Cybersecurity Essentials
CIA = Confidentialiteit, Integriteit en Beschikbaarheid (Availability)
Confidentialiteit
Bescherming van informatie tegen geoorloofde toegang of bekendmaking
Integriteit
Bescherming van informatie tegen geoorloofde wijzigingen
Beschikbaarheid
Bescherming van informatie zodat ze snel en betrouwbaar beschikbaar
wordt gesteld
Cyberbeveiliging concepten en relaties
Verschillende onderdelen:
Belanghebbende
Asset
Kwetsbaarheid
Bedreiger
Bedreiging
Risico
Controle
Wat is een asset?
,Iets van materiële of immateriële waarde dat waard is om te beschermen
Wat is de belanghebbende? (stakeholder)
Entiteit waarvoor de “asset” waarde heeft en die er belang bij heeft om de
“asset” te beschermen
Wat is kwetsbaarheid?
Een zwakheid in het ontwerp, uitvoering,… van een proces dat de asset
zou kunnen blootstellen
Wat is bedreiging?
Het resultaat van de kwaadwillige activiteit van een bedreiger
Wat is bedreiger?
Alles dat in staat is om tegen een “asset” te handelen op een manier die
kan leiden tot schade
Wat is het risico?
De kans op een gebeurtenis en het gevolg ervan; kan verminderd worden
door controles
Wat is het inherent risico?
Het risico zonder maatregelen van het management
Wat is het restrisico?
Het resterende risico na het nemen van beheersmaatregelen; er blijft altijd
wat risico over, nooit 100% beveiliging
Wat is de controle?
,Maatregelen die worden gebruikt om:
De asset te beschermen
Kwetsbaarheden en gevolgen te verminderen
Het risico tot een aanvaardbaar niveau te verminderen
Wat is de kerntaak van cybersecurity?
Het identificeren, beperken en beheren van cyberrisico’s voor de digitale
assets van een organisatie
Wat zijn cyberrisico’s?
Deel van het totale risicomanagement dat zich richt op risico’s die zich
voordoen op het cyber domein
Bedreigers in cyberspace
Online sociale hackers?
Geschoold in social engineering
Gebruiken sociale engineering om vertrouwelijke info te verkrijgen
door mensen te manipuleren
Doen zich voor als betrouwbare personen om slachtoffers te
misleiden
Scriptkiddies?
Individuen die leren hacken, betrokken bij code-injecties en DDoS-
aanvallen
Onervaren hackers die bestaande scripts gebruiken om
cyberaanvallen uit te voeren
Weinig technische kennis en gebruiken kant-en-klare tools die door
andere zijn ontwikkeld
Provider/Ontwikkelaar/Operator
, Bedrijven die internetdiensten maken, kunnen soms fouten
maken waardoor hackers binnenkomen
Soms is dat per ongeluk, soms expres of door slecht onderhoud
Landen
Landen voeren soms digitale aanvallen uit om informatie te stelen of
dingen kapot te maken
Ze doen dit voor politieke, economische of militaire doelen, vaak
met hulp van spionage of sabotage
Bedrijven
Gaan de veiligheidsgrenzen overtreden en kwaadwillige handelingen
verrichten om een concurrentievoordeel te behalen
Kunnen betrokken zijn bij cyberaanvallen om concurrentievoordeel
te behalen
Hacktivisten
Politiek gemotiveerde hackers richten zich op specifieke individuen
om verschillende ideologische doelen te bereiken
Worden gedreven door politieke of sociale doelen. Gebruiken
hacking om hun agenda te promoten, corruptie bloot te leggen
Cyberterroristen
Bereidheid om geweld te gebruiken om hun doelen te bereiken
richten zich op kritieke infrastructuren en overheidsgroepen
Gebruiken cyberaanvallen om angst te zaaien en politieke of
ideologische doelen te bereiken
Cyberkrijgers
Werken voor de overheid en voeren digitale aanvallen uit
Ondersteunen hun land door spionage, sabotage of oorlog via
computers
Cybercriminelen
Zijn betrokken bij onder andere frauduleuze financiële transacties
Gebruiken ransomware, phising en identiteitsdiefstal om geld te
bekomen
Tools gebruikt bij een aanval
CIA = Confidentialiteit, Integriteit en Beschikbaarheid (Availability)
Confidentialiteit
Bescherming van informatie tegen geoorloofde toegang of bekendmaking
Integriteit
Bescherming van informatie tegen geoorloofde wijzigingen
Beschikbaarheid
Bescherming van informatie zodat ze snel en betrouwbaar beschikbaar
wordt gesteld
Cyberbeveiliging concepten en relaties
Verschillende onderdelen:
Belanghebbende
Asset
Kwetsbaarheid
Bedreiger
Bedreiging
Risico
Controle
Wat is een asset?
,Iets van materiële of immateriële waarde dat waard is om te beschermen
Wat is de belanghebbende? (stakeholder)
Entiteit waarvoor de “asset” waarde heeft en die er belang bij heeft om de
“asset” te beschermen
Wat is kwetsbaarheid?
Een zwakheid in het ontwerp, uitvoering,… van een proces dat de asset
zou kunnen blootstellen
Wat is bedreiging?
Het resultaat van de kwaadwillige activiteit van een bedreiger
Wat is bedreiger?
Alles dat in staat is om tegen een “asset” te handelen op een manier die
kan leiden tot schade
Wat is het risico?
De kans op een gebeurtenis en het gevolg ervan; kan verminderd worden
door controles
Wat is het inherent risico?
Het risico zonder maatregelen van het management
Wat is het restrisico?
Het resterende risico na het nemen van beheersmaatregelen; er blijft altijd
wat risico over, nooit 100% beveiliging
Wat is de controle?
,Maatregelen die worden gebruikt om:
De asset te beschermen
Kwetsbaarheden en gevolgen te verminderen
Het risico tot een aanvaardbaar niveau te verminderen
Wat is de kerntaak van cybersecurity?
Het identificeren, beperken en beheren van cyberrisico’s voor de digitale
assets van een organisatie
Wat zijn cyberrisico’s?
Deel van het totale risicomanagement dat zich richt op risico’s die zich
voordoen op het cyber domein
Bedreigers in cyberspace
Online sociale hackers?
Geschoold in social engineering
Gebruiken sociale engineering om vertrouwelijke info te verkrijgen
door mensen te manipuleren
Doen zich voor als betrouwbare personen om slachtoffers te
misleiden
Scriptkiddies?
Individuen die leren hacken, betrokken bij code-injecties en DDoS-
aanvallen
Onervaren hackers die bestaande scripts gebruiken om
cyberaanvallen uit te voeren
Weinig technische kennis en gebruiken kant-en-klare tools die door
andere zijn ontwikkeld
Provider/Ontwikkelaar/Operator
, Bedrijven die internetdiensten maken, kunnen soms fouten
maken waardoor hackers binnenkomen
Soms is dat per ongeluk, soms expres of door slecht onderhoud
Landen
Landen voeren soms digitale aanvallen uit om informatie te stelen of
dingen kapot te maken
Ze doen dit voor politieke, economische of militaire doelen, vaak
met hulp van spionage of sabotage
Bedrijven
Gaan de veiligheidsgrenzen overtreden en kwaadwillige handelingen
verrichten om een concurrentievoordeel te behalen
Kunnen betrokken zijn bij cyberaanvallen om concurrentievoordeel
te behalen
Hacktivisten
Politiek gemotiveerde hackers richten zich op specifieke individuen
om verschillende ideologische doelen te bereiken
Worden gedreven door politieke of sociale doelen. Gebruiken
hacking om hun agenda te promoten, corruptie bloot te leggen
Cyberterroristen
Bereidheid om geweld te gebruiken om hun doelen te bereiken
richten zich op kritieke infrastructuren en overheidsgroepen
Gebruiken cyberaanvallen om angst te zaaien en politieke of
ideologische doelen te bereiken
Cyberkrijgers
Werken voor de overheid en voeren digitale aanvallen uit
Ondersteunen hun land door spionage, sabotage of oorlog via
computers
Cybercriminelen
Zijn betrokken bij onder andere frauduleuze financiële transacties
Gebruiken ransomware, phising en identiteitsdiefstal om geld te
bekomen
Tools gebruikt bij een aanval