HFST1 Flashcards
Welke soort hackers zijn er?
White,Gray and Black hat hackers
Wat is een White hat hacker?
Om zwakke punten te ontdekken en zo de beveiliging van deze systemen te verbeteren.
Wat is een gray hat hacker?
hackers bevinden zich ergens tussen de 2 andere types aanvallers. Deze aanvallers kunnen een kwetsbaarheid vinden en deze melden aan de eigenaren van het systeem als die actie samenvalt met hun agenda.
Wat is een black hat hacker?
hackers zijn onethische criminelen die de computer-en netwerkbeveiliging schenden voor persoonlijk gewin of om kwaadaardige redenen, zoals het aanvallen van netwerken.
Welke soort cybercriminelen zijn er?
Script Kiddies,Hacktivisten,DoorDeStaatGesponsordeHackers,Cybercriminelen en vulnarability brokers
Wat doet een Script kiddie?
Dit zijn meestal tieners of hobbyisten, en hun aanvallen zijn meestal beperkt tot grappen en vandalisme. Ze hebben weinig of geen vaardigheid en gebruiken vaak bestaande tools of instructies op internet om aanvallen uit te voeren.
Wat doen hacktivisten?
Dit zijn ‘gray hat’ aanvallers die zich verzamelen en protesteren tegen verschillende politieke en sociale ideeën. Hacktivistenprotesteren publiekelijk tegen organisaties of regeringen door artikelen en video’s te plaatsen, gevoelige informatie te lekken en DDoS-aanvallen (Distributed Denialof Service) uit te voeren
Wat doen vulnarability brokers?
Dit zijn ‘gray hat’ aanvallers die exploitsproberen te ontdekken en deze aan leveranciers rapporteren, soms voor geldprijzen of beloningen.
Wat doen cybercrimenelen?
Black hat hackers die ofwel als zelfstandige werken of voor grote cybercrime-organisaties werken. Elk jaar zijn cybercriminelen verantwoordelijk voor het stelen van miljarden dollars van consumenten en bedrijven.
Wat doen DoorDeStaatGesponsordeHackers?
Afhankelijk van het perspectief van een persoon, zijn dit ofwel whitehat ofwel black hat hackers die overheidsgeheimen stelen, inlichtingen verzamelen en netwerken saboteren. Hun doelwitten zijn buitenlandse regeringen, terroristische groeperingen en bedrijven. De meeste landen in de wereld nemen tot op zekere hoogte deel aan door de staat gesponsorde hacking.
Welke acties heeft de overheid genomen tegen cyberciminaliteit?
Vulnerability Databases,Early Warning Systems,Share cyber intelligence,ISM Normen.
Wat zijn Vulnerability Databases en 1 voordbeeld
Publiek beschikbare databases met gekende kwetsbaarheden.
-CVE
Wat zijn early warning Systems. en 1 voordbeeld
Systemen die vroegtijdig waarschuwen
-HoneyNet
Wat is Share Cyber Intelligence en 1 voordbeeld
Het delen van cyber intelligence,meestal tussen de publieke en prive sector.
-Infragard
Wat zijn ISM Normen en 1 voordbeeld
Standaarden en normen voor informatiebeveiligingsbeheerdie een kader vormen voor het implementeren van beveiligingsmaatregelen binnen een organisatie.
-ISM27000 normen
Wat is een cyberbedreiging?
is de mogelijkheid dat zich een schadelijke gebeurtenis, zoals een aanval, voordoet
Wat is een cyberkwetsbaarheid?
is een zwakte die een doelwit vatbaar maakt voor een aanval
Wat zijn de belangrijkste doelwitten van cybercriminelen
DNS,HTTP en Databases
Wat zijn sniffing tools?
Tool die alle verkeer op een netwerk bewaart en opneemt?
Wat is een roque toestel?
Bv een publieke wifi.
Welke info proberen cybercriminelen te bemachtigen?
Persoon-Persoonlijke info,medische info,bankinfo etc
Cybercriminelen richten zich niet enkel op computers maar ook op andere elektronische zaken zoals?
Productie•Branchecontroles•Automatisering•SCADA•Energieproductie en –distributie•Elektrische distributie en Smart Grid•Olie en gas•Communicatie•Telefoon•E-mail•Berichten•Transportsystemen•Vliegreizen•Het spoor•Op de weg
Hoe kan ik mezelf beschermen tegen cybercriminelen?
Op persoonlijkvlak moet iedereen zijn of haar identiteit, gegevens en computerapparatuur beschermen.•Op bedrijfsniveauis het de verantwoordelijkheid van de medewerkers om de reputatie, gegevens en klanten van de organisatie te beschermen.•Op staatsniveaustaan de nationale veiligheid en de veiligheid en het welzijn van de burgers op het spel.–In de VS is de National Security Agency (NSA) verantwoordelijk voor het verzamelen van inlichtingen en bewakingsactiviteiten.•De inspanningen om de manier van leven van mensen te beschermen, zijn vaak in strijd met hun recht op privacy.
Wat is het verschil tussen interne en externe aanvallen?
Afkomstig van een interne gebruiker, zoals een medewerker of contractpartner. Kan per ongeluk of opzettelijk zijn.•Interne aanvallen kunnen grotere schade aanrichten dan externe dreigingen, omdat interne gebruikers rechtstreeks toegang hebben tot het gebouw en de bijbehorende infrastructuur/apparatuur. •Interne aanvallers hebben doorgaans kennisvan het bedrijfsnetwerk, de bronnen en de vertrouwelijke gegevens. Ze hebben mogelijk ook kennis van beveiligingsmaatregelen, beleidsregels en hogere niveaus van beheerdersrechten.
Externe aanvallen•Externe aanvallen van amateurs of ervaren aanvallers kunnen misbruik maken van kwetsbaarhedenin netwerkapparaten, of kunnen socialengineeringgebruiken, zoals bedrog, om toegang te krijgen.•Externe aanvallen maken misbruik van zwakheden of kwetsbaarheden om toegangte krijgen tot interne bronnen
Hoe wordt je Cybersecurityexpert?
Studeer,Behaal certificeringen,Stages,Prof Organisaties;
Soorten Certificeringen
CompTia Security+,CEH,GSEC,CISSP,CISM,CCNA SECURITY
De 7 categorieen van cybersecurity?
Operate and maintain defend and protect investigate collect an opperate analyse oversight and development securly provision
Wie heeft een raamwerk gecreerd voor bedrijven om cyberhulp te krijgen?
NIST
Leg het topic Opkomst van mobiele apparaten uit?
Vroeger werden alleen computers mainly gebruikt, maar nu beginnen telefoons ook aan hun opmars.Mensen proberen er bedrijfsinformatie mee te stelen,deze zijn momenteel ook veel moeilijker te beheren en brengen dus zulke gevaren met zich mee
Leg topic opkomst van internet of things uit?
Iot zijn alle apparaten die verbonden zijn met het internet,
door de grote groei hiervan komt er ook een groot pak nieuwe data bij.deze moet uiteraard beschermd,beheerd worden.Ook opslagruimtes moeten groter worden
Leg de topic impact van big data uit?
De forse groei van datasets die groot en complex worden, brengt kansen op 3 vlakken: volume van de gegevens snelheid van de gegevens de verschillende types van gegevens
Welke soorten geavanceerde wapens zijn er?
APTs == verder hoofdstuk uitgelegd
Algoritme Aanvallen == op basis van zelfreportagegegevens op een systeem zoals je helderheid staat te hoog
Kiezen vanje slachtoffers == nu vooral op basis van dat ze over de handtekening beschikken
aWat betekent federatief identiteitsbeheer?
Dat je met dezelfde soort inloggegevens kan inloggen op verschillende sites bv met je google account,steam account
Nog enkele gevolgen van cyberaanvallen(911)
Er worden aanvallen gedaan op alarmcentrales van de vs waardoor deze mensen nietmeer bereikbaar zijn, dit kan grote gevolgen met zich meebrengen
Er worden bv tDos aanvallen gedaan waardoor ze niet meer bereikbaar zijn via het telefonisch netwerk
Nieuwere systemeen zijn nog meer kwetsbaar door hun gebruik van voip
Wat is Operate And Maintain
Het bieden van ondersteuning,
Wat is Defend and protect
Het analyseren,identificeren,beperken van bedreigingen van systemen
Wat is investigate
doen onderzoek naar cybercriminaliteit
Wat is collect and operate?
Bevat ontkenning en misleidingoperaties en het verzamelen van cyberbeveiliginginformatie
Wat is analyze?
Gespecialiseerde beoordeling van cyberinformatie om te zien of deze nuttig is voor inlichtingen
wat is Oversight and development
voorziet richitng om cyberveiligheid in goeie banen te leggen
Wat is securly provision?
conceptualiseren,ontwerpen,bouwen van it systemen