100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Samenvatting Cybersecurity - met begrippenlijst $5.29
Add to cart

Summary

Samenvatting Cybersecurity - met begrippenlijst

1 review
 62 views  3 purchases
  • Course
  • Institution

Dit is een uitgebreide samenvatting van het vak Cybersecurity voor de opleiding Integrale Veiligheidskunde. Dit document bevat de informatie van alle colleges, gastcolleges en tekst-stukken. Daarnaast is achterin een lange begrippenlijst te vinden om snel een woord en de definitie of uitleg daarbij...

[Show more]

Preview 3 out of 25  pages

  • January 26, 2021
  • 25
  • 2020/2021
  • Summary

1  review

review-writer-avatar

By: stefmolenaar89 • 3 year ago

avatar-seller
Cybersecurity

College 1: Welkom in de wereld van Cybersecurity
Waarom is het erg als mijn data op straat ligt?
- Gerichte Phishing aanvallen – planten malware
- In combinatie met wachtwoord – identiteitsdiefstal
- Creditcard informatie – scammen
- Rijbewijs / ID / paspoort – identiteitsfraude
- Medische gegevens – goudmijn aan data – identiteitsdiefstal, fraude, afpersing

Zorg is inmiddels koploper op het gebied van datalekken (Autoriteit Persoonsgegevens 2019). Begin
2019 waren er 2000 meldingen van datalekken per maand.

Data kan ook worden gebruikt voor reclame doeleinden om zeer gericht te adverteren.

Phishing, IoT en diefstal
Casuïstiek: Universiteit Maastricht, UMC en IoT.
IoT: Internet of Things

Universiteit Maastricht: hack – ‘losgeld’ en ransomware
UMC – medische gegevens van 700 patiënten gestolen
IoT – ‘Hoe praten apparaten zonder snoertje met internet?’
- Veel informatie verzamelt op één centrale plek
- Dus bij een datalek komt er veel vertrouwelijk informatie op straat
o Voorbeeld: fitness-trackers
o Smartmeter energiebedrijven

OSINT – Open Source Intelligence


Cyberspace: twee verweven realiteiten; een grondlaag van
technologie, inclusief de in die technologie vastgelegde informatie
en een grondlaag met gerealiseerde internactiepatronen. Beide
lagen creëren een sociale realiteit die we cyberspace noemen.

Het deepweb is erg groot. Het is een plek waar organisaties veel
databases hebben staan waar niet iedereen toegang tot heeft.

Darkweb is niet alleen slecht. Het is een plek zonder censuur, waar klokkenluiders en journalisten
vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR (The Onion Router) browser nodig
die jouw dataverkeer versleutelt.

Veel voorkomende criminaliteit en soorten criminelen
- Hacking (scriptkiddies, hactivisten, statelijke actoren, terroristen, criminelen, georganiseerde
misdaad)
- E-fraude (criminelen, georganiseerde misdaad)
- Kinderporno (georganiseerde misdaad, ondergrondse netwerken, jongeren)

,Casus: Carbanak
Carbanak is een campagne gericht op financiële instellingen, ontdekt vanuit het
cybercriminaliteitsbedrijf Kaspersky Lab, die zei dat het was gebruikt om geld van banken te stelen.
Het hackerscollectief kwam vanuit Rusland, Oekraïne, EU en China. Carbanak stuurde phishing e-
mails met Microsoft Windows-malware naar haar doelwitten. De hackergroep zou meer dan 900
miljoen dollar hebben gestolen van banken en duizenden particuliere klanten. De criminelen waren
in staat om hun toegang tot de respectieve banknetwerken te manipuleren om het geld op
verschillende manieren te stelen. In sommige gevallen kregen geldautomaten de opdracht contant
geld uit te geven zonder dat ze lokaal met de terminal hoefden te communiceren. De pijlen waren
hierbij gericht op de banken zelf in plaats van op eindgebruikers. Tijdens de Great Bank Robbery zijn
ongeveer 100 banken vanuit 30 lande getroffen.

Basistypen cyberaanvallen en hacks:
- Spamming of bulk emailing - Packet forge spoofing
- Phishing - IP spoofing
- Virussen - Trojan horses
- DoS (Denial of Service) - Datamining / tekstmining
- Keylogging / cryptologging - Social engineering
- Password Guessing - malware / ransomware / spyware
- Dumpster diving
- Worms
- Backdoor
- Sweeper
- Sniffers

Social engineering
“On July 15 2020, a 17-year old hacker and his accomplices breached Twitter’s network and seized
control of dozens of Twitter accounts assigned to high-profile users. For several hours, the world
watched while the hackes carries out a public cyberattack, by seizing one high-profile account after
another and tweeting out a “double your bitcoin”-scam. The hackers took over the Twitter accounts
of politicians, celebrities and entrepreneurs, including Barack Obama, Kim Kardashian West, Jeff
Bezos and Elon Musk, as well as Twitter accounts of several cryptocurrency companies regulated by
the New York State Department of Financial Services. And for several hours Twitter seemed unable
to stop the hack. In monetary value, the hackers stole over 118.000 dollar worth of bitcoin. But more
significantly, this incident exposed the vulnerability of a global social media platform with over 330
million monthly active users.”
- Belden naar gebruikers en deden zich voor als Twitter IT Staff
- Geen malware of exploits

Dit is een variant van Social Engineering – Pretexting: Een verhaal verzinnen vanuit een persoon
waardoor iemand informatie vrijgeeft.

Slachtoffers en dreiging
Zowel burgers als organisaties kunnen slachtoffer worden van een cyberaanval. Daarnaast zorgt
cyberspace voor andere dreigingen – de toestroom van nepnieuws en het bestaan van algoritmen
zorgt voor polarisatie en maatschappelijke spanningen.

, Cybersecurity in organisaties: informatiebeveiliging en BIV
Informatiebeveiliging (IB);
- Gegevens kunnen worden verwerkt tot informatie.
- Informatie (subjectief) is de betekenis die aan gegevens (objectief) worden toegekend.
- Informatievoorziening: IT-infrastructuur, gegevensinfrastructuur, applicaties en organisatie.

Deze informatie moet beschikbaar, integer en vertrouwelijk zijn. (BIV/CIA) Deze aspecten garanderen
samen de betrouwbaarheid van de informatie.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller ivkmeid. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $5.29. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

56326 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 14 years now

Start selling
$5.29  3x  sold
  • (1)
Add to cart
Added