100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Samenvatting Proactief Beveiligen (SVPB)

Rating
4.8
(4)
Sold
16
Pages
13
Uploaded on
12-01-2022
Written in
2020/2021

Volledige samenvatting op het boek Proactief Beveiligen van Smart Education Tools.

Institution
Course











Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Course

Document information

Uploaded on
January 12, 2022
Number of pages
13
Written in
2020/2021
Type
Summary

Subjects

Content preview

01-2022



Proactief beveiligen
Samenvatting theorie boek ‘Proactief beveiligen’. (Keuzedeel K0744)




Samenvatting op het boek van Smart Education Tools | Explain - 2020/2021
1-1-2022

,Inhoud
1. De aanval ....................................................................................................................................2
1.1 De dadergroepen opgesteld door de NAVI ...........................................................................2
1.2 Vier factoren die bijdragen tot een uitvoering. ..........................................................................2
1.3 De criminele/terroristische planningscyclus...............................................................................3
1.4 Social engineering .....................................................................................................................4
1.5 Coverstory.................................................................................................................................4
2. De organisatie van de verdediging...............................................................................................5
2.1 Wat te beschermen en waartegen? ...........................................................................................5
2.2. Proactief beveiligen ..................................................................................................................5
2.3 Dreiging of risico?......................................................................................................................5
2.4 Aanvallers Methode van Operatie (AMO) ..................................................................................6
2.5 Verdachte indicatoren (VI) ........................................................................................................6
2.6 Wat is verdacht gedrag? ............................................................................................................6
2.7 Standaard Operationele Procedure (SOP) ..................................................................................7
3. De rol van de proactieve beveiliger .............................................................................................7
3.1 Proactief ...................................................................................................................................7
3.2 Voorwaarden en competenties van een proactieve beveiliger ...................................................8
3.3 Actieve en passieve preventieve maatregelen ...........................................................................8
3.4 Dreigingassessment...................................................................................................................8
3.5 Classificatie ...............................................................................................................................9
3.6 Security Questioning .................................................................................................................9
3.7 Signalen die kunnen duiden op liegen ..................................................................................... 10
3.8 Open en gesloten vragen ......................................................................................................... 11
4. Red Teaming ............................................................................................................................. 11
4.1 Scenario’s testen ..................................................................................................................... 11

, 1. De aanval
1.1 De dadergroepen opgesteld door de NAVI
Een dreiging is er altijd, men weet alleen niet altijd wat de dreiging is. Om dat te weten moeten we
kijken door de bril van de dader.

De NAVI (het Nationaal Adviescentrum Vitale Infrastructuur) stelt verschillende dadergroepen op.
De NAVI was tot 2010 een instantie die de Nederlandse vitale infrastructuur moest beschermen
tegen dreigingen door moedwillig menselijk handelen, zoals criminaliteit en terrorisme.

Bij vitale infrastructuur gaat het onder andere om de telecommunicatie, de voedselvoorziening, de
gezondheidszorg, drinkwatervoorziening, de chemische en nucleaire industrie maar ook de financiële
infrastructuur (pinautomaten). Als kwaadwillende dit geheel of gedeeltelijke platleggen heeft dit
grote gevolgen. Er zijn een aantal mogelijke noodsituaties, denk aan: extreem weer, brand en
explosies, stralingsincident, ziektegolf of epidemie, terrorisme, cyberaanval of stroomuitval.

Ook de NCTB (Nationale Coördinator Terrorisme Bestrijding) besteed hier aandacht aan. (voorbeeld;
stroomuitval.) De taken van de NAVI zijn overgenomen door de BVI (Bescherming Vitale
Infrastructuur) De BVI zorgt voor het aanleveren van informatie over ontwikkelingen en werkwijzen
van criminelen en terrorisme zodat de vitale sectoren hier hun beveiligingsmaatregelen op kunnen
aanpassen. Omdat het kan leiden tot een domino-effect heeft de NAVI destijds een omschrijving
gemaakt van de dadergroepen. Het waren er 14 maar er worden er 8 besproken.

1- Een crimineel (licht/zwaar), lichte criminele plegen feiten waar lichte straffen op staan en
andersom. Ook recidivisten vallen onder deze groep.
2- Een medewerker (gefrustreerd/ontslagen) – wraak kan tot grote gevolgen leiden. (Bijv. een
server met klantgegevens wissen)
3- Een bezoeker (Kan alle overige vormen van dader zijn)
4- Een vandaal (Moedwillig eigendom van anderen beschadigen)
5- Een hacker (Soms voor de lol, soms voor criminele doeleinden)
6- Een activist (Actievoeren om zaken onder de aandacht te brengen, kan met of zonder
crimineel gedrag)
7- Een terrorist (Een persoon die terrorisme pleegt. Vaak uit ideologische motieven. Gericht op
het ontwrichten.)
8- Een verward persoon (Mensen die grip op hun leven dreigen te verliezen. Hierdoor is er risico
voor de schade van anderen)
Verwarde personen hebben vaak een geschiedenis van medicijn- drugsverleden,
verslavingen, schulden, dakloosheid of een verstoorde suikerspiegel.

Het is belangrijk dat de proactieve beveiliger de verschillende dadertypen herkent.

1.2 Vier factoren die bijdragen tot een uitvoering.
Er zijn vier factoren die bijdragen tot een uitvoering. Dat is onder andere: De aantrekkelijkheid van
de buit, de ‘kans’ op succes aan de ene kant en aan de andere kant het hebben van middelen en de
kennis.

Als er maatregelen worden genomen, wordt de slagingskans kleiner. 100% beveiligen bestaat niet.
De kennis van de dader heeft te maken met de ervaring die hij heeft, maar ook met de bekendheid
van de plek waar hij zijn daad wilt uitvoeren. Als men niet weet waar men terechtkomt en welke
beveiligingsmaatregelen getroffen zijn, is de slagingskans kleiner.

, 1.3 De criminele/terroristische planningscyclus
‘De gelegenheid maakt de dief’, gelegenheidsdieven zijn mensen die soms een strafbaar feit plegen
omdat men inschat dat de pakkans erg klein is. Soms is de buit zo aantrekkelijk dat men meer
voorbereid aan het werk wilt. Daarvoor gebruiken wij de planningscyclus.

De planningscyclus bestaat uit 8 stappen:

1- Het selecteren van doel(en) – Niet zichtbaar voor de beveiliger.

Afhankelijk van het soort misdrijf zal men verschillende overwegingen maken. Voor de een zal
het gaan om de buit, bij de ander om zoveel mogelijke schade of slachtoffers. Met uitzondering
van de gelegenheidsdief zal er bij de voorbereiding een aantal mogelijke doelen gekozen worden.
Hierbij wordt de kans op succes zo groot mogelijk geacht. Is het haalbaar? Welke middelen heb ik
als dader nodig?


2- Het verzamelen van informatie - Zichtbare voorbereiding voor de beveiliger.

Er zijn heel veel openbare bronnen waaruit informatie te halen is (internet,Google Earth,
Facebook, openingstijden op google, etc.) Een andere manier van informatieverzameling is Social
engineering. Dat betekend dat je onder valse voorwendselen informatie probeert los te krijgen
over een bedrijf. De informatie helpt te kiezen welk doel voor hem geschikt is.



3- Het surveilleren – Zichtbare voorbereiding voor de beveiliger.

Als de dader succes wilt hebben moet hij waarnemen of laten waarnemen door iemand anders.
Hij heeft kennis nodig op de plek zelf. Het kan zijn dat men zelfs solliciteert binnen het bedrijf.
Daarna wordt er gekeken hoe eventueel een vluchtroute kan zijn, hoe hij kan binnenkomen en
hoe de beveiligingsmaatregelen zijn.



4- Het plannen van de aanval - Niet zichtbaar voor de beveiliger.

Voordat de aanval wordt gepland is er een definitieve keuze gemaakt welk doel wordt
aangevallen. Op basis van informatie en de grootste kans van slagen wordt het object gekozen.
Daarna wordt er gekeken naar: Welke dag, welk tijdstip, welke plek en welke aanpak. Wat heeft
men nodig aan middelen?

5- Het verzamelen van de middelen - Zichtbare voorbereiding voor de beveiliger.

Welke middelen men nodig heeft kan verschillen, vaak is er een overeenkomst. Om bijvoorbeeld
een aanslag te financieren heeft men geld nodig. Veelal pleegt men daarom overvallen of
handelt in drugs. Van dat geld worden vluchtauto’s of wapens en explosieven gekocht. Bij deze
handeling is de dader kwetsbaar omdat hij veelal in contact moet komen met andere mensen om
de middelen te verkrijgen.

6- Oefenen / dry run - Zichtbare voorbereiding voor de beveiliger.
$13.17
Get access to the full document:
Purchased by 16 students

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Reviews from verified buyers

Showing all 4 reviews
2 year ago

3 year ago

3 year ago

3 year ago

4.8

4 reviews

5
3
4
1
3
0
2
0
1
0
Trustworthy reviews on Stuvia

All reviews are made by real Stuvia users after verified purchases.

Get to know the seller

Seller avatar
Reputation scores are based on the amount of documents a seller has sold for a fee and the reviews they have received for those documents. There are three levels: Bronze, Silver and Gold. The better the reputation, the more your can rely on the quality of the sellers work.
VRTraining Van Riet - Training en Opleiding
Follow You need to be logged in order to follow users or courses
Sold
59
Member since
4 year
Number of followers
43
Documents
3
Last sold
3 months ago

4.2

14 reviews

5
6
4
5
3
3
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions