Dit is mijn samenvatting van het vak cybersecurity! Ik vond het erg leuk om te leren daarom dat ik ook veel tijd heb gestopt in het maken van samenvattingen. Ik heb een 8,1 gehaald.
Inhoudsopgave
College 1 welkom in de wereld van Cybersecurity.................................................................................2
Gastcollege Marc Smeets (outflank) wat is hacking...............................................................................6
College 2/3 Risicoanalyse en het Cybersecurity Framework..................................................................8
Gastcollege Saman barjas ATK/DEF/MON............................................................................................12
1. Ken de architectuur van cybersecurity ........................................................................................12
2. Wat zijn assets? En welk risico hoort hierbij? (schaduw-IT!) .......................................................12
3. Actoren.........................................................................................................................................12
4. Cyber kill chain - ken de fasen en de informatie die Saman hierbij geeft. Nadruk op
reconnaissance.................................................................................................................................13
Pryamid of pain................................................................................................................................14
MITRE ATT&CK..................................................................................................................................14
5. Pen(etratie)testen ......................................................................................................................15
Wanneer testen?..............................................................................................................................15
Gastcollege Gerrit kortlever (Deloitte).................................................................................................16
1. SOC – Security Operations Center.................................................................................................16
2. Uitleg over twee soorten detectie – op basis van regels en op basis van anomalieën..................16
3. Bestuur en management hebben geen oog voor veiligheidsaspect van digitale diensten, vooral
interesse in commercie.....................................................................................................................16
4. Het ‘governance’ vraagstuk – veiligheid als ‘non-functional requirement’ .................................16
5. De stappen van het cybersecurity framework volgens Gerrit Kortlever.......................................17
6. De Citrix casus...............................................................................................................................17
College 4 internationale wereld van cybersecurity...............................................................................18
Gast college dave woutersen................................................................................................................21
1. Ontstaan van het NCSC.................................................................................................................21
2. Wat doet het NCSC?......................................................................................................................21
3. Wanneer rukt het NCSC uit?.........................................................................................................21
4, CERT voor vitale structuren...........................................................................................................21
5. Welke grote dreigingen identificeert Dave Woutersen?...............................................................22
6. Hoe weerbaar zijn Nederlandse vitale sectoren?..........................................................................22
7 Welke risico’s inventariseert Dave?...............................................................................................23
College 5 regionale wereld van cyber security.....................................................................................23
Gastcollege Robin Hoogduin CIO..........................................................................................................25
1. De rol van de CIO (chief information officier)..............................................................................25
1
, 2. De grote dreigingen op het gebied van cybersecurity .................................................................25
3. Waarom is gebruik van een framework waardevol? ..................................................................25
4. De vijf stappen van het cybersecurity framework volgens Robin.................................................26
5. De gouden regel voor effectief cybercrisismanagement?.............................................................26
Jeroen Schipper (Gemeente Den Haag)................................................................................................26
1. Zijn rol als CISO (chief information security officer)......................................................................26
2. De rol van de BIO (BBN niveaus)...................................................................................................26
3. Opmaak van informatiebeveiliging bij gemeente Den Haag (fte, hoe ingericht)..........................26
4. Coalitieakkoord – doelstellingen van de Gemeenteraad...............................................................27
5. Het cybersecurity framework volgens Jeroen Schipper.................................................................27
6. Uitdagingen in respondfase – samenwerking veiligheidsregio’s...................................................27
7 Informatieprobleem – hoe lost Jeroen Schipper dit op?.................................................................27
Citrix casus – wat was het en hoe reageerde de gemeente Den Haag?............................................27
Gast college jeffrey varkevisser............................................................................................................27
College 6 cyber binnen het MKB en de private sector..........................................................................28
College 1 welkom in de wereld van Cybersecurity
Zero-D :nul dagen dat het lek bekend is in de algemene computerwereld. Mensen zijn nu opzoek
naar zero d want er zit veel geld in (dus als je als eerste een lek vindt in bijv microsoft) hier kan je
miljoenen mee verdienen. Dit kan je op de witte en zwarte markt verkopen.
2
, Lek: software – programma’s, dit wordt gemaakt met code’s, in de code’s zitten er altijd wel fouten
(exploit) dus kan er een lek gevonden worden door hackers. Hardware kan je echt aanraken software
niet dat zijn programma’s
Exploit: zijn menselijke fouten bij het invoeren van codes op een software
Waarom is het erg als mijn data op straat ligt?
- Gerichte Phishing aanvallen – planten malware
- In combinatie met wachtwoord – identiteitsdiefstal
- Creditcard informatie – scammen
- Rijbewijs / ID / paspoort – identiteitsfraude
- Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.
Zorg is inmiddels koploper datalekken (Autoriteit Persoonsgegevens, 2019). Begin 2019 2.000
meldingen van datalekken per maand.
- Reclame doeleinden. Zeer gericht adverteren
Osint (BELANGRIJK)
Osint staat voor Open Source Intelligence. Osint is een veel gebruikte manier om informatie te
achterhalen middels openbare bronnen. Tegenwoordig laat men bedoeld en onbedoeld veel
informatie online achter. Dit kan in de vorm van een geschreven tekst zijn, maar ook digitale foto’s,
video’s en/of audiofragmenten vallen hieronder. Door bronnen te analyseren kan er cruciale
informatie achterhaald worden waarmee cybercrime op een effectieve manier bestreden kan
worden.
Belangrijke definities Cybersecurity
Cyberspace
Twee verweven realiteiten; een grondlaag van technologie, inclusief de in die technologie
vastgelegde informatie en een grondlaag met gerealiseerde interactiepatronen. Beide lagen creëren
een sociale realiteit die we cyberspace noemen. Dit onderscheid je in twee soorten:
- Deepweb is erg groot. Is een plek waar organisaties veel databases hebben staan waar niet
iedereen toegang tot heeft
- Darkweb is niet alleen slecht. Is een plek zonder censuur, waar klokkenluiders en
journalisten vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR browser nodig
die jou dataverkeer versleuteld
Cybersecurity
De effectieve bescherming van de technologische grondlaag van cyberspace tegen ongewenste
afwijkingen in de toestand of werking ervan; hoe zorgen we ervoor dat de technologische grondlaag,
3
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller yrrebcorl. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $5.51. You're not tied to anything after your purchase.