Cybersecurity
Tom De Bakker
23/12/2023
1
,Inhoudstafel
Cybersecurity 6
Andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Evaluatie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Hoofdstuk 1: Data, Het Virtuele Goud 7
1.1 Data, het virtuele goud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Data, het virtuele goud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Jouw Persoonlijke data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Meer dan persoonlijke data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Omgaan met data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 De staten van data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Data in rust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Data tijdens het verzenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Date tijdens het verwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 De CIA-driehoek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
De CIA-driehoek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Vetrouwelijkheid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Integriteit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Beschikbaarheid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 De cybersecurity kubus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
CIA-driehoek vs. staten van data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
De cybersecuritykubus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Hoofdstuk 2: Een wereld van experten en criminelen 10
2.1 Ethiek en cyberwetten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Ethiek en cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Wetgeving en cybersecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Wet rond ethisch hacken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Het NIS en NIS2 directive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
NIST Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Het ISO/IEC cybersecurity model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2 Aanvallers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Hackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Scriptkiddies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Vulnerability brokers (=kwetsbaarheidsbemiddelaars) . . . . . . . . . . . . . . . . . . . . . . . . 11
Hacktivisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Cybercriminelen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
State sponsored hackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Verdedigers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Cybersecurity specialisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4 Security vs privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Een eeuwig strijdtoneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
GDPR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Hoofdstuk 3: Bedreigingen, Aanvallen en Kwetsbaarheden 13
3.1 Bedreigingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.1 Interne vs externa aanvallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.2 Opkomst van mobiele apparaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.3 Opkomst van Internet-of-Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.4 Impact van Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.5 Bredere reikwijdte en cascade-effect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2 Malware en kwaadaardige code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2.1 Virussen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2.2 Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2.3 Trojan Horse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.4 Logic Bomb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.5 Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.6 Backdoors en rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.7 Keyboard logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3 Misleiding en oplichting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2
, 3.3.1 De kunst van het oplichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3.2 Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3.3 Pretexting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3.4 Vishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.3.5 SMiShing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.6 Cat phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.7 Spear phishing / whaling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.8 Pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.9 Typosquatting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.10 Shoulder surfing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.11 Dumpster diving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.12 Impersonation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.3.13 Piggybacking / tailgating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.4 E-mail en browser aanvallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.4.1 SEO poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.4.2 Browser hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.4.3 Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.4.4 Hoaxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.4.5 Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.4.6 Adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.4.7 Scareware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5 Netwerkaanvallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.1 Botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.2 (Distributed) Denial-of-Service attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.3 Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.4 Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.5 Man-in-the-middle attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5.6 Frauduleuze (Rogue) Access Point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6 Applicatie-aanvallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6.1 Zero-day attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6.2 Cross-site scripting (XSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6.3 Code injections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6.4 Buffer overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6.5 Remote Code Executions (RCE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6.6 Beschermen tegen deze aanvallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.7 APT’s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Hoofdstuk 4: Confidentiality 18
4.1 Cryptografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.1.1 Encrypteren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.1.2 Decrypteren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.1.3 Transpositie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.1.4 Substitutie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.1.5 One-time pad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.1.6 Twee types algoritmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.1.7 Private-key versleuteling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.1.8 Public-key versleuteling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.1.9 Symmetrische vs assymetrische codering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.1.10 Diffie Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.2 Cryptoanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.2.1 Het kraken van cryptografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.2.2 Technieken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.2.3 CPU, GPU, AI of quantum computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.2.4 Enkele tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.3 Data verduisteren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.3.1 Gegevensmaskering (masking) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.3.2 Steganografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.3.3 Gegevensverduistering (obfuscation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.4 Toegangscontrole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Hoofdstuk 5: Integrity 23
5.1 Digitale handtekening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3
, 5.1.1 Hoe werkt dit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2 Hashing algoritmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2.1 Een hash als integriteitscontrole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2.2 Hashing algoritme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2.3 Eigenschappen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.4 MD5 en SHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.5 Botsingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.6 Sterke en zwakke algoritmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.3 Toepassingen van hashing algoritmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.3.1 Controle op fouten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.3.2 Veilig bewaren van wachtwoorden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.3.3 Salting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.4 Kraken van hashing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.4.1 Rainbow tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.4.2 Vertragende hashing algoritmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.5 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.5.1 Hashing met symmetrische encryptie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.5.2 Werking HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.5.3 Nut van HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Hoofdstuk 6: Availability 28
6.1 Onvoorziene problemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.1.1 Disaster recovery planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.2 Hoge beschikbaarheid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.2.1 Wat is het 5x9 principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.2.2 Omgevingen met hoge beschikbaarheid (cruciale sectoren) . . . . . . . . . . . . . . . . . . . 28
6.2.3 Bedreigingen van de beschikbaarheid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.2.4 Hoge beschikbaarheid kan je bekomen door . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.2.5 Vermijden SPoF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.2.6 Redundantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.2.7 Systemen zullen falen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.2.8 Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.3 Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.3.1 De 3-2-1 regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.3.2 Varianten op de 3-2-1 regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.3.3 Welke media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.3.4 HDD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.3.5 SSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.3.6 HDD vs SSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.3.7 NAS = Network Attached Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.3.8 Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.3.9 Hoeveel back-ups bijhouden en hoe lang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.3.10 Test de back-ups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.3.11 Heb je wel alles geback-upt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Hoofdstuk 7: De CIA Toegepast 32
7.1 Toegangscontrole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7.1.1 Wat is toegangscontrole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7.1.2 Fysieke bescherming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7.1.3 De 4 meest gebruikte modellen voor toegangscontrole . . . . . . . . . . . . . . . . . . . . . 33
7.1.4 Het AAA-raamwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.1.5 Authentication (authenticatie) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.1.6 Autorisation (autorisatie) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.1.7 Accounting (boekhouding) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.2 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.2.1 Virtual Private Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.3 Certificaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
7.3.1 De basis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
7.3.2 Gebruik bij websites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
7.3.3 Voorbeeld van een certificaat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
7.3.4 Opstellen van een certificaat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
7.4 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4
, 7.4.1 Beveiligde toegang op afstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Hoofdstuk 8: Red team 37
8.1 De 5 fasen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.1.1 Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.1.2 Scanning and enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.1.3 Gaining Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.1.4 Maintaining access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.1.5 Covering tracks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2 Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2.1 Doel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2.2 2 types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2.3 Zoekmachines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.2.4 Job sites/vacatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.2.5 Social media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.2.6 Websites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.2.7 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.2.8 IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3 Scanning and enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3.1 Doel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3.2 Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.3.3 Standaardtools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.3.4 Poort scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.3.5 Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.3.6 Netwerk scanner & Vulnerability scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.3.7 Enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.4 Gaining access, maintaining access, covering tracks . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.4.1 Gaining access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.4.2 Maintaining access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.4.3 Covering tracks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.4.4 Opgelet! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.5 Pentests & audit reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.5.1 Pentest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.5.2 White/Grey/Black box . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.5.3 Audit report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
8.5.4 Vulnerability/Exploit/Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Hoofdstuk 9: Het beschermen van een ICT-omgeving 42
9.1 Een diepe verdediging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
9.2 Systemen en apparaten beschermen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
9.2.1 Host hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
9.2.2 Draadloze en mobiele apparaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
9.2.3 Bescherming van (host) data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
9.2.4 Content control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
9.2.5 Disk cloning, deep freeze, kiosk mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
9.2.6 Virtualisatie/sandboxing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
9.3 Server hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
9.3.1 Beveiligde toegang op afstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
9.3.2 Administratieve maatregelen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
9.4 Network hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
9.4.1 Netwerkapparaten beschermen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
9.4.2 Een modern beveiligingsoperatiecentrum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
9.5 Assets management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5
, CYBERSECURITY
Cybersecurity
Andere
• Onder de module Documenten op Chamilo staan Powerpoints en labo’s
∘ Slides dienen als cursus, bevatten tekst & notes
Evaluatie
• Examen duurt 2 uur
• Twee bundels, één met vragen en één met antwoorden
∘ Naam op elk blad schrijven
∘ Studentennummer + klasgroep + naam van de lector moeten ook ingevuld worden, dus op voorhand
dubbelchecken
• Eerste examenzittijd : Schriftelijk examen: 100%
∘ Labos moeten niet gereproduceerd worden op het examen. Maar hij kan bv. wel een screenshot
geven en vragen wat er op te zien is. Verwacht dus wel dat je weet wat er in de labo’s aanbod kwam.
• Tweede examenzittijd : Schriftelijk examen: 100%
• Leerstof:
∘ 60%: Alle theorie van de slides + wat werd verteld in de les
∘ 40%: Labos (zeker maken), waarbij het volgende kan gevraagd worden
■ Een fout of iets dat je bent tegengekomen, hoe kan je het oplossen of aan wat ligt het probleem
■ Een screenshot van het labo
■ Output van een commando interpreteren
■ Interpreteren/inzichtsvragen, waarom zou je dit zo doen en niet zo
• Type vragen
∘ Meerkeuze vragen
■ Geen giscorrectie
■ Geen van bovenstaande is juist is ook een optie
∘ Verbind/combineer de juiste uitspraken/termen met elkaar. (Zou dit jaar uit het examen gehaald
worden)
∘ 4 uitspraken zijn ze juist of fout
■ Zonder uitleg, maar er wordt wel een verhoogde censuur toegepast.
□ 2/4 juist = geen punten
□ 3/4 juist = de helft van de punten
□ 4/4 juist = alle punten
∘ Open vragen
■ Kort to the point antwoorden specifiek op de vraag die wordt gesteld.
■ Vb: Kan je een hash algoritme gebruiken om een bericht te encrypteren/decrypteren? Waarom
wel, waarom niet?
6
, HOOFDSTUK 1: DATA, HET VIRTUELE GOUD
Hoofdstuk 1: Data, Het Virtuele Goud
1.1 Data, het virtuele goud
Data, het virtuele goud
Data kan gelekt worden door:
• Grote bedrijven
∘ Databreaches
• Netwerken
∘ Afluisteren wifi
∘ Verspreiden malware
• Mensen
∘ Phishing
∘ Gestolen laptop
Om de volgende redenen (meer in H2):
• Geld
• Politieke redenen
• Verveling
• Wraak
• …
Jouw Persoonlijke data
• Groot deel van data zit bij bedrijven
• Op eigen toestellen of papier
Meer dan persoonlijke data
• Hackers richten zich ook vaak tot netwerken van de industrie
∘ Vaak om losgeld te vragen
• In bedrijven is niet alles home equipment, doelwitten zijn vaak meer dan enkel computers:
∘ Productie
■ Branchecontroles
■ Automatisering
■ SCADA is geen leerstof, valt buiten de cursus. Wel moeten kunnen herkennen wat de mogelijke
impact van een cybersysteem op een SCADA systeem is.
∘ Elektriciteitsproductie en -distributie
■ Elektrische distributie en Smart Grid
■ Olie en gas
∘ Communicatie
■ Telefoon
■ E-mail
■ Berichten
∘ Transportsystemen
■ Vliegreizen
■ Het spoor
■ Op de weg
∘…
Omgaan met data
• Bedrijven hebben de verantwoordelijkheid om deze gegevens te beschermen
∘ Tegen misbruik
∘ Tegen ongeoorloofde toegang
• Groei in gegevensverzameling en –analyse
∘ Grote risico’s
∘ Voorzorgsmatregelen nodig
∘ Plicht om gevoelige gegevens te beschermen tegen criminelen om schade te vermijden
7
,1.2 De staten van data HOOFDSTUK 1: DATA, HET VIRTUELE GOUD
• De groei van data heeft kansen gecreëerd voor cybercriminelen en cybersecurity-specialisten
1.2 De staten van data
Data heeft 3 mogelijke staten:
• Data in rust/opslag
• Data tijdens het verzenden
• Data tijdens het verwerken
Data in rust
• Data opgeslagen op opslagapparaten (harde schijven, USB-sticks, databanken, …) dat niet wordt ge-
bruikt door personen of processen
• Kan lokaal (harde schijf, USB-stick, …) of op afstand (Dropbox, Google drive, NAS, …)
• Data kan zo verloren of gestolen worden
∘ Harde schijf kapot
∘ Laptop vergeten op trein
∘ Smartphone gestolen
Data tijdens het verzenden
Moeilijker om te beveiligen dan data in rust.
• Verschillende manieren:
∘ Sneaker net:
■ Gebruikt opslagapparaten om data tussen computers over te zetten (USB-stick, draagbare harde
schijf, …)
∘ Bedraad netwerk:
■ Gebruikt koperkabels
∘ Draadloos netwerk:
■ Gebruikt elektromagnetische golven (kan door iedereen in de buurt “gehoord” worden)
• Data tijdens het verzenden beveiligen is een van de grootste uitdagingen voor cybersecurity personeel:
∘ Cybercriminelen kunnen data tijdens het verzenden:
■ Afluisteren, kopiëren of stelen (vertrouwelijkheid)
■ aanpassen (integriteit)
■ verhinderen of verstoren (beschikbaarheid)
Date tijdens het verwerken
• Data tijdens de invoer, aanpassing, berekening of uitvoer
• Organisaties gebruiken verschillende methodes om data te verzamelen
∘ Manuele invoer, het uploaden van bestanden, dataverzameling van sensoren
∘ Elk van deze input-methodes is een mogelijke bedreiging voor integriteit
• Data kan aangepast worden door manuele verandering, door gebruikers, programma’s die de data wijzigen,
defecte apparaten, …
∘ Voorbeelden van data-aanpassingen: encoderen/decoderen, compressie/decompressie, encryptie/de-
cryptie, …
• Data dat zodanig wordt aangepast dat het fouten bevat of onbruikbaar wordt, noemt men corrupte data
1.3 De CIA-driehoek
De CIA-driehoek
3 principes:
• Confidentiality (vertrouwelijkheid)
∘ Wie mag dit zien:
■ Chatgesprekken, medische informatie
• Integrity (integriteit)
∘ Klopt de data? Is er met de date geprutst?
∘ Kom het van de juiste persoon?
■ Financiële transacties, …
• Availability (beschikbaarheid)
∘ Kan je eraan wanneer je het nodig hebt
8
,1.4 De cybersecurity kubus HOOFDSTUK 1: DATA, HET VIRTUELE GOUD
■ 112-noodcentrale, e-mail servers
Vetrouwelijkheid
• Verhindert de bekendmaking van informatie aan onbevoegde personen, bronnen en processen
• Vertrouwelijkheid kan verkregen worden door encryptie, authenticatie en toegangscontrole
Integriteit
• Integriteit is de nauwkeurigheid, consistentie en betrouwbaarheid van data zolang die data bestaat
• De nood aan integriteit hangt af van de aard van de data
∘ Facebook verifieert de data in een gebruikerspost niet
∘ Transacties en bedragen bij een bank moeten steeds 100% correct zijn
• Verlies van integriteit kan schade toebrengen aan personen/organisaties en kan databronnen onbruikbaar
maken
• Een integriteitscontrole is een manier om te bekijken of gegevens (bestanden, foto’s, transacties, …) nog
steeds correct zijn (niet corrupt of beschadigd). Hiervoor wordt vaak een hash functie gebruikt.
Een andere term voor integriteit is kwaliteit
Het manipuleren van data kan nefaster zijn dan bijvoorbeeld het verwijderen of ontoegankelijk maken van
data. Wanneer data werd gemanipuleert, duurt het namelijk vaak langer tegen dat men doorheeft dat de
data niet klopt.
Beschikbaarheid
• Informatiesystemen moeten op elk moment beschikbaar zijn
• Er bestaan vele maatregelen voor beschikbaarheid
∘ Redundantie
∘ Backups
∘ Onderhoud
∘ Up to date software en OS
∘ Emergency recovery plans
∘ Detectie van ongebruikelijke activiteit
∘ Beschikbaarheidstesten
1.4 De cybersecurity kubus
CIA-driehoek vs. staten van data
Cybersecurity-specialisten proberen data te beschermen voor alle 3 de aspecten van CIA. Dit gebeurt aan de
hand van verschillende beveiligingsmaatregelen voor technologie, beleid en personeel.
De cybersecuritykubus
• Beveiligingsprincipes (= de CIA driehoek)
∘ Confidentiality (vertrouwelijkheid)
∘ Integrity (integriteit)
∘ Availability (beschikbaarheid)
• De staten van data
∘ In rust
∘ Tijdens het verzenden
∘ Tijdens het verwerken
• Beveiliginsmaateregelen voor
∘ Technologie
∘ Beleid
∘ Personeel
9
, HOOFDSTUK 2: EEN WERELD VAN EXPERTEN EN CRIMINELEN
Hoofdstuk 2: Een wereld van experten en criminelen
2.1 Ethiek en cyberwetten
Ethiek en cybersecurity
Ethiek en legaliteit is niet hetzelfde. Iets kan legaal zijn, maar toch niet etisch bijvoorbeeld.
Wetgeving en cybersecurity
Het grote probleem is dat de wetgeving vaak achterloopt op de technologie.
Wet rond ethisch hacken
• Hacking is nog steeds bij wet verboden
• Als je toch een lek vindt, ben je verplicht het te melden
Het NIS en NIS2 directive
• NIS
∘ Eerste EU-brede wetgeving rond cybersecurity
• NIS 2
∘ Meer verduidelijking
∘ Hoe omgaan met snelle technologische vernieuwingen
∘ Verplicht meer organisaties en sectoren om te werken rond cybersecurity
NIST Framework
• National Institute of Standards and Technologies
• Een raamwerk voor bedrijven en organisaties die cyberbeveiligingsprofessionals nodig hebben.
• Bestaat uit 5 fasen:
∘ Identify
∘ Protect
∘ Detect
∘ Respond
∘ Recover
Het ISO/IEC cybersecurity model
• Het ISO model/IEC cybersecurity model is een framework om het beveiligen van data in goeie
banen te leiden
∘ Het is een checklist om doelstellingen te controleren
∘ De organisatie dient zelf te bepalen welke doelstellingen voor hen van toepassing zijn
• Howel de standaard niet verplicht is, wordt het door veel landen en organisaties gebruikt als het model
voor cybersecurity.
2.2 Aanvallers
Hackers
Een hacker (aanvaller) kan om verschillende redenen inbreken op computers of netwerken om toegang te
verkrijgen:
• White hat hackers breken in op netwerken of computersystemen om zwakke punten te ontdekken en zo
de beveiliging van deze systemen te verbeteren.
• Gray hat hackers bevinden zich ergens tussen de 2 andere types aanvallers. Deze aanvallers kunnen een
kwetsbaarheid vinden en deze melden aan de eigenaren van het systeem als die actie samenvalt met hun
agenda.
• Black hat hackers zijn onethische criminelen die de computer- en netwerkbeveiliging schenden voor
persoonlijk gewin of om kwaadaardige redenen, zoals het aanvallen van netwerken.
10