100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Samenvatting Cybersecurity - met begrippenlijst

Beoordeling
3,0
(1)
Verkocht
3
Pagina's
25
Geüpload op
26-01-2021
Geschreven in
2020/2021

Dit is een uitgebreide samenvatting van het vak Cybersecurity voor de opleiding Integrale Veiligheidskunde. Dit document bevat de informatie van alle colleges, gastcolleges en tekst-stukken. Daarnaast is achterin een lange begrippenlijst te vinden om snel een woord en de definitie of uitleg daarbij op te zoeken.

Meer zien Lees minder










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Geüpload op
26 januari 2021
Aantal pagina's
25
Geschreven in
2020/2021
Type
Samenvatting

Voorbeeld van de inhoud

Cybersecurity

College 1: Welkom in de wereld van Cybersecurity
Waarom is het erg als mijn data op straat ligt?
- Gerichte Phishing aanvallen – planten malware
- In combinatie met wachtwoord – identiteitsdiefstal
- Creditcard informatie – scammen
- Rijbewijs / ID / paspoort – identiteitsfraude
- Medische gegevens – goudmijn aan data – identiteitsdiefstal, fraude, afpersing

Zorg is inmiddels koploper op het gebied van datalekken (Autoriteit Persoonsgegevens 2019). Begin
2019 waren er 2000 meldingen van datalekken per maand.

Data kan ook worden gebruikt voor reclame doeleinden om zeer gericht te adverteren.

Phishing, IoT en diefstal
Casuïstiek: Universiteit Maastricht, UMC en IoT.
IoT: Internet of Things

Universiteit Maastricht: hack – ‘losgeld’ en ransomware
UMC – medische gegevens van 700 patiënten gestolen
IoT – ‘Hoe praten apparaten zonder snoertje met internet?’
- Veel informatie verzamelt op één centrale plek
- Dus bij een datalek komt er veel vertrouwelijk informatie op straat
o Voorbeeld: fitness-trackers
o Smartmeter energiebedrijven

OSINT – Open Source Intelligence


Cyberspace: twee verweven realiteiten; een grondlaag van
technologie, inclusief de in die technologie vastgelegde informatie
en een grondlaag met gerealiseerde internactiepatronen. Beide
lagen creëren een sociale realiteit die we cyberspace noemen.

Het deepweb is erg groot. Het is een plek waar organisaties veel
databases hebben staan waar niet iedereen toegang tot heeft.

Darkweb is niet alleen slecht. Het is een plek zonder censuur, waar klokkenluiders en journalisten
vrijuit kunnen schrijven. Om darkweb te bereiken heb je een TOR (The Onion Router) browser nodig
die jouw dataverkeer versleutelt.

Veel voorkomende criminaliteit en soorten criminelen
- Hacking (scriptkiddies, hactivisten, statelijke actoren, terroristen, criminelen, georganiseerde
misdaad)
- E-fraude (criminelen, georganiseerde misdaad)
- Kinderporno (georganiseerde misdaad, ondergrondse netwerken, jongeren)

,Casus: Carbanak
Carbanak is een campagne gericht op financiële instellingen, ontdekt vanuit het
cybercriminaliteitsbedrijf Kaspersky Lab, die zei dat het was gebruikt om geld van banken te stelen.
Het hackerscollectief kwam vanuit Rusland, Oekraïne, EU en China. Carbanak stuurde phishing e-
mails met Microsoft Windows-malware naar haar doelwitten. De hackergroep zou meer dan 900
miljoen dollar hebben gestolen van banken en duizenden particuliere klanten. De criminelen waren
in staat om hun toegang tot de respectieve banknetwerken te manipuleren om het geld op
verschillende manieren te stelen. In sommige gevallen kregen geldautomaten de opdracht contant
geld uit te geven zonder dat ze lokaal met de terminal hoefden te communiceren. De pijlen waren
hierbij gericht op de banken zelf in plaats van op eindgebruikers. Tijdens de Great Bank Robbery zijn
ongeveer 100 banken vanuit 30 lande getroffen.

Basistypen cyberaanvallen en hacks:
- Spamming of bulk emailing - Packet forge spoofing
- Phishing - IP spoofing
- Virussen - Trojan horses
- DoS (Denial of Service) - Datamining / tekstmining
- Keylogging / cryptologging - Social engineering
- Password Guessing - malware / ransomware / spyware
- Dumpster diving
- Worms
- Backdoor
- Sweeper
- Sniffers

Social engineering
“On July 15 2020, a 17-year old hacker and his accomplices breached Twitter’s network and seized
control of dozens of Twitter accounts assigned to high-profile users. For several hours, the world
watched while the hackes carries out a public cyberattack, by seizing one high-profile account after
another and tweeting out a “double your bitcoin”-scam. The hackers took over the Twitter accounts
of politicians, celebrities and entrepreneurs, including Barack Obama, Kim Kardashian West, Jeff
Bezos and Elon Musk, as well as Twitter accounts of several cryptocurrency companies regulated by
the New York State Department of Financial Services. And for several hours Twitter seemed unable
to stop the hack. In monetary value, the hackers stole over 118.000 dollar worth of bitcoin. But more
significantly, this incident exposed the vulnerability of a global social media platform with over 330
million monthly active users.”
- Belden naar gebruikers en deden zich voor als Twitter IT Staff
- Geen malware of exploits

Dit is een variant van Social Engineering – Pretexting: Een verhaal verzinnen vanuit een persoon
waardoor iemand informatie vrijgeeft.

Slachtoffers en dreiging
Zowel burgers als organisaties kunnen slachtoffer worden van een cyberaanval. Daarnaast zorgt
cyberspace voor andere dreigingen – de toestroom van nepnieuws en het bestaan van algoritmen
zorgt voor polarisatie en maatschappelijke spanningen.

, Cybersecurity in organisaties: informatiebeveiliging en BIV
Informatiebeveiliging (IB);
- Gegevens kunnen worden verwerkt tot informatie.
- Informatie (subjectief) is de betekenis die aan gegevens (objectief) worden toegekend.
- Informatievoorziening: IT-infrastructuur, gegevensinfrastructuur, applicaties en organisatie.

Deze informatie moet beschikbaar, integer en vertrouwelijk zijn. (BIV/CIA) Deze aspecten garanderen
samen de betrouwbaarheid van de informatie.

Beoordelingen van geverifieerde kopers

Alle reviews worden weergegeven
4 jaar geleden

3,0

1 beoordelingen

5
0
4
0
3
1
2
0
1
0
Betrouwbare reviews op Stuvia

Alle beoordelingen zijn geschreven door echte Stuvia-gebruikers na geverifieerde aankopen.

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
ivkmeid Haagse Hogeschool
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
13
Lid sinds
5 jaar
Aantal volgers
12
Documenten
0
Laatst verkocht
10 maanden geleden

3,5

2 beoordelingen

5
0
4
1
3
1
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen