1. Cybersecurity fundamentals Flashcards

1
Q

Omschrijf het proces van cybersecurity?

A

Het beschermen van informatie middels:
- Prevention
- Responding
- Detection

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat is NIST?

A

National Institute of Standards and Technology
Een framework met als hoofddoel het benoemen en managen van cybersecurity risico’s op een cost-effective manier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is een threat?

A

Elk potentieel gevaar voor een asset die de CIA van een asset kan aantasten.
Een niet ontdekte threat is een latent threat.
Iemand die aanvalt en binnenkomt - spreken we van een geslaagde threat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat is een vulnerability?

A

Een zwakte in het ontwerp, implementatie, software of code. Kan gevonden worden in onder meer:
- Applicaties
- Operating Systems
- Hardware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat is CVE?

A

Common Vulnerabilities and Exposure.
Een lijst (sponsored by US-CERT - Homeland Security) met daarin data over vulnerabilities.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat is een exploit?

A

Verwijst naar een stuk software, tool, techniek of proces die misbruik maakt van een vulnerability. Die op zijn beurt weer leidt naar toegang, verlies van integriteit of denial of service of een systeem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat is een zero-day-exploit?

A

Als een kwetsbaarheid wordt uitgebuit zonder dat men dit weet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat is het verschil tussen het dark web en deep web?

A

Deep web is een verzameling van informatie en systemen die niet worden geindexeerd door zoekmachines. Het dark web is hier een onderdeel van als overlay van netwerken en systemen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat betekent risk?

A

De waarschijnlijkheid van een voorval of realisatie van een threat. Dit bestaat uit 3 elementen:
- Asset
- Threat
- Vulnerability

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat is een asset?

A

Elk item van economische waarde in eigendom van een individu of organisatie. Assets kunnen fysiek of virtueel zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat is prepender malware en appender malware?

A
  • Prepender infecteert door de code vooraan in het geinfecteerde bestand te plaatsen.
  • Appender infecteert door de code achteraan in het geinfecteerde bestand te plaatsen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat zijn de routines van virussen?

A
  • Search
  • Infection
  • Payload
  • Antidetection
  • Trigger
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Voor het bypassen van authenticatie in kwetsbare systemen zijn verscheidene methodieken; Wat valt er onder Authentication Based vulnerabilities?

A
  • Credential Brute Force Attack
  • Session Hijacking
  • Default Credentials
  • Unsecure Direct Object Reference Vulnerabilities
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Credential Brute Force Attacks kent 2 verschillende methoden; Welke zijn dit en wat doen ze?

A
  • Online
    Hierbij wordt er zo vaak als mogelijk geprobeerd om de gebruikersnaam en wachtwoord te raden. Nadeel hiervan is dat dit detecteerbaar is door de mislukte pogingen
  • Offline
    Hierbij worden bijvoorbeeld gehashte en encrypte wachtwoorden gekraakt. Men haalt de cipher dus offline om deze vervolgens met rekenkracht proberen te kraken.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat wordt er bedoelt met Cross-Site-Scripting en welke methoden zijn er?

A

Bij XSS wordt er middels code misbruik gemaakt van kwetsbaarheden in de webapplicatie.

  • Reflected
    • Hierbij is de input hetzelfde als de output. Denk hierbij aan een link die met een phising email is verzonden. Door het te openen wordt de code wordt in de browser geladen en raakt besmet.
  • Stored
    • Hierbij wordt de input opgeslagen in een database gekoppeld aan de web applicatie. Bijvoorbeeld een comment die geplaatst is in de comment sectie. Dit wordt opgeslagen in een database. Bij het inladen van de webpagina wordt dan de besmette code ingeladen voor iedereen.
  • Dom-based
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat is Cross-Site Request Forgery?

A

Bij CSRF wordt er middels het gebruik van sessie tokens misbruik gemaakt van het vertrouwen van een website. De sessie token wordt opgeslagen in een cookie. Een andere website kan middels http misbruik maken van de vertrouwde token. Een manier om dit te voorkomen is door anti-CSRF tokens te gebruiken. Hierdoor wijzigt de sessie-ID.

17
Q

Wat is Race Condition?

A

Bij race condition kan een aanvaller misbruik maken van een kwetsbaarheid die onstaat bij 2 of meerdere wijzigingen aan een systeem of applicatie vlak achter elkaar.

Denk hierbij aan een firewall aanpassing. Door een implementatie kan er een extra wijziging nodig zijn in de ACL. De tijd die hier tussen zit kan misbruikt worden, echter is dit erg lastig voor een aanvaller.

18
Q

Wat voor een methodieken vallen er onder session hijacking?

A
  • Predecting session token
    • Session sniffing (packets onderscheppen vanaf een unecrypte web sessie)
    • Man-in-the-middle
    • Man-in-the-browser (besmette extensie)
19
Q

Wanneer is er sprake van Unsecure Direct Object Reference Vulnerabilities

A

Wanneer men middels directe toegang tot objecten informatie kan opvragen die niet toebehoort aan de gebruiker.

Denk hierbij aan het aanpassen van een URL om de uitkomst te veranderen.
https://webwinkel/infoobject-customerid=11223

20
Q

Noem de 5 standaarden die zijn ontwikkeld voor de verspreiding van threat intelligence

A

STIX – Express taal voor het delen van cyber-attack informatie

TAXII – Open transport mechanisme die automatische exchange van cyber-threat info standaardiseert

CybOX – Gestandaardiseerd schema

OpenIOC – Open framework voor het delen van threat intelligence

OpenC2 – Taal voor command en control van cyber-defense technologie

21
Q

Wat zijn de vier meest gebruikte technieken voor verspreiding van malware?

A

Wrappers
Wrappers maken het mogelijk om langs de users defense te komen. Een wrapper is een programma die twee of meer executables bij elkaar brengt in één nieuw programma;

Packers
Zelfde soort als WinZip, Rar & Tar. Het compressed files om zodoende de activiteit van de malware te verduisteren. Het decompressed enkel als het in het geheugen is geplaatst.

Droppers
Software ontworpen om malware payloads te installeren met het gebruik van verscheidene methodes

Crypters
Gebruikt om code te encrypten of onleesbaar te maken. Hierdoor kan het niet gezien worden door antivirus programma’s

22
Q

Wat is het verschil tussen een virus en een worm?

A

Een virus heeft altijd tussenkomst nodig van menselijke handelen.
Een worm kan zichzelf verspreiden zonder tussenkomst van menselijk handelen

23
Q

Voor malware analyse bestaan er 2 technieken; welke zijn dit?

A
  • Statisch
    Hierbij probeert met de malicieus software te decompilen, reverese engineeren en te analyseren om de code leesbaar te krijgen voor het menselijk oog.
  • Dynamisch
    Gericht op het analyseren en monitoren van PC activiteit en netwerkverkeer. Doel is malicious verkeer te onderscheppen zonder dat de aanvaller het door heeft en dit naar een guest OS (testbed) te slepen voor analyse. Belangrijk is wel dat er geen besmetting plaats vindt op het host systeem.
24
Q

Wat zijn de meest populaire Internet of Things protocollen?

A
  • Zigbee
  • BLE en Bleutooth Smart
  • Z-wave - Uni- broad- en multicast
  • INSTEON - Wireless en lichtnet
  • LoRaWAN
  • Wifi
  • Cellular
25
Q

Wat is een cybersecurity incident?

A

Een ongunstig event die de bedrijfsveiligheid bedreigt en/of de dienstverlening verstoort

26
Q

Wat is een false positive?

A

Een alert die niet een alert behoort te zijn.

27
Q

Wat is een false negative?

A

Een geslaagde indringing die niet opgemerkt is door de veiligheidssystemen

28
Q

Wat is een true positive?

A

Een detectie van een security attakc of malicious event die dit ook blijkt te zijn

29
Q

Wat is een true negative?

A

Wanneer een detection device een activiteit als acceptabel kenmerkt en dit ook het geval is