Hoorcollege 1 ............................................................................................................................................ 2
Hoorcollege 2 ............................................................................................................................................ 9
Hoorcollege 3 .......................................................................................................................................... 14
Hoorcollege 4 .......................................................................................................................................... 17
Hoorcollege 5 .......................................................................................................................................... 23
Hoorcollege 6 .......................................................................................................................................... 26
Hoorcollege 7 .......................................................................................................................................... 29
pag. 1
,Cyber security & Cybercrime
Hoorcollege 1
Hoe was het vroeger?
Als meneer ons een brief zou schrijven, is deze dan geheim of niet? Als je deze in een envelop zou doen kan ik
principe niemand mee kunnen kijken, tenzij ze hun best doen.
Tegenwoordig werken we met mail, het lijkt alsof dit veel veiliger is, maar ondertussen kunnen er alsnog
mensen meelezen met de mail.
Bij alle nieuwe dingen die we tegenwoordig hebben moet er goed worden gekeken naar hoe we het kunnen
beveiligen.
Authenticatie: Bewijzen wie je bent, verifiëren dat jij het echt bent.
Confidentiality: Gegevens geheimhouden en versleutelen, zodat onbevoegden geen toegang hebben.
Assurance: Zeker weten dat een bericht niet is aangepast, de integriteit van informatie waarborgen.
Authorization: Bepalen welke rechten je hebt, zoals alleen kijken of ook bewerken.
Accounting: Bijhouden wie wat heeft gedaan, inclusief tijdstip en acties.
Integrity: Zorgen dat gegevens correct en onveranderd blijven, ongewenste wijzigingen detecteren.
Goed om te realiseren, tegen wie wil ik
beveiligen? Supersterk beveiligen is ook
ontzettend duur.
Een Denial of Service (DoS)-aanval is een
cyberaanval waarbij een aanvaller een netwerk,
server of systeem overbelast met een enorme
hoeveelheid verkeer of verzoeken. Hierdoor wordt
het systeem overbelast en kan het niet meer
reageren op legitieme gebruikers. Dit leidt tot
verstoringen, zoals het onbereikbaar maken van websites, e-mail of andere diensten. Een complexere variant,
Distributed Denial of Service (DDoS), gebruikt meerdere apparaten of systemen om de aanval uit te voeren, wat
het moeilijker maakt om te verdedigen.
Er zijn verschillende personen die aanvallen plegen, zie onderstaande foto.
In het diagram zie je hoe een organisatie haar interne netwerk beschermt. Aan de linkerkant staan belangrijke
middelen zoals gebruikers, systemen, data en andere assets. Om deze te beschermen tegen externe
bedreigingen, wordt een firewall ingezet. Deze firewall fungeert als een digitale muur die bepaalt welk verkeer
wel en niet wordt toegelaten.
Aan de rechterkant zie je verschillende soorten externe bedreigingen die proberen toegang te krijgen. Dit zijn
bijvoorbeeld datadiefstal, waarbij gevoelige informatie wordt gestolen, DoS-aanvallen die systemen
platleggen, en virussen of wormen die proberen apparaten te infecteren. Andere gevaren zijn cyberfraude en
afpersing, waarbij aanvallers dreigen met schade als er geen losgeld wordt betaald. De firewall probeert deze
bedreigingen te blokkeren en de organisatie veilig te houden.
pag. 2
,De gevaarlijkste factor gebeurt vaak van binnenuit. Dus in dit geval de user. Externen zullen ‘users’ omkopen
met een heleboel geld voor de data die ze nodig zijn.
Als je met gevoelige zaken wilt werken zoals bijvoorbeeld bij de politie worden je vrienden en familie et cetera
ondervraagd om erachter te komen of je stabiel en te vertrouwen bent, omdat ze moeten weten of je veilig om
kunt gaan met de data.
Als er iets gebeurt op de server wil je dit graag bijhouden. Hoe je bepaalt welke data je bijhoudt is voor elk
bedrijf verschillend, elk bedrijf heeft daar andere behoeftes in.
Event detection moet ook gedaan worden. Je gaat detecteren of er normale activiteiten gebeuren en of er
uitschieters of gekkigheden zijn. Dit kan live maar ook achteraf.
Er zijn verschillende categorieën aanvallen:
Dit diagram legt de werking van een botnet uit, een netwerk van met malware geïnfecteerde apparaten die door
een aanvaller, de Bot Master, op afstand worden bestuurd.
1. Botnet Access (Linkerkant):
Hier worden apparaten zoals computers of servers geïnfecteerd met malware, vaak zonder dat de
eigenaar hiervan op de hoogte is. Deze apparaten worden onderdeel van het botnet en staan nu onder
controle van de aanvaller.
2. Bot Master (Rechtsonder):
De Bot Master is de persoon of entiteit die het botnet bestuurt. Via commando's stuurt de Bot Master
de geïnfecteerde apparaten aan.
3. Control by Proxy (Middenboven):
Het botnet kan opdrachten uitvoeren via proxyservers, waardoor het moeilijker wordt om de bron van de
aanval te traceren. Deze structuur beschermt de Bot Master tegen ontdekking.
4. Aanvallen of Taken (Rechterkant):
Het botnet voert taken uit, zoals:
pag. 3
, o DDoS-aanvallen: Overbelasten van een website of server.
o Spam: Verspreiden van ongewenste e-mails.
o Data Theft: Stelen van informatie.
De mensen doen dit om geld te verdienen. Of mensen om te kopen om websites van bedrijven plat te leggen.
Via botnet kun je het via andere computers doen, waardoor je veel moeilijker traceerbaar bent dmv ip-
adressen.
Verschillende soorten attacks:
Visual Spying
Iemand kijkt stiekem mee als jij je wachtwoord of pincode intypt. Bijvoorbeeld: een persoon achter je in de rij bij
de pinautomaat kijkt mee naar je pincode.
Misrepresentation
Je doet je voor als iemand anders om ergens binnen te komen. Bijvoorbeeld: iemand verkleedt zich als een
schilder en weet zo een kantoorgebouw binnen te komen om bij belangrijke computers te kunnen.
Eavesdropping
Stiekem afluisteren of meekijken naar wat anderen doen op een netwerk of computer. Bijvoorbeeld: een hacker
vangt wifi-verkeer op en leest wachtwoorden mee.
Logical Scavenging
Het doorzoeken van weggegooide of verlaten opslagmedia, zoals oude harde schijven of USB-sticks, om
informatie te vinden. Bijvoorbeeld: iemand koopt een tweedehands laptop en vindt nog privéfoto’s of
bankgegevens van de vorige eigenaar.
Interference
Het verstoren van communicatie of verbindingen. Bijvoorbeeld: een hacker stuurt een signaal uit waardoor wifi
in een gebouw niet meer werkt.
Physical Attacks
Fysiek kapotmaken van computers of andere apparaten. Bijvoorbeeld: iemand slaat met een hamer op de
servers van een bedrijf om gegevens te vernietigen.
Physical Removal
Het stelen van apparaten waar belangrijke informatie op staat. Bijvoorbeeld: een laptop met geheime
documenten wordt gestolen uit een auto.
Spoofing
Je doet een apparaat lijken op iets wat het niet is, om mensen te misleiden. Bijvoorbeeld: een nep-wifi-netwerk
dat eruitziet als een legitiem netwerk, zodat mensen hun wachtwoorden invoeren.
Impersonation
Je voordoen als een andere gebruiker om toegang te krijgen. Bijvoorbeeld: een hacker gebruikt een gestolen
wachtwoord om in te loggen op iemands e-mailaccount.
Piggybacking
Een virus dat zich verstopt in een normaal programma of e-mail. Bijvoorbeeld: je krijgt een e-mail met een
bijlage die eruitziet als een factuur, maar eigenlijk een virus bevat.
Network Weaving
pag. 4