In dit document staan de college's (lessen) van cybersecurity. Tijdens de les type ik mee en maak ik aantekeningen. Deze aantekeningen staan ook in het document.
Parts of texts that are outlined are omitted in a printed version
By: sanderschlahmilch • 2 year ago
By: liszand • 2 year ago
Translated by Google
Thanks for your review!
By: 18014143 • 2 year ago
By: liszand • 2 year ago
Translated by Google
Thanks for your review! What could possibly be improved in the summary?
Seller
Follow
liszand
Reviews received
Content preview
Cybersecurity College 1
Leerdoelen
• De student identificeert en motiveert welke cyberdreigingen van toepassing zijn op een
organisatie, in relatie tot de analyse van de business impact, dat wil zeggen, de te
beschermen assets en kwetsbaarheden, en op grond van zijn/haar kennis van de
verschillende mogelijke cyberdreigingen die in de theorie en in het college aan de orde zijn
geweest.
• De student verantwoordt en prioriteert waarom bepaalde protect interventies nodig zijn in
relatie tot geïdentificeerde risico’s, en aan de hand van parate kennis over de verschillende
onderwezen preventieve maatregelen die mogelijk zijn op verschillende schaalniveaus
(MKB/regionaal/nationaal/internationaal)
• De student leidt af, aan de hand van de geïdentificeerde cyberrisico’s, en aan de hand van de
verschillende onderwezen benaderingen van detection, wat onderbouwde
detectiemethoden kunnen zijn in gegeven gevallen.
• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen
van response, wat een onderbouwde strategische of tactische response kan zijn in gegeven
gevallen.
• De student leidt af, aan de hand van het soort verstoring waar een organisatie mee te maken
heeft gehad, en aan de hand van de verschillende onderwezen benaderingen
van recovery, wat een onderbouwde strategie is om zich van een specifieke verstoring te
herstellen in gegeven gevallen.
NIST = het bepaalt bepaalde richtlijnen in de VS hoe je cybersecurity veilig kunt optuigen in je
organisatie. Het heeft een aantal fasen en lijkt op de veiligheidsketen. BELANGRIJK
- Identify
- Protect
- Detect
- Respond
- Recover
Voorbereiding voor vandaag
Het draait om de dagen dat het lek bekend is in de algemene computerwereld. Zero days zijn het
meeste geld waard. Als jij een lek vindt op Windows en je bent eerste die dat vindt, dan ben je zero
days. Dit kan je op witte of zwarte markt verkopen. Ga je voor geld of voor moraal. Lek is alle
software zijn programma’s (hardware kan je aanraken). Dit wordt gemaakt met codes. Doordat de
codes door mensen worden gemaakt en ingetypt zitten er altijd fouten in. Als je kwetsbaarheid hebt
gevonden, dan kun je die gebruiken. Er is iets aan het veranderen in de wereld van cyber. Je ziet
criminele professionalisering rondom hacking ontstaan. De statelijke actoren gaan ook opzoek naar
exploit en zero days. Het belang gaat alleen maar toenemen, net als de gevaren.
Agenda voor vandaag
• Let’s get started – have you been pwned?
• OSINT – hoe snel ben je op de hoogte van belangrijke informatie?
• Afkaderen definities en begrippen – wat is ons speelveld?
, Cyclische benadering van hoe herken je dreigingen en hoe ga je telkens een stap nemen om
interventies te doen
• Het kunnen identificeren van dreigingen
• De goede interventies zien in relatie tot de dreigingen in een casus
• Detection: vergelijken met preparatie
• Respons: o.b.v. informatie gegevens in staat zijn welke maatregelen geschikt zijn
• Recovery
Waarom is het erg als mijn data op straat ligt?
• Gerichte Phishing aanvallen – planten malware
• In combinatie met wachtwoord – identiteitsdiefstal
• Creditcard informatie – scammen
• Rijbewijs / ID / paspoort – identiteitsfraude
• Medische gegevens – goudmijn aan data. Identiteitsdiefstal, fraude, afpersing.
Zorg is inmiddels koploper op gebied van datalekken (Autoriteit Persoonsgegevens, 2019). Begin
2019 2.000 meldingen van datalekken per maand. Data kan ook gebruikt worden om reclame
doeleinden om zeer gericht te adverteren.
Waarde gestolen data
Phishing aanval
• Phishing mail
• Onvoldoende detectie,
monitoring en opvolging
• Ransomware geinstalleerd
• 23 December 2019 aanval
• 30 bitcoin (200.000 euro betaald)
Je bent nooit vrij van aanvallen – maar als je
informatiebeveiliging op orde is ben je als organisatie
wel resilient.
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller liszand. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $3.22. You're not tied to anything after your purchase.