Hoofdstuk 1: Cybersecurity PDF

Document Details

IrresistibleHeliotrope2094

Uploaded by IrresistibleHeliotrope2094

University of Antwerp

Tags

cybersecurity cybercrime computercriminaliteit informatiebeveiliging

Summary

Dit hoofdstuk geeft een introductie tot de wereld van cybersecurity en cybercriminaliteit. Het behandelt verschillende soorten cybercriminaliteit en de motieven achter cybercriminelen. Het onderzoekt ook de impact en trends die aan deze criminaliteit verbonden zijn, zoals de toename van "cybercrime as a service" en de rol van sociale media. De tekst beschrijft ook verschillende soorten hackers, zoals white-, black-, en greyhats, en ethisch en onethisch hacken.

Full Transcript

Hoofdstuk 1: cybersecurity Internet gebruikt om mensen bewust op het verkeerde been te zetten Angst creëren: "fear leads to the dark side" **Introductie in cybercrime** Aantal mensen die geen aangifte doen van oplichting neemt toe! Mensen liggen er minder wakker van dat ze opgelicht worden......

Hoofdstuk 1: cybersecurity Internet gebruikt om mensen bewust op het verkeerde been te zetten Angst creëren: "fear leads to the dark side" **Introductie in cybercrime** Aantal mensen die geen aangifte doen van oplichting neemt toe! Mensen liggen er minder wakker van dat ze opgelicht worden... "dark number" = mensen die geen aangifte doen [Cybercrime of computercriminaliteit] = een misdaad die gepleegd wordt met en gericht op een informaticasysteem Informaticasysteem = alles wat digitaal is (smartphone, laptop, desktop...) Vb. ook knoeien met magneetstrip op een parkeerkaartje van een ondergrondse parking is cybercrime [Waarom is het een groeiend probleem?] - Anonimiteit - VPN maskeert IP adres - Laagdrempelig - Cybercrimediensten kunnen gewoon op het internet aangekocht worden - Financieel lucratief - Hacker heeft jaarloon van 1miljoen dollar... - Laag risico, hoge opbrengst - Daarom verschuiving van inbraken (hoog risico, niet zeker van opbrengst) naar cybercrime - Globalisering - Moeilijk voor politiediensten om met bepaalde landen samen te werken - Gebrek aan bewustzijn - Cybercrime as a service (toegankelijk) [Actualiteit] - AI kan gebruikt worden om fake content te maken - 2024: Cybercriminaliteit verdient beter dan drugscriminaliteit - Cybercrime belangrijkste bedreiging voor bedrijfscontinuïteit - Laagste aantal woninginbraken (verschuiving) - Criminelen gebruiken grote psychologische druk! -... Aan de basis liggen vaak menselijke fouten: slecht wachtwoordgebruik [Waarom populair?] - Gemakkelijk en eenvoudig - Cybercrime as a service - Uiterst professioneel: grote organisaties waarbinnen iedereen zijn eigen rol heeft - Ondergrondse economie: we hebben er geen zicht op... - Rekruteren van experten: je kan solliciteren op vacatures op het dark web Leads = lijst van gegevens van personen die in de handen komen van criminelen → kunnen zo hun doelgroep selecteren - Gebruik AI - Onnodig complexe beveiliging omzeilen: je kunt het gewoon kopen - Snel - Digitale tools - automatisatie - Efficiënt - Breed publiek - Concreet resultaat - Doelgericht - Social engineering - = van bepaald persoon heel veel gegevens verzamelen en deze specifieke persoon proberen op te lichten - Menselijke factor - Psychologische druk - Eens je in een oplichtingstruck stapt, is het moeilijk om eruit te stappen - = wederkerigheidsgedrag = we blijven investeren omdat we er een bepaald geloof in hebben/betrouwbaarheid → mensen zijn moeilijk te overtuigen van het tegendeel - "anoniem" - Digitale sporen maskeren [Cybercrime as a service (C(C)AAS)] - Uiterst professioneel - Iedereen heeft zijn eigen taak binnen de organisatie - Gespecialiseerde organisaties (bv in witwassen of in netwerken binnenbreken) - Ondergrondse economie - We zien het niet - Rekruteren van experten - Op dark web solliciteren voor bepaalde functies Het is een businessmodel: je kan gemakkelijk bepaalde diensten aankopen **Cybercrime fundamentals** Malware = alle soorten sschadelijke software, zoals spyware, adware of virussen die de prestaties of beveiliging van uw computer beschadigen [Soorten malware] 1. Worm a. Verspreidt zich door zich te kopiëren 2. Spyware b. Vergaart gegevens zonder medeweten gebruiker 3. Ransomware c. Blokkeert toegang tot data totdat losgeld is betaald 4. Trojaans paard d. Vermomt zich als onschadelijke code 5. Rootkits e. Geeft externe toegang tot informaticasysteem 6. Cryptojacker f. Gebruikt rekenkracht van apparaat om crypto te minen Hacking = ongeoorloofd toegang nemen tot informaticasysteem Ook als iets publiek toegankelijk is maar je weet dat het verboden is om je op het informaticasysteem te begeven en je doet het toch = hacking (bv op gedeelde map voor docenten gaan) = het manipuleren van technologische systemen, software of hardware, vaak met als doel toegang te krijgen tot informatie, beveiligingsmaatregelen te omzeilen of fouten en kwetsbaarheden te identificeren [Soorten hackers ] 1. White hats a. Legaal hacken met als doel cybersecurity verbeteren 2. Black hats = crackers b. Cybercriminelen die oplichten en zwakheden uitbuiten c. "echte criminelen" 3. Grey hats d. Infiltreren systemen zonder toestemming, maar maken geen misbruik van kwetsbaarheden e. Melden de kwetsbaarheden, buiten ze niet uit f. Is grijze zone want doen het zonder toestemming 4. Red hats g. Zien zichzelf als superhelden, verstoren aanvallen van black hats 5. Blue hats h. White hats tewerkgesteld bij een bedrijf 6. Green hats i. Of script kiddies, onervaren hackers j. Komen steeds meer voor doordat diensten gemakkelijk aangekocht kunnen worden [Is ethisch hacken toegestaan in België?] → volgens Belgische strafwet zijn alle vormen van hacking, ethisch of niet, strafbaar Tenzij een onderneming hier voorafgaand toestemming voor geeft Mag enkel zonder toestemming (grey hats) indien - Zonder bedrieglijk opzet of oogmerk te schaden - Intentie/moreel gegeven - Ontdekte kwetsbaarheid schriftelijk melden aan CCB (Centre for Cyber Security Belgium) - Safe on web is afdeling van CCB - Niet verder gaan dan nodig en evenredig is - Informatie over kwetsbaarheid niet openbaar maken zonder toestemming CCB DUS ethisch hacken is toegestaan in België onder bovenstaande voorwaarden Phishing = populairste vorm van cybercrime Is een middel om toegang te krijgen tot iets en zo andere vormen van cybercrime te kunnen plegen = een misleidend bericht bedoeld om gevoelige informatie van de ontvanger te verkrijgen [Soorten phishing] - Mail - Sms - Social media - Voice - Telefoons van bv card stop [Hoe herkennen?] - Domeinnaam/e-mailadres - Inhoud van bericht is dringend en dwingend! - Snel reageren want anders dan loopt er iets mis - Onverwacht - Statistisch gezien zal het bericht altijd wel iemand treffen dat zich aangesproken voelt door het bericht - Maar niet altijd: bv. rond de tijd van de aangifte van de belastingen zullen veel van zulke phishing mails verstuurd worden - Vraag naar persoonlijke informatie - Voornaam, achternaam, emailadres, passwoord [Phishing panels] - Tool gemaakt door criminelen voor criminelen - Gebruikt door criminelen om phishing websites te publiceren - Hiermee bv bankgegevens van slachtoffer onderscheppen Afbeelding met tekst, schermopname, diagram, lijn Automatisch gegenereerde beschrijving Vrouwen van 55+ zijn moeilijker op te lichten dan mannen van 55+ (duurder om hun gegevens te kopen) [Helpdeskfraude] - Criminelen komen tot bij je thuis om je te proberen oplichten - Hele criminele organisatie met verschillende rollen - Criminele organisatie gaat uit van leads - (of vertrekken bv vanuit "snel geld verdienen" advertenties op insta) - Criminelen bellen je op en overtuigen je ervan dat er iets mis is met je bankgegevens - Ze hebben op voorhand al veel van je gegevens verzameld en gaan je zo overtuigen dat ze echt van de bank zijn en oprechte bedoelingen hebben - Criminelen komen dan tot bij je thuis om je op te lichten als "bank helpdeskmedewerker" → helpen het slachtoffer om toegang te krijgen tot zijn bankrekening Via versch manieren geld van rekening halen: cash geld afhalen, crypto kopen, online casino's, dure multimedia, pay safe kaarten Ransomware = vorm van malware die informaticasystemen gijzelt, losgeld wordt gevraagd [Actueel!] Exponentieel stijgende cijfers - Door samenwerking tssn criminele organisaties - Door cybercrime as a service: toegankelijker dan vroeger - Frequentie is hoger en nadeel is lager - Als ze niet te veel geld vragen zullen veel mensen toehappen [Ransomware flow ] 1. Verkenning a. Zijn er al gegevens gelekt? Hebben we al gegevens? 2. Inbraak b. Eventueel gegevens verkopen aan andere organisaties die zich specialiseert in het inbreken van het netwerk 3. Prospectie van het netwerk c. Welk backup systeem hebben ze? (online?/offline?/kunnen we hieraan?) 4. Escalatie d. Geven zichzelf administratorrechten waarbij ze toegang krijgen tot hele netwwerk 5. Voorbereiding 6. Exfiltratie e. Data stelen en uploaden f. Gemaskeerd 7. Executie [Ransomware trends ] - Verschuiving naar afpersing met gegevens - Verkopen van gegevens - Endpoint in de cloud - Opschalen door automatisatie - Zero-day zwakheden (zwakheden die nog niet ontdekt zijn) ontbuiten [Impact ] - Financiële schade - Datalek - Eventueel in tweede lijn opnieuw schade als de gegevens op straat liggen en opnieuw misbruikt worden - Operationele storingen - Reputatieschade - Juridische risico's - Verlies intellectueel eigendom - Gegevensverlies en -beschadiging - Herstelkosten **Digitale bewijsvoering & onderzoek** [Wat is digitale bewijsvoering?] = het proces van verzamelen, analyseren en presenteren van digitale informatie als bewijsmateriaal in juridische context [Start onderzoek: 3 manieren] - Aangifte - Bij het lokale politiekantoor → computercrimeunit wordt ingeschakeld - Klacht burgerlijke partij - Als aangifte is gebeurd maar parket gaat het niet onderzoeken (geen slachtoffer, geen of te klein nadeel, geen recherche capaciteit) en seponeren → kan dan klacht burgerlijke partij bij onderzoekrechter doen, maar is duur! - Ambtshalve - Politieambt hoort iets of ziet iets → overgaan tot onderzoek 2 soorten onderzoek 1. Opsporingsonderzoek olv procureur 2. Gerechtelijk onderzoek olv onderzoeksrechter a. Onderzoeksrechter heeft meer macht: kan privacy van iemand meer aantasten [Verschillende oplichtingstechnieken gebruiken op dezelfde persoon] - Emotiefraude - 419 scam - = je wordt overtuigd van bepaald verhaal (bv je bent erfgenaam van verre voorouder in Afrika die gestorven is) - Hacking - Afpersing - Sextortion [Soorten digitaal bewijs] - Digitale communicatie - Bestanden - Netwerkactiviteit - Apparaat-gegevens - Metadata [Onderzoek ] - Chats - Telefonie - Uitlezingen laptop - Bestanden - Uitlezingen gsm - Bestanden - Geldtransacties - Netwerkdata - Logs/IP adressen/... Telefoon van slachtoffer: retroactieve telefoniegegevens → identificatie van oplichter [Forensische methoden] 1. acquisitie a. verzamelen van de digitale gegevens 2. analyse b. onderzoek van de gegevens 3. herstel c. herstellen van verwijderde of gewijzigde bestanden 4. chain of custody d. onderbroken en gedocumenteerde keten van bewijsvoering Forensisch kopie maken, nooit werken op het informaticasysteem zelf Geldtransacties kunnen bv gebeuren via NeoSurf-kaarten - Maar als er te vaak dezelfde manier wordt gebruikt zal het slachtoffer moeten overgaan naar een andere manier want anders wordt het verdacht Soms komt de politie uiteindelijk terecht bij Oost-Europese bendes en kunnen dan uiteindelijk niets doen/daders kunnen niet gevat worden Cybercrime doen stoppen: - internationale samenwerking - verstorende technieken, eventueel offensief (aanvallend) **Ontwikkelingen en trends** Globale data dat gegenereerd wordt neemt jaarlijks exponentieel toe!! - 60% van de data gegenereerd door mobiele toestellen - Sociale media/video streaming/muziek/gaming/browsing/betalingen [Mobile forensics ] Mobiele toestellen zijn zeer interessant → meer data = grondiger onderzoek! Oproepgeschiedenis Chatberichten Mails Foto's en video's Browse geschiedenis Locatie data Metadata → uitdagingen Smartphone encryptie wordt sterker Betere app security Hardware/software diversiteit Cloud opslag vs lokale opslag: cloudopslag is makkelijker om het uit de gsm te halen (als het bedrijf meewerkt) Meer data = meer onderzoek!! Sky ECC = "kraak van de eeuw" → binnengebroken op cryptofoon netwerk (telefoons waarmee niemand kan meelezen) → konden meelezen in chats van (drugs)criminelen [Internet of Things (IoT)] → nu gebeurt er ook communicatie met deurbel, wasmachine, koelkast, camerasystemen, healthcare systemen... → zijn cybersecurity gevoelig, aantal neemt steeds toe, bevatten vaak info dat interessant is voor criminelen Slechte IoT security → meer aanvalsmogelijkheden - Gemakkelijk ingangspunt tot een netwerk (default credentials) - Uitbreiding van bestaande cybercrime bv. ransomware op smart tv bv. hacker kan netwerk binnendringen als beelden van beveiligingscamera blootgesteld zijn aan publiek internet - Remote aanvallen op home automation (smart locks, camera's,...) - Botnet aanvallen - Bv servers overbelasten door heel veel aanvragen te doen, aanvragen komen vanuit toestellen die zelf gehacked waren - Data onderscheppen en wijzigen - Inudstriële systemen manipuleren (stuxnet (2010): worm die gecirculeerd heeft op het internet om nucleaire faciliteiten van Iran binnen te dringen) [Artificiële intilligentie] Gebruikt bij oa Sky ECC Je moet AI wel trainen met veel voorbeelden - Malware detectie - Netwerk analyse - Assistentie bij reverse engineering - Verbanden leggen tussen dossiers - Taalverwerking - Beeld en video [AI -- tekst analyse ] - UA spinoff gespecialiseerd in automatische tekstanalyse - "sentimentenanalyse" - Wat vinden consumenten van een product? - Herkenning van hate speech/radicalisatie/thread to life (uit welke communicatie blijkt dat iemand in levensgevaar is?), ook cryptische omschrijvingen om iemand te vermoorden detecteren!/fraude en corruptie detecteren - Ondersteuning bij meerdere RCCU (regional computer crime unit) dossiers - Gebruikt bij Sky ECC waarbij gecommuniceerd werd in vreemde talen/slang/gebrekkig taalgebruik... - "sentimetenanalyse" = welk stuk van de communicatie zou de onderzoeker best eens nakijken? [AI -- beeldanalyse ] - Nummerplaatherkenning - Gezichtsherkenning - Object classificatie (wapens, voertuigen,...) - Geautomatiseerde forensische analyse Daarna wel steeds nagekeken door een persoon [AI -- content generation] AI inzetten om content te genereren (ChatGPT) Criminelen gebruiken dit vaak om er een pagina of e-mail mee te genereren Ook bv AI beeld- of geluidsgeneratie AI coding assistants kunnen wel nuttig gebruikt worden bij cybersecurity dienst van de politie Om cybercrimes te voorkomen: paswoordbeheer is belangrijk!! Opgelet: het laatste deel van het hoorcollege werd niet behandeld in de les omwille van tijdgebrek. Dit hieronder is dus zuiver de tekst uit de slides, zonder extra notities. [AI-cybercrime] The dark side of AI: - Automated cybercrime (phishing en social engeneering) - Assistentie bij het creëren van malware - Fake content - Deepfake [Expertise] Samenwerking tussen operationele medewerkers en burgers - Data analysts & scientists - Ingenieurs - Project managers **Veilig online** 1. Anti-virus a. Up to date b. Regelmatig scannen 2. Besturingssysteem c. Up to date 3. Regelmatig backups (cloud) 4. Internethygiëne d. Cookies e. Privaat surfen f. Digibewust g. Privacyinstellingen 5. Passwoordbeheer 6. Gezonde dosis sceptisme: don't click [Digibewust ] - Delen van data werkt cybercrime in de hand - Data is het "nieuwe" goud Data broker = een bedrijf dat persoonlijke data van je verzamelt en verkoopt Data breach = stelt vertrouwelijke, gevoelige of beschermde informatie bloot aan een niet-geauthoriseerd persoon [Paswoordbeheer ] - Lang + speciale tekens = sterk paswoord - Verschillende paswoorden voor verschillende accounts - Offline paswoord manager gebruiken - 2FA (2 factor authenticatie) Zelfstudie: cybercrime **Paper: verbredende kijk op cybersecurity** **Overzicht van Cyberspace en het Belang ervan** - **Wereldwijde Economische Impact**: Het internet draagt jaarlijks miljarden dollars bij aan de wereldeconomie - **Integratie van Activiteiten**: De meeste economische, commerciële, culturele, sociale en overheidsactiviteiten worden uitgevoerd in cyberspace, waarbij individuen, NGO\'s en overheidsinstellingen betrokken zijn - **Gevoelige Informatie**: Vitale infrastructuren en gevoelige informatie worden steeds vaker beheerd en overgedragen via cyberspace - **Tijd en Betrokkenheid**: Een aanzienlijk deel van de tijd van burgers wordt besteed aan interactie in cyberspace, wat invloed heeft op hun dagelijks leven en activiteiten **Economische Indicatoren** - **Bijdrage aan het BBP**: Het aandeel van inkomsten uit cyberspace-bedrijven in het nationale BBP = toegenomen - **Materieel en Spiritueel Kapitaal**: Een aanzienlijk bedrag aan zowel materieel als spiritueel kapitaal wordt geïnvesteerd in cyberspace → invloed op de prestaties en de kwaliteit van leven van burgers **Fundamentele Concepten** - **Cyberaanvallen**: Cyberaanvallen omvatten een breed spectrum aan kwaadaardige activiteiten die gericht zijn op informatiesystemen, netwerken en apparaten. Ze kunnen worden geclassificeerd in verschillende categorieën op basis van hun intentie, methode en impact. - **Soorten Cyberaanvallen**: - **Denial of Service (DoS)**: Aanvallen die erop gericht zijn een dienst onbeschikbaar te maken voor de gebruikers door deze te overspoelen met verkeer. - Vaak gedaan mbv worms: deze eerst vermenigvuldigen en dan gebruiken voor attack - **Abuse tool**: detecteren of invoegen van kwetsbaarheden in een netwerk - **Logic bomb**: een code inbrengen in een programma waardoor het programma automatisch een vernietigende activiteit zal doen in een bepaalde situatie - **Sniffer**: gaat op zoek naar info zoals wachtwoorden door de data stream te analyseren - **Virus**: bevindt zich in bestanden en kan zich verspreiden naar andere bestanden (hier is tussenkomst van een mens voor nodig om het bestand te downloaden, itt wormen) - **Botnets (= electronic soldiers)**: toestellen die gehackt werden waardoor ze vanop afstand door de cybercrimineel bestuurd kunnen worden - **Malware**: Kwaadaardige software die is ontworpen om te verstoren, schade aan te richten of ongeautoriseerde toegang tot computersystemen te verkrijgen. - **Phishing**: Pogingen om gevoelige informatie te verkrijgen door zich voor te doen als een betrouwbare entiteit in elektronische communicatie. - **Ransomware**: Een type malware dat de bestanden van een slachtoffer versleutelt en betaling eist voor de decryptiesleutel. - **Man**-**in-the-middle**: hacker zet zichzelf tussen toestel van slachtoffer en de router om data te onderscheppen of veranderen - **Kenmerken van Cyberaanvallen**: - **Anonimiteit**: Aanvallers kunnen opereren zonder hun identiteit te onthullen, wat het moeilijk maakt om hen te traceren en verantwoordelijk te houden. - **Lage Toegangskosten**: De middelen die nodig zijn om cyberaanvallen uit te voeren zijn relatief laag in vergelijking met traditionele militaire operaties. - **Asymmetrie**: Kleinere actoren (bijv. individuen, kleine groepen) kunnen aanzienlijke schade toebrengen aan grotere organisaties of overheden. **Cyberruimte Bedreigingen** - **Aard van Bedreigingen**: Cyberbedreigingen zijn divers en kunnen afkomstig zijn van verschillende bronnen, waaronder: - **Door de Staat Gesponsorde Actoren**: Overheden kunnen betrokken zijn bij cyberoorlogvoering of spionage om politieke of militaire doelstellingen te bereiken. - **Criminele Organisaties**: Deze groepen kunnen cyberaanvallen uitvoeren voor financieel gewin, zoals het stelen van creditcardinformatie of het inzetten van ransomware. - **Hacktivisten**: Individuen of groepen die hacken gebruiken om politieke agenda\'s of sociale verandering te bevorderen. - **Interne Bedreigingen**: Werknemers of aannemers die hun toegang tot informatiesystemen misbruiken voor kwaadaardige doeleinden. - **Impact van Cyberbedreigingen**: - **Economische Schade**: Cyberaanvallen kunnen leiden tot aanzienlijke financiële verliezen voor organisaties, inclusief kosten gerelateerd aan herstel, juridische kosten en reputatieschade. - **Operationele Verstoring**: Aanvallen kunnen bedrijfsactiviteiten verstoren, wat leidt tot uitvaltijd en verlies van productiviteit. - **Gegevensinbreuken**: Ongeautoriseerde toegang tot gevoelige informatie kan leiden tot gegevensdiefstal, verlies van intellectueel eigendom en schending van privacyregelgeving. **Cyberbeveiliging** - **Definitie**: Cyberbeveiliging verwijst naar de praktijken, technologieën en processen die zijn ontworpen om netwerken, apparaten en gegevens te beschermen tegen ongeautoriseerde toegang, aanvallen of schade. - **Kernprincipes van Cyberbeveiliging**: - **Vertrouwelijkheid**: Zorgen dat gevoelige informatie alleen toegankelijk is voor geautoriseerde gebruikers. - **Integriteit**: Het handhaven van de nauwkeurigheid en volledigheid van gegevens, en het voorkomen van ongeautoriseerde wijzigingen. - **Beschikbaarheid**: Zorgen dat informatie en middelen toegankelijk zijn voor geautoriseerde gebruikers wanneer dat nodig is. - **Componenten van Cyberbeveiliging**: - **Netwerkbeveiliging**: beschermt het computernetwerk van malware of hacking - **Applicatiebeveiliging**: hardware en software gebruiken (anti-virus programma's, encryptie en firewalls) → bescherming tegen externe bedreigingen die tussenkomen in applicatieontwikkeling - **Informatiebeveiliging**: bescherming van fysieke en digitale data - **Operationele Beveiliging**: Processen en beslissingen gegevens te beschermen. (o.a. gebruikersrechten en toegangscontroles) - **Cloud security**: beschermt informatie in de cloud - **User training**: mensen leren om verdachte bijlagen in mails te verwijderen etc - **Uitdagingen in Cyberbeveiliging**: - **Tekort aan Vaardigheden**: Er is een aanzienlijk tekort aan gekwalificeerde cybersecurityprofessionals, waardoor het moeilijk is voor organisaties om effectieve beveiligingsteams op te bouwen. - **Complexiteit van Systemen**: Naarmate organisaties groeien en nieuwe technologieën adopteren, neemt de complexiteit van hun IT-omgevingen toe, wat beveiliging uitdagender maakt. - **Evoluerend Bedreigingslandschap**: Cyberbedreigingen veranderen voortdurend, waardoor organisaties hun beveiligingsstrategieën en -tools continu moeten aanpassen. - **Best Practices** - **Regelmatige Training**: Organisaties moeten voortdurende training bieden voor werknemers om cyberbedreigingen te herkennen en erop te reageren. - **Incidentresponsplannen**: Het ontwikkelen en onderhouden van incidentresponsplannen om snel te reageren op en de impact van cyberincidenten te mitigeren. - **Samenwerking**: Het aanmoedigen van samenwerking tussen de overheid en de particuliere sector om informatie over bedreigingen en beste praktijken voor verdediging te delen. **Basisprincipes van Cybersecurity** - **Definitie van Cybercriminaliteit**: Cybercriminaliteit omvat elke ongeautoriseerde activiteit met betrekking tot een systeem, apparatuur of netwerk 2 typen: 1. Misdrijven die gericht zijn op een systeem. 2. Misdrijven waarbij een systeem onbewust de misdaad faciliteert. - **Beveiligingsprincipes**: De beveiliging van organisaties is gebaseerd op drie kernprincipes = CIA = security triangle 1. **Vertrouwelijkheid**: Alleen geautoriseerde bronnen kunnen toegang krijgen tot gevoelige informatie (bijv. militaire geheimen). 2. **Integriteit**: Alleen geautoriseerde personen kunnen gevoelige informatie wijzigen (bijv. voorkomen van onjuiste gegevensinvoer). 3. **Beschikbaarheid**: Systemen en gegevens moeten op aanvraag toegankelijk zijn volgens service level agreements **Opkomende Trends in Cybersecurity** - **Krachtverhoudingen**: De kenmerken van cyberspace (lage instapkosten, anonimiteit, kwetsbaarheid) hebben geleid tot een verschuiving in de machtsdynamiek, waardoor niet-statelijke actoren (bijv. particuliere bedrijven, terroristische groepen) een belangrijke rol kunnen spelen naast overheden - **Herdefiniëring van Nationale Veiligheid**: Nationale veiligheid omvat nu meer dan militaire kwesties; het omvat de kwaliteit van leven van burgers en de risico\'s die cyberdreigingen met zich meebrengen - **Geografische Dimensie**: Cyberdreigingen zijn niet langer beperkt tot specifieke geografische locaties, wat identificatie en respons bemoeilijkt - **Kwetsbaarheid en Schade**: Cyberdreigingen zijn sporadisch en multidimensionaal, en richten zich vaak op gevoelige netwerken en infrastructuren, wat kan leiden tot grote schade - **Samenwerking tussen overheden en private sector** om cybersecurity te garanderen - **Cyber threats beperken zich niet tot overheden:** ook individuen en bedrijven **Podcast: cryptografie** Cryptografie = geheimschrift - Nu niet alleen voor overheidsgebruik maar eerst ook voor zakenmensen (transacties oversturen), marine (berichten sturen naar schepen over de hele wereld) - We gebruiken nu allemaal cryptografie om onze info te beschermen: telefoon, in autosleutel... Cryptografie ook gebruikt voor "vertrouwen" - Authenticatie van toestellen/mensen/software - Software is ook beschermde cryptografie: zo ben je er zeker van dat het geen malware bevat en enkel werd aangepast door de maker van de software Verwerking van data die vercijfert blijft - We kunnen er operaties op uitvoeren hoewel het vercijfert blijft Digitale verkiezingen - Cryptografen zijn wantrouwig... - De computers waarop gestemd wordt en alles mee verwerkt wordt kunnen fouten bevatten die de verkiezing kunnen ondermijnen - Maar systeem gebruikt waarbij computer helpt om te stemmen maar de stem wordt afgedrukt op papier → je moet computer niet vertrouwen want ziet wat er afgedrukt wordt - Cryptografische systemen die toelaten om op afstand te stemmen: je stem wordt in cryptografische vorm opgeteld (alleen je computer weet wat je gestemd hebt en niemand anders) - Ander systeem= "code vote": mensen krijgen code toegestuurd onder kraslaagje → code ingeven en stem wordt opgeteld: computer weet niet voor wat je stemt want elke kandidaat heeft andere codes - Je kan stemmen zonder dat je de computer moet vertrouwen - In centraal systeem moet code opnieuw in stem omgezet worden met offline computers = complex systeem, nog niet klaar voor nationale verkiezingen (gevoelige verkiezingen) want er zit toch nog een te groot risico in - Probleem: mensen kunnen hun stem verkopen of mensen dwingen om voor iemand te stemmen Conclusie: cryptografie is nog niet klaar voor nationale verkiezingen Probleem: we moeten rekening houden met - Systeem waarop cryptografie draait - Mensen - Informatie zal altijd terecht moeten komen bij persoon die code leest - Mens zal op link drukken of niet -... → dit omzeilen door systemen te ontwikkelen die zullen stoppen met werken als mensen een fout maken AI kan gebruikt worden - Moet zien dat persoon plots 10 000euro stort naar onbekende bank (ongebruikelijk gedrag) → dit als verdacht labelen → transactie niet uitvoeren Investeren in beveilig - Duur en nooit perfect Oplossing: alles in het oog houden (aanpak van de VS dat wordt overgenomen in Europa) - Beslissen wat goed en kwaadaardig verkeer is mbv AI - Maar je verliest je privacy... - AI systemen ingezet door criminelen om AI systemen aan te vallen Cryptografie & privacy? - Cryptografie gaat over toegang tot info: lezen en veranderen (macht!) - "end-to-end encryptie" op Whatsapp - Geen encryptie op vaste telefoon - 5G: geen end to end vercijfering! - Overheid zal onze gesprekken kunnen blijven beluisteren - 5G ook gebruikt voor robots, zelfrijdende voertuigen... ook interceptie mogelijk - Oplossingen beschikbaar die toelaten om veilige communicatie te hebben ("Single") - Als maatschappij moeten we massale interceptie proberen tegenhouden - Mbv end to end encryptie - Argument overheid: willen controle op criminaliteit - Overheid kan telefoons hacken... - Wie controleert de mensen die hiertoe in staat zijn?? - Oplossing: criminele berichten tegenhouden bij de verzender maar wel end to end versleuteling behouden - Is dit een manier van cesuur en controle van de overheid? - Metadata: overheid weet wie met wie communiceert en weet waar je bent - Kunnen netwerken oprollen adhv metadata - Operatoren verplicht om metadata voor 1jaar bij te houden - Maar dit strookt niet met het recht op privacy - Er is nood aan onderzoek van bescherming van metadata! - In Europa gebeurt er ook spionage - Vb. Duitsland spioneerde zijn inwoners en gaf deze info aan de Britten om in ruil te mogen kijken in hun spionagesystemen - In België geen bewijs van samenwerkingsverbanden - Maar onze metadata gaat wel naar Amerikanen en Britten - Telefoons in safebox buiten vergaderzaal - Want telefoons kunnen vanop afstand worden omgezet in microfoon - Veel camera's in straatbeeld + wagens worden gevolgd - Je wordt altijd gevolgd... - Ook verwijderde gegevens blijven eig zichtbaar op de flashdrive - Moeilijk om te bewijzen dat cryptografie niet te hacken valt Quantum computers - Berekenen van encryptie met quantum computers Bankkaarten, identiteitskaarten, reispassen hangen af van - Ofwel factorisatie is moeilijk ofwel discrete log **Paper: ethisch en onethisch hacken** **Hackers in the early days** → hacker ethic: sharing information, mistrusting centralised authorities & using computers to make a better wrodl **Hackers in the 2000s** → ideologische doeleinden vervangen door economische **Modern hackers** **→** kwaadaardige bedoelingen (sommigen volgen de wetten, de meeste niet) ![Afbeelding met tekst, diagram, cirkel, schermopname Automatisch gegenereerde beschrijving](media/image2.png) Motieven Grey hats - Persoonlijk vermaak - Erkenning van peers - Intellectuele uitdaging MAAR hebben niet de orginele hacker ethiek **Today's hackers** Afbeelding met tekst, Lettertype, schermopname, diagram Automatisch gegenereerde beschrijving **Towards a more systematic hackers' classification** - True hackers = houden zich aan de hacker ethic Categorieën van "authenticatie technologieën" voor klassificatie - Iets wat je weet - Iets wat je bent - Iets wat je doet - Iets wat je hebt **A first taxonomy** Klasses onderscheiden obv de expertise (iets wat je weet) en waarden (iets wat je bent) van de hacker - Expertise bepaald door hoeveelheid kennis en level waarmee de hacker het beheerst ![](media/image4.png) Bv. "om plezier te hebben" of "om van de wereld een betere plaats te maken" Doel van hackers - Digitale wereld beter en veiliger maken - Politieke kijk en ethische waarden promoten - Freedom of speech, democratie - Egoïsme - Plezier, intellectuele uitdaging, erkenning van peers - Kwaadaardig - Informatiediefstal, afpersing (geld), vandalisme Moraal van hacker bepaalt de (eventuele) limieten - Limieten kunnen legaal en/of ethisch zijn - Kunnen persoonlijk zijn of bepaald door een bepaalde gemeenschap **A second taxonomy** Zowel obv intern als extern Afbeelding met tekst, Lettertype, schermopname, ontvangst Automatisch gegenereerde beschrijving **Tools: doelwitten zijn...** - Fysieke - Computers, netwerken, banken... - Virtuele - Websites, e-banking, crypto... Modus operandi - Hackers doen waartoe ze tot in staat zijn Of - Hackers stoppen als acties illegaal worden of niet stroken met morele principes **Op economisch vlak hackers classificeren in 3 categorieën** 1. Wat ze weten a. Expertise, interne bronnen 2. Wat ze zijn b. Hun waarden, interne attitude 3. Wat ze doen c. Modi operandi, externe attitude Op sociaal vlak: hackers bijkomed gekarakteriseerd obv 1. Wat ze hebben a. Hun tools **Pen testers** - = white hats die gespecialiseerd zijn in het uitvoeren van penetratietesten (kwetsbaarheden ontdekken) op de IT-infrastructuur van de klant - Alle pen testers zijn white hats maar niet alle white hats zijn pen testers **Black hats** - Alle black hats zijn cybercriminelen maar niet alle cybercriminelen zijn black hats - Veel cybercriminelen zijn geen experten: kopen de services van blackhats ![Afbeelding met tekst, schets, cirkel, diagram Automatisch gegenereerde beschrijving](media/image6.png) **Classificatie obv van hun relatie tot de wet en tot organisaties of individuen** - White hat: legaal + probeert betrouwbaar te zijn voor bedrijven of andere organisaties dat hun diensten zouden kopen - Black hat: illegaal + kwaadaardig ten opzichte van een slachtoffer (bedrijf/organisatie/individu), alleen of in een organisatie - Grey hat: probeert niet betrouwbaar te zijn voor bedrijven of organisaties, mogelijks illegale acties om doel te bereiken. Zijn niet kwaadaardig + probeert (onnodige) schade te beperken Crackers = black of grey hats die in computers of systemin inbreken zonder toestemming (illegaal!) Phreakers = telefoon crackers **Ethical hacking** Ethische hackers - = white hats aangesteld door bedrijven die hun eigen IT-security willen laten beoordelen - Moet regels volgen die ervoor zorgen dat de hacker er geen persoonlijk voordeel uit haalt → heeft vertrouwelijke relatie met klant *Schriftelijke toestemming* *Eerlijk handelen binnen verwachtingen van klant* *Privacy respecteren* *Wetenschappelijk handelen* *Transparante communicatie* *Niet binnendringen of een achterpoortje houden in het systeem* *Informeren over gevonden kwetsbaarheden* - Vertrouwen hebben van de klant = belangrijk! All pen testers are ehtical hackers, but not all ethical hackers are pen testers **Is "ethical hacking" ethical?** **Inethical, unethical and ethical hacking** **Inethical hacking** - Gaat niet perse samen met onethisch gedrag - Maar is niet begrensd door ethische barrières - Black hats: doen aan onethische hacken wat lijdt tot onethisch gedrag **Ethisch hacken** - Moet, in min of meer gelijke maten, de belangrijkste ethische waarden respecteren - 1 ethische waarde respecteren is niet genoeg! - Niet onethisch hacken is dus niet perse ethisch **Prima facie unethical hacking** - = hacking dat inbreuk maakt op minstents 1 ethische waarde of moraal principe - Lijkt onethisch terwijl het het mogelijks niet blijkt te zijn na grondig onderzoek van het probleem - 3 categorieën 1. Moreel problematisch: als ten minste 1 waarde geschonden wordt, maar dit kan toch nog goedgekeurd worden "als alles in rekening wordt genomen" ("all things considered) a. Hoeft ultima facie niet onethisch te zijn → hacker heeft niet perse morele schuld 2. Niet (ethisch) optimaal (zwak onethisch): als de actie niet de beste is, rekening houdend met alle ethische redenen die op het probleem rusten b. Is ultima facie onethisch (maar in een zwakkere zin ten opzichte van ethisch ontoelaatbaar hacken) c. Kan zorgen voor moreel schuldgevoel 3. Ethisch ontoelaatbaar (sterk onehtisch): als er een sterke morele reden is om een actie niet te doen (de actie schendt een belangrijke morele waarde) d. Roept morele schuld op bij hacker **Ultima facie ethische of onethische keuze** - Alle relevante redenen in rekening nemen en proberen te bepalen wat het beste is, rekeninghoudend met alle factoren - Uiteindelijk de keuze maken die ondersteund is door het meeste aantal redenen of door de sterkste reden - "non-prima facie unethical hacking" zou volgens deze redenering ethisch zijn - Maar in de praktijk hoeft hacking niet non-prima facie unethical te zijn om ethisch te zijn - Want niet alle ethische waarden kunnen gelijktijdig gerespecteerd worden: sommige moeten prioriteit krijgen afh van het doel **Het geloof in cybersecurity ondersteunen vs rechtvaardigheid bekomen** - Vb moet white hat (pen tester) ingrijpen als hij tijdens zijn werk ziet dat het bedrijf sterk onethisch gedrag vertoont/als er tekenen zijn van misdaden door het bedrijf? - Mag vertrouwen van bedrijf niet schaden... - Wat hacker beslist om te doen hangt af van het juridisch kader - MAAR als hacker volgens de wet vertrouwelijk moet zijn en TOCH het vertrouwen doorbreekt door illegale activiteiten van het bedrijf bloot te leggen → niet perse sterk onethisch → kan de meest ethisch optimale (of zelfs de enige ethische) keuze zijn als je alles in rekening neemt ondanks dit tegen de wet is MAAR risico dat onethische bedrijven dan geen ethische hackers meer gaan huren → hun klanten worden blootgesteld aan meer risico's - DUS een hacker dat ethisch is, is niet perse een "ethische hacker" in de definitie van dat woord (moet de wetgeving respecteren + vertrouwelijkheid tonen naar het bedrijf) - Vertrouwen in white hats is nodig om goede cybersecurity te bekomen - Ethisch hacken moet voldoen aan 3 voorwaarden: de oplossing gebruiken dat de hoogste prioriteit geeft aan: 1. Niet ingaan tegen de wil van het bedrijf dat de diensten van de hacker huurt 2. Enkel handelen binnen de grenzen waartoe hij toestemming heeft gekregen 3. De verwachtingen van de klant inlossen op een manier waardoor de reputatie en betrouwbaarheid van de white hat behouden blijft **Praktische definitie: ethisch hacken** - Hacking is ethisch als het voldoende de ethische waarden en morale principes respecteert mbt doelen en gedragingen in een specifieke context - Onderscheidt zich van de andere definitie van "ethische hacker" die we eig beter "vertrouwelijke voor bedrijven en respecterende van de wet" hacker zouden noemen **Competing ethical values** Van de 4 criteria bepalen of ze ethisch zijn: 1. Expertise a. Ethisch neutraal 2. Tools b. Zijn op zichzelf ethisch neutraal 3. Waarden c. Ethisch evalueren! 4. Modus operandi d. Ethisch evalueren! **Verschil state-sponsored hackers & white hats** - State sponsored hackers proberen achterpoortjes te introduceren en behouden in het getarget systeem + maken gebruik van zero-days zonder die te melden aan ontwikkelaars **Utilitarianism** - focust op well-being **Realism** - de "alles in rekening genomen beste keuze" kan objectief zijn - bepaald door moreel objectieve feiten, onafhankelijk van geloof/attitude/emoties mbt de vraag in kwestie **Cognitivism** - de objectieve morele redenen zijn geen feiten over wat alle, of de meerderheid van, de mensen echt willen dat het geval is **Conclusie** **→** een code-of-conduct is nodig om ethisch hacken te ondersteunen, maar volstaat niet. Andere manieren, zoals interne ethische comités, moeten gecreëerd worden binnen de pen-test bedrijven om te zorgen voor een meer verfijnde interpretatie van elke situatie **Paper: online criminaliteit in criminologisch perspectief** F-game - straatcultuur en online criminaliteit gaan hand in hand! **Longitudinaal onderzoek naar daders van online criminaliteit** - longitudinale onderzoeken doen onder scholieren - onderzochte factoren mbt ontwikkeling van online crimineel en deviant (oa sexting) gedrag: individuele gedragsfactoren (bv. zelfcontrole) en omgevingsfactoren (bv. rol van vrienden, ouders & school) resultaten - blootstelling aan online uitingen van offline misdaden hangen samen met offline daderschap - er is een sterke overlap tussen deviante gedrag van online en offline leeftijdsgenoten - sommige jongeren hebben de voorkeur om offline deliquentie te bespreken met online leeftijdsgenoten - een kleine groep defacers zijn verantwoordelijk voor een groot deel van alle defacements (= een website hacken en de inhoud aanpassen) **(Semi-experimenteel) onderzoek naar daderpreventie** Preventie - re\_BOOTCAMP: interventie buiten het strafrecht waarin jongeren met IT-talend worden gestimuleerd om op prosociale manier gebruik te maken van hun talent en gelijktijdig gewezen worden op de risico's en consequenties van het op internet overtreden van wet- en regelgeving - advertentiecampagnes tegen ddos-aanvallen - verstoring van criminele online markten - weinig daders stappen na het neerhalen van de markt simpelweg over naar een andere grote markt **Slachtoffers van online criminaliteit** Prevalentie - delende trend in aantal slachtoffers van traditionele criminaliteit, toenemende trend in aantal slachtoffers van online criminaliteit Impact - impact komt grotendeels overeen met die van traditionele criminaliteit - wordt vaak onderschat - kan soms zelfs groter zijn door verwevenheid met offline wereld, victim blaming en door schaal waarop privébeeldmateriaal wordt gedeeld (bv bij seksuele delicten) Verklaring - sterke aanwijzingen voor risicofactoren van slachtofferschap van online criminaliteit - mate waarin mensen zich online blootstellen (exposure) - jongeren (mogelijks te verklaren omdat ze meer online zijn) - smartphoneverslaving en vatabaarheid voor misleiding (social engeneering) - zwakke wachtwoorden - delen van persoonlijke info op social media → MAAR relaties tussen risicofactoren van slachtofferschap zijn niet zo direct als gedacht... - inzetten op cyberweerbaarheid - = het geheel van gedragingen of acties die iemand of een organisatie onderneemt om zichzelf te beschermen tegen cyberrisico's of de gevolgen ervan **De overlap tussen daderschap en slachtofferschap van online criminaliteit** Betrokkenheid van geldezels bij online criminaliteit - = geven criminelen toegang tot hun bankrekening (in ruil voor een financiële vergoeding) - Crimineel geld wordt zo weggesluisd of cash afgehaald - MAAR soms lenen geldezels hun bankrekening uit onder dwang, manipulatie of dreiging met geweld vanuit criminele groepen - Geldezels zijn vaak kwetsbare mensen: nieuwkomers in het land, werklozen, mensen met schulden, een verslaving of een licht verstandelijke beperking - Conclusie: geldezels kunnen soms zowel onder daders als onder slachtoffers vallen Q&A cybersecurity Actualiteit: DDoS aanval op websites van de overheid DDoS aanval: veel computers tegelijk aanzetten om een vraag te stellen aan een bepaalde website/service waardoor deze website wordt neergehaald De aanval is van voorbijgaande aard Politiek getint (bepaalde landen waren niet akkoord met de hulp die wij bieden aan andere landen) CCB is door overheid aangeduid als nationale verantwoordelijkheid voor cybersecurity binnen België: helpen partners om maatregelen te nemen en gaan dit ook zelf op nationaal niveau doen Uit deze aanval is het moeilijk om onderzoekselementen te halen, het enige wat je kan doen is het probleem proberen aanpakken Preventie: hoe kunnen we ons het beste verweren? - Bewustmaking van wat er kan gebeuren op het internet en hier rekening mee houden - Bewust nadenken over wat je deelt op het internet - Alles wat je deelt op het internet, wordt verzamelt in "net profielen" - Data wordt gebruikt om advertenties uit te sturen, maar kunnen ook criminelen zijn die data gebruiken om je op te lichten - Voor elk account een apart, sterk passwoord - Biometrische gegevens: gezichtsherkenning blijkt niet altijd even foutloos te zijn: er is door de makers een zekere foutmarge ingebouwd (dat minder het geval is bij vingerafdruk) → iemand die op je lijkt zou je gsm kunnen ontgrendelen - Vingerafdruk is wel goede manier van beveiligen want is "uniek wachtwoord" - Maar... je vingerafdrukken zijn ook ergens opgeslagen want die worden geregistreerd als je je identiteitskaart laat maken Er zijn ook mogelijkheden om vingerafdrukken op objecten om te zetten naar digitale vingerafdrukken - Automatische generatie van wachtwoorden door browsers afgeraden want er is malware ("infostealers") die specifiek opzoek gaan naar deze wachtwoorden - Wel goed om gebruik te maken van offline passwoord managers (maar geen enkele methode is 100% veilig) want deze worden lokaal of in de cloud opgeslagen - 2FA - Dit is beter omdat het een 2^e^ muur van beveilign is - 1^e^ muur = paswoord: kan gelekt geraken, kan gegokt worden door AI, kan gegokt worden door criminelen - 2FA zorgt ervoor dat er een 2^e^ controle is vooraleer de gebruiker wordt geïdentificeerd - MAAR er bestaan ook technieken waarmee mensen misleid worden om via phishing deze gegevens door te geven... - Er zijn nieuwe technieken in ontwikkeling om ons nog beter te beveiligen: hardware tokens om je te identificeren of gedragsidentificatie (snelheid van typen/netprofiel/...) - Antivirus installeren Hoe ben je er zeker van dat een webshop legitiem is? - Reviews checken op trustpilot - Certificaat van website controleren + wanneer de website is aangemaakt → als dit heel recent is dan is het verdacht - Probeer je te beperken tot veilige, gekende websites (bol.com, coolblue...) - MAAR je bent nooit 100% zeker Wat doen als je slachtoffer bent van malafide website? - Melden bij Fod economie - Aangifte doen bij politie - Enkel onderzoek bij oplichting vanaf 1000euro Wat gebeurt ermee als je persoon rapporteert op Whatsapp of met melding op safeonweb? - Meldingen op social media worden manueel onderzocht door effectieve personen - Vraag tijd - Phishing meldingen aan safeonweb werken niet zo snel... - Zal wel versnellen in de toekomst: reactie hierop zou nog maar 30-40min duren Wat kunnen politiediensten doen? - Kunnen de politiediensten beroep doen op veroordeelde criminelen om met hun kennis aan de slag te gaan (re-integratieprincipe) - Politie maakt er gebruik van als criminelen kennis willen delen - In Amerika: criminelen kunnen info delen om hun straf te verminderen - In België geen echt geen re-integratieprincipe, in Nederland wel re-integratie voor minderjarige hackers - Is het legaal om hackers het eigen slachtoffer te maken van hun poging tot hacken? - Mensen niet bij de politie mogen meer: vanuit journalistiek/algemeen belang mag je "misdrijven plegen" (zie eerder: types hacker die in "grijze zone" zitten) - Politiemensen mogen niet hacken tenzij het onder gerechtelijk onderzoek valt en dit vraagt dus veel tijd... ze willen dit sneller mogen! - Onderzoeksrechter mag de privacy het meest verstoren Politie wil inzetten op verstorende technieken indien er geen onderzoekselementen zijn te vinden → verstoren op websites waar er criminele activiteiten op gebeuren (proactief) Samenwerking over de grenzen heen - In België zijn we enkel bevoegd voor wat op onze grond gebeurt - Enkel Belgische daders identificeren - In bepaalde zaken kijken of samenwerking op Europees niveau mogelijk is - Of interpol: samenwerking op internationaal niveau Waarom kan Telegram niet geblokkeerd worden als hier zo veel criminele communicatie is? - Is praktisch niet mogelijk - Maar moeten wel de mensen die verantwoordelijk zijn voor de inhoud van het platform aansprakelijk stellen voor criminele activiteiten die op het platform gebeuren - Ondertussen is de CEO van Telegram zelf gearresteerd voor het meewerken aan criminele activiteiten... - Hij wist dat er criminele activiteiten werden aangeboden en heeft er met opzet niets aan gedaan = strafbaar - Blokkeren is ook niet altijd de oplossing - Ben je strafbaar als je een dienst die in een bepaald land geblokkeerd is, via een omweg (VPN) toch gebruikt: nee, niet strafbaar Amerika: als je betaalt aan een criminele organisatie, dan ben je schuldig want je "sponsort" de organisatie → verzekeringsmaatschappij kan daarom weigeren om slachtoffer uit te betalen (verzekeringsmaatschappij mag niet uitbetalen aan ransomware organisaties die op een zwarte lijst staan) Om teugbetaling te krijgen van je Creditcard moet je duidelijk kunnen aantonen dat het om oplichting gaat: dit aantonen is moeilijk want ze leggen de verantwoordelijkheid vaak bij jou Wetsvoorstel dat elke provider van communicatie de berichten leesbaar moet maken als hij gebruik maakt van encryptie als de politie dit vraagt - Risico want stel dat criminelen deze "ene sleutel" om alles te lezen in hun bezit krijgen... - Bovendien is je communicatie dus ook niet beschermd (privacy is belangrijk) Politie is verbonden om gebruik te maken van gezichtsherkenning in de context van blind identificeren van personen die in beeld komen - Specifiek opzoek gaan naar target in honderden uren van beeldmateriaal met AI mag wel (= objectidentificatie) Blokkade van websites in context van censuur is eig gemakkelijk te omzeilen... Straffen voor cybercriminelen zijn bedroevend... - Tussen 3 en 5 jaar → in België ga je zelden effectief naar gevangenis door overbevolking van gevangenis - Criminele organisatie identificeren is wel een zwaardere straf - Ze proberen dan aan te sluiten bij Amerika want die maken een som van alle misdrijven die begaan werden, terwijl je in België enkel de straf krijgt van het zwaarste misdrijf Er wordt onderscheid gemaakt in info opvragen door politie in de context van misdrijven - Kleine misdrijven: alle data tot 3 maanden terug - Grotere misdrijven: alle data tot 6/9 maanden terug - Terrorisme: alle data tot een jaar terug We gaan ons nooit 100% kunnen beveiligen Als je een telefoon van oplichters krijgt - Belangrijk om achterdochtig te zijn, want door AI kan het soms heel moeilijk worden om oplichting te herkennen Belangrijk in strijd tegen cybercriminaliteit: - Preventie & proactie - Sensibiliseren wil ook zeggen dat mensen zich niet moeten schamen Sextortion mails - Leeftijdscat 50-59 laat zich hier het meest door vangen - Leeftijdscat 20-29 worden vaak onder druk gezet door foto's die ze zelf hebben gedeeld Algemeen: meest kwetsbare slachtoffers - Tussen 50 en 80jaar Herinner: catfishing met BV's ("Evelien"-proces) - Deze mensen zijn hier ook ingelopen, is dus ook psychologisch

Use Quizgecko on...
Browser
Browser