LW 14 - #11.7/8/9 Flashcards

1
Q

waar maken applicaties en gegevensverzamelingen (database) gebruik van?

A

logische bestanden, die in hun werking afhankelijk zijn van de IT infrastructuur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

welke bedreigingen komen kijken bij logische bestanden?

A
  • storingen in applicaties en gegevensverzamelingen
  • onopzettelijk foutief handelen
  • opzettelijk foutief handelen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

// storingen in applicaties en gegevensverzamelingen

als storingen niet veroorzaakt worden door problemen in de IT infrastructuur, dan zijn ze altijd het gevolg van fouten (bugs) in de programmatuur.

Op welke manier kan dit het beste beveiligd worden?

A
  • veilige codeerstandaarden (secure coding/ secure by design), reviews, tests, formele ontwerpmethoden
  • exception handlers
  • patch management (reduceren van programmatuurfouten)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

exception handlers

A

modules die de programmatuur weer in het gareel kunnen brengen na het optreden van een storing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

// onopzettelijk foutief handelen

  • bij het ontwikkelen, instellen en onderhouden van de bestanden (beheerders)
  • bij het gebruiken van de bestanden (gebruikers)

Op welke manier kan dit het beste beveiligd worden?

A
  • toegangsbeheersing + bijbehorende bewaking
  • foutresistentie en controlerende algoritmen (juistheidcontroles, waarschijnlijkheidscontroles, limieten, bandbreedtes, procuratieregels) -> voor betrouwbare gegevensverwerking
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

// opzettelijk foutief handelen

  • bij het ontwikkelen, instellen en onderhouden van de bestanden
  • bij het gebruiken van de bestanden

Op welke manier kan dit het beste beveiligd worden?

A
  • toegangsbeheersing

- foutresistente en controlerende algoritmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

een bekend handvat voor het ontwerpen van webapplicaties is de top 10 van meest gemaakte fouten in webapplicaties opgesteld door OWASP, het Open Web Application Security Project

A
injection
broken authentication
sensitive data exposure
XML external entities
broken access control
security misconfiguration
cross-site scripting (XSS)
insecure deserialization
using components with known vulnerabilities
insufficient logging and monitoring
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

injection

A

injectiekwetsbaarheden zoals SQL-, oS-commando of LDAP-injectie, ontstaan wanneer niet-geverifieerde data door een hacker worden verzonden als onderdeel van een commando of query. deze data kunnen onbedoelde commando’s uitvoeren of ongeautoriseerde toegang tot gegevens verschaffen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

broken authentication

A

authenticatiecontrole- en sessiebeheermechanismen worden vaak niet correct geïmplementeerd, waardoor aanvallers de identiteit van andere gebruikers aan kunnen nemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

sensitive data exposure

A

kwaadwillenden kunnen gevoelige informatie (persoonsgegevens, documenten, autorisatiegegevens) stelen of wijzigen voor creditcardfraude, identiteitsdiefstal of andere misdrijven -> gevoelige gegevens moeten extra worden beschermd dmv versleuteling/ andere speciale voorzorgsmaatregelen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

XML external entities

A

verouderde/ slecht geconfigureerde XML-verwerkers staan vaak het laden van externe entiteiten toe -> aanvallers kunnen dit misbruiken om toegang te krijgen tot lokale bestanden, oS-commando’s uit te voeren of DoS-situaties te creëren om het systeem onbruikbaar te maken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

broken access control

A

beperkingen voor wat een gebruiker wel of niet mag uitvoeren binnen een applicatie worden in veel gevallen niet correct afgedwongen -> aanvallers kunnen deze fouten misbruiken om toegang te krijgen tot functionaliteit en/ of informatie zonder dat ze hiertoe geautoriseerd zijn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

security misconfiguration

A

goede beveiliging vereist correcte configuratie -> beveiligingsinstellingen moeten worden definieert, geïmplementeerd en onderhouden omdat deze standaards onveilig zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

cross-site scripting (XSS)

A

er wordt gesproken van een XSS injectie als een applicatie gegevens zonder filtering en/ of encodering naar een webbrowser zendt. een XSS injectie stelt aanvallers in staat om scripts uit te voeren, gebruikerssessies te kapen, websites te beschadigen of de gebruiker naar andere sites te leiden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

insecure deserialization

A

applicaties converteren objecten alvorens deze worden opgeslagen. het converteren van deze objecten gebeurt vaak onveilig en kan worden misbruikt om commando’s uit te voeren. in sommige gevallen stelt het de applicatie zelfs kwetsbaar op voor andere injectieaanvallen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

using components with known vulnerabilities

A

als een kwetsbaar onderdeel wordt geëxploiteerd kan dit tot gegevensverlies leiden of een overname van de server faciliteren

17
Q

insufficiente logging and monitoring

A

een tekort aan logging en monitoring kan aanvallers de tijd geven zich dieper in een systeem te nestelen en proberen zich permanent toegang te verschaffen
(gemiddeld wordt een lek pas na 200 dagen gedetecteerd)

18
Q

waar helpt de OWASP lijst bij?

A

bij het voorkomen van kwetsbaarheden bij het ontwikkelen van programmatuur

19
Q

11.8

waar houdt bedreigingenbeheer (threat intelligence) zich mee bezig?

A
  • het identificeren van dreigingsactoren, de aanvalstechnieken die gebruikt zouden kunnen worden en het actuele dreigingsbeeld
  • het identificeren van toekomstige dreigingen waar de organisatie op termijn rekening mee moet houden
20
Q

kwetsbaarheidsbeheer (vulnerability management)

A

het proces dat ervoor zorgt dat technische kwetsbaarheden in het netwerk en in hardware en software vroegtijdig worden gesignaleerd en afgehandeld

21
Q

wat zijn mogelijke oplossingen die gegeven kunnen worden bij een scan van kwetsbaarheidsbeheer?

A

het patchen van verouderde software
het upgraden naar een nieuwe versie van een besturingssysteem
het uitschakelen van verouderde protocollen

22
Q

kwetsbaarheidsbeheer heeft een sterke relatie met ..

A

patch managementproces

change managementproces

23
Q

11.9

baselinetest

A

bij een baselinetest wordt getest in hoeverre specifieke IT componenten voldoen aan de baseline(s) die voor deze componenten zijn vastgesteld

– met zo’n tool kan worden bepaald of er wordt voldaan aan algemeen geaccepteerde normen voor beveiliging, alsook eigen normen die de organisatie heeft gesteld

24
Q

kwetsbaarheidstest

A

om de effectiviteit van de getroffen maatregelen te testen

25
Q

nadeel kwetsbaarheidstest

A
  • leveren vaak lange lijsten met kwetsbaarheden op, zonder dat is vastgesteld of deze kwetsbaarheden daadwerkelijk gebruikt kunnen worden om binnen te dringen in de IT omgeving van de organisatie
  • wordt vaak verward met een penetratietesten waardoor de resultaten van de test soms schijnzekerheid kunnen geven
26
Q

penetratietest

A

kwetsbaarheden in een IT omgeving worden geïdentificeerd. van deze kwetsbaarheden wordt echter ook vastgesteld of ze daadwerkelijk kunnen worden gebruikt om binnen te dringen in een IT omgeving
[gebeurt adv professionele hackers]

27
Q

red/blue teaming

A

wordt vooral gebruikt om de weerbaarheid van een organisatie te testen.

doel: bekijken of het in specifieke scenario’s mogelijk is om vooraf gedefinieerde informatie aan de IT omgeving van een organisatie te onttrekken. daarbij wordt vastgesteld of een organisatie die opmerkt. ook wordt bekeken wat de reactie is van een organisatie op een dergelijke aanval.

rode team: professionele hackers
blauwe team: interne team van de organisatie die op de aanval moet reageren

[kostbaarder dan penetratietest]
[geeft meer informatie over de weerbaarheid van de organisatie tegen activiteiten van hackers]