Hoofdstuk 1: een wereld van experten en criminelen............................................................................2
!!Hoofdstuk 2: de cybersecurity kubus...................................................................................................5
!Hoofdstuk 3: bedreigingen, aanvallen en kwetsbaarheden..................................................................8
!Hoofdstuk 4: de kunst van het beschermen van geheimen (CIA)........................................................11
!Hoofdstuk 5: het verzekeren van integriteit (CIA)...............................................................................16
!Hoofdstuk 6: het 5x9 principe (CIA)....................................................................................................19
Hoofdstuk 7: het beschermen van een ICT omgeving..........................................................................23
Hoofdstuk 8: werken als cybersecurity-specialist.................................................................................26
, 2
Hoofdstuk 1: een wereld van experten en
criminelen
~1.1 de wereld van cybersecurity
websites en de kracht van data
Hackers focussen hun op het encrypteren van data, om dan geld te vragen voor de sleutel
1.2 criminelen vs. Specialisten
Hackers (welk soort hackertypes zijn er, kennen en herkennen)
White hat hackers: hackers die hacken om de beveiliging te verbeteren
Gray hat hackers: hackers die hacken en alleen als het hun uitkomt de eigenaren verwittigen bij
een weakness.
Black hat hackers: zijn criminelen die hacken voor persoonlijk gewin of om kwaadaardige
redenen.
Soorten cybercriminelen (welk soort cybercriminelen zijn er, kennen en herkennen, reden)
Script kiddies: aanvallen zijn beperkt tot grappen/vandalisme. Ze hebben weinig/geen
vaardigheid in hacken en gebruiken vaak tools, instructies, scripts die je online kan vinden.
Vulnerability brokers (kwetsbaarheidsbemiddelaars): gray hat hackers die kwetsbaarheden
rapporteren (soms in ruil voor een beloning).
Hacktivisten: gray hat hackers die zich verzamelen en protesteren tegen verschillende
politieke/sociale ideeën. Dit doen ze door bv gevoelige informatie te lekken, DDoS (Distributed
Denial of Service) aanvallen te doen, …
Cybercriminelen: black hat hackers die zelfstandig- of voor organisaties werken.
Door de staat gesponsorde hackers: …
Cybersecurity specialisten: (welke acties doen ze tegen cybercriminelen)
Vulnerability databases: publieke db’s van gekende kwetsbaarheden, zijn meestal al te laat.
o Bv: CVE: Nation Common Vulnerabilities and Exposures
Early warning systems: …
o Bv: Honeynet-project
Share cyber intelligence: delen van intel
o Bv als ge wordt aangevallen, laat anderen dan ook de kwetsbaarheid weten.
ISM normen: de standaarden die het bedrijf moet implementeren.
1.3 typische cyberaanvallen
Bedreigingen en kwetsbaarheden (verschil threat, vulner)
Threat: mogelijkheid van een aanval is er
Vulnerability: een weakness dat het doelwit vatbaar maakt voor een aanval.
Doelwitten: vooral DNS, HTTP en online databases
Sniffing tools worden gebruikt: neemt netwerkverkeer op.
Frauduleuze (rogue) apparaten worden gebruikt: bv onbeveiligde WiFi-toegangspunten (vb
starbucks)
Valse berichten worden verspreid binnen een netwerk. (precies echt ma sike)
, 3
Meer dan persoonlijke data
Hackers richten zich ook op industrie
o Bv een energiecentrale hacken zodat er geen energie is voor de stad geld vragen voor fix
o Bv NMBS: spoorwisseldinges blokkeren geld voor fix
Hoe beschermen? (hoe beschermen op een bepaald niveau?)
Persoonlijk niveau: bv als ge uw code ingeeft zien da niemand meeleest.
Bedrijfsniveau: bedrijf(medewerkers) zijn verantwoordelijk om uw gegevens te beschermen.
Staatsniveau: de staat is verantwoordelijk voor de veiligheid v/d burgers.
Vaak in strijd met privacy: bv alle camera’s gebruiken om alles int oog te houden.
1.4 verspreiding van cyberaanvallen
Interne – externe aanvallen (beide herkennen)
Intern: van binnen in het bedrijf zelf
Extern: van buiten af: kwetsbaarheden gebruiken en dus hacken
Opkomst mobiele apparaten (risicos? Wat is BYOD)
Gsm’s zitten ook allemaal op het netwerk hoe meer hoe groter de kans op kwetsbaarheden
BYOD: bring your own device apparaten kunnen niet centraal beheerd worden op het netwerk
bv niet de laatste updates, geen antivirus, … kwetsbaarheid groeit
Internet of things (wat is IoT?)
Bv ne smartfridge dat op het netwerk zit ni zo goed beveiligd weak point.
1.5 nood aan experten
Het NIST-framework (National Institute of Standards & Technologies): 7 categorieën (wat is het NIST-
framework, 7cats, er zijn certificeringen)
1) Operate & Maintain
o Ondersteuning, beheer, onderhoud prestaties & beveiliging behouden.
2) Protect & Defend
o identificatie, analyse en beperking van bedreigingen
3) Investigate
o Onderzoek naar cybergebeurtenissen / cybercriminaliteit
4) Collect & Operate
o omvat gespecialiseerde ontkennings- en misleidingsoperaties en het verzamelen van
cyberbeveiligingsinformatie.
5) Analyze
o Beoordeling & evaluatie van inkomende cyberinfo.
6) Oversight & Development
o Leiderschap, management & richting om cyberveiligheid uit te voeren.
7) Securely Provision
o Concepten, ontwerpen & bouwen van veilige IT-systemen.
Hoe word je een cybersecurity expert?
Les avantages d'acheter des résumés chez Stuvia:
Qualité garantie par les avis des clients
Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.
L’achat facile et rapide
Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.
Focus sur l’essentiel
Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.
Foire aux questions
Qu'est-ce que j'obtiens en achetant ce document ?
Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.
Garantie de remboursement : comment ça marche ?
Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.
Auprès de qui est-ce que j'achète ce résumé ?
Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur easyIT. Stuvia facilite les paiements au vendeur.
Est-ce que j'aurai un abonnement?
Non, vous n'achetez ce résumé que pour €4,99. Vous n'êtes lié à rien après votre achat.