Hoofdstuk 1: een wereld van experten en criminelen............................................................................2
!!Hoofdstuk 2: de cybersecurity kubus...................................................................................................5
!Hoofdstuk 3: bedreigingen, aanvallen en kwetsbaarheden..................................................................8
!Hoofdstuk 4: de kunst van het beschermen van geheimen (CIA)........................................................11
!Hoofdstuk 5: het verzekeren van integriteit (CIA)...............................................................................16
!Hoofdstuk 6: het 5x9 principe (CIA)....................................................................................................19
Hoofdstuk 7: het beschermen van een ICT omgeving..........................................................................23
Hoofdstuk 8: werken als cybersecurity-specialist.................................................................................26
, 2
Hoofdstuk 1: een wereld van experten en
criminelen
~1.1 de wereld van cybersecurity
websites en de kracht van data
Hackers focussen hun op het encrypteren van data, om dan geld te vragen voor de sleutel
1.2 criminelen vs. Specialisten
Hackers (welk soort hackertypes zijn er, kennen en herkennen)
White hat hackers: hackers die hacken om de beveiliging te verbeteren
Gray hat hackers: hackers die hacken en alleen als het hun uitkomt de eigenaren verwittigen bij
een weakness.
Black hat hackers: zijn criminelen die hacken voor persoonlijk gewin of om kwaadaardige
redenen.
Soorten cybercriminelen (welk soort cybercriminelen zijn er, kennen en herkennen, reden)
Script kiddies: aanvallen zijn beperkt tot grappen/vandalisme. Ze hebben weinig/geen
vaardigheid in hacken en gebruiken vaak tools, instructies, scripts die je online kan vinden.
Vulnerability brokers (kwetsbaarheidsbemiddelaars): gray hat hackers die kwetsbaarheden
rapporteren (soms in ruil voor een beloning).
Hacktivisten: gray hat hackers die zich verzamelen en protesteren tegen verschillende
politieke/sociale ideeën. Dit doen ze door bv gevoelige informatie te lekken, DDoS (Distributed
Denial of Service) aanvallen te doen, …
Cybercriminelen: black hat hackers die zelfstandig- of voor organisaties werken.
Door de staat gesponsorde hackers: …
Cybersecurity specialisten: (welke acties doen ze tegen cybercriminelen)
Vulnerability databases: publieke db’s van gekende kwetsbaarheden, zijn meestal al te laat.
o Bv: CVE: Nation Common Vulnerabilities and Exposures
Early warning systems: …
o Bv: Honeynet-project
Share cyber intelligence: delen van intel
o Bv als ge wordt aangevallen, laat anderen dan ook de kwetsbaarheid weten.
ISM normen: de standaarden die het bedrijf moet implementeren.
1.3 typische cyberaanvallen
Bedreigingen en kwetsbaarheden (verschil threat, vulner)
Threat: mogelijkheid van een aanval is er
Vulnerability: een weakness dat het doelwit vatbaar maakt voor een aanval.
Doelwitten: vooral DNS, HTTP en online databases
Sniffing tools worden gebruikt: neemt netwerkverkeer op.
Frauduleuze (rogue) apparaten worden gebruikt: bv onbeveiligde WiFi-toegangspunten (vb
starbucks)
Valse berichten worden verspreid binnen een netwerk. (precies echt ma sike)
, 3
Meer dan persoonlijke data
Hackers richten zich ook op industrie
o Bv een energiecentrale hacken zodat er geen energie is voor de stad geld vragen voor fix
o Bv NMBS: spoorwisseldinges blokkeren geld voor fix
Hoe beschermen? (hoe beschermen op een bepaald niveau?)
Persoonlijk niveau: bv als ge uw code ingeeft zien da niemand meeleest.
Bedrijfsniveau: bedrijf(medewerkers) zijn verantwoordelijk om uw gegevens te beschermen.
Staatsniveau: de staat is verantwoordelijk voor de veiligheid v/d burgers.
Vaak in strijd met privacy: bv alle camera’s gebruiken om alles int oog te houden.
1.4 verspreiding van cyberaanvallen
Interne – externe aanvallen (beide herkennen)
Intern: van binnen in het bedrijf zelf
Extern: van buiten af: kwetsbaarheden gebruiken en dus hacken
Opkomst mobiele apparaten (risicos? Wat is BYOD)
Gsm’s zitten ook allemaal op het netwerk hoe meer hoe groter de kans op kwetsbaarheden
BYOD: bring your own device apparaten kunnen niet centraal beheerd worden op het netwerk
bv niet de laatste updates, geen antivirus, … kwetsbaarheid groeit
Internet of things (wat is IoT?)
Bv ne smartfridge dat op het netwerk zit ni zo goed beveiligd weak point.
1.5 nood aan experten
Het NIST-framework (National Institute of Standards & Technologies): 7 categorieën (wat is het NIST-
framework, 7cats, er zijn certificeringen)
1) Operate & Maintain
o Ondersteuning, beheer, onderhoud prestaties & beveiliging behouden.
2) Protect & Defend
o identificatie, analyse en beperking van bedreigingen
3) Investigate
o Onderzoek naar cybergebeurtenissen / cybercriminaliteit
4) Collect & Operate
o omvat gespecialiseerde ontkennings- en misleidingsoperaties en het verzamelen van
cyberbeveiligingsinformatie.
5) Analyze
o Beoordeling & evaluatie van inkomende cyberinfo.
6) Oversight & Development
o Leiderschap, management & richting om cyberveiligheid uit te voeren.
7) Securely Provision
o Concepten, ontwerpen & bouwen van veilige IT-systemen.
Hoe word je een cybersecurity expert?
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller easyIT. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $5.36. You're not tied to anything after your purchase.