Slides H3: Bedreigingen, Aanvallen en Kwetsbaarheden - PDF
Document Details
Uploaded by CheaperGyrolite3498
Tags
Related
- Information Systems Security PDF
- Lecture 1 - Part I(1) (2) - Cybersecurity Fundamentals PDF
- Introduction to Cyber Security Lecture 2 PDF
- De Montfort University Kazakhstan CSEC1001K: Cyber Ethics Lecture 1 PDF
- Borg El Arab Technological University Lecture 1 - Cyber Security PDF
- Computer Security Quiz PDF
Summary
Deze slides bespreken bedreigingen, aanvallen en kwetsbaarheden in cybersecurity, met een focus op interne en externe aanvallen, de opkomst van mobiele apparaten en IoT, en de impact van big data. Voorbeeld voorbeelden van cyberaanvallen en preventiemechanismen worden hierbij aangehaald.
Full Transcript
H3: bedreigingen, aanvallen en kwetsbaarheden 1 Stel: Bob en Alice zijn beiden aanwezig op een feestje....Bob is vrij extravert en valt overal op, zo ook op het feestje: hij wil absoluut iedereen laten weten hoe snel zijn nieuwe Tesla wel niet optrekt van 0 tot 12...
H3: bedreigingen, aanvallen en kwetsbaarheden 1 Stel: Bob en Alice zijn beiden aanwezig op een feestje....Bob is vrij extravert en valt overal op, zo ook op het feestje: hij wil absoluut iedereen laten weten hoe snel zijn nieuwe Tesla wel niet optrekt van 0 tot 120 km/h. Alice is eerder introvert, en wordt vaak omschreven als een muurbloem. Op het feestje blijft ze dan ook eerder aan de kant staan.... Wie ga je de volgende dag vragen hoe het feestje was? 2 Speaker notes Een opwarmer... de link met cybersecurity lijkt misschien vaag, maar de vraag op het einde zou je ook kunnen formuleren als "wie is de beste hacker?". Stel dat je netwerkverkeer wil sniffen in een bedrijfsnetwerk en je plaatst hiervoor een rogue apparaat dat verbonden is met een (netwerk)printer. Als jouw rogue apparaat gaat schreeuwen dat hij in het netwerk zit, zal het apparaat snel ontdekt worden en de aanval mislukken. Als je apparaat echter zo goed als onzichtbaar is.... Afbeelding van The Perks of Being a Wallflower 3 Speaker notes Wie ooit Kali Linux installeert (een Linux distributie met veel vooraf geïnstalleerde cybersecurity tools, populair bij hackers en cybersecurity experten), zal merken dat deze boodschap terugkomt in veel van de ingebouwde wallpapers. Een goede hacker is immers stil en onzichtbaar, en wacht geduldig af tot het juiste moment om toe te slaan. Zo gaat het niet... NCIS hacking 4 Interne vs. externe aanvallen Aanvallen kunnen afkomstig zijn van binnen een organisatie of van buiten de organisatie... Interne aanvallen... Afkomstig van een interne gebruiker, zoals een medewerker of contractpartner. Kan per ongeluk of opzettelijk zijn. 5 Interne aanvallen... Interne aanvallen kunnen grotere schade aanrichten dan externe dreigingen, omdat interne gebruikers rechtstreeks toegang hebben tot het gebouw en de bijbehorende infrastructuur/apparatuur. Interne aanvallers hebben doorgaans kennis van het bedrijfsnetwerk, de bronnen en de vertrouwelijke gegevens. Ze hebben mogelijk ook kennis van beveiligingsmaatregelen, beleidsregels en hogere niveaus van beheerdersrechten. 6 Externe aanvallen... Externe aanvallen van amateurs of ervaren aanvallers kunnen misbruik maken van kwetsbaarheden in netwerkapparaten, of kunnen social engineering gebruiken, zoals bedrog, om toegang te krijgen. Externe aanvallen maken misbruik van zwakheden of kwetsbaarheden om toegang te krijgen tot interne bronnen. 7 8 Speaker notes https://www.techguard.ie/blog/property-firm-collapses-after-ex-employee-deletes-dropbox/ http://www.homelandsecuritynewswire.com/disgruntled-employee-deletes-7-years-worth-architectual-drawings https://www.independent.co.uk/news/world/americas/twitter-employee-deletes-donald-trump-s-account-last-day-a8034831.html https://www.cnet.com/news/lenovo-staff-loses-company-issued-laptop-and-data-belonging-to-colleagues/ https://www.bankinfosecurity.com/tesla-lawsuit-alleges-insider-stole-gigabytes-data-a-11118 https://www.bankinfosecurity.com/mitigating-insider-threat-lessons-from-indian-fraud-case-a-10674 https://www.inforisktoday.in/nuance-ex-employee-indicted-for-breach-affecting-1-million-a-25626 https://www.inforisktoday.in/ex-google-exec-charged-ai-trade-secret-theft-a-24547 https://www.inforisktoday.in/insider-threat-c-64 https://www.ekransystem.com/en/blog/insider-threat-statistics-facts-and-figures 9 Speaker notes https://www.hln.be/in-de-buurt/asse/groente-en-fruitboer-uit-asse-gehackt-door-concurrent-uit-haren-klantgegevens-gestolen-om-eigen-offertes-goedkoper-te-maken~a4483eba/? utm_medium=rss&utm_content=Net%20binnen&referer=https%3A%2F%2Fwww.dekrantenkoppen.be%2Fdetail%2F1380928%2FGroenten-en-fruitboer-uit-Asse-gehackt-door-concurrent-uit-Haren-Klantgegevens-gestolen-om-eigen- offertes-goedkoper-te-maken.html Opkomst van mobiele apparaten In het verleden gebruikten werknemers doorgaans door het bedrijf uitgegeven computers die waren verbonden met een bedrijfsnetwerk. Tegenwoordig wordt er steeds meer gebruik gemaakt van mobiele apparaten zoals smartphones, tablets,... op de werkvloer. Dit noemt men Bring Your Own Device (BYOD) en is een groeiende trend. Het moeilijk centraal beheren en updaten van mobiele apparaten, vormt een groeiende bedreiging voor organisaties die mobiele apparaten van werknemers op hun netwerken toestaan. 10 Opkomst van Internet-of-Things (IoT) Het Internet of Things (IoT) is de verzameling technologieën die de verbinding van verschillende apparaten met het internet mogelijk maakt. IoT-technologieën stellen mensen in staat miljarden apparaten met internet te verbinden. Deze apparaten omvatten lichten, sloten, motoren en entertainmentapparaten, om er maar een paar te noemen. Dit heeft invloed op de hoeveelheid gegevens die moet worden beschermd. Gebruikers hebben op afstand toegang tot deze apparaten, waardoor het aantal netwerken en toestellen dat moet worden beschermd toeneemt. 11 Speaker notes Enkele voorbeelden van IoT-toepassingen in de praktijk vind je op https://builtin.com/internet-things/iot-examples. Beveiliging van IoT-toestellen staat vaak onderaan de prioriteitenlijst van fabrikanten, dus zijn er zelden of nooit beveiligingsupdates. Dit, samen met het feit dat IoT-toepassingen steeds meer een rol opnemen in het dagelijkse leven, maakt van IoT-apparaten een geliefd doelwit voor cybercriminelen. Een voorbeeld hiervan is het botnet Mirai, dat IoT- apparaten gebruikt om DDoS-aanvallen uit te voeren. Zo kan je thuis naar jouw Smart-TV zitten kijken terwijl die zonder dat je het weet meehelpt om ergens een bepaalde website of server aan te vallen en plat te leggen. Uitleg over zo een Mirai- variant vind je op https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/new-mirai-botnet-variant-targets-iot-tv-presentation-systems/. Meer achtergrondinformatie over beveiliging bij IoT kan je vinden op https://tweakers.net/reviews/7234/3/malware-in-je-slimme-huis-botnets.html. 12 Speaker notes https://www.iotforall.com/5-worst-iot-hacking-vulnerabilities https://www.zdnet.com/article/tens-of-thousands-of-cars-left-exposed-to-thieves-due-to-a-hardcoded-password/ https://www.zdnet.com/article/smart-tvs-send-user-data-to-tech-heavyweights-including-facebook-google-netflix/ https://www.zdnet.com/article/iot-security-now-dark-web-hackers-are-targeting-internet-connected-gas-pumps/ 13 Speaker notes https://www.vrt.be/vrtnws/nl/2018/05/02/hoe-makkelijk-zijn-slimme-toestellen-te-hacken-/ https://www.vrt.be/vrtnws/nl/2021/08/25/pas-op-voor-goedkope-slimme-toestellen-ze-zijn-zo-lek-als-een/ https://www.vrt.be/vrtnws/nl/2017/11/24/zijn-slimme-elektronica-veilig---bijna-elke-secondeeen-aanval-/ 14 Speaker notes https://bytebeam.io/blog/iot-eu-cyber-resilience-act-explained/ Impact van Big Data Big data is het resultaat van datasets die groot en complex zijn, waardoor traditionele dataverwerkingstoepassingen ontoereikend zijn. Big data biedt zowel uitdagingen als kansen op basis van drie dimensies: Het volume of de hoeveelheid gegevens De verscheidenheid of het bereik van gegevenstypen en bronnen De snelheid van gegevens Deze drie dimensies worden ook wel de 3 V's genoemd, nl. Volume, Variety, Velocity. 15 Bredere reikwijdte en cascade-effect Federatief identiteitsbeheer verwijst naar meerdere ondernemingen die hun gebruikers dezelfde identificatiegegevens laten gebruiken om toegang te krijgen tot de netwerken van alle ondernemingen in de groep. Het doel van federatief identiteitsbeheer is om identiteitsinformatie automatisch over domeingrenzen heen te delen. De meest gebruikelijke manier om de federatieve identiteit te beschermen, is door inlogmogelijkheid te koppelen aan een geautoriseerd apparaat. 16 17 Speaker notes Voorbeelden van federatief identiteitsbeheer: Je kan je op verschillende sites inloggen met een facebook- / google- / steam- /... account, ook al heeft die website niets met facebook / google / steam /... te maken. Je kan je op verschillende sites inloggen met je e-id (elektronische identiteitskaart). Gevolgen 18 Speaker notes https://www.vrt.be/vrtnws/nl/2022/12/14/ransomware/ https://www.statista.com/chart/28878/expected-cost-of-cybercrime-until-2027/ https://www.vrt.be/vrtnws/nl/2023/06/06/phishing-40-miljoen-buit-criminelen/ Verhoogde waakzaamheid De verdediging tegen cyberaanvallen aan het begin van het cybertijdperk was laag. Een slimme middelbare scholier of scriptkiddie kon toegang krijgen tot systemen. 19 20 Speaker notes https://tweakers.net/nieuws/206176/kaspersky-cybercrimevacatures-lijken-steeds-meer-op-legitieme-ict-vacatures.html https://www.vrt.be/vrtnws/nl/2022/12/06/cybercriminaliteit-achtergrond/ https://edition.cnn.com/2015/03/11/tech/computer-hacker-essay-414s/index.html Nu zijn landen over de hele wereld zich meer bewust geworden van de dreiging van cyberaanvallen. De dreiging van cyberaanvallen staat nu in de meeste landen bovenaan de lijst van grootste bedreigingen voor de nationale en economische veiligheid. Hoe doen we het in België? 21 https://www.safeonweb.be/nl/nuttige-links 22 Speaker notes Indien je slachtoffer of getuige bent van cybercriminaliteit kan je steeds terecht bij de politie: Op https://www.safeonweb.be/nl/nuttige-links vind je links voor verschillende soort cybercriminaliteit: Je kan steeds aangifte doen bij jouw lokale politie Wil je controleren of je zelf al eens het slachtoffer bent geweest van een aanval? Surf dan naar https://haveibeenpwned.com/. Let wel op! Het is niet omdat deze site zegt dat jouw gegevens nog niet zijn teruggevonden online, dat je niet het slachtoffer bent geworden van een aanval. Dat is immers onmogelijk te achterhalen. Deze website heeft enkel weet van aanvallen die publiek ontdekt zijn. 23 Speaker notes https://www.vrt.be/vrtnws/nl/2023/01/24/safeonweb-blokkeerde-650-000-verdachte-links-in-2022/ 3.2 Malware en kwaadaardige code 24 Verschillende soorten malware Cyber criminelen vallen de toestellen van de gebruikers aan door het installeren van kwaadaardige code int main() { Stealth(); const char* output_filename = "keylogger.log"; std::cout