Samenvatting Cybersecurity 1ste jaar PDF
Document Details
Uploaded by Adamamor095
Tags
Summary
This document provides a summary of cybersecurity for first-year students. It covers topics including data, hackers, industrial data, data states, and the CIA triangle. The document also discusses legislation, organizations, and techniques related to cybersecurity.
Full Transcript
**[Samenvatting Cybersecurity 1ste jaar]** H1 \| *Data, het virtuele goud* Belangrijke/persoonlijke informatie (= **data**) van mensen of bedrijven is het doelwit voor hackers, ze misbruiken data voor verschillende redenen: - **Geld** - **Politiek** - **Verveling** - **Wraak** - **A...
**[Samenvatting Cybersecurity 1ste jaar]** H1 \| *Data, het virtuele goud* Belangrijke/persoonlijke informatie (= **data**) van mensen of bedrijven is het doelwit voor hackers, ze misbruiken data voor verschillende redenen: - **Geld** - **Politiek** - **Verveling** - **Wraak** - **Aanzien** - **...** Een groter doelwit van hackers is **industriële data**, wat vaak gestolen wordt voor losgeld of bedrijfsspionage. Een groot deel van alle data van elke persoon zit bij allerlei bedrijven verspreid, en daarom hebben die de verantwoordelijkheid om alle data te beschermen. Data heeft drie staten: - **In rust/opslag** - **Verzending** 1. Sneaker set (gebruikt externe opslag zoals USB sticks voor overzetting) 2. Bedraad (via koper- of fiberkabels) 3. Draadloos (over het netwerk, via elektromagnetische golven, kan afgeluisterd, aangepast of verstoord worden) - **Verwerking** **CIA-Driehoek**: - **Confidentiality (vertrouwelijk, wie mag dit zien?)** - **Integrity (juiste info of niet?)** Zorgt voor vertrouwelijkheid, wat vaak gebeurt met een hashfunctie. - **Availability (bereikbaar wanneer nodig?)** **Cybersecurity cube**: - Beveiligingsprincipes (CIA) - Staten van data - Beveiligingsmaatregelen Wachtwoorden zijn moeilijker te kraken naarmate ze langer zijn, het is dus belangrijker om een lang wachtwoord te hebben dan een complex wachtwoord (zolang het niet gemakkelijk te raden is). Two factor authentication (2FA) is ook een heel effectieve methode om te voorkomen dat iemand je account binnendringt. Het is ook belangrijk dat je voor elke account een ander wachtwoord gebruikt, deze kan je in een password manager zoals bitwarden opslaan, dan hoef je maar 1 goed wachtwoord te onthouden om aan je kluis vol wachtwoorden te kunnen. Time delay na een aantal keer foutieve invoer kan ook een groot verschil maken tegen hackers. H2 \| *Een wereld van experten en criminelen* Wetgeving is moeilijk toe te passen op technologie omdat deze zo snel vooruit gaat. Hacking is wettelijk verboden, maar niet als je bugs vermeldt ipv misbruikt. **NIS**: - Eerste EU-brede wetgeving rond cybersecurity - Ingevoerd in 2016 **NIS 2**: - Meer verduidelijking - Meer verduidelijking - Hoe omgaan met snelle technologische vernieuwingen - Meer samenwerking tussen lidstaten bij grote bedreigingen - Verplicht meer organisaties en sectoren om te werken rond cybersecurity - Verplicht lidstaten om meer de wet te handhaven - Ingevoerd op 16 jan 2023, moet in de nationale wetgevingen van EU-lidstaten staan tegen 17 okt 2024 **NIST (National Institute of Standards and Technology)**: - Framework voor bedrijven/organisaties die cybersecurityspecialisten nodig hebben - Geeft bedrijven de belangrijkste zaken over cybersecurity **ISO** = International Organisation for Standardisation **IEC** = International Electrotechnical Commission Samen vormen deze het ISO/IEC cybersecuritymodel, een standaard voor de veiligheid van data. Soorten hackers: - **White hat** - **Gray hat** - **Black hat** **Scriptkiddies** zijn tieners of hobbyisten die weinig tot geen vaardigheid hebben over hacken, en het puur als grap doen. **State sponsored hackers** stelen overheidsgeheimen, verzamelen inlichtingen en saboteren netwerken, met als doelwit buitenlandse of terroristische organisaties. Verdedigen is veel moeilijker dan aanvallen, daarom zijn er veel methodes ontwikkeld: - **Vulnerability Databases** - **Early Warning Systems** - **Share cyberthreat intelligence** - **ISM-normen** - **Samenwerking tussen cyberspecialisten en professionele collega's** - **Conferenties en competities** Organisaties tegen computermisdaad: - **Nationaal** - **Wereldwijd** **GDPR**: - In België en Nederland '**AVG**' - Europese wet voor bescherming van privacy Normen voor organisaties om gegevens te verzamelen: - Moeten een correct doel hebben - Mogen alleen nodige info vragen - Mag maar voor een beperkte duur zijn - Moeten toestemming vragen → Moet duidelijk en intrekbaar zijn, mag geen negatieve gevolgen hebben... **Gegevensbeschermingsautoriteit** zorgt dat dit wordt nageleefd en hierbij kan je terecht als je privacy geschonden zou worden. H3 \| *Bedreigingen, aanvallen en kwetsbaarheden* Aanvallen kunnen intern of extern zijn: - **Intern** - **Extern** **BYOD** (= Bring Your Own Device) is het stijgend gebruik van mobiele apparaten zoals smartphones op de werkvloer, wat gevaarlijk kan zijn doordat het moeilijk is om deze allemaal geüpdatet te hebben, en van oudere versies van software kunnen hackers makkelijker misbruik maken omdat die software meer bugs heeft die al gekend zijn. **IoT** (=Internet of Things) maakt het verbinden van verschillende apparaten met het internet mogelijk. Hierdoor wordt het aantal gegevens dat beschermd moet worden heel snel heel groot. **Big Data** (= datasets die groot en complex zijn) biedt zowel kansen als uitdagingen op **Volume**, **Variety** en **Velocity**. **Federatief Identiteitsbeheer** probeert indentiteitsinformatie automatisch te delen over verschillende domeingrenzen heen, de makkelijkste manier om dit toe te laten is door in te loggen met een geautoriseerd apparaat. Soorten **malware**: - **Virus** - **Worm** - **Trojan** - **Logic bomb** - **Ransomware** - **Backdoors en rootkits** - **Keyboard loggers** Er zijn ook andere methodes zoals: - **Social engineering** (= oplichten) - **Phishing** - **Pretexting** - **Vishing** (= voice phishing) - **Quishing** (= QR phishing) - **Cat phishing** - **Spear phishing/whaling** - **Typosquatting** - **Shoulder surfing** - **Dumpster diving** - **Impersonation** - **Tailgating** E-mail- en browseraanvallen: - **SEO poisoning** - **Browser hijacking** - **Spam** - **Hoaxes** - **Spyware** - **Adware** - **Scareware** - **Distributed-Denial-Of-Service attack (DDOS)** - **Sniffing** - **Spoofing** - **Man-in-the-middle attack (Mitm)** - **Rogue access point** Applicatie-aanvallen: - **Zero-day attack** - **Cross-site scripting (XSS)** - **Code injections** - **Buffer overflow** - **Remote Code Executions (RCE)** Deze aanvallen voorkom je door: - Stabiele code te schrijven - Alle user input als vijandig/kwaadaardig te beschouwen (en dus controleren/valideren) - Regelmatig software-updates uitvoeren - Checken op updates die niet automatisch gebeuren **APT** **(= Advanced Persistent Threat)**: Een langdurige en grootschalige, doelgerichte aanval, deze worden vaak uitgevoerd op landen of organisaties. Deze krijgen vaak een code. H4 \| *Confidentiality* **Cryptologie**: Wetenschap van het maken en breken van geheime codes **Cryptografie**: Manier om gegevens opslaan zodat deze alleen door bepaalde mensen kan gelezen worden **Crypto-analyse**: kraken van cryptografie **Encryptie**: omzetting van **plain text** naar **ciphertext** via een **encryption key** **Decryptie**: terug omzetten van ciphertext naar plain text Encryptie en decryptie wordt vaak volgens een combinatie van technieken gedaan: - **Transpositie** - **Substitutie** - **One-time pad** Computers bevatten **pseudorandom generators** die op basis van een **seed** (startgetal) "willekeurige" karakters genereren, hoewel dezelfde seed altijd dezelfde karakters genereert. Pseudorandom generators zijn moeilijk op te stellen, dus wordt er soms gebruik gemaakt van natuurlijke fenomenen: - random.org genereert getallen op basis van atmosferische ruis - Cloudflare zet een muur van lavalampen om in getallen Soorten algoritmen: - **Symmetrisch of private-key-cryptografie** - **Asymmetrisch of public-key-cryptografie** **Symmetrisch**: **Data Encryption Standard** (= **DES**): - Eenvoudige encryptie - Niet veilig **Triple DES** (= **3DES**): - Gebruikt 3 sleutels - Niet veilig **International Data Encryption Algorithm** (= **IDEA**): - Vervanging voor DES, gebruikt bij PGP (= **Pretty Good Privacy**) - Veilig op dit moment **Advanced Encryption Standard** (= **AES**): - Goedgekeurd door NIST, gebruikt door Amerikaanse overheid - Veilig EN meest aangeraden op dit moment **Asymmetrisch**: **Rivest Shamir Adleman** (= **RSA**): - Gebruikt twee grote priemgetallen, wordt vaak gebruikt in browsers - Veilig op dit moment **Elliptic Curve Cryptography** (= **ECC**): - Alternatief voor RSA, gebruikt nulpunten, wordt meer gebruikt dan RSA (kleinere sleutels) - NSA gebruikt dit voor handtekeningen en uitwisselen sleutels, veilig op dit moment **Diffie-hellman**: Wordt gebruikt om symmetrische sleutels veilig te verspreiden **El Gamal**: Amerikaanse overheidsstandaard voor digitale handtekeningen Manieren om encryptie te kraken zonder sleutel: - Op zoek gaan naar patronen - **Dictionary attack** - **Brute-force attack** - **Rainbow tables** **GPU's** zijn vaak efficiënter om moderne algoritmen te kraken. **AI** kan ook een grote rol spelen in het helpen kraken van algoritmes, en de ontwikkeling van **quantum computing** zal waarschijnlijk veel algoritmen onbruikbaar maken. Tools voor het kraken van encrypties: - **John the ripper** - **Hashcat** **Gegevensmaskering** (= **masking**): Vervangt gevoelige data door niet-gevoelige data die zich gedraagt en eruit ziet als de originele, gevoelige data, wordt vaak gebruikt voor testen en analyses **Steganografie**: Verbergt gegevens in een ander bestand, zoals een foto, waar het bericht nooit zal opvallen **Gegevensverduistering** (= **obfuscation**): Maakt een boodschap verwarrend of dubbelzinnig, kan opzettelijk berichten door elkaar halen H5 \| *Integrity* **Digitale handtekeningen** kunnen toegevoegd worden aan bestanden om aan te tonen dat het juiste info bevat (= bevestiging integriteit). Het toont aan dat het bestand niet gewijzigd is en afkomstig is van een bepaalde persoon. Wanneer een bestand ondertekend wordt, gebeurt dit met **asymmetrische encryptie**, waarbij de handtekening versleuteld wordt **met de private key**. Als het bestand gewijzigd wordt, wordt de handtekening ongeldig, wat gechecked kan worden **met de public key**. Hashing-algoritmes kunnen gebruikt worden om te kijken of een bestand gewijzigd is. Er wordt een waarde berekend (= hash) en toegevoegd aan het bericht/bestand. Deze kan opnieuw uitgevoerd worden, en als de waarde is veranderd, is het bestand/bericht gewijzigd. **MD5**: (Message Digest 5 algorithm) geeft 128-bit output **SHA**: (Secure Hash Algorithm) output hangt af van de SHA-variant **Collisions** zijn wanneer twee verschillende inputs dezelfde outputs hebben, als dit bewust kan gedaan worden is het algoritme zwak (niet langer veilig). MD5 en SHA vallen hieronder, maar **SHA-2** en **SHA-3** zijn sterk. Mogelijke toepassingen van hashing-algoritmes: - **Controleren op fouten in data** - **Controleren en bewaren van wachtwoorden** - **Efficiënte data-opslag via hashtabellen** **HMAC** (Hash-based Message Authentication): Algoritme dat gebruik maakt van zowel hashing als symmetrische encryptie (wordt als encryptie gebruikt op berichten als bescherming tegen man-in-the-middle attacks) H6 \| *Availability* **Disaster Recovery Planning**: Hoe een organisatie blijft draaien en zo snel mogelijk terugkomt van een ramp → 2 soorten rampen: - **Natuurrampen** - **Menselijk** → system failure **5x9** (= **Five Nines principe**): Systems en services streven naar een uptime van 99,999% (5m 15,36s downtime / jaar) Hoge beschikbaarheid is belangrijk in: - Financiële sector - Gezondheidssector - Industrie - Transportsector - Openbare veiligheid - Nutsvoorzieningen - Telecom services - Retail-industrie Hoge beschikbaarheid bekom je via: - Hoge uptime van diensten - Redundantie voor het vermijden van Single Points of Failure (**SPoF**) - Sterke systemen + monitoring ervan - Maken van backups **SPoF**: zwakste schakels die kunnen zorgen dat het systeem faalt Een SPoF kan vermeden worden door te zorgen dat je hele systeem niet afhankelijk is van een specifiek element, dit kan bvb. door redundantie, waarbij een reserve overneemt (altijd minimum 1) Elk systeem zal ooit falen, daarom is er meer dan redundantie nodig. Er zijn bvb. systemen die self-healing zijn. Monitoring speelt ook een grote rol, aangezien dit de fouten opmerkt en rapporteert **3-2-1-regel**: Overal 3 backups van, op minstens 2 verschillende media, minstens 1 op een andere locatie **3-2-1-1-0**: 1 backup moet offline staan (= **air gapped**) en je moet zien dat de backups 0 fouten hebben **4-3-2**: Zelfde als 3-2-1, gewoon overal 1 extra Soorten media: - **HDD** - **SSD** - **NAS** (**Network Attached Storage**) - **Cloud** Soorten backups: - **Full backup** - **Incrementele backup** H7 \| *Certificaten* **Certificaten** worden gebruikt om te bevestigen dat bestanden/encryptiesleutels bij een bepaalde organisatie/bedrijf behoren, of dat een persoon zich niet als iemand anders voordoet door een publieke sleutel aan een identiteit te koppelen **CA** (**Certificate Authority**): Een organisatie die certificaten uitdeelt aan gebruikers die ze aanvragen De structuur van een certificaat is vastgelegd via de **X.509 standaard** Gebruiker genereert een **CSR** (Certificate Signing Request), waarna de CA de identiteit van de gebruiker controleert, een certificaat aanmaakt en dit met een private key ondertekend Certificaten worden door anderen geverifiëerd door ze naar hen door te sturen, ze kunnen de ondertekening checken met de publieke sleutel van de CA. De CA heeft zijn eigen certificaat (**self-signed certificate**) om te bewijzen dat mensen de juiste publieke sleutel hebben en niet een aangepaste versie HTTP is niet veilig omdat alles als plain-text over het internet wordt verstuurd, daarom bestaat HTTP**S** nu. Dit toont aan dat een website een certificaat heeft en belooft dus dat er geen MitM is en dat de verbinding geëncrypteerd is, maar biedt geen bescherming tegen gevaarlijke websites **VPN** (Virtual Private Network): Een beveiligde verbinding over een openbaar netwerk, wordt gebruikt voor verbinding tussen verschillende geografische locaties, bvb. als je thuis werkt en verbonden bent met je werk → gebruikt voor privacy en tegen geo-restrictions VPN is een MitM-attack waarvan je bewust bent, want de VPN-server ziet alles dat gebeurt, daarom zijn gratis VPN's moeilijk te vertrouwen Je IP kan niet gezien worden als je een VPN gebruikt, het weergeeft het IP van de VPN-server H8 \| *Red team* → Verdediging testen van bedrijven en zwakke punten blootleggen 5 fasen van aanvallen: - **Reconnaissance** - Passief - Actief → Verschillende zoekmachines gebruiken, operatoren gebruiken → Openbare databanken gebruiken → Vacatures over belangrijke open posities → Belangrijke info wordt soms onbewust op social media gezet → DNS vertaalt een domeinnaam naar een ip-adres → - **Scanning and enumeration** - **Open** - **Gesloten** - **Gefilterd** - Toont de weg naar andere toestellen op het netwerk - Je moet al toegang hebben tot het netwerk - **Gaining access** - **Maintaining access** - **Covering tracks** **Cyberattack cycle**: Ontdekkingen in latere fasen kunnen er voor zorgen dat dit leidt tot een volgende aanval **Pentest/Security audit**: Afspraken bij een gesimuleerde aanval over wat wel/niet mag (= **Scope**), vaak met een **NDA** (= Non-Disclosure Agreement) **White/Grey/Black box**: Red team heeft alle (= white), een beetje (= grey) of geen (= black) informatie wanneer ze starten met de aanval **Audit report**: Rapport van alle gevonden zwaktes tijdens de aanval dat leesbaar is voor mensen die niet veel kennis hebben over technische zaken H9 \| *Blue team* Belangrijk verdedigingsprincipes: - Layering - Limiting - Diversity - Obscurity - Simplicity Belangrijke aspecten om te beschermen: - **Fysieke toegang** - **Gebruikersbeheer** - What you know (vb. wachtwoorden) - What you have (vb. authenticator apps) - Who you are (Biometrie, vb. vingerafdruk) - **Individuele toestellen** - **Servers** - **Netwerken** **Host-hardening**: - Beveiliging van besturingssysteem - Anti-malware installeren - Patches beheren - Host-gebaseerde firewall - Host Intrusion Detection System (**HIDS**) **Draadloze/Mobiele apparaten**: **WEP**: Wired Equivalent Privacy (niet meer veilig) **WPA**/**WPA2**: Wi-Fi Protected Access (standaard) **Bescherming van data**: - Bestandstoegangscontrole - Encryptie van belangrijke/gevoelige data - Backups **Content control**: - Content screening en blokkering **Disk cloning**: Image van volledige harde schijf **Deep freeze**: bevriest harde schijf waardoor alle wijzigingen verloren gaan bij het herstarten **Kiosk mode**: een afgesloten omgeving waar je niet zomaar uit kan **Virtualisatie/Sandboxing**: programma's worden uitgevoerd in een virtuele omgeving, en als hackers via de software naar binnen proberen raken, zitten ze nog vast in de virtuele omgeving **CLI op afstand**: - Telnet - SSH (Secure SHell) **Bestanden overzetten tussen toestellen**: - SCP (Secure Copy Protocol) - SFTP (SSH File Transfer Protocol) **NOC** (Network Operations Center): Beveiligt het netwerk en de netwerkapparaten (= routers, switches...) door een gedetailleerde status van het netwerk te geven **Firewalls**: hardware of software die het netwerk beveiligen door ongeautoriseerde en potentieel gevaarlijke connecties niet door te laten **IDS** (Intrusion Detection System) **IPS** (Intrusion Prevention System) **SOC** (Security Operations Center): Ongeveer gelijk aan NOC's, maar voor beveiliging ipv netwerken **Asset Management**: Bedrijven moeten weten welke hard- en software assets er zijn (en deze moeten beveiligd worden) - Omvat het beheren van alle assets - Een overzicht van alle assets **Hoe wordt je cybersecurity-expert?** - Levenslang leren - Certificeringen halen - Stages - Professionele organisaties