Podcast
Questions and Answers
Wat wordt bedoeld met data in rust/opslag?
Wat wordt bedoeld met data in rust/opslag?
Waarom is data tijdens verzending moeilijk te beveiligen?
Waarom is data tijdens verzending moeilijk te beveiligen?
Welke van de volgende methoden is niet betrokken bij het waarborgen van de vertrouwelijkheid van data?
Welke van de volgende methoden is niet betrokken bij het waarborgen van de vertrouwelijkheid van data?
Wat beschrijft het beste 'corrupte data'?
Wat beschrijft het beste 'corrupte data'?
Signup and view all the answers
Wat maakt de CIA-driehoek belangrijk in cybersecurity?
Wat maakt de CIA-driehoek belangrijk in cybersecurity?
Signup and view all the answers
Wat is het doel van shoulder surfing?
Wat is het doel van shoulder surfing?
Signup and view all the answers
Wat houdt SEO poisoning in?
Wat houdt SEO poisoning in?
Signup and view all the answers
Wat gebeurt er bij een DDoS-aanval?
Wat gebeurt er bij een DDoS-aanval?
Signup and view all the answers
Wat is het belangrijkste kenmerk van spoofing?
Wat is het belangrijkste kenmerk van spoofing?
Signup and view all the answers
Wat is het doel van scareware?
Wat is het doel van scareware?
Signup and view all the answers
Wat is een kenmerk van een man-in-the-middle aanval?
Wat is een kenmerk van een man-in-the-middle aanval?
Signup and view all the answers
Wat is het effect van spyware op een slachtoffer?
Wat is het effect van spyware op een slachtoffer?
Signup and view all the answers
Wat houdt een rogue access point in?
Wat houdt een rogue access point in?
Signup and view all the answers
Waarom is de controle van integriteit essentieel voor banken?
Waarom is de controle van integriteit essentieel voor banken?
Signup and view all the answers
Welke maatregel is NIET nuttig voor het waarborgen van beschikbaarheid van informatiesystemen?
Welke maatregel is NIET nuttig voor het waarborgen van beschikbaarheid van informatiesystemen?
Signup and view all the answers
Wat is een voorbeeld van een gray hat hacker?
Wat is een voorbeeld van een gray hat hacker?
Signup and view all the answers
Wat zijn 'scriptkiddies'?
Wat zijn 'scriptkiddies'?
Signup and view all the answers
Welke werkwijze betreft de uitwisseling van cyberintelligence?
Welke werkwijze betreft de uitwisseling van cyberintelligence?
Signup and view all the answers
Wat is het doel van de NIS en NIS2 richtlijnen in Europa?
Wat is het doel van de NIS en NIS2 richtlijnen in Europa?
Signup and view all the answers
Wat zijn de gevolgen van interne aanvallen binnen een organisatie?
Wat zijn de gevolgen van interne aanvallen binnen een organisatie?
Signup and view all the answers
Welke van de volgende opties is geen aspect van de CIA driehoek?
Welke van de volgende opties is geen aspect van de CIA driehoek?
Signup and view all the answers
Wat is essentieel voor organisaties bij het verzamelen van gegevens?
Wat is essentieel voor organisaties bij het verzamelen van gegevens?
Signup and view all the answers
Wat betekent 'toestemming' in de context van gegevensverzameling?
Wat betekent 'toestemming' in de context van gegevensverzameling?
Signup and view all the answers
Welke technologie heeft een impact op de beveiliging van apparaten binnen IoT?
Welke technologie heeft een impact op de beveiliging van apparaten binnen IoT?
Signup and view all the answers
Wat zijn de drie dimensies waarin Big Data problemen kan veroorzaken?
Wat zijn de drie dimensies waarin Big Data problemen kan veroorzaken?
Signup and view all the answers
Welke van de volgende maatregelen verhoogt de weerbaarheid tegen cyberaanvallen?
Welke van de volgende maatregelen verhoogt de weerbaarheid tegen cyberaanvallen?
Signup and view all the answers
Wat is een belangrijk kenmerk van black hat hackers?
Wat is een belangrijk kenmerk van black hat hackers?
Signup and view all the answers
Wat zijn de 3 V's die de snelheid van gegevens beschrijven?
Wat zijn de 3 V's die de snelheid van gegevens beschrijven?
Signup and view all the answers
Wat is een voorbeeld van social engineering?
Wat is een voorbeeld van social engineering?
Signup and view all the answers
Wat is een techniek die kan worden gebruikt voor gegevensmaskering?
Wat is een techniek die kan worden gebruikt voor gegevensmaskering?
Signup and view all the answers
Welke aanvalstechniek vereist het uitproberen van alle mogelijke waarden voor een geheime sleutel?
Welke aanvalstechniek vereist het uitproberen van alle mogelijke waarden voor een geheime sleutel?
Signup and view all the answers
Wat beschrijft APT's het beste?
Wat beschrijft APT's het beste?
Signup and view all the answers
Welke vorm van encryptie gebruikt een enkele sleutel voor zowel encryptie als decryptie?
Welke vorm van encryptie gebruikt een enkele sleutel voor zowel encryptie als decryptie?
Signup and view all the answers
Wat houdt de term 'zero day attack' in?
Wat houdt de term 'zero day attack' in?
Signup and view all the answers
Wat is het doel van HTTPS?
Wat is het doel van HTTPS?
Signup and view all the answers
Wat is een belangrijk kenmerk van een zelfondertekend certificaat?
Wat is een belangrijk kenmerk van een zelfondertekend certificaat?
Signup and view all the answers
Wat is 'typosquatting'?
Wat is 'typosquatting'?
Signup and view all the answers
Welke van de volgende beweringen over VPN's is waar?
Welke van de volgende beweringen over VPN's is waar?
Signup and view all the answers
Wat is het doel van een digitale handtekening?
Wat is het doel van een digitale handtekening?
Signup and view all the answers
Wat is een belangrijke eigenschap van asymmetrische encryptie?
Wat is een belangrijke eigenschap van asymmetrische encryptie?
Signup and view all the answers
Wat wordt gebruikt om een reeks van bits om te zetten in een vast aantal bits?
Wat wordt gebruikt om een reeks van bits om te zetten in een vast aantal bits?
Signup and view all the answers
Wat is de belangrijkste functie van de fase 'Reconnaissance' binnen Red Teaming?
Wat is de belangrijkste functie van de fase 'Reconnaissance' binnen Red Teaming?
Signup and view all the answers
Wat is het risico van een botsing bij hashing algoritmes?
Wat is het risico van een botsing bij hashing algoritmes?
Signup and view all the answers
Wat kan de functie zijn van een logic bomb?
Wat kan de functie zijn van een logic bomb?
Signup and view all the answers
Wat hoort bij de scanning en enumeration fase?
Wat hoort bij de scanning en enumeration fase?
Signup and view all the answers
Wat is het doel van salting in hashing?
Wat is het doel van salting in hashing?
Signup and view all the answers
Welke van de volgende tools kan gebruikt worden voor port scanning?
Welke van de volgende tools kan gebruikt worden voor port scanning?
Signup and view all the answers
Wat zijn de technieken voor cryptanalyse?
Wat zijn de technieken voor cryptanalyse?
Signup and view all the answers
Wat is een commonly used tool for cracking weak passwords?
Wat is een commonly used tool for cracking weak passwords?
Signup and view all the answers
Wat wordt bedoeld met het 'Covering tracks' in Red Teaming?
Wat wordt bedoeld met het 'Covering tracks' in Red Teaming?
Signup and view all the answers
Welke van de volgende opties beschrijft het 5x9 principe?
Welke van de volgende opties beschrijft het 5x9 principe?
Signup and view all the answers
Hoe kan de gegevensbeveiliging worden verbeterd?
Hoe kan de gegevensbeveiliging worden verbeterd?
Signup and view all the answers
Wat vormt een risico bij gebruik van een VPN?
Wat vormt een risico bij gebruik van een VPN?
Signup and view all the answers
Wat is de 3-2-1 regel voor back-ups?
Wat is de 3-2-1 regel voor back-ups?
Signup and view all the answers
Wat is de rol van een public key binnen het gebruik van HTTPS?
Wat is de rol van een public key binnen het gebruik van HTTPS?
Signup and view all the answers
Wat beschrijft het proces van certificaatverificatie?
Wat beschrijft het proces van certificaatverificatie?
Signup and view all the answers
Welke risico's zijn verbonden aan IoT-apparaten?
Welke risico's zijn verbonden aan IoT-apparaten?
Signup and view all the answers
Waarom zijn zoekmachines nuttig in de fase van 'Reconnaissance'?
Waarom zijn zoekmachines nuttig in de fase van 'Reconnaissance'?
Signup and view all the answers
Wat is een van de belangrijkste problemen bij symmetrische encryptie?
Wat is een van de belangrijkste problemen bij symmetrische encryptie?
Signup and view all the answers
Wat gebeurt er als een certificaat vervalst is?
Wat gebeurt er als een certificaat vervalst is?
Signup and view all the answers
Wat is een belangrijke overweging bij het gebruik van VPN-servers?
Wat is een belangrijke overweging bij het gebruik van VPN-servers?
Signup and view all the answers
Wat is een kenmerk van 'Active reconnaissance'?
Wat is een kenmerk van 'Active reconnaissance'?
Signup and view all the answers
Wat beschrijft een rainbow table?
Wat beschrijft een rainbow table?
Signup and view all the answers
Wat is een doel van asymmetrische encryptie?
Wat is een doel van asymmetrische encryptie?
Signup and view all the answers
Welke methode kan gebruikt worden voor het vinden van zwakke punten in een netwerk tijdens de scanning fase?
Welke methode kan gebruikt worden voor het vinden van zwakke punten in een netwerk tijdens de scanning fase?
Signup and view all the answers
Wat is de functie van een portscanner zoals NMAP?
Wat is de functie van een portscanner zoals NMAP?
Signup and view all the answers
Welke functie heeft de Certificate Authority (CA)?
Welke functie heeft de Certificate Authority (CA)?
Signup and view all the answers
Waarom is het testen van back-ups belangrijk?
Waarom is het testen van back-ups belangrijk?
Signup and view all the answers
Wat is een belangrijke functie van vulnerability scanners?
Wat is een belangrijke functie van vulnerability scanners?
Signup and view all the answers
Wat is een methode om toegang te verkrijgen tot een systeem tijdens de fase van 'Gaining Access'?
Wat is een methode om toegang te verkrijgen tot een systeem tijdens de fase van 'Gaining Access'?
Signup and view all the answers
Wat is het risico van een MitM-aanval?
Wat is het risico van een MitM-aanval?
Signup and view all the answers
Wat worden de activiteiten genoemd die volgen op het verkrijgen van toegang tot een systeem?
Wat worden de activiteiten genoemd die volgen op het verkrijgen van toegang tot een systeem?
Signup and view all the answers
Wat is het doel van een pentest?
Wat is het doel van een pentest?
Signup and view all the answers
Wat is het 'AAA framework' in beveiliging?
Wat is het 'AAA framework' in beveiliging?
Signup and view all the answers
Wat is een manier om 'maintaining access' te realiseren?
Wat is een manier om 'maintaining access' te realiseren?
Signup and view all the answers
Wat zijn 'exploits' in cybersecurity?
Wat zijn 'exploits' in cybersecurity?
Signup and view all the answers
Wat is het doel van samenwerkingsmodel zoals het White box- of Black box-testen?
Wat is het doel van samenwerkingsmodel zoals het White box- of Black box-testen?
Signup and view all the answers
Wat betekent 'Least privilege principle' in gebruikersbeheer?
Wat betekent 'Least privilege principle' in gebruikersbeheer?
Signup and view all the answers
Wat is een belangrijke stap in 'Host Hardening'?
Wat is een belangrijke stap in 'Host Hardening'?
Signup and view all the answers
Wat wordt bedoeld met 'Covering Tracks' tijdens een cyberaanval?
Wat wordt bedoeld met 'Covering Tracks' tijdens een cyberaanval?
Signup and view all the answers
Wat is een voorbeeld van een netwerk scanner?
Wat is een voorbeeld van een netwerk scanner?
Signup and view all the answers
Wat wordt niet gezien als een cyberaanval fase?
Wat wordt niet gezien als een cyberaanval fase?
Signup and view all the answers
Wat is het doel van Server Hardening?
Wat is het doel van Server Hardening?
Signup and view all the answers
Welke techniek maakt gebruik van SSH voor het overzetten van bestanden?
Welke techniek maakt gebruik van SSH voor het overzetten van bestanden?
Signup and view all the answers
Wat houdt Network Hardening in?
Wat houdt Network Hardening in?
Signup and view all the answers
Welke van de volgende malware-typen kan zichzelf repliceren zonder gebruikersinteractie?
Welke van de volgende malware-typen kan zichzelf repliceren zonder gebruikersinteractie?
Signup and view all the answers
Wat beschrijft een Logic Bomb het beste?
Wat beschrijft een Logic Bomb het beste?
Signup and view all the answers
Wat is een belangrijk kenmerk van Phishing?
Wat is een belangrijk kenmerk van Phishing?
Signup and view all the answers
Wat is het doel van een Firewall?
Wat is het doel van een Firewall?
Signup and view all the answers
Wat houdt 'Assets management' in?
Wat houdt 'Assets management' in?
Signup and view all the answers
Welke van de volgende is een voorbeeld van een type social engineering?
Welke van de volgende is een voorbeeld van een type social engineering?
Signup and view all the answers
Wat zijn Vulnerability brokers vaak?
Wat zijn Vulnerability brokers vaak?
Signup and view all the answers
Wat is het belangrijkste doel van Ransomware?
Wat is het belangrijkste doel van Ransomware?
Signup and view all the answers
Wat is 'Spearphishing'?
Wat is 'Spearphishing'?
Signup and view all the answers
Wat is de rol van een NOC (Network Operations Center)?
Wat is de rol van een NOC (Network Operations Center)?
Signup and view all the answers
Wat zijn geprivilegieerde accounts?
Wat zijn geprivilegieerde accounts?
Signup and view all the answers
Study Notes
Data, het virtuele goud
- Data is een essentieel goed, gemakkelijk te verkrijgen voor hackers bij meerdere bedrijven.
- Industriële data is aantrekkelijk voor losgeld of spionage.
- Bedrijven zijn verantwoordelijk voor databeveiliging tegen misbruik en ongeoorloofde toegang.
Staten van data
- Data bestaat in drie toestanden: rust/opslag, verzending en verwerking.
- Data in rust/opslag: Opgeslagen op apparaten, lokaal of extern (bv. harde schijf, cloud). Kan verloren of gestolen worden door apparatuur defect, diefstal, of verlies.
- Data tijdens verzending: Moeilijkst te beveiligen, afhankelijk van de manier van verzenden (bv. draadloos netwerk). Hackers kunnen afluisteren of gegevens aanpassen. Gevoelige data over draadloze netwerken.
- Data tijdens verwerking: Tijdens invoer, uitvoer, bewerkingen. Verschillende verzamelmethoden (bv. handmatig, uploads) kunnen dreigingen introduceren. Data kan aangepast worden door gebruikers, programma's of defect apparatuur. Corrupte data bevat fouten en is onbruikbaar.
De CIA driehoek
- Vertrouwelijkheid (Confidentiality): Identificeert wie toegang tot data mag hebben, belangrijk voor gevoelige informatie zoals chats, medische gegevens en bedrijfsgeheimen. Heeft concrete maatregelen zoals encryptie, authenticatie en toegangscontrole.
- Integriteit (Integrity): Controleert de nauwkeurigheid en betrouwbaarheid van data. De integriteit is context afhankelijk. (Voorbeeld Facebook gegevens zijn veel minder gevoelig dan die bij een bank)
- Beschikbaarheid (Availability): Zorgt ervoor dat data toegankelijk is wanneer nodig. Fouten of aanvallen kunnen systemen ontoegankelijk maken. Maatregelen zoals redundantie, back-ups, en onderhoud zijn essentieel.
Cybersecurity kubus
- Cybersecurity specialisten combineren technologie, beleid en personeel voor databeveiliging, in iedere toestand en voor elke aspect van de CIA driehoek.
Een wereld van experten en criminelen
- Ethiek en cyberwetten: Belangrijk onderscheid tussen ethisch en legaal hacken. Wetgeving vereist expertise, zoals ISO/IEC cybersecurity model.
- Aanvallers: White-hat hackers zoeken zwaktes en melden ze, grey-hat hackers handelen naar eigen inzicht, black-hat hackers misbruiken zwaktes voor eigen gewin, en scriptkiddies gebruiken bestaande tools voor aanvallen. State-sponsored hackers zijn betaald door de overheid.
- Verdedigers: Cybersecurity specialisten nemen gecoördineerde acties tegen aanvallers, inclusief het gebruik van vulnerability lists, early warning systemen, en het delen van threat intelligence.
Privacy versus Security
- De vraag naar privacy versus security is een continue debat. Rechten zoals inzage, correctie, en het recht om vergeten te worden, coëxisteren vaak met beveiligingsvereisten.
- Organisaties moeten een goed doel hebben voor het verzamelen van informatie, enkel noodzakelijke gegevens verzamelen (en voor een beperkte tijd) en de toestemming van de gebruiker vragen.
Bedreigingen, aanvallen en kwetsbaarheden
- Interne aanvallen: Kunnen afkomstig zijn van een medewerker of partner, per ongeluk of opzettelijk. Interne aanvallers hebben vaak toegang en kennis van het systeem.
- Externe aanvallen: Kunnen misbruik maken van kwetsbaarheden of social engineering tactieken.
- Mogelijkheden vanuit IoT/Big Data: IoT-apparaten en Big Data (grotere gegevensvolumes, diversiteit in data types en snelheid) creëren uitdagingen en mogelijkheden voor cybersecurity.
- Malware en kwaadaardige code: Diverse vormen van kwaadaardige code, zoals virussen, wormen, Trojan Horses, ransomware en backdoors, vormen een bedreiging.
- Misleiding en oplichting: Social engineering (bv. phishing, pretexting, vishing), is een effectieve aanvalstechniek.
Confidentiality (Vertrouwelijkheid)
- Cryptografie: Een wetenschap die codes maakt en breekt.
- Encryptie: Codeert data om te beschermen. Verschillende technieken zoals substitutie en transpositie. Symmetrische (dezelfde sleutel) en asymmetrische (verschillende sleutels) encryptie.
- Cryptanalyse: Het kraken van beveiligd materiaal, vaak met Brute-force attacks, dictionary attacks en Rainbow tables. Tools zoals John the Ripper en Hashcat.
- Data verduisteren: Data geheim houden via masking, steganografie, of gegevensverduistering.
Integrity (Integriteit)
- Digitale handtekening: Zorgt voor verificatie en integriteit van documenten.
- Hashing algoritmen: Omzetten van data in vaste hash waarden. Gebruik van SHA-2 en SHA-3. Botsingen kunnen voorkomen.
- HMAC (Hash-Based Message Authentication Code): Voegt symmetrische encryptie toe aan hashing voor beveiliging tegen MitM aanvallen (Man-in-the-middle).
Availability (Beschikbaarheid)
- Planning bij rampsituaties (Disaster Recovery Planning): Organisaties voorbereiden op calamiteiten.
- Hoge beschikbaarheid (High Availability): Continue beschikbaarheid van systemen, vaak met redundancy en back-ups.
- De 3-2-1 regel voor back-ups: 3 kopieën, op 2 verschillende media, met minstens 1 off-site backup. Verschillende media zoals tapes, harde schijven, SSDs, cloudopslag. Verschillende back-up strategieën zoals full, incremental.
Certificaten
- Certificaten: Digitaal paspoort uitgereikt door een vertrouwde Certificate Authority (CA). Verifieert dat een entiteit (website, persoon) echt is.
- HTTPS: Secure HTTP (gebruik van certificaten om MitM aanvallen te voorkomen).
- VPN: Beveiligde verbindingsmethode via een publiek netwerk.
Red Teaming
- Red Teaming: Simuleert aanvallen op systemen om zwakke punten te identificeren.
- Fases: Reconaissance (info verzamelen), Scanning (zoeken naar zwaktes), Gaining access (inbreken), Maintenace access (access behouden), Covering tracks (sporen wissen).
- Reconnaissance Tools: Internet searches (bv. Google, Shodan), openbare databases, sociale media, websites, Whois, DNS lookups, IoT scans.
Blue Teaming (Defensie)
- Systemen en apparaten beschermen: Fysieke beveiliging, gebruikersbeheer (Least privilege principle), Authentication, Authorisation en Accounting (AAA).
- Assetmanagement: Inventaris van hardware, software en firmware voor optimalisatie updates, maintenance en monitoring.
- Host/Server/Network Hardening: Maatregelen om systemen veilig te maken, bv. patching, beveiligde toegang.
Begrippenlijst (Definities)
- De definitie van de bovenstaande begrippen.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Test je kennis over de basisprincipes van cybersecurity, inclusief de vertrouwelijkheid en integriteit van data. Dit quiz behandelt belangrijke concepten zoals de CIA-driehoek, en de uitdagingen van databeveiliging tijdens verzending. Ontdek hoe corrupte data de veiligheid kan beïnvloeden en welke methoden effectief zijn voor datavertrouwelijkheid.