H1: wereld van experten en
criminelen
Groei in data => grotere risico’s
Soorten hackers
white hat hackers: zwakke punten vinden en verbeteren
gray hat hackers: kwetsbaarheid vinden en melden als ze willen
black hat hackers: onethische criminelen met kwaadaardige redenen
Soorten cybercriminelen
Script kiddies: tieners voor grappen en vandalisme
Vulnerability Brokers: gray hat die exploits ontdekken voor geld
Hacktivisten: protesteren met DDoS-aanvallen tegen politiek en sociaal
Cybercriminelen: black hat hackers die bedrijven bestelen
Door staat gesponsorde white hat of black hat die overheidsgeheimen stelen
Soorten cybersecurity specialisten
Vulnerability databases: databases van gekende kwetsbaarheden
Early warning systems: systemen voor vroegtijdige waarschuwing
Share cyber intelligence: delen van intelligence tussen publieke en private sector
ISM normen: normen voor informatiebeveiligingsbeheer
Interessante data
Persoonlijke informatie
Medische gegevens
Onderwijsgegevens
Werkgelegenheid en financiële gegevens
Doelwitten
DNS, HTTP en online databases
Persoonlijke data maar ook netwerken van industrie
Productie (Bv: Supervisory Control and Data Acquisition (SCDA): meting en sturing van
machines in grote systemen)
Energieproductie en -distributie
Communicatie
Transportsystemen
Bescherming
Persoonlijk beschermen
Bedrijfsniveau: werknemers verantwoordelijk
Staatsniveau: in VS National Security Agency (NSA)
, Soorten aanvallen
Interne aanvallen: interne gebruiker, perongeluk of express, grotere schade want rechtsreeks
in apparatuur + interne aanvallers hebben meer kennis over bedrijf
Externe aanvallen: misbruik van kwetsbaarheden in netwerkapparaten of via social
engineering toegang krijgen
Bring your own device opkomende trend = mobiele apparaten grote bedreiging voor netwerk
Internet of Things: verzameling technologieën die verbinding van miljarden apparaten met
internet mogelijk maakt
Big data = resultaat grote en complexe datasets
Geavanceerde wapens
o Advanced Persistent Threat: computerhack onder radar
o Algoritme-aanvallen: volgen zelfrapportagegegevens van systeem
o Intelligente selectie van slachtoffers: vroeger kwetsbare slachtoffers, nu alleen nog
grote namen
Federatief identiteitsbeheer: zelfde identificatiegegevens gebruiken om toegang te krijgen
tot netwerken van alle ondernemingen in de groep (inloggen op andere site met facebook)
NIST Framework
National Institute of Standards and Technologies (NIST): framework deelt 7 categorieën in
cybersecuritywerk
o Operate and Maintain: bieden van ondersteuning, beheer en onderhoud
o Protect and Defend: identificatie, analyse en beperking van bedreigingen
o Investigate: onderzoek naar cybercriminaliteit
o Collect and Operate: ontkennings- en misleidingsoperaties en verzamelen van
cyberbeveiligingsinformatie
o Analyze: beoordeling en evaluatie van inkomende cyberbeveiligingsinformatie
o Oversight and Development: leiderschap, management en richting om
cyberveiligheid uit te voeren
o Securely Provision: conceptualiseren, ontwerpen en bouwen van systemen
Specialisten zelfde vaardigheden nodig als criminelen => studentencompetities om kennis en
vaardigheden op te bouwen
Certificeringen
CompTIA Security +: testprograma dat competentie van beheerders van informatieborging
certicificeert
EC-Council Certified Ethical Hacker (CEH): certificering dat specialisten over vaardigheden en
kennis voor verschillende hackpraktijken beschikken
SANS GIAC Security Essentials (GSEC): specialisten begrijpen beveiliginsteminologie en -
concepten en beschikken over vaardigheden voor ‘hands-on’ beveilingsrollen
(ISC)^2 Certicified Information Systems Security Professional (CISSP): specialisten met veel
technische en managementervaring. Goedgekeurd door Amerikaanse ministerie van
Defensie
criminelen
Groei in data => grotere risico’s
Soorten hackers
white hat hackers: zwakke punten vinden en verbeteren
gray hat hackers: kwetsbaarheid vinden en melden als ze willen
black hat hackers: onethische criminelen met kwaadaardige redenen
Soorten cybercriminelen
Script kiddies: tieners voor grappen en vandalisme
Vulnerability Brokers: gray hat die exploits ontdekken voor geld
Hacktivisten: protesteren met DDoS-aanvallen tegen politiek en sociaal
Cybercriminelen: black hat hackers die bedrijven bestelen
Door staat gesponsorde white hat of black hat die overheidsgeheimen stelen
Soorten cybersecurity specialisten
Vulnerability databases: databases van gekende kwetsbaarheden
Early warning systems: systemen voor vroegtijdige waarschuwing
Share cyber intelligence: delen van intelligence tussen publieke en private sector
ISM normen: normen voor informatiebeveiligingsbeheer
Interessante data
Persoonlijke informatie
Medische gegevens
Onderwijsgegevens
Werkgelegenheid en financiële gegevens
Doelwitten
DNS, HTTP en online databases
Persoonlijke data maar ook netwerken van industrie
Productie (Bv: Supervisory Control and Data Acquisition (SCDA): meting en sturing van
machines in grote systemen)
Energieproductie en -distributie
Communicatie
Transportsystemen
Bescherming
Persoonlijk beschermen
Bedrijfsniveau: werknemers verantwoordelijk
Staatsniveau: in VS National Security Agency (NSA)
, Soorten aanvallen
Interne aanvallen: interne gebruiker, perongeluk of express, grotere schade want rechtsreeks
in apparatuur + interne aanvallers hebben meer kennis over bedrijf
Externe aanvallen: misbruik van kwetsbaarheden in netwerkapparaten of via social
engineering toegang krijgen
Bring your own device opkomende trend = mobiele apparaten grote bedreiging voor netwerk
Internet of Things: verzameling technologieën die verbinding van miljarden apparaten met
internet mogelijk maakt
Big data = resultaat grote en complexe datasets
Geavanceerde wapens
o Advanced Persistent Threat: computerhack onder radar
o Algoritme-aanvallen: volgen zelfrapportagegegevens van systeem
o Intelligente selectie van slachtoffers: vroeger kwetsbare slachtoffers, nu alleen nog
grote namen
Federatief identiteitsbeheer: zelfde identificatiegegevens gebruiken om toegang te krijgen
tot netwerken van alle ondernemingen in de groep (inloggen op andere site met facebook)
NIST Framework
National Institute of Standards and Technologies (NIST): framework deelt 7 categorieën in
cybersecuritywerk
o Operate and Maintain: bieden van ondersteuning, beheer en onderhoud
o Protect and Defend: identificatie, analyse en beperking van bedreigingen
o Investigate: onderzoek naar cybercriminaliteit
o Collect and Operate: ontkennings- en misleidingsoperaties en verzamelen van
cyberbeveiligingsinformatie
o Analyze: beoordeling en evaluatie van inkomende cyberbeveiligingsinformatie
o Oversight and Development: leiderschap, management en richting om
cyberveiligheid uit te voeren
o Securely Provision: conceptualiseren, ontwerpen en bouwen van systemen
Specialisten zelfde vaardigheden nodig als criminelen => studentencompetities om kennis en
vaardigheden op te bouwen
Certificeringen
CompTIA Security +: testprograma dat competentie van beheerders van informatieborging
certicificeert
EC-Council Certified Ethical Hacker (CEH): certificering dat specialisten over vaardigheden en
kennis voor verschillende hackpraktijken beschikken
SANS GIAC Security Essentials (GSEC): specialisten begrijpen beveiliginsteminologie en -
concepten en beschikken over vaardigheden voor ‘hands-on’ beveilingsrollen
(ISC)^2 Certicified Information Systems Security Professional (CISSP): specialisten met veel
technische en managementervaring. Goedgekeurd door Amerikaanse ministerie van
Defensie