100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Volledige samenvatting Cybersecurity

Rating
-
Sold
2
Pages
27
Uploaded on
26-02-2021
Written in
2020/2021

Volledige samenvatting van Cybersecurity

Institution
Module










Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Module

Document information

Uploaded on
February 26, 2021
Number of pages
27
Written in
2020/2021
Type
Summary

Subjects

Content preview

1


Hoofdstuk 1: een wereld van experten en criminelen............................................................................2
!!Hoofdstuk 2: de cybersecurity kubus...................................................................................................5
!Hoofdstuk 3: bedreigingen, aanvallen en kwetsbaarheden..................................................................8
!Hoofdstuk 4: de kunst van het beschermen van geheimen (CIA)........................................................11
!Hoofdstuk 5: het verzekeren van integriteit (CIA)...............................................................................16
!Hoofdstuk 6: het 5x9 principe (CIA)....................................................................................................19
Hoofdstuk 7: het beschermen van een ICT omgeving..........................................................................23
Hoofdstuk 8: werken als cybersecurity-specialist.................................................................................26

, 2



Hoofdstuk 1: een wereld van experten en
criminelen
~1.1 de wereld van cybersecurity
websites en de kracht van data

 Hackers focussen hun op het encrypteren van data, om dan geld te vragen voor de sleutel

1.2 criminelen vs. Specialisten
Hackers (welk soort hackertypes zijn er, kennen en herkennen)

 White hat hackers: hackers die hacken om de beveiliging te verbeteren
 Gray hat hackers: hackers die hacken en alleen als het hun uitkomt de eigenaren verwittigen bij
een weakness.
 Black hat hackers: zijn criminelen die hacken voor persoonlijk gewin of om kwaadaardige
redenen.

Soorten cybercriminelen (welk soort cybercriminelen zijn er, kennen en herkennen, reden)

 Script kiddies: aanvallen zijn beperkt tot grappen/vandalisme. Ze hebben weinig/geen
vaardigheid in hacken en gebruiken vaak tools, instructies, scripts die je online kan vinden.
 Vulnerability brokers (kwetsbaarheidsbemiddelaars): gray hat hackers die kwetsbaarheden
rapporteren (soms in ruil voor een beloning).
 Hacktivisten: gray hat hackers die zich verzamelen en protesteren tegen verschillende
politieke/sociale ideeën. Dit doen ze door bv gevoelige informatie te lekken, DDoS (Distributed
Denial of Service) aanvallen te doen, …
 Cybercriminelen: black hat hackers die zelfstandig- of voor organisaties werken.
 Door de staat gesponsorde hackers: …

Cybersecurity specialisten: (welke acties doen ze tegen cybercriminelen)

 Vulnerability databases: publieke db’s van gekende kwetsbaarheden, zijn meestal al te laat.
o Bv: CVE: Nation Common Vulnerabilities and Exposures
 Early warning systems: …
o Bv: Honeynet-project
 Share cyber intelligence: delen van intel
o Bv als ge wordt aangevallen, laat anderen dan ook de kwetsbaarheid weten.
 ISM normen: de standaarden die het bedrijf moet implementeren.

1.3 typische cyberaanvallen
Bedreigingen en kwetsbaarheden (verschil threat, vulner)

 Threat: mogelijkheid van een aanval is er
 Vulnerability: een weakness dat het doelwit vatbaar maakt voor een aanval.

Doelwitten: vooral DNS, HTTP en online databases

 Sniffing tools worden gebruikt: neemt netwerkverkeer op.
 Frauduleuze (rogue) apparaten worden gebruikt: bv onbeveiligde WiFi-toegangspunten (vb
starbucks)
 Valse berichten worden verspreid binnen een netwerk. (precies echt ma sike)

, 3




Meer dan persoonlijke data

 Hackers richten zich ook op industrie
o Bv een energiecentrale hacken zodat er geen energie is voor de stad  geld vragen voor fix
o Bv NMBS: spoorwisseldinges blokkeren  geld voor fix

Hoe beschermen? (hoe beschermen op een bepaald niveau?)

 Persoonlijk niveau: bv als ge uw code ingeeft zien da niemand meeleest.
 Bedrijfsniveau: bedrijf(medewerkers) zijn verantwoordelijk om uw gegevens te beschermen.
 Staatsniveau: de staat is verantwoordelijk voor de veiligheid v/d burgers.
 Vaak in strijd met privacy: bv alle camera’s gebruiken om alles int oog te houden.

1.4 verspreiding van cyberaanvallen
Interne – externe aanvallen (beide herkennen)

 Intern: van binnen in het bedrijf zelf
 Extern: van buiten af: kwetsbaarheden gebruiken en dus hacken

Opkomst mobiele apparaten (risicos? Wat is BYOD)

 Gsm’s zitten ook allemaal op het netwerk  hoe meer hoe groter de kans op kwetsbaarheden
 BYOD: bring your own device  apparaten kunnen niet centraal beheerd worden op het netwerk
 bv niet de laatste updates, geen antivirus, …  kwetsbaarheid groeit

Internet of things (wat is IoT?)

 Bv ne smartfridge dat op het netwerk zit  ni zo goed beveiligd  weak point.

1.5 nood aan experten
Het NIST-framework (National Institute of Standards & Technologies): 7 categorieën (wat is het NIST-
framework, 7cats, er zijn certificeringen)

1) Operate & Maintain
o Ondersteuning, beheer, onderhoud  prestaties & beveiliging behouden.
2) Protect & Defend
o identificatie, analyse en beperking van bedreigingen
3) Investigate
o Onderzoek naar cybergebeurtenissen / cybercriminaliteit
4) Collect & Operate
o omvat gespecialiseerde ontkennings- en misleidingsoperaties en het verzamelen van
cyberbeveiligingsinformatie.
5) Analyze
o Beoordeling & evaluatie van inkomende cyberinfo.
6) Oversight & Development
o Leiderschap, management & richting om cyberveiligheid uit te voeren.
7) Securely Provision
o Concepten, ontwerpen & bouwen van veilige IT-systemen.

Hoe word je een cybersecurity expert?
$6.06
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached


Also available in package deal

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
easyIT Hogeschool Gent
Follow You need to be logged in order to follow users or courses
Sold
79
Member since
5 year
Number of followers
30
Documents
23
Last sold
1 day ago

4.0

5 reviews

5
2
4
1
3
2
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their exams and reviewed by others who've used these revision notes.

Didn't get what you expected? Choose another document

No problem! You can straightaway pick a different document that better suits what you're after.

Pay as you like, start learning straight away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and smashed it. It really can be that simple.”

Alisha Student

Frequently asked questions