid voor applicatie- en inputgebaseerde aanvallen - De meeste firewalls werken op de netwerklaag; daarom stoppen ze geen applicatie- of inputgebaseerde aanvallen, zoals SQL-injectie- en buffer- overloopaanvallen. Nieuwere next generation firewalls kunnen het verkeer op de applicatielaag inspecteren en sommige van deze aanvallen stoppen.
97
Q

Virtual Local Area Networks (VLAN):

A

Groepeert apparaten van een of meer logisch gesegmenteerde LAN’s.
Segmenteert het netwerk van een organisatie, zodat elk segment afzonderlijk kan worden gecontroleerd, bewaakt en beschermd. (TIP: Hotelkamers)

98
Q

Security Information and Event Management (SIEM)

A

Veel beveiligingstools, elk met een eigen logboek -> grote
hoeveelheden gegevens (letterlijk encyclopedieën met
gegevens, elke dag!). Hoe gaat men deze overweldigende
hoeveelheid gegevens analyseren en interpreteren?
SIEM-systemen (combinatie van SEM en SIM)
* Automatisch aggregeren (samenvoegen) en correleren van
loggegevens over meerdere beveiligingsapparaten
* Reduceert de informatie tot een hanteerbare lijst van geprioriteerde gebeurtenissen!
* Gebruikt in war rooms of in termen van cybersecurity: SOC (Security Operations Center)

99
Q

Data Loss Prevention:

A

Controleert de exfiltratie (egressie) van gegevens door de gegevens aan bepaalde regels te toetsen.
Bijvoorbeeld: een verzonden gegevensbestand mag niet meer dan één creditcard- of sociale
zekerheidsnummer bevatten.
Een goed DLP oplossing kijkt naar de 3 mogelijke toestanden voor data

100
Q

Data Loss Prevention: Data at rest

A

“Data at rest”: Met behulp van een “crawler“ (=eigenlijk een goedaardige worm), vindt u waar de gegevens zijn opgeslagen en welke informatie is opgeslagen (bijv. credit card gegevens, emailadressen, etc.).

101
Q

Data Loss Prevention: Data in transit

A

Gebruikt Deep Packet Inspection (DPI) om de gegevens te analyseren op gevoelige
inhoud. Kan bij transport van gevoelige informatie: waarschuwen, blokkeren, in quarantaine plaatsen of coderen/versleutelen.

102
Q

Data Loss Prevention: Data in use

A

Controleert de toestemming voor het gebruik van gegevens op een werkstation,
inclusief printen, kopiëren naar externe apparaten zoals USB en zelfs kopiëren naar het klembord. Sommige controleren zelfs of men de tekst in een andere toepassing typt! Kan monitoren, beveiliging waarschuwen, gebruiker opleiden, blokkeren.

103
Q

IDS

A

Intrusion Detection System (zie samenvatting p21)

104
Q

IPS

A

Intrusion Prevention System (zie samenvatting p 21)

105
Q

Encryptie & Decryptie:

A

Encryptie (vercijferen of versleutelen) is het proces van het omzetten van een tekstbericht (plaintext) in een beveiligde tekstvorm, cijfertekst (ciphertext) genoemd Het encryptie proces maakt gebruik van een wiskundige functie die wordt bestuurd door een speciaal wachtwoord, genaamd sleutel (key).
Decryptie (ontcijferen of ontsleutelen): De cijfertekst kan niet worden begrepen zonder ontcijfering - het omgekeerde proces van versleuteling naar het originele tekstbericht.

106
Q

Basis principes van (symmetrische) cryptografie (2)

A

Substitutie: Vervangt delen van het bericht door iets anders volgens een vooraf gedefinieerd algoritme. Vervang bijvoorbeeld elk teken van het alfabet door het teken dat op drie plaatsen rechts daarvan staat. A-> D, B -> E, etc. Dit was het encryptie-algoritme van Caesar’s Cipher.

Transpositie (of Permutatie): Mengt de gegevens door blokken van plaats te veranderen. Een zeer eenvoudige transpositie is het wisselen van de plaatsen van elk paar karakters. Vb. HOWEST -> OHEWTS. Transpositie is het principe dat de Spartanen gebruikten voor hun encryptie-algoritme. De sleutel is de
dikte van de staaf.

107
Q

Verschil Encoding – encryptie:

A

Encoding transformeert een bericht naar een andere vorm. Het algoritme om te encoderen is altijd goed gekend, omkeerbaar en er IS
GEEN SLEUTEL NODIG sleutel nodig. Encryptie . Daarentegen heb je voor encryptie en decryptie een berust tegenwoordig op het geheim van de sleutel en niet op het geheim van het algoritme. (Caesar’s cipher is strikt genomen “Encoding” in plaats van “Encryptie” omdat het een algoritme was zonder sleutel, maar het algoritme werd wel geheim gehouden).

108
Q

Hashing en hash:

A

Asymmetrische versleuteling is traag => lang nodig om grote documenten of bestanden te ondertekenen. Een oplossing daartoe is om een code te maken die een representatie is van het document, maar die veel korter is en dan deze code te encrypteren met de geheime sleutel. Het maken van zo’n kortere code wordt
“hashing” genoemd . De code zelf wordt een hashcode, hashwaarde, digest of gewoon “hash” genoemd.
Eisen:
* De hash moet gemakkelijk en snel te berekenen zijn.
* Het moet erg moeilijk zijn om twee berichten met dezelfde hash te vinden. (Het vinden van twee berichten met dezelfde hash wordt een “botsing” (collision) genoemd)
* Een paar standaarden:
MD5 (128 bit hash), SHA-0 (160 bit), SHA-1 (160 bit), SHA-2 en SHA-3 met varianten.
Hiervan worden alleen SHA-3 en bepaalde varianten van SHA-2 tegenwoordig als veilig beschouwd (vaak aangeduid met hun hash-lengte: SHA-256 en SHA-512)

109
Q

Factoren die de sterkte van een cryptografisch systeem beïnvloeden(6)

A
  • Sterkte van het algoritme Beter openbaar dan geheim, omdat het dan door veel onderzoekers kan worden onderzocht en getest.
  • Geheimhouding van de sleutel en moeilijkheid om een onbekende
    sleutel te compromitteren (te kraken/vinden).
  • Het ontbreken van achterdeuren .
    Met een achterdeur kan een versleuteldbestand worden gedecrypteerd zonder dat de sleutel bekend is.
  • De onmogelijkheid om delen van een cijfertekstbericht te ontcijferen door het analyseren van de patronen in de cijfertekst.
  • Het verhinderen van gekende plaintext aanvallen
  • Eigenschappen van de tekst die een dader kent Bv. brieven beginnen vaak met “Beste…” wat informatie is die helpt bij het ontcijferen.
110
Q

Symmetrische sleutel systemen

A

Gebruiken één enkele, geheime, bi-directionele sleutel voor vercijferen en ontcijferen. Zoals in de fysische wereld.
Voordelen:
* Eenvoudig voor de gebruiker , want er is maar één sleutel voor vercijferen en ontcijferen.
* Minder ingewikkeld om te gebruiken in cryptosystemen dan asymmetrische vercijfering.
* Snel , dus gebruikt minder rekenkracht dan asymmetrische vercijfering.
* GESCHIKT VOOR “BULK” VERCIJFERING, vercijfering van grote hoeveelheden.
Nadelen:
* Problematische sleutelverdeling . Hoe krijg je dezelfde sleutel bij twee partijen die elkaar misschien niet eens persoonlijk kennen?
* Kan niet worden gebruikt om onweerlegbaarheid (non-repudiation) te garanderen (digitale handtekeningen)

111
Q

Cryptographie, symmetrische sleutel: DES (3)

A

Data Encryption Standard
Vercijfert in blokken van 6ft bit
Nu als zwak beschouwd en alleen gebruikt in de mode Triple DES of 3DES

112
Q

Cryptographie, symmetrische sleutel: AES(4)

A

Advanced Encryption Standard
* Uitgevonden door twee Belgen van de KULeuven: Vincent Rijmen en Joan Daemen
* 128- tot 256-bits sleutel
* Vercijfert in blokken van 128 bit

113
Q

Cryptographie, symmetrische sleutel: RCft (2)

A

Rivest Cipher ft
Beschouwd als zeer zwak, maar helaas nog steeds gebruikt in sommige protocollen zoals bijvoorbeeld in WEP (WiFi Security).

114
Q

Asymmetrische sleutel systemen

A

Gebruikt twee complementaire sleutels. Als men vercijfert met de ene
sleutel, kan men alleen met de andere sleutel ontcijferen. Eén sleutel is altijd openbaar, de andere is altijd privé en houdt de gebruiker bij hem.
De privé (of private of geheime) sleutel wordt door de eigenaar zo veilig mogelijk bewaard (bijv. op een smartcard). De publieke sleutel wordt gepubliceerd - vaak in een soort “telefoonboek” - zodat iedereen hem kan gebruiken. Algoritmes voor asymmetrische vercijfering zijn langzamer en gebruiken meer computerkracht dan symmetrische algoritmen. => Gebruikt voor kortere berichten

115
Q

Cryptographie, Asymmetrische sleutel: RSA(5)

A

Rivest, Shamir and Adleman
bekendste standaard
Gebruikt typisch sleutels van 1.024 tot 4.096 bit lang.
Vertrouwt op de praktische moeilijkheid van het in factoren ontbinden van het product van twee grote priemgetallen en maakt gebruik van modulaire rekenkunde.
Gebruikt zeer veel computertijd . Vaak geïmplementeerd in hardware

116
Q

Cryptographie, Asymmetrische sleutel: ECC (4)

A

Elliptical Curve Cryptography
* Minder rekenkracht en computer geheugen nodig dan voor RSA . Wordt dan ook bv. Op smart cards gebruikt.
* Gebaseerd op de algebraïsche structuur van elliptische krommen over eindige velden.
* Maakt het mogelijk om kleinere sleutels dan RSA te gebruiken met hetzelfde veiligheidsniveau.

117
Q

Een Digitale Handtekening verzekert(3)

A

Data integriteit: Elke wijziging in de plaintext boodschap zou ertoe leiden dat de ontvanger niet dezelfde hash berekent.

Authenticatie: De ontvanger kan zich ervan vergewissen dat het bericht door de beweerde afzender is verzonden, aangezien alleen de beweerde afzender de geheime sleutel heeft.

Onweerlegbaarheid (Non-repudiation): De afzender kan later niet ontkennen dat hij het bericht heeft gegenereerd en verzonden, omdat hij - opnieuw - de enige is die zijn geheime sleutel bezit.

118
Q

Public Key Infrastructure (PKI) (3)

A
  • Probleem: Hoe garandeert men dat de publieke sleutel van Alice echt van Alice is, als Alice en Bob elkaar nooit ontmoeten? Hoe krijgt Alice de sleutel van Bob?
  • Oplossing: een Public Key Infrastucture waarbij een “trusted party” (bijvoorbeeld de overheid of een door de overheid aangewezen instantie) garandeert dat de publieke sleutel authentiek is en afkomstig is van Alice.
  • Hoe garandeert de trusted party dit ? Door de publieke sleutel van een persoon digitaal te ondertekenen met hun geheime sleutel
119
Q

DIGITAAL CERTIFICAAT(4)

A
  • Bevat de publieke sleutel en identificerende informatie over de gebruiker.
  • Getekend door een trusted party met de privésleutel van de trusted party.
  • Toegevoegd aan berichten zodat de ontvanger de authenticiteit van de publieke sleutel van de
    gebruiker kan verifiëren met behulp van de publieke sleutel van de trusted party.
  • Bevat ten minste: Een onderscheidende (gebruikers)naam, De publieke sleutel van de gebruiker, Het algoritme dat wordt gebruikt om de digitale handtekening van het certificaat te creëren door de trusted party, De geldigheidsduur van het certificaat
120
Q

Certificate Authority (CA)(5)

A
  • Autoriteit in een netwerk die (veiligheids)certificaten en publieke sleutels voor de verificatie of versleuteling van handtekeningen van berichten uitgeeft en beheert.
  • Om een digitaal certificaat te genereren, krijgt/moet de CA een bevestiging krijgen van een Registratie Autoriteit (RA) dat de door de gebruiker verstrekte informatie correct is. Als de RA de door de gebruiker verstrekte informatie bevestigt, maakt de CA de inhoud van het digitale certificaat aan en
    ondertekent het met de privésleutel van de CA.Alle gebruikers kunnen dan het certificaat controleren met de publieke sleutel van de CA.
  • Beheert en tekent ook Certificate Revocation Lists (CRL’s) -> Lijst van ingetrokken certificaten.
  • Bekende CA’s zijn bijvoorbeeld de bedrijven Verisign en DigiCert.
  • Een CA kan ook eigendom zijn van een bedrijf om certificaten te genereren voor zijn werknemers, aannemers, partners, enz. (bedrijfsinterne CA)
121
Q

Misbruik van encryptie: (4)

A

Net als dynamiet kan versleuteling door criminelen worden misbruikt:
* Ransomware (Wannacry, Cryptolocker, Petya)
* Verbergen van malwarecode
* Geheime communicatie tussen criminelen -> bemoeilijkt forensisch onderzoek
* Encryptie van gegevens in rust door criminelen -> bemoeilijkt forensisch onderzoek

122
Q

Encryptie Risico’s (5)

A
  • De veiligheid berust vooral op de geheimhouding van de sleutels. Hoe meer een sleutel wordt gebruikt, hoe meer de gegevens kunnen worden geanalyseerd, dus hoe kwetsbaarder ze zijn.
  • Het kraken van wachtwoorden gaat steeds sneller met de evolutie van de technologie.
  • Vroeg of laat zal een sleutel verouderd zijn.
  • Willekeurigheid (randomness) van de sleutelgeneratie is ook een factor.
  • Soms is het genereren van een sleutel gebaseerd op wachtwoorden en is het makkelijker om een wachtwoord te raden dan een sleutel -> sleutel wordt minder veilig. Willekeurigheid speelt ook een sleutelrol bij asymmetrische sleutelgeneratie
123
Q

Evaluatie van de geïmplementeerde Risico Controles

A

Analyseer bestaande controles (bijv. anti-malware, firewalls, logging, IPS, …) om de effectiviteit in het beperken (mitigate) van risico’s te bepalen => nieuwe risicoscore
* Resultaat: Definitieve risico-ranglijst met risico’s met
* Adequate controle
* Ontoereikende controle
* Geen controle
* Onthoud: kosten voor risicobeheersing !< waarde van de activa

124
Q

Reactie op Risico: Risicobeperking of -vermindering

A

De implementatie van controles of tegenmaatregelen om de waarschijnlijkheid en.of impact van een risico te beperken tot een niveau binnen de risicotolerantie van de organisatie

125
Q

Reactie op Risico: Risicovermijding

A

Risico’s kunnen worden vermeden door niet deel te nemen aan een activiteit of bedrijvigheid

126
Q

Reactie op Risico: Risico-overdracht of -deling

A

Het risico kan worden overgedragen aan een derde partij (bijvoorbeeld een verzekering) of worden gedeeld met een derde partij via een conttractuele overeenkomst.

127
Q

Reactie op Risico: Risicoaanvaarding

A

Als het risico binnen de risicotolerantie van de organisatie ligt of als de kosten voor het anderszins beperken van het risico hoger zijn dan het potentiële verlies, dan kan een organisatie het risico op zich nemen en eventuele verliezen opvangen/tolereren.

128
Q

Vulnerability Scan(5)

A

Het proces van het gebruik van proprietary of open source tools om te zoeken naar bekende kwetsbaarheden.
* Gebruikt door beveiligingsprofessionals EN hackers!
* Host-gebaseerd (bijv. McAfee Endpoint Security Vulnerability Scan) of Netwerkgebaseerd (bijv. Nessus) Commerciële maar ook gratis en open-source tools beschikbaar.
* Scannen van IT-infrastructuur, webapplicaties, databases of een mix daarvan.
* Andere werktuigen voor een kwetsbaarheidsanalyse zijn open source en proprietary bronnen zoals SANS, MITRE en OWASP, softwareleveranciers (patches!), historische incidenten.

129
Q

LAN

A

Local Area Network
Computernetwerk dat computers binnen een beperkt gebied (woning, school, campus, kantoorgebouwen) met elkaar verbindt.

130
Q

WAN

A

Wide Area Network
Meerdere LAN’s die organisatorisch via het lnternet of een soortgelijk netwerk (huurlijnen) met elkaar zijn verbonden.

131
Q

LAN Componenten(5)

A
  • Repeater: Physical layer. Versterkt en herhaalt het signaal.
  • Hub: Physical layer. Versterkt en herhaalt het signaal of kopieert gewoon het signaal naar een aantal andere fysieke lijnen.
  • Bridge: Data link layer. Meestal om een draadloos netwerk en een bekabeld netwerk of apparaat aan elkaar aan te sluiten. Bijv. bekabelde printer.
  • Router: Network layer. Bestudeert pakketten en “routeert” ze verder of blokkeert ze volgens een set van regels (omvat vaak een firewall). Heeft meestal een WAN-poort om verbinding te maken met het internet.
  • Switches: Bestaat in versies op alle OSI lagen behalve laag 1. Hoe hoger de OSI laag, hoe meer intelligentie in het “schakelen” van het signaal naar een andere lijn. Heeft meestal geen WAN-poort om verbinding te maken met het internet maar wordt tussen delen van een LAN gebruikt.
132
Q

LAN & WAN Beveiliging (4)

A
  • Als je eenmaal in een LAN bent, ben je voorbij de externe controles op de Internet Perimeter zoals firewalls, IPS/IDS, web gateways en andere perimeterbeveiligingsapparaten. Verbinding maken met een LAN geeft aanzienlijk meer toegang dan verbinding maken via het Internet. Vergelijk dit met het
    kunnen betreden van een beveiligd gebouw.
  • De beveiliging is nu afhankelijk van de beveiliging van de netwerkinfrastructuur en de controles op de
    apparaten en in de applicaties.
  • De meeste netwerkbesturingssoftwareheeft beperkte administratieve en beveiligingsfuncties en beperkte logging aan te bieden, maar dit is geleidelijk aan het verbeteren.
  • Gebrek aan opleiding van IT-personeel kan leiden tot beveiligingslekken.
133
Q

Network Access Control

A

Hoe controleren we op “malafide” apparaten die proberen verbinding te maken met het LAN? => Netwerktoegangscontrole (Network Access Control).
Dit is meestal een beveiligingsapparaat dat apparaten die verbinding maken met het LAN controleert op onder andere:
* Toelating om aan het LAN te connecteren.
* De juiste software kan checken en installeren (kan bijvoorbeeld controleren of de anti-malware van het bedrijf is geïnstalleerd).
* Het up-to-date zijn met het besturingssysteem en alle (kritische) toepassingen.
Netwerktoegangscontrole kan als volgt geïmplementeerd zijn:
Agentloos: NAC scant op afstand voor configuratie op het niet-betrouwde apparaat.
Met agent: de agent(*) monitort en communiceert de status van het apparaat naar de NAC. Voor onze doeleinden is een “agent” een stuk software op een endpoint dat werkt in opdracht van een extern apparaat/software

134
Q

LAN Risico’s en problemen (12)

A

Vanwege het lagere beveiligingsniveau op een LAN zijn de risico’s en problemen:
* Ongeoorloofde wijzigingen => Verlies van gegevens en programma-integriteit
* Onvermogen om versiebeheer te onderhouden => Gebrek aan actuele gegevensbescherming
* Beperkte gebruikersverificatie => Blootstelling aan externe activiteit
* Virus en worminfectie .
* Toegang voor iedereen in plaats van need-to-know toegang => Onrechtmatige openbaarmaking van gegevens
* Software zonder licentie of met teveel exemplaren => Overtreding van softwarelicenties
* Imitatie of vermomming als legitieme LAN-gebruiker => Illegale toegang
* “Snuffelen” (sniffing) in het netwerk door een interne gebruiker => schijnbaar onbelangrijke informatie wordt verzameld die kan worden gebruikt om een aanval te lanceren, zoals netwerkadresinformatie
* Spoofing van een interne gebruiker (het herconfigureren van een netwerkadres om te doen alsof het een ander adres is)
* Vernietiging van de logging- en controlegegevens
* Gebrek aan tijd voor netwerkbeheerders om controles en tegenmaatregelen uit te voeren

135
Q

LAN veiligheidsmaatregelen(6)

A
  • Duid een eigenaar aan van programma’s, bestanden en opslag
  • Beperk de toegang tot alleen-lezen waar mogelijk
  • Implementeer record- (databases) en bestandsvergrendeling om gelijktijdige bewerkingen te voorkomen
  • Opzetten van doordachte aanmeldingsprocedures voor gebruikers, met inbegrip van strikte wachtwoordregels. Wijzig standaard wachtwoorden!
  • Gebruik switches die de toegang tot het LAN op het niveau van de fysieke poort (connector) kunnen verhinderen voor onbevoegde hosts (bijvoorbeeld met behulp van het MAC(*)-adres)
  • Encryptie van lokaal verkeer met behulp van het IPSec-protocol (IP- veiligheid)
136
Q

Wireless(3)

A
  • Wireless maakt het mogelijk om één of meer apparaten te laten communiceren zonder fysieke verbindingen (zonder kabel).
  • Maakt gebruik van radiofrequentie-uitzendingen of andere elektromagnetische signalen (Inclusief Bluetooth en Infrarood).
  • Kan in vier groepen worden ingedeeld op basis van de omvang van de signaaldekking:
  • Wireless WAN (Wi-Fi Hotspot)
  • Wireless LAN (Kantoor of Horeca)
  • Wireless Personal Area Networks (Bluetooth bijvoorbeeld)
  • Wireless ad hoc network (directe wireless connectie tussen peer(*) computers)
137
Q

Wireless LAN (WLAN ≠ WAN)(3)

A
  • Apparaten met een draadloze netwerkkaart (bijv. laptops, smartphones) verbinden “over de lucht”
    met een “access point” (=draadloze hub).
  • Bereik van het toegangspunt typisch ≈100m
  • De zone waarin er dekking is heet een “cel”
  • Roaming = zich kunnen verplaatsen tussen cellen
  • Toegangspunt wordt verbonden via een kabel met een LAN.
  • De meest bruikbare en gebruikte standaard is IEEE 802.11, die de interface definieert:
  • Tussen een draadloze client en een toegangspunt
  • Tussen twee draadloze klanten
138
Q

Wired Equivalent Privacy (WEP)(2)

A
  • Symmetrische vercijfering met behulp van RC4 (!) dat al als zeer zwak wordt beschouwd (≈gebroken). En dan is het nog zwakke implementatie van de encryptie
  • Met sleutels die voor alle gegevens worden gebruikt en niet vaak worden gewijzigd (Sleutelverdelingsprobleem)
139
Q

Wi-Fi Protected Access (WPA, WPA2 & WPA3) (3)

A
  • In plaats van één sleutel voor alle gegevens wordt er een sleutel per pakket gebruikt, gebaseerd op een gekende WPA-code (kan een wachtwoord of “passphrase” zijn).
  • Sterkere integriteitscontrole om replay te voorkomen (bijv. dezelfde banktransactie twee keer uitvoeren kan niet) en om wijzigingen te voorkomen
  • Vanaf WPA2 is AES verplicht
  • Vanaf WPA3, maatregelen voor het beperken van zwakke WPA-codes (zwakke wachtwoorden of passphrases)
140
Q

Wireless Netwerkbeveiliging – andere maatregelen (6)

A
  • Gebruik VPN om verbinding te maken met de organisatie
  • Encrypteren van e-mails (met behulp van een zakelijke email oplossing)
  • Opkomend gebruik van asymmetrische encryptie
  • Verberg de naam van uw netwerk , de SSID (Service Set Identifier).
  • Filter de MAC-adressen (alleen bekende apparaten toestaan = bekende MAC’s)
  • In sommige gevallen moeten de radiosignalen worden afgeschermd met behulp van fysieke barrières (beton, kooi van Faraday).
141
Q

Ports & Protocols Tunneling:

A

Tunneling is het misbruik van een protocol om informatie over te brengen voor iets anders dan het doel van dat protocol. Aanvallers (intern of extern) misbruiken het protocol als een “tunnel”, voor de uitwisseling van informatie voor kwaadaardige doeleinden. Vergelijk met het misbruiken van de riolen voor een aanval op een bankkantoor. Tunneling kan mogelijk firewalls omzeilen als er geen deep packet inspection (DPI) wordt gedaan. De meest bekende protocollen die gebruikt worden voor tunneling zijn ICMP en HTTP.

142
Q

Remote Access (8)

A

Toegang op afstand kan nodig zijn voor:
* Telewerk . Heeft dankzij Covid veel tractie gekregen.
* Software leveranciers voor hun (externe) supportafdeling
* Consultants om hun werk te doen (bv. internal penetration test van op afstand)
* Zakelijke partners om toegang te hebben tot bepaalde gegevens die nodig zijn voor zaken te kunnen doen met elkaar. TCP/IP-internettoegang op afstand
* Kosteneffectieve aanpak (geen specifieke huurlijnen nodig)
* VPN vereist voor de veiligheid!
* Maar encryptie kan problemen veroorzaken omdat het niet kan worden geïnspecteerd door beveiligingsapparatuur zoals firewall, IPS etc.
=> Gebruik beveiligingsapparatuur die kan ontcijferen & inspecteren voordat het naar de finale bestemming wordt verzonden.

143
Q

Remote Access – Controles (6)

A
  1. (Sterke) Beleidsregels (policies) en standaarden.
  2. Correcte autorisaties.
  3. Identificatie- en authenticatiemechanismen om de verbinding op afstand te starten.
  4. Encryptietechnieken, zoals het gebruik van een VPN.
  5. Systeem- en netwerkbeheer (bijv. NAC).
  6. Beperking van de toegang op afstand tot (sterk) gecontroleerde systemen, netwerken en toepassingen.
144
Q

Remote Access – Risico’s: DoS

A

gebruikers op afstand krijgen mogelijk geen toegang tot gegevens of applicaties die voor hen van vitaal belang zijn om hun dagelijkse werkzaamheden uit te voeren.

145
Q

Remote Access – Risico’s: Misgeconfigureerde communicatiesoftware

A

Kan leiden tot ongeoorloofde toegang tot of wijziging van de gegevens van een organisatie.

146
Q

Remote Access – Risico’s: Verkeerd geconfigureerde apparaten

A

(bv. Geen beveiligingssoftware) op de bedrijfscomputerinfrastructuur

147
Q

Remote Access – Risico’s: Kwaadwillende derden

A

die toegang kunnen krijgen tot kritieke applicaties of gevoelige gegevens door gebruik te maken van zwakke punten in communicatiesoftware en
netwerkprotocollen.

148
Q

Remote Access – Risico’s: Hostsystemen

A

(= systemen waarbij het VPN binnen het bedrijf eindigt) die niet goed
beveiligd zijn => kunnen worden uitgebuit door een indringer die op afstand toegang krijgt.

149
Q

Remote Access – Risico’s: Fysieke beveiligingsproblemen

A

met computers van gebruikers op afstand. Als een aanvaller toegang krijgt tot de computer van een gebruiker thuis en tot zijn VPN, kan hij het bedrijf op afstand van binnenuit aanvallen.

150
Q

Booting(5)

A
  1. Power on
  2. Lees BIOS-instructies die in hardware zijn gebrand
  3. Start een klein programma vanaf het begin van het opstartapparaat (voor PC heet dit MainBoot record)
  4. Laad het besturingssysteem
  5. wacht op gebruiker
151
Q

OS

A

Operating system
De software die start wanneer uw apparaat start (“boots”). Het heeft over het algemeen de volgende functies: Zorgt voor de gebruikersinterface, zoals de pictogrammen die u aanklikt en de dialoogvensters die u ziet. Hiermee kan de gebruiker toepassingen uitvoeren zoals bijvoorbeeld tekstverwerkers, rekenbladen, presentatiesoftware, enz. Regelt het gegevensbeheersysteem (bestanden) waarmee u gegevens en programma’s kunt opslaan en opvragen

152
Q

Kernel Mode (2)

A
  • De uitgevoerde code(*) heeft volledige en onbeperkte toegang tot de hardware
  • De kernelmodus is gereserveerd voor het laagste niveau, de meest vertrouwde functies, van het besturingssysteem.
153
Q

User mode (3)

A
  • De uitvoerende code heeft geen mogelijkheid om direct toegang te krijgen tot de hardware of het geheugen.
  • De code die in de gebruikersmodus draait, moet de programma’s in de kernelmodus oproepen om toegang te krijgen tot de hardware en het geheugen. De gebruiker kan dus niet zomaar doen wat hij wil!
  • Vergelijk het met een democratisch systeem waarin je de politici die je kiest kan beïnvloeden, maar zij beslissen over de wetten en regering, niet jij.
154
Q

Gebruiker types en Windows UAC (3)

A
  • De normale gebruikers (User) - min of meer beperkt in wat hij kan doen door een admin. De normale gebruiker heeft toegang tot standaardapplicaties, maar kan de systeemconfiguratie of -bestanden niet wijzigen.
  • De beheerders (administrators) - Sommige hebben meer of minder rechten, afhankelijk van waar hun account voor wordt gebruikt, maar hebben allemaal enige toegang tot de systeemconfiguratie en de bestanden.
  • De Systeemgebruiker! - Heeft toegang tot alles. Deze kan in Windows niet als gebruikerstype worden gekozen
155
Q

OS controle: UAC (User Account Control) (4)

A
  • Windows-beveiligingsfunctie die voorkomt dat onbevoegden het systeem wijzigen.
  • Als Beheerder -> vraagt om toestemming om de wijzigingen door te voeren
  • Als Gebruiker -> vraagt om in te loggen als beheerder om de wijzigingen door te voeren
  • Voordeel: geen veranderingen zonder dat een beheerder ze opmerkt!
156
Q

OS controle: File system permission

A

Het OS beheert de gegevensbestanden -> biedt toegangscontrole om te bepalen of een gebruiker kan create, modify, read, write and/or delete. Noteer dat er ook andere privileges bestaan (bv. execute)!

157
Q

OS controle: File system credentials

A

Het OS baseert de toegang op de credentials van een gebruiker. Het OS bevat dus ook gebruikerscontrolesoftware om de gebruiker te identificeren en te authentiseren.
* Identificeren -> gebruikersnaam
* Authentiseren -> bewijzen dat je bent wie je beweert te zijn in de identificatiestap

158
Q

OS controle: File system privileges

A
  • Toekennen van privileges -> “Least privilege” principe aanbevolen
  • Beperken van de toegang op basis van een bepaalde tijd van de dag, aantal
    aanmeldingspogingen, het source adres van het apparaat.
159
Q

Windows – Registry:

A

De Registry is van cruciaal belang en moet zeer goed worden beschermd. Het is een centrale hiërarchische database waarin de configuratie-instellingen en -opties worden opgeslagen.
* Georganiseerd als een “directory”-structuur maar in plaats van mappen (folders; directories) en bestanden (files) die gegevens (data) bevatten, werkt het met keys
en bevatten. Sommige belangrijke delen in de Registry vind je hieronder:
subkeys die gegevens
* HKEY_CURRENT_CONFIG — Bevat veranderlijke informatie die bij het opstarten wordt gegenereerd
* HKEY_CURRENT_USER — Specifieke instellingen voor de huidige gebruiker
* HKEY_LOCAL_MACHINE\SAM — Bevat lokale en domein account informatie (zie
oefening!)
* HKEY_LOCAL_MACHINE\Security — Bevat veiligheidsbeleid waarnaar wordt verwezen en d at wordt afgedwongen door de kernel
* HKEY_LOCAL_MACHINE\Software — Bevat software en Windows instellingen
* HKEY_LOCAL_MACHINE\System — Bevat informatie over de installatie van het Windows- systeem
* HKEY_USERS.DEFAULT — Profiel voor de lokale systeem accoun

160
Q

Hoe zie je en pas je de Registry aan:

A
  • Gebruik het commando (op een opdrachtregel) “regedit“.
  • Als je dubbelklikt op een “value name”, opent er een nieuw venster waar je de waarde in kan zien en veranderen. Elke verandering wordt direct opgeslagen! (geen “Save” knop, geen “Undo”!).
  • Het gebruik van Regedit is alleen mogelijk als je een beheerder bent.
  • Sommige keys zijn niet eens zichtbaar voor de “normale” beheerder, bijvoorbeeld HKEY_LOCAL_MACHINE\SAM.
161
Q

Authentiseren (3)

A

Need to know
* Je moet iets weten/kennen om je te authentiseren
* bv. Wachtwoord, PIN, passphrase
* Kan verward worden met “Least Privilege/Need to know”
Need to have
* Je moet iets bezitten om je te authentiseren
* bv. smart card, dongle, zender
Need to be
* Je gebruikt je biometrische kenmerken om je te authentiseren
* bv. Gezichtsherkenning, vingerafdruk, retina-can, voetafdruk

162
Q

Virtualisatie (3)

A
  • Maakt het mogelijk om meerdere OS’s (“ gasten “ of “guests”) naast elkaar
    te laten bestaan op dezelfde fysieke server (“ gastheer afzondering van elkaar. -> bijvoorbeeld Vmware. ” of “host”), in
  • Creëert een laag tussen de hardware en de gast-OS’en om gedeelde
    verwerkings- en geheugenbronnen op de host te beheren-> vaak
    HYPERVISOR genoemd.
  • De host in een gevirtualiseerde omgeving vertegenwoordigt een
    potentieel single point of failure -> een succesvolle aanval op de host kan
    resulteren in een incident dat groter is in zowel de omvang als de impact.
163
Q

Virtualisatie Nadelen (6)

A
  • Een ontoereikende configuratie van de host kan leiden tot kwetsbaarheden die
    alleen de host, maar ook de gasten treffen. niet
  • Exploitaties van bestaande kwetsbaarheden binnen de configuratie van de host, of een DoS-aanval tegen de host, kunnen alle gasten van de host treffen.
  • Het compromitteren van de beheerconsole (hypervisorconsole) kan niet- goedgekeurde administratieve toegang verlenen aan de gasten van die host.
  • Onveilige protocollen voor toegang op afstand tot de beheerconsole en de gasten kunnen leiden tot blootstelling van login gegevens van de administrators.
  • Datalekken mogelijk tussen gasten als het geheugen niet wordt vrijgegeven en door de host op een gecontroleerde manier wordt toegewezen.
  • Prestatieproblemen van het eigen OS van de host kunnen gevolgen hebben voor elk van de gasten van de host.
164
Q

Verzachtende (mitigating) controles (authorisatie)

A
  • Sterke fysieke en logische toegangscontrole, vooral voor de host en zijn beheerconsole.
  • Goede configuratiebeheerpraktijken en platform hardening voor de host, inclusief patching, antivirus,
    beperkte diensten, logging, passende rechten en andere configuratie-instellingen.
  • Passende netwerksegregatie, inclusief het vermijden van virtuele machines in de gedemilitariseerde
    zone (DMZ), en het plaatsen van de beheertools voor virtualisatie op een apart netwerksegment.
  • Sterke change management praktijken.
165
Q

Specialized systems: Operational Technology (OT)

A

Alle systemen die worden gebruikt voor het beheer van industriële activiteiten in tegenstelling tot IT die de administratieve activiteiten beheert, bijvoorbeeld het beheer van de productielijn, de controle van de mijnbouwactiviteiten, het toezicht op olie en gas.

166
Q

Specialized systems: Industrial Control Systems (ICS) ()

A

Systemen die worden gebruikt om industriële processen te bewaken en te controleren, bijvoorbeeld het
stroomverbruik op elektriciteitsnetten.
Supervisory Control And Data Acquisition (SCADA) systems.
Ze geven het proces onder controle weer en bieden toegang tot de controlefuncties.
* SCADA ⊂ ICS ⊂ OT
* Ontworpen aanvankelijk als stand-alone systems, niet ontworpen met beveiliging in gedachten..
* Werken in real-time dus geen tijd voor (beveiligings-)overhead.
* Worden meer en meer verbonden aan netwerk -> Meer blootstelling.
* Impact van een aanval kan zeer ernstig tot catastrofaal zijn
* Minimum controles: Firewall & Netwerk segmentatie

167
Q

De “Data Owner” en andere profielen (5)

A

Gegevens behoren toe aan een individu of een organisatorisch element
(afdeling, bedrijf, overheidsinstantie…), NIET aan IT.
De Data Owner is verantwoordelijk voor:
* het bepalen van de gegevensindeling
* het vereiste beveiligingsniveau
Noteer dat ook volgende job functies gerelateerd zijn aan data:
Data Stewards: zijn betrokken bij de betekenis en het juiste gebruik van de gegevens, niet bij de wijze waarop deze worden opgeslagen of beschermd.
Data Custodian: beheert de gegevens volgens de regels van de eigenaar van de gegevens (stelt de toegangscontrole in, bepaalt de structuur van de databank, enz.) Houdt zich niet bezig met de inhoud. Data Processor and Data Controller: GDPR rollen voor bedrijven die persoonlijke gegevens verwerken.

168
Q

Gegevensclassificatie – Beveiligingseisen: Toegang en authenticatie

A

Vaststellen van toegangsvereisten, inclusief het definiëren van
gebruikersprofielen, toegangsgoedkeuringscriteria en validatieprocedures.

169
Q

Gegevensclassificatie – Beveiligingseisen: Vertrouwelijkheid

A

Bepaal waar gevoelige gegevens worden opgeslagen en hoe ze worden
verzonden.

170
Q

Gegevensclassificatie – Beveiligingseisen: Privacy

A

Gebruik controles om een betrokken gebruiker te waarschuwen dat zijn of haar informatie op het punt staat te worden gebruikt.

171
Q

Gegevensclassificatie – Beveiligingseisen: Beschikbaarheid

A

Bepaal de uptime- en downtime-toleranties voor verschillende soorten gegevens.

172
Q

Gegevensclassificatie – Beveiligingseisen: Eigendom en distributie

A

Stel procedures vast om gegevens te beschermen tegen ongeoorloofde
kopieën en distributie

173
Q

Gegevensclassificatie – Beveiligingseisen: integriteit

A

Bescherm gegevens tegen ongeoorloofde wijzigingen met behulp van
wijzigingsbeheerprocedures en geautomatiseerde bewaking en detectie van ongeoorloofde wijzigingen en manipulatie.

174
Q

Gegevensclassificatie – Beveiligingseisen: Bewaren van gegevens

A

Bepaal bewaartermijnen en bewaar specifieke versies van software,
hardware, authenticatiegegevens en encryptiesleutels om de beschikbaarheid te garanderen.

175
Q

Gegevensclassificatie – Beveiligingseisen: Auditability

A

Houd bij wie er toegang had, de autorisaties, de wijzigingen en de transacties.

176
Q

Application Security:

A

Het invoeren van een nieuwe applicatie gebeurt volgens de fases van SDLC (System Development Lifecycle). Veiligheid moet in elke fase bekeken worden: Security by design

177
Q

Application Testing (2)

A

Ontwikkelings- en testomgevingen
* vrij open
* hebben vaak minder toegangscontroles
De testfase van SDLC houdt onder andere in:
* Verificatie en validatie dat een programma, subsysteem of toepassing en de ontworpen veiligheidscontroles de functies uitvoeren waarvoor ze zijn ontworpen
* Bepaling of de geteste apparaten zonder enige storing of nadelige invloed op andere onderdelen van het systeem werken

178
Q

Event versus Incident

A
  • Een “gebeurtenis” (“EVENT”) is elke verandering, fout of onderbreking binnen een IT-infrastructuur
  • Voorbeeld: een systeemcrash, een fout op de harde schijf of een gebruiker die zijn wachtwoord vergeet. Het National Institute of Standards and Technology (NIST) definieert een gebeurtenis als “elk waarneembaar voorval in een systeem of netwerk.”
  • In Windows worden “gebeurtenissen” (events) genoteerd in de Windows Event Log waartoe je toegang hebt via de Event Viewer applicatie. Deze applicatie kan je opstarten door “eventvwr” in het Start zoekveld te schrijven.
  • NIST definieert een “INCIDENT” als “een schending of dreigende schending van het computerbeveiligingsbeleid, het beleid inzake aanvaardbaar gebruik of de
    standaardbeveiligingspraktijken”. Een andere veelgebruikte definitie: “de poging tot of het succes van ongeoorloofd toegang te verkrijgen; gebruik, openbaarmaking, wijziging of verlies van informatie; of interferentie met systeem- of netwerkbewerkingen”.
  • Incidenten vereisen beveiliging- en onderzoeksexpertise om ze te beheersen,terwijl gebeurtenissen in de normale gang van zaken worden afgehandeld.
179
Q

ENISA

A

European Union Agency for Network and Information Security
(samenvatting p43)

180
Q

ELEMENTEN VAN EEN INCIDENT RESPONSE PLAN (IRP) (6)

A
  1. Voorbereiding (Preparation)
  2. Identificatie (Identification)
  3. Insluiting (Containment)
  4. Uitroeiing (Eradication)
  5. Herstel (Recovery)
  6. Geleerde lessen (Lessons Learned)
181
Q

incident response plan: Preparation (7)

A

Deze fase bereidt een organisatie voor - voorafgaand aan een incident op het ontwikkelen van een incident response.
* Hoe gaan we om met incidenten?
* Met wie gaan we communiceren of naar wie gaan we escaleren in geval van een incident?
* Volgens welke criteria doen we aangifte van het incident bij de politie of andere instanties?
* Wie maakt deel uit van het Incident Response Team en hoe en wanneer activeren we die?
* Waar komen we samen om het incident af te handelen?
* Welke apparatuur hebben we nodig tijdens een incidentbestrijding? Bereid die apparatuur voor.

182
Q

incident response plan: Identification (5)

A

Deze fase is bedoeld om na te gaan of er een incident (en niet een vals alarm) heeft plaatsgevonden en om meer details over het incident te weten te komen. Bevat:
* Controleren of meldingen of gebeurtenissen als een incident kwalificeren.
* “Incidentenafhandelaar” van een incident of potentieel incident toewijzen.
* Het bepalen van de ernst van een incident en het zo nodig escaleren ervan.
* Vaststelling van de “chain of custody”(*) tijdens de identificatie bij de behandeling van potentieel bewijsmateriaal.

183
Q

incident response plan: Containment (8)

A

Deze fase heeft tot doel de blootstelling (en dus de effecten) van het incident te beperken. Bevat:
* Het activeren van het Incident Response Team om het incident in te dammen.
* De betrokken belanghebbenden (zakelijke eigenaren of “business owners” van de getroffen systemen) op de hoogte brengen van het incident.
* Het verkrijgen van toestemming (van de business owners) voor acties die van invloed kunnen zijn op de beschikbaarheid van een dienst.
* De IT-vertegenwoordiger en relevante virtuele teamleden betrekken bij de implementatie van inperkingsprocedures.
* Verkrijgen en bewaren van bewijs.
* Het documenteren van acties vanaf deze fase.
* Controle en beheer van de communicatie met het publiek door het PR-team (indien nodig).

184
Q

incident response plan: Eradication (6)

A

Deze fase is bedoeld om de oorzaak van het incident vast te stellen en uit te roeien. Bevat:
* Het bepalen van de tekenen en de grondoorzaak van het incident.
* Het lokaliseren van de meest recente versie van de back-ups en deze installeren of alternatieve oplossingen voor uitroeiing overwegen (zoals het opnieuw installeren van het besturingssysteem).
* Het verwijderen van de hoofdoorzaak van het incident. Bv. In het geval van een worm- of virusinfectie kan het worden verwijderd door het implementeren van geschikte patches en bijgewerkte antivirussoftware.
* Verbetering van de verdediging door het implementeren en/of verfijnen van veiligheidscontroles.
* Het uitvoeren van een kwetsbaarheidsanalyse om nieuwe kwetsbaarheden te vinden die mogelijk door de hoofdoorzaak zijn geïntroduceerd.

185
Q

incident response plan: Recovery (4)

A

Deze fase zorgt ervoor dat de getroffen systemen of diensten worden hersteld in een toestand die eerder is gespecificeerd (in bv. een Business Continuity Plan). De tijd vanaf het incident tot het einde van deze fase wordt door de RTO gespecificeerd! Bevat:
* Herstel tot de gespecificeerde toestand .
* Valideren dat acties op herstelde systemen succesvol zijn.
* Systeemeigenaren (asset owners) betrekken bij het testen van hun systemen.

186
Q

incident response plan: Lesson Learned (4)

A

Deze fase is gericht op het opstellen van een rapport om te beschrijven wat er is gebeurd, welke maatregelen er zijn genomen en wat de resultaten zijn na de uitvoering van het plan. Schrijven van het incidentenrapport bevat:
* Analyse van de problemen die zich voordeden tijdens de bestrijding van het incident.
* Het voorstellen van verbeteringen in de verschillende fasen van het Incident Response Plan op basis van de ondervonden problemen.
* Presentatie van het verslag aan de relevante belanghebbenden

187
Q

Investigations (4)

A

het verzamelen en analyseren van bewijsmateriaal met als doel de dader van een incident te identificeren.
* Er is een mogelijk conflict met de incidentenbestrijding! Het onderzoek kan vereisen dat de aanval of ongeoorloofde toegang wordt voortgezet terwijl deze wordt geanalyseerd en bewijs wordt verzameld. <> Incidentenbestrijding wil de aanval zo snel mogelijk stoppen, oplossen en herstellen (wat het bewijs kan vernietigen).
* Reden voor onderzoek kan zijn: criminele activiteit, contractbreuk of overtreding van het beleid van de organisatie.
* Wie doet het onderzoek? In-house, gespecialiseerde bedrijven, wetshandhaving, toezichthouders.

188
Q

Behoud van bewijsmateriaal (4)

A

Het bewijs moet op de juiste wijze worden bewaard als het ooit in een rechtbank moet worden gebruikt.
* Voorbeelden van bewijzen van computercriminaliteit: logbestanden, tijdstempels voor bestanden, geheugeninhoud, browsergeschiedenis, contactlijsten, allerlei soorten bestanden en metagegevens.
* Bij herstart van de machine -> bewijs (mogelijk) weg. Dus de eerste stap is het kopiëren van de harde schijf en het RAM geheugen!
* “Chain of custody” is belangrijk: Dit is gedetailleerd documenteren hoe het bewijs wordt behandeld, inclusief het eigendom, de overdracht en de wijziging ervan. Dit is om de integriteit van het bewijs in de rechtbank te bewijzen. Je kan dit bv in een notitieboek doen of electronisch (bv. Blockchain!)

189
Q

Legal Requirements (3)

A

Er zijn (uiteraard) wettelijke vereisten voor onderzoeken en onderzoekers.
* Wettelijke vereisten verschillen vaak van land tot land, soms zelfs conflicterend => probleem bij incidenten waarbij meerdere landen betrokken zijn.
* Vb. Incident waarbij EU en US betrokken is kan conflicterend zijn voor de vraag van US om data en EU’s behandeling van data vanwege GDPR.

  • De onderzoeker moet de wettelijke vereisten begrijpen met betrekking tot :
    1. Zoeken of controleren van communicaties (bv. Wet betreffende de elektronische
    communicatie )
    2. Interviews of ondervragingen
    3. Arbeids-, vakbonds- & privacyreglementering (e-privacy, GDPR)
    4. Bewijsverzameling en opslag
    5. Chain of custody
    6. Verplichting om de rechtshandhaving te betrekken
  • Bij niet volgen van wettelijke voorschriften => Gerechtszaak mislukt of rechercheur zelf wordt strafrechtelijk of civielrechtelijk aangeklaagd!
190
Q

GDPR

A

EU General Data Protection Regulation
* Deze verordening gaat over de bescherming van PERSOONSgegevens.
* Een verordening (“regulation”) is onmiddellijk bindend.
* NL: AVG = Algemene Verordening Gegevensbescherming
De GDPR verplicht alle organisaties om bepaalde inbreuken op de persoonsgegevens te melden aan de betrokken toezichthoudende autoriteit (in België is dit de “Gegevensbeschermingsautoriteit”).
* Een voorbeeld is wanneer digitale persoonsgegevens in grote hoeveelheden worden gestolen.
*“Persoonlijke gegevens” betekent alles wat een natuurlijk persoon kan identificeren. Bv: een naam, een identificatienummer, locatiegegevens, een online-identificatiemiddel of een of meer factoren die specifiek zijn voor de fysieke, fysiologische, genetische, mentale, economische, culturele of sociale identiteit van
die natuurlijke persoon.
* Een organisatie moet binnen 72 uur rapporteren nadat ze zich bewust is geworden van een inbreuk.

191
Q

Forensics

A

“Digitaal forensisch onderzoek” is het “proces van het identificeren, bewaren, analyseren en presenteren van digitaal bewijs op een manier die juridisch aanvaardbaar is in een juridische procedure.

192
Q

Identificeer (Identify):

A

De identificatie van informatie die beschikbaar is en die het bewijs van een incident kan vormen.

193
Q

Bewaar (Preserve):

A

De praktijk van het terugvinden van geïdentificeerde informatie en het bewaren ervan als bewijs. Bv. “imaging” ( bit-per-bit kopie) van originele media met getuige aanwezig. Natuurlijk moet de chain of custody worden gedocumenteerd.

194
Q

Analyseer (Analyze):

A

Het extraheren, verwerken en interpreteren van het bewijsmateriaal EN het begrijpelijk maken voor een leek (bv. rechterlijke macht).

195
Q

Presenteer (Present):

A

Presenteer aan het management, de advocaten, de rechtbank, enz.

196
Q

GEGEVENSBEVEILIGING (DATA PROTECTION)

A

Het incidentbestrijdingsplan moet een beschrijving bevatten van de wijze waarop relevante partijen kunnen worden geïnformeerd hoe ze gegevens die als bewijsmateriaal kunnen worden gebruikt kunnen beschermen. (Trek bijvoorbeeld de stekker niet uit het stopcontact)

197
Q

GEGEVENSVERZAMELING (DATA ACQUISITION) (4)

A
  • Zorg ervoor dat alle gegevens op de media (harde schijf, verwijderbare media) in een gecontroleerde locatie worden opgeslagen.
  • Verzamel indien mogelijk gegevens die zijn opgeslagen in RAM (verdwijnt wanneer de computer wordt uitgeschakeld), zoals bijvoorbeeld wie was ingelogd, en sla deze veilig op.
  • Write-block media (vaak met behulp van gespecialiseerde hardware die bijvoorbeeld een harde schijf omhult)
  • Opnemen (bv. voice recorder) van getuigenissen
198
Q

IMAGING

A
  • Bit-per-bit kopie van gegevens (bijv. van een harde schijf) om het origineel ongewijzigd te houden en de analyse op de kopie uit te voeren.
  • Bit-per-bit kopieën maken het mogelijk om de “verborgen” zones van de harde schijf te analyseren (zones waar geen bestanden zijn geschreven die u kunt zien in bijvoorbeeld Windows Explorer).
  • In sommige extreme gevallen worden gegevens - met behulp van gespecialiseerde tools - van de harde schijf hersteld, zelfs wanneer deze zijn gewist of overschreven.
199
Q

EXTRACTIE (EXTRACTION)

A

Het identificeren en selecteren van de relevante gegevens op de kopie (afbeelding) van het medium (bijvoorbeeld een harde schijf).

200
Q

INTERVIEWS

A

Verzamel informatie door middel van interviews zodat we telefoonnummers, namen van personen, enz. kunnen herkennen in geëxtraheerde gegevens.

201
Q

ANALYSE VAN HET NETWERKVERKEER (NETWORK TRAFFIC ANALYSIS)

A

Identificeer patronen in netwerkcommunicatie:
* Waar het netwerkverkeer plaatsvindt
* wanneer en hoe lang de communicatie plaatsvindt
* de omvang van de gegevens (data) in het netwerkverkeer

202
Q

LOG FILE ANALYSE

A
  • Logbestanden bevatten vaak enorme hoeveelheden gegevens en zijn moeilijk te analyseren.
  • Gebruik automatische hulpmiddelen om de logboekgegevens te interpreteren (eventueel via de SIEM van het bedrijf):
203
Q

LOG FILE ANALYSE : Audit reduction tools

A

verwijderen records in het logboek waarvan bekend is dat ze niet
relevant zijn voor een veiligheidsonderzoek, bijvoorbeeld het record van de nachtelijke backup.

204
Q

LOG FILE ANALYSE: Trend and variance detecting tools

A

zoeken naar anomalieën in het gedrag van de gebruiker of het systeem, bv. een gebruiker logt elke dag in om 9.00 uur maar op een dag plots om 4.00 uur.

205
Q

LOG FILE ANALYSE: Attack-signature-detection tools

A

zoekt naar sequenties van gebeurtenissen waarvan het weet dat ze een aanval kunnen vormen, bijvoorbeeld herhaalde mislukte aanmeldingspogingen op verschillende PC’s in hetzelfde kantoor.

206
Q

DIGITAL FORENSIC TOOLS – 4 categorieën

A
  • Computer Forensic Tools: Onderzoeken permanent geheugen, zoals harde schijven, USB-sticks, CD’s.
  • Memory Forensic Tools: Het verwerven en onderzoeken van vluchtig (“volatile”) geheugen (RAM).
  • Mobile devices: Meestal hardware zoals write-blockers & duplicators
  • Network Forensic Tools: Controle en analyse van het netwerkverkeer(bv. Wireshark)
207
Q

TIJDLIJNEN (TIME LINES)

A

Orden de gebeurtenissen op een tijdlijn 1) om te zoeken naar relaties tussen gebeurtenissen of 2) om gebeurtenissen te visualiseren voor een niet- technisch publiek.

208
Q

INNAME/NORMALISATIE (INGESTION/NORMALIZATION)

A

Zet de geëxtraheerde informatie om in een formaat dat begrijpelijk is voor onderzoekers die geen forensische cyberdeskundigen zijn.

209
Q

RAPPORTERING

A
  • Waarom het systeem werd onderzocht
  • Hoe de gegevens op het systeem werden geanalyseerd
  • Welke conclusies zijn er uit deze analyse getrokken?
210
Q

ANTI-FORENSICS

A

Manieren gebruikt door cybercriminelen om het terugvinden van gegevens te
bemoeilijken of onmogelijk te maken voor onderzoekers :
* Wissen van gegevens door overschrijven;
* Encryptie ;
* Verbergen van gegevens in ongebruikte ruimte op een medium;
* Verberg gegevens door middel van “steganografie“.
Steganografie = het verbergen van gegevens in het volle zicht (Bv. Het schrijven van een brief in
onzichtbare inkt op een papier met een andere zichtbare tekst erop. Bv. Het verbergen van een bericht in
de eerste tekens van elk woord van een tekst: robert en nele willen een geschenk

211
Q

Disasters

A
  • Rampen zijn: verstoringen die ertoe leiden dat kritieke informatiesystemen gedurende een bepaalde periode niet meer werken.
  • “Bepaalde periode” kan minuten tot maanden zijn.
  • Rampen vereisen een “herstel“-inspanning (recovery) om terug te keren naar de normale gang van zaken. Totdat we volledig hersteld zijn, hebben we een manier nodig om “het bedrijf voort te zetten“ (business continuity).
  • 2 soorten rampen: natuurlijk: aardbeving, overstroming, tornado, vuur. Covid valt in deze categorie, door de mens gemaakt: terroristische aanval, staking, grote hackeraanval bijv. ransomware, aanzienlijke virusinfectie, menselijke fouten (bijv. het per ongeluk verwijderen van een database)
212
Q

Business Continuity Plan (BCP) (5)

A
  • Wat zijn onze essentiële activiteiten die nodig zijn om te overleven?
  • Welke materiële en menselijke middelen zijn nodig voor deze essentiële activiteiten?
  • Wat zijn de criteria voor het verklaren van een ramp? Niet elk incident is een ramp, maar elke ramp is een incident.
  • Wie is verantwoordelijk voor wat precies?
  • Welke contracten bestaan er (noodkantoor, computerverhuur, verhuisbedrijf, enz…)?
213
Q

Business Impact Analyse (BIA) (7)

A

De “business impact analyse” is de basis voor het schrijven van een BCP.
Stappen van een Business Impact Analyse:
* Vind alle bedrijfsprocessen in uw bedrijf (bijv. verkoop, marketing)
* Welke van deze activiteiten zijn cruciaal voor het voortbestaan van het bedrijf?
* Welke IT-middelen (bijv. servers, mensen) zijn gekoppeld aan de essentiële activiteiten?
* Welke bedreigingen bestaan er voor deze activiteiten? Met welke waarschijnlijkheid en welke impact? En hoe goed zijn onze (beveiligings)controles voor deze activiteiten? Merk op dat ditrefereert naar de Risicoanalyse!
* Hoeveel data kunnen we ons veroorloven om te verliezen voor elk van deze activiteiten (RPO)?
* Wat is de maximale hersteltijd die nodig is voor deze activiteiten
voordat we onaanvaardbare verliezen beginnen te lijden (RTO)?

214
Q

Business Continuity Plan (BCP)

A

Geen backup => Geen RPO mogelijk. Dus een backup is essentieel!
Een back-up procedure houdt rekening met:
* Het back-up medium/media (schijf, tape, cloud of een mix)
* Offsite and onsite backup
* Frequentie van de back-up (zie eerdere oefeningen)
Backup methodes:
* Volledige (Full) Backup: Een volledige kopie van elk geselecteerd bestand op het systeem.
* Incrementele Backup: Alleen bestanden die zijn gewijzigd sinds de laatste back-up (eender welke type back-up).
* Differentiële Backup: Alleen bestanden die zijn gewijzigd sinds de laatste VOLLEDIGE back-up.

215
Q

Backup en Recovery

A

Gegevensherstel (Recovery) is het proces van het herstellen van gegevens die verloren zijn gegaan, per ongeluk zijn verwijderd, beschadigd of ontoegankelijk zijn gemaakt om welke reden dan ook. Herstel gaat
het snelst met Full Backups, en gemiddeld sneller met een Differential Backup dan met een Incremental Backup. Waarom? Omdat u minder back-ups hoeft te herstellen. Tel bijvoorbeeld het aantal back-ups dat u moet terugzetten in ons back- up voorbeeld bij gegevensherstel op vrijdag om 23:59:
* Full Backup: 1 backup
* Differentiële Backup: 2 backups (tweede overschrijft bestanden)
* Incrementele Back-up: 6 back-ups (2 tot 6 overschrijft bestanden)

216
Q

Ransomware

A
  • Zeer geraffineerde en impactvolle aanvallen op de toeleveringsketen hebben zich verspreid, zoals blijkt uit het speciale ENISA Threat Landscape on Supply Chain. Managed service providers zijn zeer waardevolle doelwitten voor cybercriminelen.
  • Overheidsorganisaties hebben zowel op nationaal als op internationaal niveau hun inspanningen opgevoerd. Overheden hebben zich meer ingespannen om door een staat gesponsorde bedreigers te verstoren en juridisch aan te pakken.
  • Cybercriminelen worden steeds meer gemotiveerd door geldwinning voor hun activiteiten, bv. ransomware. Cryptocurrency blijft de meest voorkomende uitbetalingsmethode voor dreigingsactoren.
  • Cybercriminaliteit richt zich steeds vaker op kritieke infrastructuur en treft deze ook.
  • Infectie via phishing-e-mails en brute-forcing op Remote Desktop Services (RDP) blijven de twee meest voorkomende aanvalsvectoren voor ransomware.
  • De focus op bedrijfsmodellen van het type Ransomware as a Service (RaaS) is in 2021 toegenomen, waardoor het moeilijk is individuele bedreigers te identificeren.
  • Het aantal “triple extortion ransomware schemes” is in de loop van 2021 sterk toegenomen.
  • Ransomware encrypteert data (bijvoorbeeld ziekenhuis). Betaal om te decrypteren.
  • Afpersing 1 voor slachtoffer van ransomware (ziekenhuis) : dreiging om gegevens van het slachtoffer te openbaren.
  • Afpersing 2 voor wie aan het slachtoffer geconnecteerd is (bv. patienten): dreiging om gegevens e.d. over hun klanten/leveranciers/partners die op de computers van het oorspronkelijke slachtoffer zijn aangetroffen, openbaar te maken.
217
Q

Malware

A
  • De afname van malware die in 2020 werd waargenomen, zet in 2021 door. In 2021 zagen we een toename van bedreigers die hun toevlucht namen tot relatief nieuwe of ongebruikelijke programmeertalen om hun code over te zetten.
  • Malware die zich richt op containeromgevingen komt steeds vaker voor, met nieuwe evoluties zoals bestandsloze malware die vanuit het geheugen wordt uitgevoerd.
  • Malware-ontwikkelaars blijven manieren vinden om reverse engineering en dynamische analyse moeilijker te maken.
218
Q

Cryptojacking:

A
  • Het volume van cryptojacking-infecties bereikte in het eerste kwartaal van 2021 een recordhoogte in vergelijking met de afgelopen jaren.
  • Het financiële gewin dat met cryptojacking gepaard gaat, heeft de dreigingsactoren ertoe aangezet deze aanvallen uit te voeren.
219
Q

E-mail related threats:

A
  • BEC (Business E-mail Compromise) is toegenomen, geraffineerder geworden en doelgerichter geworden.
  • Het bedrijfsmodel Phishing-as-a-Service (PhaaS) wordt steeds populairder.
220
Q

Threats against data:

A
  • De dreigingsactoren verlegden hun aandacht naar vaccininformatie in de context van bedreigingen van gegevens en informatie.
  • Er was een sterke toename van gegevensinbreuken in de gezondheidszorgsector.
221
Q

Threats against availability and integrity:

A
  • Traditionele DDoS-aanvallen (Distributed Denial of Service) verschuiven naar mobiele netwerken en IoT (Internet of Things).
  • Ransom Denial of Service (RDoS) is de nieuwe grens van denial of service- aanvallen.
  • Doordat middelen gedeeld worden in gevirtualiseerde omgevingen (en zo ook de
    netwerkaansluiting), versterkt dit DDoS-aanvallen. Als je de host aanvalt, val je veel clients tegelijk
    aan.
  • DDoS-campagnes zijn in 2021 doelgerichter en veel hardnekkiger geworden en steeds meer
    multivector.
222
Q

Disinformation – misinformation:

A
  • Door kunstmatige intelligentie (AI) ondersteunde desinformatie ondersteunt aanvallers bij de uitvoering van hun aanvallen.
  • Phishing is de kern van desinformatieaanvallen en maakt sterk gebruik van de overtuigingen van mensen.
  • Mis- en desinformatie vormen de kern van cybercriminele activiteiten en nemen in een ongekend tempo toe.
  • Het bedrijfsmodel desinformatie-as-a-Service (DaaS) is sterk gegroeid, onder impuls van de toenemende impact van de COVID-19-pandemie en de behoefte aan meer informatie.
223
Q

Non-malicious threats:

A
  • In 2020 en 2021 zagen we een piek in niet-kwaadwillige incidenten, aangezien de COVID-19 pandemie een multiplicator werd voor menselijke fouten en systeemmisconfiguraties, tot op het punt dat de meeste inbreuken in 2020 door fouten werden veroorzaakt.
  • Er is een piek geweest in niet-kwaadwillige incidenten op het gebied van cloudbeveiliging.
224
Q

Advanced Persistent Threat (APT):

A

Een gerichte dreiging die bestaat uit verschillende complexe aanvalsvectoren en die voor langere tijd onopgemerkt kan blijven.
* APT-karakteristieken:
* Grondige planning & onderzoek : onderzoek van het doelwit, planning van het gebruik van resources en anticiperen op tegenmaatregelen
* Gesofisticeerd : bijvoorbeeld meerdere kwetsbaarheden tegelijk uitbuiten
* Verborgen : kan maandenlang onopgemerkt blijven
* Volhardend : APT’s geven niet op. Als de ene weg geblokkeerd is, zoeken ze een andere weg…

225
Q

Hoofdkenmerk van een APT-doelwit: waardevolle assets . Voorbeelden:

A
  • Kritische infrastructuur (bijvoorbeeld NMBS)
  • Waardevolle geheimen of andere bronnen van commercieel voordeel (bv. Coca-Cola)
  • Controle van geldtransacties (bv. een bank)
  • Verwerking van creditcardgegevens (bijvoorbeeld een betalingsverwerker)
  • Grote hoeveelheden persoonlijk identificeerbare gegevens over personen (bijv. Amazon)
  • Leveranciers van alle bovenstaande organisaties
226
Q

APT spelers

A
  • Criminele groepen
  • Inlichtingendiensten (landen)
  • Strijdkrachten (landen)
  • Activisten
  • Terroristische groeperingen
227
Q

Big Data

A
  • Big Data is : enorme hoeveelheden snel variërende gegevens van een grote verscheidenheid.
  • Big Data is te groot, variabel en verandert te snel om te verwerken met behulp van standaard databasetools.
  • Grootte: honderden gigabytes (1 miljoen bytes) tot verschillende petabytes (1 miljoen gigabytes).
  • Voorbeelden :
  • Google’s databases over zoekpatronen van gebruikers.
  • Live verkeersgegevens, transportgegevens van apps (bijv. van Waze, Google) in combinatie met omgevingsgegevens (zoals het weer) om zelfrijdende auto’s te helpen.
  • Marketing die in allerlei online en offline bronnen zoekt om profielen van consumenten of bedrijfskopers te voorspellen waarop dan gerichte marketing is gebaseerd.
  • Een SIEM die allerhande logbestanden van diverse systemen verzamelt..
228
Q

Big Data Veligheidsproblemen

A
  • Het belangrijkste punt is de privacy. Veel mensen en bedrijven beseffen niet hoeveel informatie online kan worden verzameld (denk aan onze OSINT-oefening!).
  • Privacy (gegevensverzameling): individuen kunnen het gevoel hebben dat er te veel gegevens over hunzelf en hun gewoontes worden verzameld.
  • Privacy (heridentificatie): door middel van correlatie (“connecting the dots”) kunnen personen worden geïdentificeerd waar elk gegeven op zich geen identificatie mogelijk maakt.
  • De gegevens moeten worden gecentraliseerd om te kunnen worden geanalyseerd. Natuurlijk is er dan een grote hoeveelheid gegevens in gevaar als een aanvaller erin slaagt om toegang te krijgen tot deze gegevens.
  • De tools die worden gebruikt om Big Data te analyseren en over te dragen zijn niet altijd veilig
229
Q

The Cloud

A

Servers die toegankelijk zijn via het internet, en de software en databases die op die servers draaien. Door gebruik te maken van cloud computing hoeven gebruikers en bedrijven niet zelf fysieke servers te beheren of softwaretoepassingen op hun eigen machines te draaien.

230
Q

Cloud Computing:

A

Een “model voor het mogelijk maken van gemakkelijke, on-demand toegang tot een gedeelde pool van configureerbare computerbronnen (bijvoorbeeld netwerken, servers, opslag, applicaties en diensten) die snel kunnen worden geleverd en vrijgegeven met een minimale beheersinspanning of interactie met de
serviceprovider”.

231
Q

Cloud Computing Risico’s:

A
  • Loss of governance (verlies van controle) — De klant geeft meestal een bepaald niveau van controle op aan de cloudaanbieder, wat van invloed kan zijn op de beveiliging, vooral als de service level agreements (SLA’s) een gat in de beveiliging openlaten.
  • Isolation failure (gebrekkige isolatie) — Een kenmerk van cloud computing is gedeelde middelen. Hoewel dit niet gebruikelijk is, kan het falen van mechanismen die de opslag, het geheugen en de routing van verschillende “cloudgebruikers” scheiden, risico’s met zich meebrengen.
  • Compliance — Migratie naar de cloud kan een risico opleveren voor de organisatie om een certificering te behalen (bijvoorbeeld voor ISO27001) als de cloudaanbieder zelf geen compliance bewijs kan leveren (zoals bv. het aantonen dat er een risico-evaluatie is gedaan).
  • Management interface compromise — De (cloud)beheerinterface van de klant kan een verhoogd risico vormen omdat deze via het internet toegankelijk is en de toegang tot grote hoeveelheden resources verleent.
  • Data protection — Het kan moeilijk zijn voor klanten om de procedures van de cloudaanbieder te controleren betreffende beveiliging van hun data.
  • Insecure or incomplete data deletion — Door het feit dat meerdere bedrijven gebruik maken van dezelfde cloud-applicatie en het hergebruik van hardwarebronnen, is het risico groter dat gegevens niet volledig, niet adequaat of niet tijdig worden verwijderd.
  • Malicious insider — Cloud architecten hebben een grote verantwoordelijkheid. Een kwaadwillende insider kan grote schade aanrichten.
  • Data flow risks — Aangezien de gegevensstromen via het internet verlopen, is het van cruciaal belang dat de gegevens worden beschermd tegen afluisteren en manipulatie.
232
Q

Cloud Computing Beveiligingsvoordelen:

A
  • Market drive — Omdat beveiliging een topprioriteit is voor de meeste cloud- klanten, hebben cloudaanbieders een sterke drijfveer om hun beveiligingspraktijken te versterken en te verbeteren.
  • Scalability — De cloudtechnologie maakt een snelle herverdeling van middelen mogelijk, zoals die voor filtering, traffic shaping, authenticatie en encryptie, naar defensieve maatregelen (= BESCHIKBAARHEID).
  • Cost-effective — Alle soorten veiligheidsmaatregelen zijn goedkoper als ze op grote schaal worden toegepast.
  • Timely and effective updates — Updates kunnen snel worden uitgerold over een homogeen platform. U gebruikt altijd de laatste versie!
  • Audit and evidence — Cloud computing kan forensische “images” van virtuele machines leveren, wat resulteert in minder downtime voor forensisch onderzoek.
  • Backup — De cloudaanbieder biedt vaak garanties dat uw gegevens altijd beschikbaar zijn (maar niet elke cloud provider!). Er zijn ook veel Cloud Backup- platforms die een alternatief bieden voor lokale (tape, disk) back-up.
233
Q

Artificiële intelligentie:

A

Een verzameling technieken die een vorm van ‘intelligentie’ toevoegt aan een machine of computer.

234
Q

Artificiële intelligentie Voordelen voor cyber security

A
  • Aanvallen vinden bij de analyse van logbestanden (SIEM).
  • Het opsporen van kwaadaardige programma’s (opsporen van zero-day-aanvallen!).
  • Helpen bij het herkennen en blokkeren van phishingaanvallen.
  • Automatisch en sneller zwakke punten vinden en verhelpen in een beveiliging.
235
Q

Artificiële intelligentie Threats

A
  • Hulp bij het plannen van cyberaanvallen door het kraken van Big Data voor het vinden van zwakke punten bij een organisatie.
  • Helpt de malware zichzelf te verbergen en tegenmaatregelen te nemen wanneer anti-malware het probeert op te sporen of uit te roeien
  • AI vergemakkelijkt gepersonaliseerde aanvallen doordat de AI leert van Big Data hoe het slachtoffer het best benaderd kan worden
  • De AI-machines
    kunnen zelf kwetsbaar zijn met het risico dat een hacker ze traint om zijn aanval
    “over het hoofd te zien“!
236
Q

Sociale media

A

Sociale-mediatechnologie is: het creëren en verspreiden van inhoud via sociale netwerken die gebruik maken van het internet met een hoog niveau van interactie (tussen de deelnemers) beschikbaar voor de consument

237
Q

Risico’s van sociale media bij bedrijven:

A
  • Introductie van virussen/malware in het organisatienetwerk.
  • Misinformatie of misleidende informatie die vaak wordt gepost door een frauduleuze of gekaapte zogezegde “bedrijfsvertegenwoordiger”.
  • Onduidelijke of ongedefinieerde content-rechten op informatie die op sociale-mediasites wordt geplaatst.
  • Ontevredenheid van de klant door een verwachte toename van de kwaliteit/tijdigheid van de klantenservice (sociaal platform altijd beschikbaar).
  • Wanbeheer van de elektronische communicatie (bijvoorbeeld het lekken van vertrouwelijke informatie of een te vroeg gelanceerd persbericht).
  • Sommige informatie moet volgens de wetgeving na enige tijd worden verwijderd, maar Social Media vergeet nooit…