H1: Een wereld van experten en criminelen
1.1 De wereld van cybersecurity
De kracht van data:
- Facebook is ontstaan door de kracht van data en data analyse te verzamelen en te benutten
- Verantwoordelijkheid om gegevens t beschermen tegen misbruik en ongeoorloofd toegang
- Groei data = geweldige kans cybersecurityspecialisten
Groeiende verzameling data
- Geospatial Information System (GIS) en Internet of Everything (IoE) zijn gebaseerd op het
verzamelen en analyseren van enorme hoeveelheden gegevens
- Groeiende verzameling gegevens kan mensen helpen energie te besparen, efficiëntie te
verbeteren en veiligheidsrisico’s te verminderen
1.2 Criminelen vs specialisten
Hackers:
Een hacker (aanvaller) kan om verschillende redenen inbreken op computers of netwerken om
toegang te verkrijgen
- White hat hackers breken in op netwerken of computersystemen om zwakke punten t
ontdekken en zo de beveiliging van deze systemen te verbeteren
- Gray hat hackers bevinden zich ergens tussen de 2 andere types aanvallers. Deze aanvallers
kunnen een kwetsbaarheid vinden en deze melden aan de eigenaren van het systemen als
die actie samenvalt met hun agenda.
- Black hat hackers zijn onethische criminelen die de computer – en netwerkbeveiliging
schenden voor persoonlijk gewin om kwaadaardige regenen, zoals het aanvallen van
netwerken
Cybercriminelen
Criminelen zijn er in verschillende vormen. Elk heeft zijn eigen motieven:
- Script kiddies
o Meestal tieners of hobbyisten, en hun aanvallen zijn meestal beperkt tot grappen en
vandalisme. Ze hebben weinig of geen vaardigheid en gebruiken vaak bestaande
tools of instructies op internet om aanvallen uit te voeren.
- Vulnerability Brokers (NL: kwetsbaarheidsbemiddelaars)
o Dit zijn ‘gray hat’ aanvallers die exploits proberen te ontdekken en deze aan
leveranciers rapporteren, soms voor geldprijzen of beloningen
- Hacktivisten
o ‘Gray hat’ aanvallers die zich verzamelen en protesteren tegen verschillende
politieke en sociale ideeen. Hacktivisten protesteren publiekelijk tegen organisaties
of regeringen door artikelen en video’s te paatsen, gevoelige informatie te lekken en
DDOS-aanvallen uit te voeren.
DDOS = Distribution Denial of Service
,Cybercriminelen:
- Cybercriminelen:
o Black hat hackers die ofwel als zelfstandige werken of voor grote organisaties. Elk
jaar zijn cybercriminelen verantwoordelijk voor het strelen van miljarden dollars van
consumenten en bedrijven.
- Door de staat gesponserde hackers
o Afhankelijk van perspectief, white of black hat, die overheidsgeheimen stelen,
inlichtingen verzamelen en netwerken saboteren. Hun doelwitten zijn buitenlandse
regeringen, terroristische groeperingen en bedrijven. De meeste landen in de wereld
nemen tot op zekere hoogte deel aan door de staat gesponsorde hacking.
Cybersecurity specialisten:
Veel bedrijven, overheden en internationale organisaties zijn begonnen met het nemen van
gecooordineerde acties om cybercriminelen te beperken of af te weren. Deze omvatten:
- Vulnerability Databases
o Publieke beschikbare databases van gekende kwetsbaarheden
- Early warning systems
o Systemen van vroegtijdige waarschuwing
- Share cyber intelligence
o Delen van cyber intelligence, vaak door middel van samenwerking tussen de publieke
en private sector
- ISM normen
o Standaarden en normen voor informatiebeveiligingsbeheer die een kader vormen
voor het implementeren van beveiligingsmaatregelen binnen een organisatie
1.3 Typische cyberaanvallen
Bedreigingen en kwetsbaarheden:
- Cyberbeveiligingsdreiging is de mogelijkheid dat zich een schadelijke gebeurtenis zoals een
aanval voordoet.
- Cyberkwetsbaarheid is een zwakte die een doelwit vatbaar maakt voor een aanval
Bedreiging arena’s
Voorbeelden van interessante data die afkomstig kunnen zijn van gevestigde organisaties
Doelwitten
Netwerkdiensten zoals DNS, HTTP en online databases zijn de belangrijkste doelwitten voor
cybercriminelen
- Criminelen gebruikenvaan specifieke sniffing tools die alle verkeer opneemt en bewaard
- Gebruiken ook frauduleuze apparaten (onbeveiligde wifi-toegang)
- Vaak valse berichten verspreid
, Hoe beschermen?
- Op persoonlijk vlak moet iedereen zijn/haar identiteit, gegevens en apparatuur beschermen
- Op Bedrijfsniveau is het de verantwoordelijkheid van medewerkers om de reputatie,
gegevens van klanten van de organisatie te beschermen
- Op staatsniveau staan de nationale veiligheid en het welzijn van de burgers op het spel
- Inspenning om de manier van leven van mensen te beschermen = vaak in strijd met recht op
privacy
1.4 Verspreiding van cyberaanvallen
Interne vs externe aanvallen
Aanvallen kunnen afkomstig zijn van zowel binnen als buiten de organisatie
Interne aanvallen:
- Interne gebruiker, kan per ongelijk of opzettelijk zijn.
- Interne aanvallen kunnen grotere schade aanrichten dan externe aanvallen
- Interne aanvallers hebben kennis van bedrijfsnetwerk
Externe aanvallen:
- Misbruik maken van kwetsbaarheden in netwerkapparaten, of social engineering zoals
bedrog gebruiken om toegang te krijgen
- Externe aanvallen maken misbruik van kwetsbaarheden om toegang te krijgen tot interne
bronnen
Opkomst van Internet-of-things
- IoT is de verzameling technologieën die de verbinding van verschillende apparaten met het
internet mogelijk maakt.
- IoT-technologieën stellen mensen in staat miljarden apparaten met internet te verbinden.
Deze apparaten omvatten lichten, sloten, motorenen entertainmentapparaten.
- Dit heeft invloed op aantal gegevens die beschermd moeten worden
- Met opkomst IoT meer gegevend die moeten worden beheerd en beveiligd
Impact van Big data
Big data is het resultaat van datasets die groot en complex zijn, waardoor traditionele
dataverwerkingstoepassingen ontoereikend zijn.
Big date biedt zowel uitdagingen als kansen op basis van die dimensies:
- Het volume of de hoeveelheid gegevens
- De verscheidenheid of het bereik van gegevenstypen en bronnen
- De snelheid van gegevens
~Worden de 3 V’s genoemd: Volumen Variety, Velocity
Geavanceerde wapens
- Advanced persistent threats (APT) is een voortdurende computerhack die onder de radar
plaatsvindt tegen een specifiek object.
- Algoritme-aanvallen kunnen zelfrapportagegegevens van het systeem volgen, zoals
energieverbruik en die info gebruiken om doelen te selecteren of valse waarschuwingen te
activeren.
- Inteligente selectie van slachtoffers: in het verleden vooral aanvallen op het laaghangend
fruit off meest kwetsbare slachtoffer.
Les avantages d'acheter des résumés chez Stuvia:
Qualité garantie par les avis des clients
Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.
L’achat facile et rapide
Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.
Focus sur l’essentiel
Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.
Foire aux questions
Qu'est-ce que j'obtiens en achetant ce document ?
Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.
Garantie de remboursement : comment ça marche ?
Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.
Auprès de qui est-ce que j'achète ce résumé ?
Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur ITstudent2021. Stuvia facilite les paiements au vendeur.
Est-ce que j'aurai un abonnement?
Non, vous n'achetez ce résumé que pour €5,49. Vous n'êtes lié à rien après votre achat.