Summary

This document details an overview of cybersecurity essentials and includes topics like cyber criminals, common threats, security implications, and the creation of more experts.

Full Transcript

Security Essentials Security - Meme by JV2004 :) Memedroid Inhoud {#inhoud.Kopvaninhoudsopgave} ====== [1.2 CYBER CRIMINALS VS SPECIALISTS 6](#cyber-criminals-vs-specialists) [WETGEVING 8](#wetgeving) [1.3 COMMON THREATS 8](#common-threats) [THREATS TO INTERNET SERVICES 9](#threats-to-internet...

Security Essentials Security - Meme by JV2004 :) Memedroid Inhoud {#inhoud.Kopvaninhoudsopgave} ====== [1.2 CYBER CRIMINALS VS SPECIALISTS 6](#cyber-criminals-vs-specialists) [WETGEVING 8](#wetgeving) [1.3 COMMON THREATS 8](#common-threats) [THREATS TO INTERNET SERVICES 9](#threats-to-internet-services) [THREATS TO KEY INDUSTRY SECTORS 9](#threats-to-key-industry-sectors) [1.4 SPREADING CYBERSECURITY THREATS 10](#spreading-cybersecurity-threats) [INTERNAL VS EXTERNAL THREATS 10](#internal-vs-external-threats) [VULNERABILITIES OF MOBILE DEVICES 11](#vulnerabilities-of-mobile-devices) [THE INTERNET OF THINGS 11](#the-internet-of-things) [BIG DATA 11](#big-data) [ADVANCED WEAPONS 11](#advanced-weapons) [BROADER SCOPE & CASCADE EFFECT 12](#broader-scope-cascade-effect) [SAFETY IMPLICATIONS 12](#safety-implications) [1.5 CREATING MORE EXPERTS 13](#creating-more-experts) [US NATIONAL CYBERSECURITY WORKFORCE FRAMEWORK 13](#us-national-cybersecurity-workforce-framework) [NETWORK SECURITY ORGANISATIONS 14](#network-security-organisations) [Certifications and training in the industry 14](#certifications-and-training-in-the-industry) [CHAPTER 2: THE CYBERSECURITY CUBE 15](#chapter-2-the-cybersecurity-cube) [2.1 THE THREE DIMENSIONS 15](#the-three-dimensions) [https://en.wikipedia.org/wiki/McCumber\_cube 15](#_Toc74398239) [THE PRINCIPLES OF SECURITY 15](#the-principles-of-security) [THE STATES OF DATA 15](#the-states-of-data) [CYBERSECURITY SAFEGUARDS 16](#cybersecurity-safeguards) [THE PRINCIPLE OF CONFIDENTIALITY 16](#the-principle-of-confidentiality) [PROTECTING DATA PRIVACY 16](#protecting-data-privacy) [SENSITIVE INFORMATION 16](#sensitive-information) [LAWS AND LIABILITY 17](#laws-and-liability) [PRINCIPLE OF DATA INTEGRITY 17](#principle-of-data-integrity) [NEED FOR DATA INTEGRITY 17](#need-for-data-integrity) [INTEGRITY CHECKS 17](#integrity-checks) [THE PRINCIPLE OF AVAILABILITY 18](#the-principle-of-availability) [FIVE NINES 18](#_Toc74398251) [ENSURING AVAILABILITY 18](#ensuring-availability) [2.3 STATES OF DATA 19](#states-of-data) [TYPES OF DATA STORAGE 20](#types-of-data-storage) [TYPES OF DATA STORAGE 20](#types-of-data-storage-1) [RAID 20](#raid) [METHODS OF TRANSMITTING DATA 21](#methods-of-transmitting-data) [CHALLENGES OF PROTECTING DATA IN-TRANSIT 21](#challenges-of-protecting-data-in-transit) [FORMS OF DATA PROCESSING AND COMPUTATION 21](#forms-of-data-processing-and-computation) [CHALLENGES OF PROTECTING DATA IN-PROCESS 22](#challenges-of-protecting-data-in-process) [CYBERSECURITY SAFEGUARDS 22](#cybersecurity-safeguards-1) [SOFTWARE-BASED TECHNOLOGY SAFEGUARDS 22](#software-based-technology-safeguards) [CLOUD-BASED TECHNOLOGY SAFEGUARDS 23](#cloud-based-technology-safeguards) [IMPLEMENTING CYBERSECURITY EDUCATION AND TRAINING 24](#implementing-cybersecurity-education-and-training) [2.4.3 POLICIES AND PROCEDURES 25](#policies-and-procedures) [SECURITY POLICIES 25](#security-policies) [STANDARDS 25](#standards) [GUIDELINES 25](#guidelines) [PROCEDURES 25](#procedures) [2.5 IT SECURITY FRAMEWORK 26](#it-security-framework) [THE ISO 27000 MODEL 26](#the-iso-27000-model) [CONTROL OBJECTIVES 26](#control-objectives) (#section-10) [CONTROLS 27](#controls) [THE ISO CYBERSECURITY MODEL AND THE STATES OF DATA 27](#the-iso-cybersecurity-model-and-the-states-of-data) [OTHER CYBERSECURITY MODELS 28](#other-cybersecurity-models) [2.6 Overzichtje 29](#overzichtje) [CHAPTER 3: THREATS, VULNERABILITIES AND ATTACKS 30](#chapter-3-threats-vulnerabilities-and-attacks) [3.1 MALWARE AND MALICIOUS CODE 30](#malware-and-malicious-code) [3.1.1 TYPES OF MALWARE 30](#types-of-malware) [Malware? 30](#_Toc74398281) [TYPES OF MALWARE 30](#types-of-malware-1) [DEFENDING AGAINST MALWARE 31](#defending-against-malware) [3.1.2 EMAIL AND BROWSER ATTACKS 32](#email-and-browser-attacks) [DEFENDING AGAINST EMAIL AND BROWSER ATTACKS 33](#defending-against-email-and-browser-attacks) [3.2 DECEPTION or SOCIAL ENGINEERING 34](#deception-or-social-engineering) [THE ART OF DECEPTION 34](#the-art-of-deception) [SOCIAL ENGINEERING TACTICS 34](#social-engineering-tactics) [DECEPTION METHODS 35](#deception-methods) [DEFENDING AGAINST DECEPTION 35](#defending-against-deception) [3.3 ATTACKS 36](#attacks) [3.3.1 TYPES OF ATTACKS 36](#types-of-attacks) [DENIAL-OF-SERVICE ATTACK 36](#denial-of-service-attack) [SNIFFING 36](#sniffing) [SPOOFING 36](#spoofing) [MAN-IN-THE-MIDDLE ATTACK 37](#man-in-the-middle-attack) [ZERO-DAY ATTACK 37](#zero-day-attack) [DEFENDING AGAINST ATTACKS 37](#defending-against-attacks) [3.3.2 WIRELESS AND MOBILE ATTACKS 38](#wireless-and-mobile-attacks) [RF ATTACKS 38](#rf-attacks) [RF ATTACKS 38](#rf-attacks-1) [WEP \| WPA ATTACKS 39](#wep-wpa-attacks) [DEFENDING AGAINST WIRELESS ATTACKS 39](#defending-against-wireless-attacks) [3.3.3 APPLICATION ATTACKS 40](#application-attacks) [3.3 ATTACKS 40](#attacks-1) [CROSS-SITE SCRIPTING 40](#cross-site-scripting) [CODE INJECTION 40](#code-injection) [BUFFER OVERFLOW 40](#buffer-overflow) [REMOTE CODE EXECUTION 40](#remote-code-execution) [ACTIVEX AND JAVA 41](#activex-and-java) [DEFENDING AGAINST APPLICATION ATTACKS 41](#defending-against-application-attacks) [CHAPTER 4 - THE ART OF PROTECTING SECRETS 43](#chapter-4---the-art-of-protecting-secrets) [4.1 CRYPTOGRAPHY 43](#cryptography) [BLOCK VS STREAM 45](#block-vs-stream) [SYMMETRIC ENCRYPTION STANDARDS 45](#symmetric-encryption-standards) [AES 46](#aes) [Assymetric Encryption 46](#assymetric-encryption) [ASYMMETRIC ENCRYPTION 46](#asymmetric-encryption) [ASYMMETRIC ENCRYPTION STANDARDS 47](#asymmetric-encryption-standards) [KEY MANAGEMENT 47](#key-management) [4.2 ACCESS CONTROLS 49](#access-controls) [TYPES OF ACCESS CONTROLS 49](#types-of-access-controls) [PHYSICAL ACCESS CONTROLS 49](#physical-access-controls) [LOGICAL ACCESS CONTROLS 49](#logical-access-controls) [ADMINISTRATIVE ACCES CONTROLS 49](#administrative-acces-controls) [ACCES CONTROL STRATEGIES 50](#acces-control-strategies) [MANDATORY ACCESS CONTROL (MAC) 50](#mandatory-access-control-mac) [DISCRETIONARY ACCESS CONTROL (DAC) 50](#discretionary-access-control-dac) [ROLE-BASED ACCESS CONTROL (RBAC) 50](#role-based-access-control-rbac) [RULE-BASED ACCESS CONTROL 50](#rule-based-access-control) [IDENTIFICATION 51](#identification) [CONTROLLING ACCESS 51](#controlling-access) [TYPES OF SECURITY CONTROLS 53](#types-of-security-controls) [TYPES OF SECURITY CONTROLS 53](#types-of-security-controls-1) [4.3 OBSCURING DATA 54](#obscuring-data) [DATA MASKING 54](#data-masking) [DATA MASKING TECHNIQUES 54](#data-masking-techniques) [STEGANOGRAPHY 54](#steganography) [SOCIAL STEGANOGRAPHY 54](#social-steganography) [DATA OBFUSCATION 54](#data-obfuscation) [APPLICATIONS 55](#applications) [CHAPTER 5 - THE ART OF ENSURING INTEGRITY 57](#chapter-5---the-art-of-ensuring-integrity) [5.1 TYPES OF DATA INTEGRITY CONTROLS 57](#types-of-data-integrity-controls) [MODERN HASHING ALGORITHMS 57](#modern-hashing-algorithms) [CRACKING HASHES 59](#cracking-hashes) [WHAT IS SALTING? 59](#what-is-salting) [SALTING PREVENTS ATTACKS 59](#salting-prevents-attacks) [https://crackstation.net/ 59](#_Toc74398348) [IMPLEMENT SALTING 59](#implement-salting) [WHAT IS AN HMAC? 59](#what-is-an-hmac) [5.2 DIGITAL SIGNATURES 60](#digital-signatures) [ALGORITHMS 61](#_Toc74398352) [5.3 CERTIFICATES 62](#certificates) [CERTIFICATE AUTHORITY 62](#certificate-authority) [https://www.youtube.com/playlist?list=PLDp2gaPHHZK-mnKi3Zy\_-hRjqLHh5PaAv 62](#_Toc74398355) [MULTI-TIERED CA's 63](#multi-tiered-cas) [USAGE: TLS1.2 63](#usage-tls1.2) (#afbeelding-met-tekst-automatisch-gegenereerde-beschrijving) [CIPHER SUITE 64](#cipher-suite) (#afbeelding-met-tekst-automatisch-gegenereerde-beschrijving-1) [5.4 DATABASE INTEGRITY ENFORCEMENT 65](#database-integrity-enforcement) [DATABASE INTEGRITY 65](#database-integrity) [DATA INTEGRITY RULES 65](#data-integrity-rules) [DATA ENTRY CONTROLS 65](#data-entry-controls) [VALIDATION RULES 65](#validation-rules) [INPUT VALIDATION 66](#input-validation) [ENTITY INTEGRITY 66](#entity-integrity) [REFERENTIAL INTEGRITY 66](#referential-integrity) [DOMAIN INTEGRITY 66](#domain-integrity) [6.1 HIGH AVAILABILITY THE FIVE NINES CONCEPT 67](#high-availability-the-five-nines-concept) [ENVIRONMENTS THAT REQUIRE FIVE NINES 68](#environments-that-require-five-nines) [THREATS TO AVAILABILITY 68](#threats-to-availability) [6.2 MEASURES TO IMPROVE AVAILABILITY 69](#measures-to-improve-availability) [ASSET IDENTIFICATION (weten wat je hebt) 69](#asset-identification-weten-wat-je-hebt) [ASSET CLASSIFICATION 69](#asset-classification) [ASSET STANDARDIZATION 69](#asset-standardization) [THREAT IDENTIFICATION 69](#threat-identification) [RISK ANALYSIS 70](#risk-analysis) [MITIGATION 70](#mitigation) [6.2.2 DEFENSE IN DEPTH 71](#defense-in-depth) [6.2.3 REDUNDANCY 72](#redundancy) [SINGLE POINT OF FAILURE 72](#single-point-of-failure) [N+1 REDUNDANCY 72](#n1-redundancy) [RAID 72](#raid-1) [SPANNING TREE PROTOCOL :STP 72](#spanning-tree-protocol-stp) [ROUTER REDUNDANCY 72](#router-redundancy) [LOCATION REDUNDANCY 73](#location-redundancy) [6.2.4 SYSTEM RESILIENCE 73](#system-resilience) [APPLICATION RESILIENCE 73](#application-resilience) [6.3 INCIDENT RESPONSE 74](#incident-response) (#section-24) (#afbeelding-met-tekst-automatisch-gegenereerde-beschrijvingafbeelding-met-tekst-automatisch-gegenereerde-beschrijving-afbeelding-met-tekst-automatisch-gegenereerde-beschrijvingafbeelding-met-tekst-automatisch-gegenereerde-beschrijving) [INCIDENT RESPONSE TECHNOLOGIES 76](#incident-response-technologies) [6.4 DISASTER RECOVERY 77](#disaster-recovery) [DISASTER RECOVERY PLAN (DRP) 77](#disaster-recovery-plan-drp) [CHAPTER 07 -- PROTECTING A CYBERSECURITY DOMAIN 78](#chapter-07-protecting-a-cybersecurity-domain) [OPERATING SYSTEM SECURITY 78](#operating-system-security) [ANTI-MALWARE 78](#anti-malware) [PATCH MANAGEMENT 78](#patch-management) [HOST-BASED FIREWALLS & IDS 78](#host-based-firewalls-ids) [SECURE COMMUNICATIONS 79](#secure-communications) [7.1.2 HARDENING WIRELESS AND MOBILE 80](#hardening-wireless-and-mobile) [MUTUAL AUTHENTICATION 80](#mutual-authentication) [FILE ENCRYPTION 81](#file-encryption) [SYSTEM AND DATA BACKUPS 81](#system-and-data-backups) [7.1.4 IMAGES AND CONTENT CONTROL 82](#images-and-content-control) [DISK CLONING & DEEP FREEZE 82](#disk-cloning-deep-freeze) [7.1.5 PHYSICAL PROTECTION 82](#physical-protection) [CABLES AND LOCKS 82](#cables-and-locks) [LOGOUT TIMERS 82](#logout-timers) [GPS TRACKING AND RFID 82](#gps-tracking-and-rfid) [7.2 SERVER HARDENING 83](#server-hardening) [7.3.1 SECURING NETWORK DEVICES 84](#securing-network-devices) [OPERATION CENTERS 84](#operation-centers) [NETWORK APPLIANCES 84](#network-appliances) [NETWORK AND ROUTING SERVICES 85](#network-and-routing-services) [7.4.1 PHYSICAL ACCESS CONTROL 85](#physical-access-control) [7.4.2 SURVEILLANCE 85](#surveillance) [CHAPTER 08 -- BECOMING A CYBERSECURITY SPECIALIST 86](#chapter-08-becoming-a-cybersecurity-specialist) [8.2 UNDERSTANDING ETHICS 90](#understanding-ethics) [BELGISCHE WETGEVING 90](#belgische-wetgeving) [GDPR -- AVG 93](#gdpr-avg) [PAYMENT CARD INDUSTRY DATA SECURITY STANDARD (PCI DSS) 93](#payment-card-industry-data-security-standard-pci-dss) 1.2 CYBER CRIMINALS VS SPECIALISTS ================================== **Volgens organisatie** Amateurs → Script kiddies / Hobbyists Hackers → Ethical hacker → Vulnerability broker → Cyber criminal Organized Hackers → Hacktivists → Cyber criminals → State-sponsored → Terrorists **Volgens motief\ ** White hat → Ethical, good, legal → Report vulnerabilities Grey hat → Compromises without permission → Sometimes discloses Black hat → Personal gain, unethical Red hat\ A red hat hacker could refer to someone who targets Linux systems. However, red hats have been characterized as vigilantes. \... Rather than hand a black hat over to the authorities, red hats will launch aggressive attacks against them to bring them down, often destroying the black hat\'s computer and resources Blue hat A blue hat hacker is someone outside computer security consulting firms who bug tests a system prior to its launch, looking for exploits so they can be closed. Blue Hat Hacker also refers to the security professional invited by Microsoft to find vulnerabilities in Windows.\ \ Purple Hat Hacker is a Hacker who tests himself/herself on their own PCs\ Unlike a script kiddie, the green hat hacker is a newbie to the hacking game but is working passionately to excel at it.\ Waarom? →Goeie verdienste →Uitdagende carrière →Nuttige bijdrage aan de samenleving Hoe stoppen we criminelen? →Secure Information Systems →Share information →Establish early warning systems Common Vulnerabilities and Exposures → Database van kwetsbaarheden → → ISMS standards → IBZ -- Veiligheid en Preventie → → Cert -- Cyber Emergency Team → https://cert.be/ CBB -- Centre for cyber security Belgium → WETGEVING ========= Belgische wetgeving: Wet van 28 november 2000 inzake informaticacriminaliteit. → → Strafwetboek Art. 550bis & 550ter → Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang verschaft tot een informaticasysteem of zich daarin handhaaft → Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, rechtstreeks of onrechtstreeks, gegevens in een informaticasysteem invoert, wijzigt, wist of met enig ander technologisch middel de normale aanwending van gegevens in een informaticasysteem verandert. Europese GDPR - General Data Protection Regulation → https://ec.europa.eu/info/law/law-topic/data-protection\_en → 1.3 COMMON THREATS ================== Threat: the possibility that a harmful event, such as an attack, will occur. Vulnerability: weakness that makes a target susceptible to an attack. Ofwel Bedreiging: de mogelijkheid dat er iets misloopt, zoals een aanval. Kwetsbaarheid: een zwakte die een doelwit vatbaar maakt voor een aanval. ![](media/image2.png) THREATS TO INTERNET SERVICES ============================ Network Services: DNS, HTTP & databases Onbeveiligde Wireless Access Points Packet-sniffing tools capture data Packet interception/rerouting (man-in-the-middle) THREATS TO KEY INDUSTRY SECTORS =============================== ICS systems → SCADA systems Smart meters 1.4 SPREADING CYBERSECURITY THREATS =================================== INTERNAL VS EXTERNAL THREATS ---------------------------- Intern Wie? → (voormalige) werknemer → Aannemer / externe partner Bedreiging? → Slecht omgaan of zelfs stelen van gevoelige data → Per ongeluk installeren van malware Kennis van het netwerk en data Kennis van veiligheidsmaatregelen Extern Wie? → Amateurs → Hackers → Organized hackers Bedreiging? → Kwetsbaarheden misbruiken in geconnecteerde apparaten → Social engineering gebruiken om toegang te krijgen Externe aanvallen misbruiken zwaktes of kwetsbaarheden om toegang te krijgen. VULNERABILITIES OF MOBILE DEVICES ---------------------------------- BYOD (Bring Your Own Device) Geen centraal beheer → Updates → Software THE INTERNET OF THINGS ----------------------- The Internet of Things (IoT) is the collection of technologies that enable the connection of various devices to the Internet. IoT technologies enable people to connect billions of devices to the Internet. These devices include appliances, locks, motors, and entertainment devices,... Much more data to be managed and secured BIG DATA -------- Dimensions: → Volume or amount of data → Velocity or speed of data → Variety or range of data types and sources ADVANCED WEAPONS ---------------- Software vulnerabilities → Programmeerfouten → Protocol vulnerabilities → Implementation errors → Misconfigurations Criminals exploit these Advanced Persistent Threat → Under the radar → Against a specific target → Sophisticated attack Algorithm attack → Track system self-reporting data → To select targets → Trigger false alerts → Overwork computer (i.e. Cryptominer) Intelligent selection of victims → Spearfishing → Only attack valuable targets BROADER SCOPE & CASCADE EFFECT ------------------------------ Federated Identity Management → Single Sign-On (SSO) → OpenID → SAML → Oauth Choose partners wisely Protect by connecting to an authorized device SAFETY IMPLICATIONS ------------------- Verschillende systemen zijn onderling verbonden of met het internet → Telefonie/Communicatie → Electriciteit → Watervoorziening → Verkeer Cyberaanvallen worden nu beschouwd als een van de grootste bedreigingen voor de economie en algemene veiligheid 1.5 CREATING MORE EXPERTS ========================= US NATIONAL CYBERSECURITY WORKFORCE FRAMEWORK --------------------------------------------- **OPICAOS** **Operate and Maintain** includes providing the support, administration, and maintenance required to ensure IT system performance and security. **Protect and Defend** includes the identification, analysis, and mitigation of threats to internal systems and networks. **Investigate** includes the investigation of cybeCEr events and/or cyber crimes involving IT resources. **Collect and Operate** includes specialized denial and deception operations and the collection of cybersecurity information. **Analyze** includes highly specialized review and evaluation of incoming cybersecurity information to determine if it is useful for intelligence. **Oversight and Development** provides for leadership, management, and direction to conduct cybersecurity work effectively. **Securely Provision** includes conceptualizing, designing, and building secure IT systems ![](media/image4.png) NETWORK SECURITY ORGANISATIONS ============================== ECS = European Cyber Sec Org CERT = Computer emergency response team MITRE = American nonprofit organization supporting various U.S. government agencies in the aviation, defense, healthcare, homeland security, and cybersecurity SANS =The SANS Institute (officially the Escal Institute of Advanced Technologies) is a private U.S. for-profit company\[1\] founded in 1989 that specializes in information security, cybersecurity training, and selling certificates ISC ² = Het International Information System Security Certification Consortium, of (ISC) ², is een non-profitorganisatie die gespecialiseerd is in training en certificeringen voor cyberbeveiligingsprofessionals. Het wordt beschreven als de \"grootste IT-beveiligingsorganisatie ter wereld\" ENISA = European Network and Info Sec Agency CSC = Cyber Security Coalition\ \ Certifications and training in the industry =========================================== CCNA = Cisco Certified Network Associate\ CCNP = Cisco Professional\ CCIE = Cisco Expert\ CompTIA Sec+ = CCCP =\ CEH = Certified Ethical Hacker\ CISSP = Certified Info System Sec Professional\ GSEC = GIAC Sec Essentials Certification\ CISM = Certified Info Sec Manager CHAPTER 2: THE CYBERSECURITY CUBE ================================= 2.1 THE THREE DIMENSIONS ------------------------ ![](media/image6.png) THE PRINCIPLES OF SECURITY --------------------------- Confidentiality (confidentialiteit) →Voorkomt het lekken van data Integrity (integriteit) →Bewaakt de juistheid en betrouwbaarheid van data Availability (beschikbaarheid) ![](media/image8.png)→Toegankelijkheid van data door geautoriseerde gebruikers wanneer nodig THE STATES OF DATA ------------------ Data in transit Data at rest or in storage Data in process CYBERSECURITY SAFEGUARDS ------------------------ Technology\ →Technologische hulpmiddelen Policies and Practices\ →Beleid en richtlijnen People\ →Opleiding en waakzaamheid THE PRINCIPLE OF CONFIDENTIALITY -------------------------------- beschermt tegen datalekken naar ongeautoriseerde personen Andere term = privacy Werknemers moeten getraind worden in de best practices door de organisaties Bescherming door →Encryptie →Authenticatie →Toegangscontrole PROTECTING DATA PRIVACY ------------------------ Organisaties verzamelen veel data Veel van die data is niet gevoelig omdat dit publiek beschikbaar is, zoals namen, telefoonnrs,... Andere data is daarentegen gevoelig Gevoelige data moet worden beschermd tegen ongeautoriseerde toegang om een individu of organisatie te beschermen. SENSITIVE INFORMATION --------------------- Personal information →personally identifiable information (PII) →terug te leiden tot een individu Business information Classified information →Informatie die aan een overheidsinstelling toebehoort, geclassificeerd volgens het niveau van gevoeligheid AAA principe: Authentication →Identiteit bewijzen →Something you know, have, are Authorization →Toegang bepalen →ACL Accounting →Logging van toegang (of pogingen) →Transactions LAWS AND LIABILITY ------------------- Meeste private data is confidentieel Niet alle confidentiële data is privaat Toegang gebeurt na autorisatie Financiële instellingen, ziekenhuizen, dokters, advocaten en bedrijven behandelen confidentiële informatie Confidentiële informatie mag niet publiek gemaakt worden, het is een ethische plicht om dit te bewaken Privacy is het correcte gebruik van data; waar data enkel gebruikt wordt waarvoor het verzameld werd. PRINCIPLE OF DATA INTEGRITY ---------------------------- Integriteit is de nauwkeurigheid, consistentie in betrouwbaarheid van data tijdens de ganse levensduur Dit kan bekeken worden als de kwaliteit van de data Integriteit verzekeren gebeurt door →Hashing →Data validation checks →Data consistency checks →Toegangscontrole NEED FOR DATA INTEGRITY ------------------------ De nood aan integriteit varieert naargelang het gebruik van data. Bvb. een online profiel wordt meestal niet gecontroleerd op accuraatheid van de data. Een bank of andere financiële organisatie hecht een groter belang aan data integriteit dan sociale media. Transacties en accounts moeten juist zijn Integriteit beschermen is een constante uitdaging voor de meeste organisaties. Als de integriteit niet kan gegarandeerd worden, kunnen ganse databronnen onbetrouwbaar of zelfs onbruikbaar worden. INTEGRITY CHECKS ---------------- Manier om de consistentie van een hoeveelheid data te meten Hashfunctie, zoals MD5, SHA-1, SHA-256, SHA-512. Gebruiken complexe wiskundige algoritmes THE PRINCIPLE OF AVAILABILITY ----------------------------- Data availability →Principe beschrijft de nood om informatie en andere diensten beschikbaar te houden →Cyberaanvallen en systeemfouten kunnen de toegang tot deze systemen verhinderen Methodes →Redundantie →Backups →Hogere system resiliency →Onderhoud van materiaal →Updates en patches voor OS en software →Noodscenario's []{#_Toc74398251.anchor}FIVE NINES\ \ High availability houdt volgende ontwerpprincipes in: →eliminatie van single points of failure →betrouwbare omschakeling →realtime foutdetectie Aanpak: →Gestandardiseerde systemen →Clustering →Shared Components ENSURING AVAILABILITY ---------------------- Organisaties kunnen beschikbaarheid verzekeren door: 1\. Onderhoud van materiaal 2\. OS en systeem updates 3\. Back-ups testen 4\. Noodplannen 5\. Nieuwe technologieën implementeren 6\. Monitoren voor ongewone activiteit 7\. Testen om beschikbaarheid te verifiëren 2.3 STATES OF DATA ![](media/image10.png) ========================================= TYPES OF DATA STORAGE --------------------- Stored data = data at rest Storage device →lokaal (op de computer) →centraal (op het network) →een aantal mogelijkheden bestaan TYPES OF DATA STORAGE --------------------- Direct-attached storage (DAS) → = direct verbonden aan een computer → Interne/Externe harde schijf, USB-stick Network Attached Storage (NAS) → = storage device verbonden met het network → Maakt opslag op het network mogelijk → Synology, Thecus, Netgear, QNAP → Dedicated fileserver Storage Area Network (SAN) → Apart of converged network → Meestal apart netwerk over fiber (Fiberchannel) RAID ==== ![](media/image12.png) METHODS OF TRANSMITTING DATA ============================ Sneakernet →gebruikt draagbare media om data fysiek te verplaatsen tussen computers Wired networks →gebruikt kabels om data te versturen Fiber optisch of koper →LAN or WAN Wireless networks →gebruikt radiogolven om data draadloos te versturen →WiFi, Bluetooth, WWAN (3G, 4G) CHALLENGES OF PROTECTING DATA IN-TRANSIT ----------------------------------------- Protecting data confidentiality →onderscheppen van data Protecting data integrity →wijzigen van data Protecting data availability →toegang onmogelijk maken FORMS OF DATA PROCESSING AND COMPUTATION ---------------------------------------- Data tijdens Input Wijziging Berekening Output CHALLENGES OF PROTECTING DATA IN-PROCESS ----------------------------------------- Data collection →manuele invoer, via scanner, file uploads, via sensors Data modification →elke wijziging van de originele data →door gebruikers, een programma of door een fout →encoding/decoding, compression/decompression & encryption/decryption →Malicious code kan ook data corruptie veroorzaken Data output →afdrukken of weergeven van data tot doorsturen naar andere toestellen →Beslissingen worden op basis van deze weergave genomen CYBERSECURITY SAFEGUARDS ------------------------ Technology Policies and Practices →Procedures en richtlijnen om veilig te werken en 'best practices' te volgen People →Kennis en waakzaamheid over hun wereld en de gevaren SOFTWARE-BASED TECHNOLOGY SAFEGUARDS ------------------------------------- programma's en services die het OS, databases en andere services beschermen op werkstations, laptops en servers →Software firewalls →Network en port →Protocol analyzers of signature analyzers →Vulnerability scanners →Host-based intrusion detection systems (IDS) Firewall appliances →Filteren verkeer Intrusion Detection Systems (IDS) Intrusion Prevention Systems (IPS) →= IDS + ondernemen actie Content filtering services →controleren toegang tot content Virtual Private Network (VPN) →Beveiligd virtueel netwerk over een publiek netwerk Network access control (NAC) →Dwingt een aantal controles af vooraleer een toestel toegang krijgt tot een netwerk Wireless access point security →Implementatie van authenticatie en encryptie CLOUD-BASED TECHNOLOGY SAFEGUARDS ---------------------------------- Infrastructure as a Service (IaaS) Platform as a Service (PaaS) Software as a Service (SaaS) Virtual security appliances IMPLEMENTING CYBERSECURITY EDUCATION AND TRAINING ------------------------------------------------- Bewustwording van noodzaak aan veiligheid Welke zijn de aanwezige richtlijnen en procedures Vanaf het begin bij een organisatie Meenemen bij evaluatie Trainingsessies Voortdurend process wegens snel veranderende tactieken en aanvallen Een cultuurswijziging is meestal noodzakelijk Het belang van veiligheid binnen een organisatie is afhankelijk van: de sector van de organisatie het dreigingsniveau 2.4.3 POLICIES AND PROCEDURES ============================= SECURITY POLICIES ------------------ Het beleid van een organisatie Aantal veiligheidsobjectieven → Regels voor gedrag gebruikers en beheerders → Systeemvereisten Deze regels verzekeren de veiligheid van het netwerk, alle toestellen en data daarbinnen Acceptable Use Policy - definieert wat er kan en mag met de network resources binnen de organisatie STANDARDS --------- Standaarden zorgen voor consistentie binnen het netwerk Definiëren de technologieën die specifieke gebruikers of programma's nodig hebben En de manier waarop deze best geconfigureerd worden Sommige wetten/contracten verplichten om een bepaalde standaard na te leven GUIDELINES ---------- Richtlijnen zijn een lijst van suggesties naar efficiëntie en veiligheid toe Gelijkaardig aan standaarden maar meestal niet verplicht PROCEDURES ---------- Procedures documenteren op een gedetailleerder niveau en zijn langer dan standaarden en richtlijnen Meestal stap-per-stap beschrijvingen met grafische ondersteuning 2.5 IT SECURITY FRAMEWORK ========================= International Organization for Standardization (ISO)/International Electrotechnical Commission (IEC) Het ISO cybersecurity model is voor beveiliging wat het OSI netwerkmodel is voor netwerken: Een kader om om te gaan met complexe taken. THE ISO 27000 MODEL ------------------- ISO 27000 = familie van documenten ISO 27001 - objectieven (wat) ISO 27002 - controles (hoe) Andere: ISO 27003 -- implementatie ISO 27004 -- verificatie ISO 27005 -- risk management CONTROL OBJECTIVES ------------------ ![](media/image14.png) ---------------------- CONTROLS --------- ISO 27001 = 114 objectieven ISO 27001 = controles voor die objectieven THE ISO CYBERSECURITY MODEL AND THE STATES OF DATA -------------------------------------------------- Verschillende groepen binnen een organisatie kunnen verantwoordelijk zijn voor data OTHER CYBERSECURITY MODELS ========================== NIST SP 800-53 NIST CSF →Cyber Security Framework (kleiner en meer high-level) CIS Controls →Center for Internet Security ITIL →IT Service Management, maar ook InfoSec PCI DSS (Payment Card Industry Data Security Standard) →Vooral gebruikt in de kredietkaart-industrie 2.6 Overzichtje =============== THE CYBERSECURITY CUBE 2.1 The Cybersecurity Cube Wat is de Cybersecurity Cube en zijn 3 dimensies? 2.2 CIA triad Waarvoor staat CIA? 2.3 States of Data Wat zijn de verschillende fases van data? 2.4 Cybersecurity Countermeasures Welke types van tegenmaatregelen zijn er? 2.5 IT Security Management Framework Welk doel heeft de ISO 27000 norm? CHAPTER 3: THREATS, VULNERABILITIES AND ATTACKS =============================================== TOPICS 3.1 Malware and Malicious Code →De verschillende types van malware onderscheiden 3.2 Deception →De tactieken, technieken en methodes beschrijven die gebruikt worden door cybercriminelen 3.3 Attacks →De verschillende soorten cyberaanvallen vergelijken 3.1 MALWARE AND MALICIOUS CODE ============================== THREATS, VULNERABILITIES AND ATTACKS 3.1.1 TYPES OF MALWARE ---------------------- []{#_Toc74398281.anchor}Malware?\ =\ Software Werking verstoren of toegang verkrijgen Zonder dat de gebruiker het weet of toestemming geeft Term om alle kwaadaardige of verstorende software te beschrijven TYPES OF MALWARE ----------------- Virus Worms Logic bomb →Trigger: time, other programs, change in config, \... Trojan Horse →Meestal een 'backdoor' naar een systeem Ransomware Backdoor Rootkit →Wijzigt het OS om 'privilege escalation' uit te voeren Privilege escalation DEFENDING AGAINST MALWARE ------------------------- Antivirus programma Software updates 3.1.2 EMAIL AND BROWSER ATTACKS ------------------------------- SPAM of "Junk Mail" Ongevraagde e-mail Vooral reclame Maar ook SPYWARE\ Software om informatie te verkrijgen Computergebruik ADWARE Software die reclame toont Meestal met spyware gecombineerd Software die valse (fout)meldingen toont Om angst aan te jagen Om acties te ondernemen PHISHING E-mail fraude Poging om persoonlijke info te verkrijgen Via fake websites of andere methodes Spear phishing Vishing →Phishing over Voice →Phone / VoIP / andere Pharming →Legitieme website nabootsen Whaling →Spearphishing for high profile targets →Senior Executives (CEO, CFO, \...) →Celebrities, politici BROWSER Plugins →Verschillende plugins kunnen aangevallen worden of zijn al malware op zich →Bvb. Flash, Java Hijack Drive-by download →Automatische download SEO Poisoning →Pagerank van een kwaadaardige site beïnvloeden →SEO = Search Engine Optimization DEFENDING AGAINST EMAIL AND BROWSER ATTACKS ------------------------------------------- Mail filtering: →Anti-spam agent →Anti-malware software Opleiding →Phishing training ![Online Security for Millennials - What do you Meme?](media/image18.jpeg) 3.2 DECEPTION or SOCIAL ENGINEERING =================================== THE ART OF DECEPTION -------------------- Social engineering Mensen Enkele voorbeelden: Pretexting →Iemand contacteren en door leugens toegang krijgen Quid pro quo →'Kopen' van informatie SOCIAL ENGINEERING TACTICS -------------------------- Autoriteit Intimidatie Consensus Zeldzaamheid Dringendheid Familiariteit / Vleien Vertrouwen DECEPTION METHODS ------------------ Shoulder surfing →Meekijken op scherm/toetsenbord Dumpster diving Impersonation →Uitgeven voor iemand anders Hoaxes →Bang maken →Valse info verspreiden Piggybacking / Tailgating →Toegang krijgen door iemand te volgen Hoaxes, grappige mails en andere niet werk gerelateerde mails doorsturen DEFENDING AGAINST DECEPTION ---------------------------- Social engineering awareness →Nooit vertrouwelijke informatie geven Policies Opleiding voor personeel 3.3 ATTACKS =========== 3.3.1 TYPES OF ATTACKS ---------------------- DENIAL-OF-SERVICE ATTACK ------------------------ Bedolven onder verkeer →De server kan ook legitiem verkeer niet meer afhandelen DDoS Malformed packets →SYN flood SNIFFING -------- Netwerkverkeer afluisteren →Kan op machines of netwerktoestellen →Via soft- of hardware Kan ook door admins gebruikt worden voor goede doeleinden SPOOFING -------- Bekende/vertrouwde host nabootsen MAN-IN-THE-MIDDLE ATTACK ------------------------- Communicatie onderscheppen Eventueel zelfs veranderen Controle over een toestel 'in the middle' is verloren →Computer/server/router/switch Replay attack →Onderscheppen en herzenden van een packet ZERO-DAY ATTACK ---------------- Exploits software vulnerability →Onbekend of nog niet vrijgegeven door de 'vendor', de fabrikant →Voor patches/updates toegepast kunnen worden\ \ KEYLOGGER Soft- of hardware →Neemt toetsaanslagen op →Paswoorden, usernames, andere gevoelige info DEFENDING AGAINST ATTACKS -------------------------- Firewalls 3.3.2 WIRELESS AND MOBILE ATTACKS --------------------------------- Grayware →Applicaties die vervelend of ongewenst verdrag vertonen →Locatie volgen, persoonlijke info versturen, \... →Bloatware SMiShing RF ATTACKS ----------- Radio Frequency Rogue Access Points RF Jamming RF ATTACKS ---------- Bluetooth attacks Bluejacking →Ongewenste boodschappen sturen naar een bluetooth device Bluesnarfing →Informatie kopiëren via bluetooth WEP \| WPA ATTACKS ------------------ Wired Equivalent Privacy (WEP) Wi-Fi Protected Access (WPA) -- WPA2 & 3 DEFENDING AGAINST WIRELESS ATTACKS ----------------------------------- Gebruik authenticatie en encryptie Beperk AP range Plaats wireless in DMZ/untrusted zone Tools (eg. NetStumbler) kunnen rogue AP's of ongeautoriseerde clients detecteren 3.3.3 APPLICATION ATTACKS -------------------------- 3.3 ATTACKS ----------- CROSS-SITE SCRIPTING --------------------- Criminal exploits webserver Injecteert script Bezoeker ontvangt het script en voert het uit Lokale cookies of andere gevoelige info is toegankelijk CODE INJECTION --------------- Database manipulatie XML of SQL-database Exploit op de validatie van query's Data veranderen of verwijderen "Injection BUFFER OVERFLOW ---------------- Buffer = memory toegewezen aan een applicatie Overflow = lezen of schrijven buiten de buffer = lezen of schrijven naar geheugen van andere applicatie of OS REMOTE CODE EXECUTION --------------------- Kwaadaardige code kunnen uitvoeren op een systeem Controle overnemen Metasploit is een voorbeeld van een toolset ACTIVEX AND JAVA ----------------- ActiveX Controls Flash →Heel lang de enige manier om interactieve webapps te bouwen Java DEFENDING AGAINST APPLICATION ATTACKS -------------------------------------- Goeie code/programma's schrijven →Input valideren Update software 3.4 Overzichtje TOPICS 3.1 Malware and Malicious Code →De verschillende types van malware onderscheiden 3.2 Deception 3.3 Attacks →De verschillende soorten cyberaanvallen vergelijken Welke zijn de mogelijke bedreigingen en aanvallen waar we ons moeten van bewust zijn? Hoe kunnen we ons verdedigen tegen deze aanvallen? CHAPTER 4 - THE ART OF PROTECTING SECRETS ========================================= CRYPTO? ACCESS CONTROL? OBSCURING? Wat is cryptologie? Wat is toegangscontrole? Wat is data verbergen? 4.1 CRYPTOGRAPHY ================ **WHAT IS CRYPTOGRAPHY?** Manier om data op te slaan of te versturen zodat enkel degene die de sleutel heeft het kan lezen Wetenschap van het maken van geheime codes Cryptanalysis Cryptologie = cryptografie + cryptanalysis **WHAT IS ENCRYPTION?** Het proces om data te vervormen Met een cipher (encryptiemethode) Meestal met een geheime sleutel Enkele methodes: HISTORY OF CRYPTOGRAPHY Scytale (700 BC) →Boodschap rond een stok Caesar cipher (53 BC) →Ganse alfabet verschuiven (ROT-13) Vigenère Cipher →Substition cipher → Enigma Machine (WWII) →Draaiende rotoren per karakter CREATING CIPHERTEXT Transposition cipher →Letters worden verplaatst (Rail fence cipher) Substitution cipher →Letters worden vervangen (Caesar cipher) One-time pad (OTP) Key management is key →De meeste systemen falen doordat de sleutel niet goed bewaard of verstuurd wordt\ \ TWO TYPES OF ENCRYPTION**\ ** ![](media/image20.png) BLOCK VS STREAM --------------- SYMMETRIC ENCRYPTION STANDARDS ------------------------------ 3DES (triple DES) IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) AES --- A Stick Figure Guide to the Advanced Encryption Standard (AES) AES uses symmetric key encryption, which involves the use of only one secret key to cipher and decipher information Assymetric Encryption --------------------- ![](media/image22.png) ASYMMETRIC ENCRYPTION --------------------- Sleutels zijn wiskundig verbonden met elkaar → Gebaseerd op priemgetallen Publieke sleutel wordt gedeeld Private sleutel blijft geheim Boodschap versleuteld met publieke sleutel\ kan worden ontsleuteld met de private En omgekeerd ASYMMETRIC ENCRYPTION STANDARDS =============================== RSA (Rivest-Shamir-Adleman) →Gebruikt 2 hele grote priemgetallen Diffie-Hellman →Key exchange protocol gebaseerd op modulaire wiskunde ElGamal →Used in US government Elliptic Curve Cryptography →gebruikt elliptische krommen KEY MANAGEMENT =============== Key length - ook de sleutelgrootte, uitgedrukt in bits Keyspace - het aantal mogelijkheden dat een specifieke 'key length' kan genereren Key generation → Automatisch met een random generator Key verification → Sommige waardes zijn onveilig Key exchange en Key storage Key lifetime Key revocation and destruction Vergelijking Symmetric vs Assymetric ![Afbeelding met tafel Automatisch gegenereerde beschrijving](media/image24.png) Afbeelding met tafel Automatisch gegenereerde beschrijving 4.2 ACCESS CONTROLS =================== TYPES OF ACCESS CONTROLS ======================== Physical Access Controls →Fysieke barrières om toegang te bewaken Logical Access Controls →Hard- of softwareoplossingen om toegang te beheren Administrative Acces Controls →Beleid en procedures gedefinieerd door de organisatie PHYSICAL ACCESS CONTROLS ------------------------ Bewaking Hekkens Alarm Bewegingsdetectors Laptop sloten Deursloten Elektronische toegang Video cameras LOGICAL ACCESS CONTROLS ----------------------- Smart cards -- ingebouwde microchip Paswoorden Biometrische gegevens Access Control Lists (ACLs) op het netwerk Firewalls Routers Intrusion Detection Systems Clipping Levels -- verhinderen te veel 'false positives' ADMINISTRATIVE ACCES CONTROLS ----------------------------- Policies -- beleid uitgestippeld Procedures -- gedetailleerde stappenplannen Werving van personeel - hier vooral nagaan van strafblad Data classification - data opdelen naar gevoeligheid Security training -- personeel opleiden volgens het beleid Evaluatie van het personeel ACCES CONTROL STRATEGIES ======================== Mandatory access control (MAC) Discretionary access control (DAC) →Toegang wordt bepaald door de eigenaar van de data Role-based access control (RBAC) →Een vorm van MAC, hier bepaalt de rol van de gebruiker welke toegang er is Rule-based access control →Maakt gebruik van regels (ACLs) om toegang te bepalen MANDATORY ACCESS CONTROL (MAC) ------------------------------ Beperkt de acties dat een account kan uitvoeren op een object MAC wordt gebruikt wanneer verschillende veilgigheidsniveaus bestaan Voorbeeld: military, Confidential, Secret and Top Secret DISCRETIONARY ACCESS CONTROL (DAC) ----------------------------------- Eigenaar bepaalt toegang tot het object →De toegang tot een object kan later wel verder verdeeld worden ROLE-BASED ACCESS CONTROL (RBAC) --------------------------------- Afhankelijk van de rol van een account RULE-BASED ACCESS CONTROL ------------------------- Access Control Lists (ACLs) de bankgegevens buiten de werkuren IDENTIFICATION -------------- Identificatie naar een systeem toe is nodig om de regels af te dwingen Bij toegang tot een systeem Toegangscontrole bepaalt de mogelijkheden Policies bepalen welke controles nodig zijn De gevoeligheid van informatie bepaalt hoe strikt de controles zijn CONTROLLING ACCESS ================== ![](media/image26.png)AAA-principle: Authentication Authorization Accounting/Auditing →Transactions ![](media/image28.png) TYPES OF SECURITY CONTROLS ========================== Preventative Controls →Preventief Deterrent Controls Detective Controls TYPES OF SECURITY CONTROLS -------------------------- Corrective Controls →Bieden tegengewicht wanneer een dreiging bestaat Recovery Controls →Recovery is een terugkeer naar de normale staat →Herstel van bronnen en mogelijkheden na een veiligheidsinbreuk Compensative Controls 4.3 OBSCURING DATA ================== DATA MASKING ============ Gevoelige data vervangen door gelijkwaardige data Meestal voor testdoeleinden Of om bepaalde gegevens onzichtbaar te maken voor de gebruiker DATA MASKING TECHNIQUES ----------------------- Substitution Vervangen door gelijkwaardige waardes om anonieme gegevens te bekomen Shuffling Rijen onderling verwisselen Financiële data in een database Nulling out = Volledig onzichtbaar of verwijderen STEGANOGRAPHY ------------- Data verbergen in een ander bestand → Audio, video, foto Voordeel van steganography over cryptography Verschillende componenten: → Stego-key of algoritme zorgt voor het proces Steganalysis probeert de code te kraken SOCIAL STEGANOGRAPHY --------------------- Hiding in plain sight Iedereen kan het horen/lezen, maar enkel de bedoelde ontvanger kan het ontcijferen DATA OBFUSCATION ================= Een boodschap verwarrend, dubbelzinnig of simpelweg moeilijker te begrijpen maken Bewust gedaan om ongeautoriseerde toegang te voorkomen. Alle vormen van encryptie, masking en steganografie zijn hierop gericht. APPLICATIONS ------------- Software watermarking Multimedia Printers () 4.4 Overzichtje Wat is cryptologie en encryptie? Wat is het verschil tussen symmetrische and asymmetrische encryptie? Welke types van toegangscontrole bestaan er? Hoe werkt het AAA-principe? Hoe kunnen we data maskeren? CHAPTER 5 - THE ART OF ENSURING INTEGRITY ========================================= 5.1 TYPES OF DATA INTEGRITY CONTROLS ==================================== WHAT IS HASHING? ![](media/image30.png) Een hashwaarde of message digest creëren Door middel van een wiskundig algoritme One-way wiskundig algoritme → niet omkeerbaar Input = variabele lengte Output = vaste lengte Verschillende waardes (bijna) nooit zelfde hash\ (zelfde hash=hash collision) Voorwaarden voor de hash waarde/functie: MODERN HASHING ALGORITHMS -------------------------- Message Digest 5 (MD5) Secure Hash Algorithm (SHA) →2014: SHA-3 (andere aanpak) Afbeelding met tekst Automatisch gegenereerde beschrijving![](media/image32.png) CRACKING HASHES =============== Brute force attack →Elke mogelijke combinatie proberen Dictionary attack →Woordenboek, veelgebruikte woorden, zinnen en paswoorden (Reverse) Lookup Tables Rainbow Table WHAT IS SALTING? ================ Combineert plaintext met een random string Random string = salt Daarna hash berekenen Zelfde plaintext  verschillende hashes SALTING PREVENTS ATTACKS ------------------------- Lookup Tables Reverse Lookup Tables Rainbow Tables IMPLEMENT SALTING ----------------- Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) Voorwaarden: WHAT IS AN HMAC? ----------------- Keyed **H**ash **M**essage **A**uthentication **C**ode (KHMAC or HMAC) Hash van versleutelde boodschap (meestal stream cipher) Verzekert authenticiteit en integriteit 5.2 DIGITAL SIGNATURES ====================== Zelfde functie als gewone handtekening Digitaal: beveiligd tegen wijzigingen Controle van integriteit en authenticiteit van een boodschap Zorgt voor non-repuditiation →Kan niet ontkend worden **HOW IT WORKS** Hash van een boodschap geëncrypteerd met een private sleutel ![](media/image34.png) []{#_Toc74398352.anchor}ALGORITHMS Digital Signature Algorithm (DSA) →Enkel handtekening geëncrypteerd Rivest-Shamir-Adleman (RSA) →Zowel handtekening als boodschap Elliptic Curve DSA (ECDSA) →Kleinere sleutels 5.3 CERTIFICATES ================ DIGITAL CERTIFICATE ≈ elektronisch paspoort Maakt veilige uitwisseling over het internet mogelijk Authenticeert en verifieert afzender X.509 standaard CERTIFICATE AUTHORITY --------------------- 1. Client creëert sleutelpaar 2. Client creëert certficaat en vraagt ondertekening (CSR) 3. CA controleert aanvraag (CSR) 4. CA ondertekent certificaat MULTI-TIERED CA's ================= ![](media/image36.png) USAGE: TLS1.2 ------------- Afbeelding met tekst Automatisch gegenereerde beschrijving ---------------------------------------------------------- CIPHER SUITE ------------ ![Afbeelding met tekst Automatisch gegenereerde beschrijving](media/image38.png) -------------------------------------------------------------------------------- 5.4 DATABASE INTEGRITY ENFORCEMENT ================================== DATABASE INTEGRITY ------------------ Database? →Efficiënte manier om data op te slaan, weer te geven en te analyseren Data opgeslaan in tabellen Weergegeven als rijen met datacellen Data integriteit DATA INTEGRITY RULES -------------------- ofwel 'constraints' Entity Integrity → Alle rijen moeten een unique identifier hebben -- de Primary Key Domain Integrity → Alle data in een kolom moet hetzelfde formaat volgen Referential Integrity User-defined Integrity → Regels door een gebruiker gedefinieerd die niet tot bovenstaande categorieën behoort DATA ENTRY CONTROLS ------------------- Data invoeren in een systeem Lijstjes (dropdown) Data Validatie VALIDATION RULES ---------------- Controleert of data binnen de parameters blijft (zoals door het ontwerp bepaalt) INPUT VALIDATION ----------------- Vulnerability of a database SQL-injection Anomaly detection ENTITY INTEGRITY ----------------- Correcte manier van opslag is belangrijk voor de betrouwbaarheid van de data Tabellen, records, velden en data Elke tabel heeft een primary key Kolom moet uniek zijn en niet NULL NULL = onbekende waarde REFERENTIAL INTEGRITY ---------------------- Relationship tussen tabellen Foreign key verwijst naar primary key In andere tabel Referential integrity zorgt voor beveiliging van de link tussen tabellen DOMAIN INTEGRITY ----------------- Data items in een veld (kolom) Geldige waardes bepaald Domain integrity beperkt de waarde van de data in dat veld 6.1 HIGH AVAILABILITY THE FIVE NINES CONCEPT ============================================ Afbeelding met tafel Automatisch gegenereerde beschrijving Minimaliseren of elimineren van dataverlies Gemeten als % uptime Systeem of component Continu in gebruik Ontwerpsprincipes: Kost neemt toe, ook door extra complexiteit ENVIRONMENTS THAT REQUIRE FIVE NINES ------------------------------------- Financiële sector →Beurs, banken, verzekeringen Gezondheidszorg →24/7/365 zorg Hulpdiensten →Politie, brandweer Winkels →Leveringen, zeker tijdens piekperiodes Media →Nieuws voorzien, de klok rond THREATS TO AVAILABILITY ------------------------ Rampen Elektriciteitspanne Diefstal Softwarefouten Hardwarefouten Aanvallen Sabotage Menselijke fout ![](media/image40.png) 6.2 MEASURES TO IMPROVE AVAILABILITY ===================================== 1\. Asset management 2\. Defense in Depth 3\. Redundancy 4\. System Resilience ASSET IDENTIFICATION (weten wat je hebt) ---------------------------------------- Hard- en software Gespecialiseerde software Inventariseren ASSET CLASSIFICATION --------------------- 1\. Identification Category → Information, software, physical, services 2\. Asset Accountability → owner 3\. Classification Criteria → Confidentiality, Value, Access rights 4\. Classification Schema Implementation ASSET STANDARDIZATION ---------------------- Identificeert standaard componenten en systemen Enkel conform aan de standaarden van de organisatie Snel componenten of ganse systemen vervangen Minimaliseert ondersteunde systemen THREAT IDENTIFICATION --------------------- CVE -- Common Vulnerabilities and Exposure RISK ANALYSIS -------------- Analyseert de gevaren voor de assets Doelen →De impact afwegen tov. de kost van de tegenmaatregel Kwalitatief vs Kwantitatief Afbeelding met tafel Automatisch gegenereerde beschrijving MITIGATION ---------- = De kans op of de ernst van het verlies verminderen Hoe? →Accept -- Accepteren van het risico en periodiek herevalueren →Reduce -- Verminderen van het risico door controles in te voeren →Avoid -- Vermijden van het risico door een andere aanpak →Transfer -- Overdragen van het risico naar een derde partij ![](media/image42.png)6.2.2 DEFENSE IN DEPTH ============================================ **Layering\ **\ Gelaagde aanpak van veiligheid Meerdere verdedigingen die samenwerken\ **Limiting** Toegang tot data en informatie beperken ACL's Uitvoer van gevoelige data verbieden **Diversity\ ** Verschillende systemen en procedures op verschillende lagen Verschillende systemen op verschillende toegangsniveau's **Obscurity\ ** Zoveel mogelijk informatie verbergen Error messages, OS versions **Simplicity\ ** KISS-principe Proces of technologie versimpelen Kans op misconfiguraties verminderen 6.2.3 REDUNDANCY ================ SINGLE POINT OF FAILURE ------------------------ Kritieke operatie binnen een organisatie Hardware, proces, data of noodzakelijke nutsvoorzieningen \> Operatie aanpassen \> niet meer laten afhangen van 1 component \>Redundantie voor componenten binnen de kritieke operatie N+1 REDUNDANCY -------------- Components (N) At least one backup (+1) 2e PSU UPS (uninterruptable power service) RAID ---- Redundant Array of Independent Disks Data verdelen over meerdere schijven Hard- or Software Parity -- Data errors detecteren en herstellen Striping -- Data over meerdere schijven verspreiden Mirroring -- Data dupliceren over meerdere schijven SPANNING TREE PROTOCOL :STP --------------------------- Network redundancy Loops op switchen vermijden Wegens meerdere redundante aansluitingen →Schakelt het redundante pad uit ROUTER REDUNDANCY ------------------ First-hop redundancy Router die met de rest van het netwerk of de ISP verbindt Opties →Gateway Load Balancing Protocol (GLBP) LOCATION REDUNDANCY -------------------- Meerdere locaties Synchronous Asynchronous →Not real time, maar bijna Point-in-time-Replication 6.2.4 SYSTEM RESILIENCE ======================== Methodes en/of configuraties Systeem of netwerk Fouttolerant maken Meer dan alleen redundantie Redundante links, ook configuratie Routing protocols APPLICATION RESILIENCE ---------------------- Mogelijkheid om te reageren op problemen en terwijl actief blijven Downtime door Kost ↗ vs Resilience 6.3 INCIDENT RESPONSE ===================== ![](media/image44.png) ====================== Procedures te volgen na een incident buiten het normale. Computer Security Incident Response Team (CSIRT) Afbeelding met tekst Automatisch gegenereerde beschrijving![Afbeelding met tekst Automatisch gegenereerde beschrijving](media/image46.png) Afbeelding met tekst Automatisch gegenereerde beschrijving![Afbeelding met tekst Automatisch gegenereerde beschrijving](media/image48.png) ===================================================================================================================================================================================================================================================================================== INCIDENT RESPONSE TECHNOLOGIES ============================== Network Admission Control (NAC)\ Laat enkel geautoriseerde gebruikers toe Intrusion Detection Systems (IDS)\ Passief systeem Monitort netwerkverkeer Intrusion Prevention Systems (IPS)\ Actief systeem\ Monitort netwerkverkeer NetFlow and IPFIX\ Cisco IOS technology Statistieken van pakketten die door een Cisco router of switch gaan Advanced Threat Intelligence\ Indicatoren van een aanval In log of rapportage Andere Monitoring Software 6.4 DISASTER RECOVERY ===================== Natuurlijke rampen Afhankelijk van de locatie Geologisch → Aardbevingen, modderstromen, vulkanen, tsunamis Meteorologisch → Orkanen, tornado's, sneeuwstormen, onweer Ziektes → Uitbraak van ziektes, quarantaine Andere rampen → Brand, overstroming, zonnestorm, lawine Veroorzaakt door mensen Werkgerelateerd →Staking, prikacties Sociale en/of politieke oorsprong → Vandalisme, blokkades, protesten, sabotage, terrorisme en oorlog Grondstoffen → Gevaarlijke lekken en eventueel branden Storingen van nutsvoorzieningen → Stroomstoring, uitval ISP, brandstoftekort, radioactieve neerslag DISASTER RECOVERY PLAN (DRP) ----------------------------- Bekijken, redden, herstellen van beschadigde assets Welke (bedrijfs)processen zijn het meest kritiek Minimaliseren het effect van een ramp Preventieve maatregelen →Generators, UPS, data backups Detecteren →Anti-virus software, monitoring software Corrigeren →Kritieke documenten/data eerst herstellen BCP= Bussiness Continuity plan\ \ Breder dan Disaster Recovery Plan Verderzetten van het bedrijf CHAPTER 07 -- PROTECTING A CYBERSECURITY DOMAIN =============================================== OPERATING SYSTEM SECURITY ------------------------- OS = kritiek binnen de computer Hardening door de default config aan te passen: Policies maken om veiligheid te bewaren ANTI-MALWARE ------------ Software om computer te beschermen Soms meerdere programma's nodig Checken op ongeautoriseerde of nietconforme software PATCH MANAGEMENT ---------------- Patch = code update Meestal van vendor (maker) Kan gecombineerd worden in service pack Testen noodzakelijk Automatische service HOST-BASED FIREWALLS & IDS -------------------------- Software Firewall op computer Host Intrusion Detection System (HIDS) →Monitort op verdachte activiteit SECURE COMMUNICATIONS ---------------------- VPN -- Virtual Private Network Remote Access over public network Gebruikt encryptie om data te beschermen Kan authenticatie voorzien 7.1.2 HARDENING WIRELESS AND MOBILE =================================== WIRELESS AUTHENTICATION AND ENCRYPTION Wired Equivalent Privacy (WEP) →Eerste standaard om draadloos network te beschermen →Kwetsbaar en dus onveilig (64-128bit sleutel) Wi-Fi Protected Access (WPA/WPA2/WPA3) Afbeelding met tafel Automatisch gegenereerde beschrijving MUTUAL AUTHENTICATION ---------------------- Mutual authentication →vs rogue Access Points 802.1X Extensible Authentication Protocol (EAP) →Protected EAP (PEAP) - EAP-MSCHAPv2 FILE ENCRYPTION --------------- Encrypting File System (EFS) BitLocker LUKS →Multiplatform, oorsprong in linux SYSTEM AND DATA BACKUPS ----------------------- Kopie nemen van de informatie van een computer Restore data of volledige computer Bedenkingen hierbij: →Frequentie →Opslag(ruimte) →Beveiliging →Testen 7.1.4 IMAGES AND CONTENT CONTROL ================================ Browser-based filters → third-party browser extension Email filters → client- of server-based filter Client-side filters → installed on a specific computer Router-based content filters → bepaald verkeer blokkeren op basis van inhoud Appliance-based content filtering → similar to router based Cloud-based content filtering DISK CLONING & DEEP FREEZE -------------------------- Restore system naar standaard Clone = kopie naar image/schijf Deep Freeze "bevriest" de harde schijf volumes 7.1.5 PHYSICAL PROTECTION ========================= CABLES AND LOCKS ---------------- Kabelsloten (Kensington) Gesloten kasten Gesloten ruimtes voor telecom apparatuur Of veiligheidskooien LOGOUT TIMERS ------------- GPS TRACKING AND RFID --------------------- GPS tracking Radio Frequency IDentification (RFID) →Kleine circuits →Geen stroom nodig, met antenne →Korte afstand (\~20m) 7.2 SERVER HARDENING ==================== 1\. Secure Remote Access 2\. Administrative Measures 3\. Physical Protection Remote access →elke combinatie van hard- of software die het mogelijk maakt om een lokaal network vanop afstand te bereiken Methodes Securing Ports& Services, Privilege Accounts, Group Policies, Logs & Alerts etc. 7.3.1 SECURING NETWORK DEVICES ============================== OPERATION CENTERS ----------------- Network Operation Center (NOC) Security Operation Center →monitors, assesses, and defends the organization's information systems ![Afbeelding met tekst, binnen, vloer, plafond Automatisch gegenereerde beschrijving](media/image50.png) NETWORK APPLIANCES ------------------ Switches →Counter: physical security, patches and advanced configuration →Port Security VLANs →Group devices within a LAN on individual switches Firewalls NETWORK AND ROUTING SERVICES ---------------------------- DHCP →Deny service to devices DNS →Name resolution ICMP →Error messages Network Time Protocol (NTP) →Clock synchronization Routing Protocols →RIP-OSPF-EIGRP (je dacht daje er van af was e?) 7.4.1 PHYSICAL ACCESS CONTROL ============================= Perimeter fence system Security gate system Bollards Vehicle entry barriers Guard shelters biometrics badges 7.4.2 SURVEILLANCE ================== Physical access controls rely on human interaction Intervene and stop Disadvantages **VIDEO AND ELECTRONIC SURVEILLANCE\ ** Video equipment can log and record Motion detection possible Greater area of coverage Mostly to supplement guards CHAPTER 08 -- BECOMING A CYBERSECURITY SPECIALIST ================================================= CYBERSECURITY DOMAINS User Device LAN Private Cloud (WAN) Public Cloud Physical Facilities Application ![Afbeelding met tekst Automatisch gegenereerde beschrijving](media/image52.png) Afbeelding met tekst Automatisch gegenereerde beschrijving![Afbeelding met tafel Automatisch gegenereerde beschrijving](media/image54.png) Afbeelding met tafel Automatisch gegenereerde beschrijving ![Afbeelding met tafel Automatisch gegenereerde beschrijving](media/image56.png) Afbeelding met tafel Automatisch gegenereerde beschrijving ![Afbeelding met tafel Automatisch gegenereerde beschrijving](media/image58.png) 8.2 UNDERSTANDING ETHICS ======================== Werknemer krijgt vertrouwen van bedrijf Richting vanuit wetgeving en organisatie Utilitarian ethics → Waar het meeste 'goed' uit voorkomt is de ethische keuze Rights approach Common-Good Approach → Grootste voordeel voor de samenleving BELGISCHE WETGEVING ------------------- Wet van 28 november 2000 inzake informaticacriminaliteit Hacking (Strafwetboek Art. 550bis) → § 1 (Externe hacking) Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang verschaft tot een informaticasysteem of zich daarin handhaaft, wordt gestraft met gevangenisstraf van drie maanden tot een jaar en met geldboete van zesentwintig euro tot vijfentwintig duizend euro of met een van die straffen alleen. Wanneer het misdrijf, bedoeld in het eerste lid, gepleegd wordt met bedrieglijk opzet, bedraagt de gevangenisstraf zes maanden tot twee jaar. → § 2 (Interne hacking) Hij die, met bedrieglijk opzet of met het oogmerk om te schaden, zijn toegangsbevoegdheid tot een informaticasysteem overschrijdt, wordt gestraft met gevangenisstraf van zes maanden tot twee jaar en met geldboete van zesentwintig euro tot vijfentwintigduizend euro of met een van die straffen alleen. Afbeelding met tekst Automatisch gegenereerde beschrijving ![Afbeelding met tekst Automatisch gegenereerde beschrijving](media/image60.png) Afbeelding met tekst Automatisch gegenereerde beschrijving GDPR -- AVG ============ GDPR - General Data Protection Regulation PAYMENT CARD INDUSTRY DATA SECURITY STANDARD (PCI DSS) ------------------------------------------------------- Geen wetgeving, wel afspraken tussen de grootste credit card bedrijven PCI DSS = regels in een contract Hoe de kredietkaart data beschermen In principe vrijwillig, maar kan hogere kosten en zelfs boetes meebrengen indien niet gevolgd

Use Quizgecko on...
Browser
Browser