H1: Een wereld van experten en criminelen
1.1 De wereld van cybersecurity
De kracht van data:
- Facebook is ontstaan door de kracht van data en data analyse te verzamelen en te benutten
- Verantwoordelijkheid om gegevens t beschermen tegen misbruik en ongeoorloofd toegang
- Groei data = geweldige kans cybersecurityspecialisten
Groeiende verzameling data
- Geospatial Information System (GIS) en Internet of Everything (IoE) zijn gebaseerd op het
verzamelen en analyseren van enorme hoeveelheden gegevens
- Groeiende verzameling gegevens kan mensen helpen energie te besparen, efficiëntie te
verbeteren en veiligheidsrisico’s te verminderen
1.2 Criminelen vs specialisten
Hackers:
Een hacker (aanvaller) kan om verschillende redenen inbreken op computers of netwerken om
toegang te verkrijgen
- White hat hackers breken in op netwerken of computersystemen om zwakke punten t
ontdekken en zo de beveiliging van deze systemen te verbeteren
- Gray hat hackers bevinden zich ergens tussen de 2 andere types aanvallers. Deze aanvallers
kunnen een kwetsbaarheid vinden en deze melden aan de eigenaren van het systemen als
die actie samenvalt met hun agenda.
- Black hat hackers zijn onethische criminelen die de computer – en netwerkbeveiliging
schenden voor persoonlijk gewin om kwaadaardige regenen, zoals het aanvallen van
netwerken
Cybercriminelen
Criminelen zijn er in verschillende vormen. Elk heeft zijn eigen motieven:
- Script kiddies
o Meestal tieners of hobbyisten, en hun aanvallen zijn meestal beperkt tot grappen en
vandalisme. Ze hebben weinig of geen vaardigheid en gebruiken vaak bestaande
tools of instructies op internet om aanvallen uit te voeren.
- Vulnerability Brokers (NL: kwetsbaarheidsbemiddelaars)
o Dit zijn ‘gray hat’ aanvallers die exploits proberen te ontdekken en deze aan
leveranciers rapporteren, soms voor geldprijzen of beloningen
- Hacktivisten
o ‘Gray hat’ aanvallers die zich verzamelen en protesteren tegen verschillende
politieke en sociale ideeen. Hacktivisten protesteren publiekelijk tegen organisaties
of regeringen door artikelen en video’s te paatsen, gevoelige informatie te lekken en
DDOS-aanvallen uit te voeren.
DDOS = Distribution Denial of Service
,Cybercriminelen:
- Cybercriminelen:
o Black hat hackers die ofwel als zelfstandige werken of voor grote organisaties. Elk
jaar zijn cybercriminelen verantwoordelijk voor het strelen van miljarden dollars van
consumenten en bedrijven.
- Door de staat gesponserde hackers
o Afhankelijk van perspectief, white of black hat, die overheidsgeheimen stelen,
inlichtingen verzamelen en netwerken saboteren. Hun doelwitten zijn buitenlandse
regeringen, terroristische groeperingen en bedrijven. De meeste landen in de wereld
nemen tot op zekere hoogte deel aan door de staat gesponsorde hacking.
Cybersecurity specialisten:
Veel bedrijven, overheden en internationale organisaties zijn begonnen met het nemen van
gecooordineerde acties om cybercriminelen te beperken of af te weren. Deze omvatten:
- Vulnerability Databases
o Publieke beschikbare databases van gekende kwetsbaarheden
- Early warning systems
o Systemen van vroegtijdige waarschuwing
- Share cyber intelligence
o Delen van cyber intelligence, vaak door middel van samenwerking tussen de publieke
en private sector
- ISM normen
o Standaarden en normen voor informatiebeveiligingsbeheer die een kader vormen
voor het implementeren van beveiligingsmaatregelen binnen een organisatie
1.3 Typische cyberaanvallen
Bedreigingen en kwetsbaarheden:
- Cyberbeveiligingsdreiging is de mogelijkheid dat zich een schadelijke gebeurtenis zoals een
aanval voordoet.
- Cyberkwetsbaarheid is een zwakte die een doelwit vatbaar maakt voor een aanval
Bedreiging arena’s
Voorbeelden van interessante data die afkomstig kunnen zijn van gevestigde organisaties
Doelwitten
Netwerkdiensten zoals DNS, HTTP en online databases zijn de belangrijkste doelwitten voor
cybercriminelen
- Criminelen gebruikenvaan specifieke sniffing tools die alle verkeer opneemt en bewaard
- Gebruiken ook frauduleuze apparaten (onbeveiligde wifi-toegang)
- Vaak valse berichten verspreid
, Hoe beschermen?
- Op persoonlijk vlak moet iedereen zijn/haar identiteit, gegevens en apparatuur beschermen
- Op Bedrijfsniveau is het de verantwoordelijkheid van medewerkers om de reputatie,
gegevens van klanten van de organisatie te beschermen
- Op staatsniveau staan de nationale veiligheid en het welzijn van de burgers op het spel
- Inspenning om de manier van leven van mensen te beschermen = vaak in strijd met recht op
privacy
1.4 Verspreiding van cyberaanvallen
Interne vs externe aanvallen
Aanvallen kunnen afkomstig zijn van zowel binnen als buiten de organisatie
Interne aanvallen:
- Interne gebruiker, kan per ongelijk of opzettelijk zijn.
- Interne aanvallen kunnen grotere schade aanrichten dan externe aanvallen
- Interne aanvallers hebben kennis van bedrijfsnetwerk
Externe aanvallen:
- Misbruik maken van kwetsbaarheden in netwerkapparaten, of social engineering zoals
bedrog gebruiken om toegang te krijgen
- Externe aanvallen maken misbruik van kwetsbaarheden om toegang te krijgen tot interne
bronnen
Opkomst van Internet-of-things
- IoT is de verzameling technologieën die de verbinding van verschillende apparaten met het
internet mogelijk maakt.
- IoT-technologieën stellen mensen in staat miljarden apparaten met internet te verbinden.
Deze apparaten omvatten lichten, sloten, motorenen entertainmentapparaten.
- Dit heeft invloed op aantal gegevens die beschermd moeten worden
- Met opkomst IoT meer gegevend die moeten worden beheerd en beveiligd
Impact van Big data
Big data is het resultaat van datasets die groot en complex zijn, waardoor traditionele
dataverwerkingstoepassingen ontoereikend zijn.
Big date biedt zowel uitdagingen als kansen op basis van die dimensies:
- Het volume of de hoeveelheid gegevens
- De verscheidenheid of het bereik van gegevenstypen en bronnen
- De snelheid van gegevens
~Worden de 3 V’s genoemd: Volumen Variety, Velocity
Geavanceerde wapens
- Advanced persistent threats (APT) is een voortdurende computerhack die onder de radar
plaatsvindt tegen een specifiek object.
- Algoritme-aanvallen kunnen zelfrapportagegegevens van het systeem volgen, zoals
energieverbruik en die info gebruiken om doelen te selecteren of valse waarschuwingen te
activeren.
- Inteligente selectie van slachtoffers: in het verleden vooral aanvallen op het laaghangend
fruit off meest kwetsbare slachtoffer.
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
√ Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, Bancontact of creditcard voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper ITstudent2021. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €5,49. Je zit daarna nergens aan vast.