MEDIA & DIGITALE SAMENLEVING
CYBERCRIME & DIGITALE MISDAAD BESTRIJDING
CYBERCRIME
Cybercrime: misdaad gepleegd met en gericht op een informaticasysteem (bv.
Parkeerkaartjes met magneetstrips)
Waarom een probleem?
- Makkelijk anoniem te zijn
- Het is zeer toegankelijk, je kan websites bezoeken en daar “crimes” aanschaffen.
- Financieel lucratief, hackers verdienen zo snel veel geld (1 miljoen dollar)
- Laag risico, van ver af & je komt niet in contact met de persoon zelf + hoge opbrengst.
- Wereldwijd, het is moeilijk om buitenlandse cyber criminelen te kunnen pakken.
CYBERCRIME-AS-A-SERVICE (C(C)AAS):
Zeer professioneel
Ondergrondse economie: tot 10 miljoen euro per dag.
Rekruteren van experten: voor bv. witwassen van het geld. Sollicitatie via darkweb.
leaks: gelekte gegevens die in lijsten gestoken worden die dan vervolgens verkocht worden.
Malware: alles wat schadelijk is van software
1. Wormen: verspreidt door te kopiëren
2. Ransomware: blokkeert toegang tot losgeld is betaald
3. Rootkits: externe toegang
4. Spyware: gegevens verzamelen zonder gebruiker het weet
5. Trojaans paard: vermomt zich als onschadelijke code
6.Cryptojacker: gebruikt rekenkracht van apparaat om crypto te minen
Hacking: manipuleren van technologische systemen met als doel toegang te krijgen tot informatie, …
1. White hats: legaal hacken om security te verbeteren.
2. Black hats: cyber criminelen die oplichten & uitbuiten.
1
,3. Grey hats: infiltreren systemen zonder toestemming maar maken geen misbruik van
kwetsbaarheden.
4. Red hats: verstoren aanvallen van 2.
5. Blue hats: tewerkgesteld bij een bedrijf als 1.
6. Green hats: onervaren hackers.
Ethisch hacken toegestaan of niet? Ja maar enkel als:
Er geen bedrieglijk opzet is of oogmerk te schaden
Ontdekte kwetsbaarheid schriftelijk gemeld wordt aan CCB (Center for Cyber Security
Belgium)
Niet verder gegaan wordt dan nodig is
Informatie over kwetsbaarheid niet openbaar gemaakt wordt zonder toestemming van CCB.
PHISHING
= misleidend bericht bedoeld om gevoelige informatie van de ontvanger te verkrijgen.
1. Mail
2. SMS: smishing
3. Social media: bv. Whatsapp
4. Telefonisch
Hoe herkennen? Domein naam & mailadres + kijken naar de inhoud van het bericht (dringend
(binnen 24u) & onverwacht —> vaak fishing). Vragen vaak naar persoonlijke info.
Phishing panel: door criminelen gemaakt voor criminelen om mensen makkelijk op te lichten.
Helpdesk fraude: komen tot aan je huis om je daar te proberen oplichten, contact opnemen via
telefoon… met leads die ze hebben ontvangen over jou om je zo te overtuigen.
Ransom ware: losgeld vragen via bepaalde systemen, “kleine” bedragen die sneller betaald worden.
kijken of er gegevens verzameld kunnen worden over werknemers van een bedrijf, software van
het bedrijf inspecteren (backup plan (online/offline)) en dan inbreken op het gehele netwerk en hun
software installeren (= “we hebben gestolen data, betalen of het wordt gelekt afpersing).
Zeer grote gevolgen: gelekte gegevens kunnen op hun manier weer voor andere problemen zorgen
(reputatieschade, financieel…)
2
, ONDERZOEK
Aangifte
Klacht burgerlijke partijstelling: 500-1500 euro
1. Opsporingsonderzoek: onder leiding van procureur
2. Gerechtelijk onderzoek: onder leiding van onderzoeksrechter kan de privacy van iemand verder
aantasten.
Digitaal bewijs: communicatie, bestanden, netwerkactiviteit, apparaat gegevens, …
apparaten worden uitgelezen om zo de stukjes van de puzzel te kunnen verzamelen.
Forensische methoden: exacte kopie gemaakt en daar wordt op gewerkt.
1. Verzamelen gegevens (=aquisitie)
2. Analyse van gegevens
3. Herstellen verwijderde/gewijzigde bestanden
4. Keten van bewijsvoering
Neosurf kaarten: pay-safe kaarten
Sepo: zaak geseponeerd —> kan niets verder aan gedaan worden.
ONTWIKKELINGEN & TRENDS
Meer data meer onderzoek
SKY ECC: cryptofoon netwerk met abonnement waarbij “niemand kan meelezen” maar politie heeft
het toch kunnen kraken.
Internet of Things: vroeger geen communicatie maar nu wel (koelkasten, wasmachines, …)
pas later op gang gekomen omdat ze een betere cyber security nodig hebben.
Vaak worden beveiligingscamera’s blootgesteld aan het internet waarop een hacker kan inspelen
Botnet aanvallen: iemand krijgt toegang tot je toestel en gaat vanaf daar andere zaken versturen
naar een ander slachtoffer.
Stuxnet: als doel om nucleaire faciliteiten te hacken.
3
CYBERCRIME & DIGITALE MISDAAD BESTRIJDING
CYBERCRIME
Cybercrime: misdaad gepleegd met en gericht op een informaticasysteem (bv.
Parkeerkaartjes met magneetstrips)
Waarom een probleem?
- Makkelijk anoniem te zijn
- Het is zeer toegankelijk, je kan websites bezoeken en daar “crimes” aanschaffen.
- Financieel lucratief, hackers verdienen zo snel veel geld (1 miljoen dollar)
- Laag risico, van ver af & je komt niet in contact met de persoon zelf + hoge opbrengst.
- Wereldwijd, het is moeilijk om buitenlandse cyber criminelen te kunnen pakken.
CYBERCRIME-AS-A-SERVICE (C(C)AAS):
Zeer professioneel
Ondergrondse economie: tot 10 miljoen euro per dag.
Rekruteren van experten: voor bv. witwassen van het geld. Sollicitatie via darkweb.
leaks: gelekte gegevens die in lijsten gestoken worden die dan vervolgens verkocht worden.
Malware: alles wat schadelijk is van software
1. Wormen: verspreidt door te kopiëren
2. Ransomware: blokkeert toegang tot losgeld is betaald
3. Rootkits: externe toegang
4. Spyware: gegevens verzamelen zonder gebruiker het weet
5. Trojaans paard: vermomt zich als onschadelijke code
6.Cryptojacker: gebruikt rekenkracht van apparaat om crypto te minen
Hacking: manipuleren van technologische systemen met als doel toegang te krijgen tot informatie, …
1. White hats: legaal hacken om security te verbeteren.
2. Black hats: cyber criminelen die oplichten & uitbuiten.
1
,3. Grey hats: infiltreren systemen zonder toestemming maar maken geen misbruik van
kwetsbaarheden.
4. Red hats: verstoren aanvallen van 2.
5. Blue hats: tewerkgesteld bij een bedrijf als 1.
6. Green hats: onervaren hackers.
Ethisch hacken toegestaan of niet? Ja maar enkel als:
Er geen bedrieglijk opzet is of oogmerk te schaden
Ontdekte kwetsbaarheid schriftelijk gemeld wordt aan CCB (Center for Cyber Security
Belgium)
Niet verder gegaan wordt dan nodig is
Informatie over kwetsbaarheid niet openbaar gemaakt wordt zonder toestemming van CCB.
PHISHING
= misleidend bericht bedoeld om gevoelige informatie van de ontvanger te verkrijgen.
1. Mail
2. SMS: smishing
3. Social media: bv. Whatsapp
4. Telefonisch
Hoe herkennen? Domein naam & mailadres + kijken naar de inhoud van het bericht (dringend
(binnen 24u) & onverwacht —> vaak fishing). Vragen vaak naar persoonlijke info.
Phishing panel: door criminelen gemaakt voor criminelen om mensen makkelijk op te lichten.
Helpdesk fraude: komen tot aan je huis om je daar te proberen oplichten, contact opnemen via
telefoon… met leads die ze hebben ontvangen over jou om je zo te overtuigen.
Ransom ware: losgeld vragen via bepaalde systemen, “kleine” bedragen die sneller betaald worden.
kijken of er gegevens verzameld kunnen worden over werknemers van een bedrijf, software van
het bedrijf inspecteren (backup plan (online/offline)) en dan inbreken op het gehele netwerk en hun
software installeren (= “we hebben gestolen data, betalen of het wordt gelekt afpersing).
Zeer grote gevolgen: gelekte gegevens kunnen op hun manier weer voor andere problemen zorgen
(reputatieschade, financieel…)
2
, ONDERZOEK
Aangifte
Klacht burgerlijke partijstelling: 500-1500 euro
1. Opsporingsonderzoek: onder leiding van procureur
2. Gerechtelijk onderzoek: onder leiding van onderzoeksrechter kan de privacy van iemand verder
aantasten.
Digitaal bewijs: communicatie, bestanden, netwerkactiviteit, apparaat gegevens, …
apparaten worden uitgelezen om zo de stukjes van de puzzel te kunnen verzamelen.
Forensische methoden: exacte kopie gemaakt en daar wordt op gewerkt.
1. Verzamelen gegevens (=aquisitie)
2. Analyse van gegevens
3. Herstellen verwijderde/gewijzigde bestanden
4. Keten van bewijsvoering
Neosurf kaarten: pay-safe kaarten
Sepo: zaak geseponeerd —> kan niets verder aan gedaan worden.
ONTWIKKELINGEN & TRENDS
Meer data meer onderzoek
SKY ECC: cryptofoon netwerk met abonnement waarbij “niemand kan meelezen” maar politie heeft
het toch kunnen kraken.
Internet of Things: vroeger geen communicatie maar nu wel (koelkasten, wasmachines, …)
pas later op gang gekomen omdat ze een betere cyber security nodig hebben.
Vaak worden beveiligingscamera’s blootgesteld aan het internet waarop een hacker kan inspelen
Botnet aanvallen: iemand krijgt toegang tot je toestel en gaat vanaf daar andere zaken versturen
naar een ander slachtoffer.
Stuxnet: als doel om nucleaire faciliteiten te hacken.
3