100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting cybersecurity $5.87
Add to cart

Summary

Samenvatting cybersecurity

 59 views  1 purchase
  • Course
  • Institution

De perfecte samenvatting voor het studeren van cybersecurity in het eerstejaar in Hogent

Preview 3 out of 29  pages

  • January 6, 2023
  • 29
  • 2022/2023
  • Summary
avatar-seller
Samenvatting cyber security
2022 – 2023

H1: Een wereld van experten en criminelen
1.1 De wereld van cybersecurity
De kracht van data:
- Facebook is ontstaan door de kracht van data en data analyse te verzamelen en te benutten
- Verantwoordelijkheid om gegevens t beschermen tegen misbruik en ongeoorloofd toegang
- Groei data = geweldige kans cybersecurityspecialisten

Groeiende verzameling data

- Geospatial Information System (GIS) en Internet of Everything (IoE) zijn gebaseerd op het
verzamelen en analyseren van enorme hoeveelheden gegevens
- Groeiende verzameling gegevens kan mensen helpen energie te besparen, efficiëntie te
verbeteren en veiligheidsrisico’s te verminderen

1.2 Criminelen vs specialisten
Hackers:
Een hacker (aanvaller) kan om verschillende redenen inbreken op computers of netwerken om
toegang te verkrijgen

- White hat hackers breken in op netwerken of computersystemen om zwakke punten t
ontdekken en zo de beveiliging van deze systemen te verbeteren
- Gray hat hackers bevinden zich ergens tussen de 2 andere types aanvallers. Deze aanvallers
kunnen een kwetsbaarheid vinden en deze melden aan de eigenaren van het systemen als
die actie samenvalt met hun agenda.
- Black hat hackers zijn onethische criminelen die de computer – en netwerkbeveiliging
schenden voor persoonlijk gewin om kwaadaardige regenen, zoals het aanvallen van
netwerken

Cybercriminelen
Criminelen zijn er in verschillende vormen. Elk heeft zijn eigen motieven:

- Script kiddies
o Meestal tieners of hobbyisten, en hun aanvallen zijn meestal beperkt tot grappen en
vandalisme. Ze hebben weinig of geen vaardigheid en gebruiken vaak bestaande
tools of instructies op internet om aanvallen uit te voeren.
- Vulnerability Brokers (NL: kwetsbaarheidsbemiddelaars)
o Dit zijn ‘gray hat’ aanvallers die exploits proberen te ontdekken en deze aan
leveranciers rapporteren, soms voor geldprijzen of beloningen
- Hacktivisten
o ‘Gray hat’ aanvallers die zich verzamelen en protesteren tegen verschillende
politieke en sociale ideeen. Hacktivisten protesteren publiekelijk tegen organisaties
of regeringen door artikelen en video’s te paatsen, gevoelige informatie te lekken en
DDOS-aanvallen uit te voeren.
DDOS = Distribution Denial of Service

,Cybercriminelen:
- Cybercriminelen:
o Black hat hackers die ofwel als zelfstandige werken of voor grote organisaties. Elk
jaar zijn cybercriminelen verantwoordelijk voor het strelen van miljarden dollars van
consumenten en bedrijven.
- Door de staat gesponserde hackers
o Afhankelijk van perspectief, white of black hat, die overheidsgeheimen stelen,
inlichtingen verzamelen en netwerken saboteren. Hun doelwitten zijn buitenlandse
regeringen, terroristische groeperingen en bedrijven. De meeste landen in de wereld
nemen tot op zekere hoogte deel aan door de staat gesponsorde hacking.


Cybersecurity specialisten:
Veel bedrijven, overheden en internationale organisaties zijn begonnen met het nemen van
gecooordineerde acties om cybercriminelen te beperken of af te weren. Deze omvatten:

- Vulnerability Databases
o Publieke beschikbare databases van gekende kwetsbaarheden
- Early warning systems
o Systemen van vroegtijdige waarschuwing
- Share cyber intelligence
o Delen van cyber intelligence, vaak door middel van samenwerking tussen de publieke
en private sector
- ISM normen
o Standaarden en normen voor informatiebeveiligingsbeheer die een kader vormen
voor het implementeren van beveiligingsmaatregelen binnen een organisatie


1.3 Typische cyberaanvallen
Bedreigingen en kwetsbaarheden:


- Cyberbeveiligingsdreiging is de mogelijkheid dat zich een schadelijke gebeurtenis zoals een
aanval voordoet.
- Cyberkwetsbaarheid is een zwakte die een doelwit vatbaar maakt voor een aanval

Bedreiging arena’s
Voorbeelden van interessante data die afkomstig kunnen zijn van gevestigde organisaties

- Persoonlijke informatie
- Medische gegevens
- Onderwijsgegevens
- Werkgelegenheid en financiële gegevens

Doelwitten
Netwerkdiensten zoals DNS, HTTP en online databases zijn de belangrijkste doelwitten voor
cybercriminelen

- Criminelen gebruikenvaan specifieke sniffing tools die alle verkeer opneemt en bewaard
- Gebruiken ook frauduleuze apparaten (onbeveiligde wifi-toegang)
- Vaak valse berichten verspreid

, Hoe beschermen?
- Op persoonlijk vlak moet iedereen zijn/haar identiteit, gegevens en apparatuur beschermen
- Op Bedrijfsniveau is het de verantwoordelijkheid van medewerkers om de reputatie,
gegevens van klanten van de organisatie te beschermen
- Op staatsniveau staan de nationale veiligheid en het welzijn van de burgers op het spel
- Inspenning om de manier van leven van mensen te beschermen = vaak in strijd met recht op
privacy


1.4 Verspreiding van cyberaanvallen
Interne vs externe aanvallen
Aanvallen kunnen afkomstig zijn van zowel binnen als buiten de organisatie
Interne aanvallen:

- Interne gebruiker, kan per ongelijk of opzettelijk zijn.
- Interne aanvallen kunnen grotere schade aanrichten dan externe aanvallen
- Interne aanvallers hebben kennis van bedrijfsnetwerk

Externe aanvallen:

- Misbruik maken van kwetsbaarheden in netwerkapparaten, of social engineering zoals
bedrog gebruiken om toegang te krijgen
- Externe aanvallen maken misbruik van kwetsbaarheden om toegang te krijgen tot interne
bronnen

Opkomst van Internet-of-things
- IoT is de verzameling technologieën die de verbinding van verschillende apparaten met het
internet mogelijk maakt.
- IoT-technologieën stellen mensen in staat miljarden apparaten met internet te verbinden.
Deze apparaten omvatten lichten, sloten, motorenen entertainmentapparaten.
- Dit heeft invloed op aantal gegevens die beschermd moeten worden
- Met opkomst IoT meer gegevend die moeten worden beheerd en beveiligd

Impact van Big data
Big data is het resultaat van datasets die groot en complex zijn, waardoor traditionele
dataverwerkingstoepassingen ontoereikend zijn.
Big date biedt zowel uitdagingen als kansen op basis van die dimensies:

- Het volume of de hoeveelheid gegevens
- De verscheidenheid of het bereik van gegevenstypen en bronnen
- De snelheid van gegevens
~Worden de 3 V’s genoemd: Volumen Variety, Velocity

Geavanceerde wapens
- Advanced persistent threats (APT) is een voortdurende computerhack die onder de radar
plaatsvindt tegen een specifiek object.
- Algoritme-aanvallen kunnen zelfrapportagegegevens van het systeem volgen, zoals
energieverbruik en die info gebruiken om doelen te selecteren of valse waarschuwingen te
activeren.
- Inteligente selectie van slachtoffers: in het verleden vooral aanvallen op het laaghangend
fruit off meest kwetsbare slachtoffer.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller ITstudent2021. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $5.87. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

56326 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$5.87  1x  sold
  • (0)
Add to cart
Added