CYBERCRIME
Welkom bij de samenvatting van Cyber Security en Cybercrime, deze samenvatting bevat de
volgende onderdelen:
→ Een korte introductie met belangrijke begrippen technieken.
→ Intrusion Detection Systems (IDS)
→ Encryptie (deel 1 & 2)
→ Authenticatie (deel 1 & 2)
→ Steganografie
Belangrijke begrippen staan zo nodig in het Engels als er geen Nederlandse vertaling van was.
Daarnaast zijn alle belangrijke begrippen dikgedrukt en bevat de samenvatting plaatjes en
voorbeelden ter verduidelijking.
De samenvatting bevat geen oefenvragen.
Succes met leren!
Introductie
Cyber security heeft een aantal belangrijke begrippen die te onthouden zijn door twee
ezelsbruggetjes, AAA en CIA.
AAA:
• A – Authentication = verifiëren dat je ook daadwerkelijk de persoon bent die je zegt dat je
bent.
• A – Autorization = welke rechten heb je binnen een systeem nadat je door de authenticatie
stap heen bent? Bepaalde mensen staan hoger dan andere waardoor ze meer rechten
hebben. Een leraar kan bijvoorbeeld cijfers aanpakken binnen een schoolsysteem terwijl een
student dit niet kan.
• A – Accounting = De traceerbaarheid van wie wat heeft gedaan binnen een systeem, dus
bijvoorbeeld welke docent welke student een cijfer heeft gegeven.
CIA:
• C – Confidentiality = dingen kunnen geheim gehouden worden, zodat niet iedereen zomaar
mee kan lezen.
• I – Integrity = Dit controleert of data wel betrouwbaar en compleet is.
• A – Assurance = Dit geeft de zekerheid dat de data, van een verstuurd bericht bijvoorbeeld,
niet aangepast is.
Er zijn binnen systemen altijd wel gaten te vinden die zwakke punten bevatten, anders zou je zelf heel
moeilijk bij de data kunnen komen.
Als je je data wilt beschermen is het belangrijk om te kijken tegen wie je de data nou eigenlijk wilt
beschermen, hier komt natuurlijk budget bij kijken. Overheidsinstanties hebben, over het algemeen,
een veel groter budget te besteden dan een lokaal bedrijfje.
1
,Er zijn allerlei soorten technieken die gebruikt worden door cyber criminelen om door een firewall
proberen te komen en daarmee data te verkrijgen.
Aanvallers willen de assets, of wel kroonjuwelen, verkrijgen. Dit is de belangrijkste data binnen een
organisatie en is dus vaak ook het meeste waard.
Bedrijven worden vaak vanuit binnen aangevallen, wel met externe factoren zoals bijvoorbeeld een
externe hacker die computers binnen het bedrijf in handen heeft. Het kan ook zijn dat de aanvallen
van binnenuit een combinatie van digitaal en sociaal is. Als een boekhouder zelf bijvoorbeeld erg in
de schulden zit, sociaal, dan is deze persoon sneller geneigd om wat te sjoemelen met de
boekhouding, digitaal.
Threats
Zoals gezegd zijn er verschillende categorieën aanvallen:
• Botnet = meerdere computers die in beheer zijn van één specifieke aanvaller. Deze persoon
of organisatie heeft toegang tot de computers verkregen door middel van hacken. De
meerder computers hoeven niet per se op één netwerk te zitten, dit kunnen ook computers
zijn over heel de wereld. Als er via deze computers een aanval wordt gedaan is de aanval
heel moeilijk traceerbaar.
• Visual spying = niet alle aanvallen hoeven digitaal te zijn, bij deze techniek wordt er fysiek
meegekeken bij het intypen van een wachtwoord/pincode etc.
• Misrepresentation = Dit is voordoen alsof je iemand anders bent. Een andere naam hiervoor
is ook wel impersionation.
• Eavesdropping = Hierbij worden communicaties zoals netwerkveerkeer die door de lucht
gaan onderschept. Een voorbeeld hiervan is het aftappen van telefoons etc.
• Logical scavenging = Als computers vernietigd worden, dan moeten ze fysiek ook echt
helemaal vernietigd worden. criminelen zouden anders computers van overheidsinstanties
over kunnen kopen en ‘verwijderde’ informatie terug kunnen halen.
• Interference = Dit is letterlijk storingen veroorzaken waardoor communicatie niet meer
mogelijk is of erg moeilijk wordt.
• Physical attack = Dit is wederom een techniek die niet digitaal is. Met deze techniek wordt
het stelen van apparatuur bedoeld, maar ook het kapotmaken van apparatuur waardoor het
niet meer gebruikt kan worden is een voorbeeld.
• Spoofing = Een apparaat doet zich voor als een ander apparaat om mensen op het verkeerde
been te zetten.
• Piggy back attack = De naam zegt het al, maar hierbij liften aanvallers mee op bestaande
communicatie technieken. Echter stoppen ze er iets bij zoals een verkeerde link etc.
• Network weaving = Een systeem wordt in de war gebracht over de locatie door het over
verschillende netwerken te laten gaat. Het apparaat waarmee gecommuniceerd wordt kan
hierdoor niet teruggekoppeld worden naar een bepaalde locatie waardoor de aanvaller
anoniem blijft.
• Trojan horse = gebruikers runnen een programma die denken dat het onschuldig is, terwijl er
bijvoorbeeld een virus in verwerkt is die ze dan onbewust downloaden.
• Logic bombs = Hierbij zit er een timer op de aanval. Deze techniek wordt veelgebruikt in
combinatie met een botnet.
• Virussen / worms = Het verschil tussen deze twee is dat je bij een virus zelf actie moet
ondernemen om deze op je computer te krijgen. Je moet bijvoorbeeld op een link klikken om
het virus te downloaden. Bij een worm hoeft dit dus niet per se, deze zijn ‘besmettelijk’. Je
loopt deze op door bijvoorbeeld te communiceren met een computer die een worm heeft of
door te verbinden met een netwerk waar een worm geïnfecteerde computer ook mee
verbonden is.
2
, DoS (Denial of Service) is een aanval waarmee meerdere computers heel veel verbindingen maken
met een bepaald netwerk om het plat te leggen. Je hebt ook DDoS, dit is hetzelfde principe maar dan
met computers over de hele wereld in plaats van alleen lokale computers.
➔ Door het gebruik van meerdere computers, zoals bij een botnet, is het moeilijk om de
identiteit van de aanvaller te bepalen aangezien ze alleen de computers van andere mensen
gebruiken.
Convert channel is een manier van
communicatie die wordt gebruik om stiekem
berichten of seintjes te versturen. Er wordt
een normale manier van communiceren
gebruikt zodat het lijkt of er niks geheims
wordt verstuurd, maar in deze ‘normale’
communicatie worden kleine dingen
aangepast die dan toch een geheim bericht
overbrengen.
Figure 1 voorbeeld convert channel
➔ Deze aanpassingen vinden vaak
plaats in het technische gedeelte
van data pakketjes zoals in figuur 1 is te zien. In dit geheime bericht wordt de Time To Live
aangepast om ‘Go’ uit te spellen. Later hier meer over.
Bij een exploit aanval wordt de kennis van de aanvaller over een bepaald programma misbruikt om
in te breken.
Een authorization attack is een aanval waarbij de aanvaller meer rechten probeert te verkrijgen dan
dat deze persoon eigenlijk heeft binnen een programma/netwerk.
Een trap door aanval houdt in dat je denkt dat je bijvoorbeeld een betrouwbare mail krijgt, maar dat
het niet zo blijkt te zijn en een virus op loopt door een foute link. Kortom lijkt een bepaald
bericht/programma/netwerk etc. dus betrouwbaar maar wordt het beheerd door een aanvaller.
Risk analysis
Risico analyse is het beredeneren wat een aanval of de
bescherming hiertegen kost en afwegen wat meer waard
is. Een voorbeeld van een tabel die deze afweging bevat
is te zien in figuur 2.
Bij deze risico analyse hoort een simpele wiskundige
formule:
• Annual lost expectancy (ALE)= T * V
T in deze formule staat voor de waarschijnlijkheid van
een aanval. De V staat voor de waarde van een bepaald
bezit wat bemachtigd wordt tijdens een aanval.
Figure 2 risico analyse
3