Module 3B - Inleiding tot cybersecurity Flashcards

1
Q

Wat is cybersecurity

A
  • Steeds meer computertoestellen, steeds groter aantal, meer geconnecteerd → Het domein dat deze risico’s bestudeert en oplossingen zoekt om deze tegen te gaan, noemen we “cybersecurity”.
  • Security engineering is about building systems to remain dependable in the face of malice, error, or mischance.”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat is een virus?

A
  • Een virus is een programma dat zich hecht aan andere programma’s of bestanden
  • Het programma is zo ontworpen dat het zichzelf kan kopiëren
  • Het virus probeert zich te verspreiden van computer naar computer
  • Verspreiding kan enkel gebeuren door handelingen van de gebruiker. Een virus zal zichzelf niet doorsturen; het besmet bestanden, en die bestanden worden bv. doorgemaild of doorgegeven. Wanneer een besmet bestand geopend wordt, doet het virus zijn werk.
  • Het virus heeft toegang tot de computer. De toegebrachte schade varieert van licht vervelende nevenwerkingen (vertraagde computer, opspringende venstertjes, veranderd pc-gedrag,…) tot zuiver destructieve acties (wissen van bestanden, wissen van harde schijf,…)
  • Het kan dus schade berokkenen aan software of aan informatie in bestanden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is ransomware

A
  • Cryptolocker-virussen: ransomware of gijzelsoftware genoemd.
  • Dit zijn virussen die documenten en bestanden op een PC onbruikbaar maken (door de bestanden te encrypteren) en die losgeld eisen (vaak een bedrag in virtuele valuta, zoals bitcoins) om de bestanden opnieuw leesbaar te maken (te de-encrypteren).
    • Bv. Wannacry
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Worm

A
  • Een worm probeert zichzelf te verspreiden van machine naar machine
  • In tegenstelling tot een virus, heeft een worm geen handelingen van de gebruiker nodig: de worm kan zichzelf automatisch verspreiden
  • Een worm hoeft zich ook niet te hechten aan andere bestanden; de worm kan zichzelf zelfstandig verspreiden. Het verspreidingsmechanisme zit ingebouwd in de worm
  • Wormen proberen op alle open poorten van een computer een geïnfecteerde code naar binnen te loodsen. Vaak is een Internetconnectie voldoende om besmet te kunnen worden met wormen
  • Verspreiding kan ook gebeuren aan de hand van e-mailadressen die op de geïnfecteerde computer worden aangetroffen, hetzij in het adresboek, hetzij op webpagina’s
  • Een worm veroorzaakt in eerste instantie een toename in het netwerkverkeer. Daardoor gaan normale programma’s langzamer werken en in het slechtste geval volledig stilvallen
  • Wormen kunnen ook ontworpen zijn om persoonlijke informatie van gebruikers te stelen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Trojaans Paard

A
  • Net zoals het houten paard van Troje, is een of Trojaans Paard een vergiftigd geschenk. Het is een aangehecht stukje software aan een programma dat gebruikers installeren.
  • Op het eerste zicht lijkt het een nuttig programma maar in werkelijkheid veroorzaakt het echter schade aan computergegevens of verzamelt het informatie van de gebruiker zodat de privacy van de gebruiker in gevaar is (bv. wachtwoorden,…)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hoe verspreidt een Trojaans paard?

A
  • Een Trojaans paard wordt verspreid via Internet,
    • bv. als bijlage bij een e-mail die ogenschijnlijk van een betrouwbare bron komt (bv. e-mail van Microsoft met de nieuwste update voor Windows – zogezegd)
    • bv. genesteld in software die je van het Internet kan downloaden (bv. “Download dit programma en je pc gaat 10 keer sneller!”)
  • Trojaanse Paarden kopiëren zich niet zelfstandig naar andere computers. Er is steeds een handeling nodig van de gebruiker, zoals het installeren van een programma
  • Trojaanse paarden kunnen dus je computer overnemen, wachtwoorden en gebruikersnamen achterhalen, bestanden van je computer delen, wijzigen of verwijderen, een bot maken van je computer, je computer laten crashen, spammails versturen,…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hoax

A
  • Hoaxen zijn geen virussen, maar ze verwijzen er nu net naar.
  • Hoaxen zijn valse (virus-)waarschuwingen.
  • Soms krijg je in je mailbox een waarschuwing voor een “nieuw virus”. Vaak gaat het hier echter om een verzonnen virus of andere kettingmailverhalen (zoals bv. een opbrengst voor een goed doel als men de mail doorstuurt naar zoveel mogelijk mensen)
  • De meldingen zijn vooral bedoeld om je schrik aan te jagen of je medeleven te wekken zodat de mail massaal wordt doorgestuurd.
  • De berichten sporen je aan om de melding onmiddellijk door te sturen naar je gehele adresboek (wat een argeloze, angstige gebruiker natuurlijk meteen doet), waardoor er een enorme mailstroom op gang komt (vaak meer ergerlijk dan een virus).
    • Spammers krijgen zo een hoop e-mail-adressen in de schoot geworpen doordat deze valse waarschuwingen naar adresboeken worden gestuurd en al deze mailadressen kunnen onderschept worden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Spyware

A
  • Spyware is de verzamelnaam voor alle software die zich heimelijk op je PC nestelt. Spyware is de spion op je computer, die op de achtergrond ongezien zijn werk verricht.
  • Het werk van deze spion bestaat hoofdzakelijk uit het verzamelen van vertrouwelijke informatie, maar ook andere activiteiten behoren tot het scala van mogelijkheden, zoals het ‘pushen’ van reclame door het te pas en te onpas laten verschijnen van pop-up-venstertjes, zelfs wanneer men niet op internet aan het surfen is.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hoe wordt spyware geïnstalleerd?

A

Vaak samen met andere software: bv. P2P.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat kan spyware?

A
  • Spyware kan op de achtergrond allerlei gegevens over je verzamelen. Deze informatie kan gaan van eerder onschuldige gegevens zoals een lijst van welke websites je bezoekt, tot vertrouwelijke informatie zoals gebruikersnamen en paswoorden, en in extreme gevallen zelfs kredietkaartnummers, waarmee je rekening geplunderd kan worden.
  • De spyware zal deze informatie van tijd tot tijd doorsturen naar een centrale databank, waar je gegevens opgeslaan en verkocht worden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wordt spyware onderschat?

A

Ondertussen zijn veel pc-gebruikers zich bewust van het gevaar van virussen, en hebben veel mensen een virusscanner draaien op hun PC. Spyware wordt echt nog serieus onderschat. Toch is het een grote business waar veel geld mee te verdienen valt door informatie door te verkopen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Is spyware gevaarlijk?

A
  • Spyware is meestal gewoon vervelend. De programmaatjes draaien op de achtergrond van je computer, en vertragen je computer dus enigszins. Als je veel spyware hebt draaien, kan je computer serieus traag worden. Daarnaast zijn er de irritante nevenwerkingen zoals het verschijnen van popups en banners.
  • Spyware heeft echter geen destructieve werking (in tegenstelling tot virussen); de programmaatjes gaan nooit gegevens op je computer vernietigen, of je software beschadigen. Ze verzamelen alleen informatie over je. En daar ligt het grootste gevaar van spyware: spyware vormt een gevaar voor de privacy, en in sommige gevallen ook voor je bankrekening. Je bent spyware dus liever kwijt dan rijk.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Keyloggers

A
  • Programmas’s op achtergrond van computer (spyware) die al je toetsaanslagen bijhouden → wordt dan doorgestuurd naar een centrale databank: houdt dus ook wachtwoorden, gebruikersnamen in.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wanneer zijn keyloggers gevaarlijk?

A
  • Vooral als je op een vreemde computer werkt.
  • Als je je eigen PC goed onderhoudt, en regelmatig op spyware controleert, dan heb je weinig te vrezen. Je weet echter niet welke software er allemaal geïnstalleerd staat op bv. een computer in een internetcafé in het buitenland.
  • Zorg daarom dat je zo weinig mogelijk vertrouwelijke informatie intikt op zo’n vreemde computer, en als je je mail controleert op zo’n PC, verander dan achteraf (als je weer thuis bent) je wachtwoord zo snel mogelijk. Hetzelfde probleem kan zich ook voordoen wanneer je draadloos inlogt in onbekende, open netwerken.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Browserkapers

A
  • Browser Hijackers: zijn spyware-programma’s die een deel van je browser overnemen. Ze installeren bv. een zoekbalk die je niet meer wegkrijgt, of ze veranderen keer op keer je thuispagina, zodat je deze niet meer op de pagina van je keuze kan vastzetten. Op de achtergrond loggen ze vertrouwelijke informatie en sturen ze deze door.
  • Veel browserkapers kunnen verwijderd worden met anti-spyware-programma’s. Het is echter beter te voorkomen dan te genezen; wees dus verstandig en kritisch in wat je aanklikt en installeert.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Defacements

A
  • Defacement is het ongewenst van buitenaf aanpassen van webpagina’s door hackers, ook wel “digitale bekladding” van een website genoemd.
    • Veel voorkomende doelen: websites overheden, particulieren, bedrijven.
  • Bij een defacing wordt de originele pagina vervangen door een andere, waarop vaak politieke boodschappen verkondigd worden, of worden nieuwe webpagina’s toegevoegd. Steeds vaker wordt bij de uitvoering van defacements malware achtergelaten op de apparaten van bezoekers van de website.
17
Q

Soorten defacements?

A
  1. Specifiek tegen een bepaalde organisatie: voor bepaalde ideologie
  2. Meestel ongericht, geautomatiseerd en digitaal: In 1 keer op een grote hoeveelheid websites. Bij dit soort digitale grafitti laat de hacker zijn ‘tag’ achter en is elke geslaagde defacement goed voor het imago van de hacker.
  3. Malware verspreiden: Website aanpassen om malware te verspreiden, inloggegevens te stelen of de website onderdeel van een botnet te laten uitmaken. In dit geval is de defacement onopvallender om de site zo lang mogelijk te kunnen misbruiken.
  4. Ontevreden oud-medewerkers
18
Q

Hoe gebeurt de beperking van gebruikersrechten technisch?

A
  • Apple voert een restrictief beleid waarbij modificaties aan de basisfunctionaliteit van de iPhone en iPod touch als een inbreuk op zijn auteursrechten worden gezien.
  • Toegang tot de hoogste beheeraccount van het besturingssysteem (administrator account of root of superuser genoemd) te verhinderen.
    • Commerciële redenen
    • Beveiligingsredenen
19
Q

Wat is jailbreaking en rooting?

A
  • Vormen van hacking waarbij beveiligingsfouten in het vergrendelde elektronische apparaat worden uitgebuit door de eigenaar van het toestel om toegang krijgen tot de root of superuser van het besturingssysteem → escalating privileges.
  • Door toegang te krijgen tot het volledige beheer van het toestel en tot alle functies, kunnen de beperkingen opgelegd door de fabrikanten worden omzeild, en kan andere software worden geïnstalleerd dan diegene welke de fabrikant voor dat apparaat beschikbaar heeft gesteld.
20
Q

Onderscheid tussen jailbreaking en rooting?

A
  • Jailbreaking: iOS: besturingssysteem van Apple
  • Rooting: Google Android
21
Q

Onderscheid tussen unlocken en jailbreaken?

A
  • Dit is het verwijderen van een simlock = proces om een telefoon geschikt te maken voor een netwerk waarvoor er oorspronkelijk geen licentie is.
  • Dit is niet gericht op extra software of toepassingen van je toestel maar wel op een ander netwerk. Om de simlock van een iPhone via een niet officiële weg te verwijderen is een jailbreak echter wel eerst noodzakelijk.
22
Q

Datalekken

A
  • In de meeste gevallen menselijke fouten of onvoorzichtigdheden.
  • Meldingsplicht als je hiermee te maken hebt tov de toezichtshouder.
23
Q

Phising

A
  • Phishing is een frauduleuze manier om logingegevens van personen te achterhalen: vaak via email naar gebruikersgegevens of wachtwaarden.
  • De phisher probeert het slachtoffer ervan te overtuigen om vrijwillig zijn informatie prijs te geven, door zich uit te geven als een betrouwbare instantie, zoals een bank of de werkgever. Wanneer de phisher deze gegevens ontvangt, kan hij hiermee inloggen en acties ondernemen in naam van de persoon die de gegevens doorgespeeld heeft.
    • → vorm van cybercriminaliteit.
24
Q

Catfishing

A
  • Catfishing is een bedrieglijke activiteit waarbij een persoon een fictieve persoonlijkheid of valse identiteit creëert op een sociale netwerkdienst, meestal gericht op een specifiek slachtoffer.
  • Eenvoudiger gezegd: iemand doet zich op sociale media voor als iemand anders om op die manier een slachtoffer te misleiden.
25
Q

Is catfishing strafbaar in België.

A
  • Aanmaken van een nepprofiel of het stelen van iemands identiteit is op zich niet strafbaar in België (in tegenstelling tot bijvoorbeeld in Nederland). Maar wat je met die catfishing doet - chantage, afpersing, oplichting, misbruik van vertrouwen… - kan wel strafbaar zijn.
    • Art. 210bis: informaticavalsheid indien het een bedrieglijk oogmerk heeft.
  • En indien iemand met jouw gegevens (foto’s, berichten, telefoonnummer…) een profiel zou gaan opmaken zonder jouw toestemming, is dit als een onrechtmatige verwerking van persoonsgegevens te beschouwen.
26
Q

Waarom is de mens een zwakke schakel in cybersecurity? ?

A
  • Paswoorden vergeten, onachtzaam delen, slordig omspringen met beveiligingsinstellingen, verklaren vaak waarom problemen opduiken.
  • Vaak worden gegevens misbruik om financiële transacties uit te voeren in naam van het slachtoffer ten gunste van criminelen.
27
Q

Social engineering

A

Deze techniek waarbij een computerkraker een aanval op computersystemen tracht te ondernemen door de zwakste schakel in de computerbeveiliging, namelijk de mens, te kraken, noemen we social engineering

28
Q

Wat is een tweede belangrijke oorzaak van incidenten met cybersecurity?

A
  • Kwetsbaarheden (of zwakheden of gebreken = vulnerabilities) in de software.
  • Een defect in de softwarecode (een bug) kan door een aanvaller worden misbruikt om een beveiligingsdoelstelling van de software te doorbreken. Er zijn zo’n 100.000 van dergelijke kwetsbaarheden zijn opgenomen in de Common Vulnerabilities and Exposures (CVE)-lijst.
29
Q

Markt voor kwetsbaarheden?

A
  • Er bestaat een heuse markt voor dergelijke kwetsbaarheden. Bepaalde groeperingen proberen geld te slaan uit het aanbieden van informatie over vulnerabilities, die ze ofwel zelf hebben ontdekt, ofwel hebben aangekocht.
  1. Vulnerability brokers
  2. Bug bounty programma’s
  3. Pentesting of penetratietesten
30
Q

Vulnerability brokers:

A
  • Bieden hoge sommen nog niet eerder gekende kwetsbaarheden of zero-day exploits, in wijd verspreide softwareproducten, waaronder webbrowsers, smartphones, operating systems, email servers, enzoverder
31
Q

Bug bounty programma’s

A
  • Bedrijven en andere organisaties zijn ook zelf vaak bereid te betalen aan wie kwetsbaarheden kan vinden in hun systemen. Het deelnemen aan premieprogramma’s voor bugs (bug bounty programma’s) kan in sommige gevallen dus behoorlijk lucratief zijn
32
Q

Pentesting of penetratietesten

A
  • Uittesten van computersystemen op kwetsbaarheden
33
Q

Zero-day attacks

A
  • Dit zijn aanvallen waarbij misbruik wordt gemaakt van zwakke delen in software die nog onbekend zijn voor anderen, in het bijzonder de softwareontwikkelaar; zij vinden dus plaats op of vóór de eerste dag dat de ontwikkelaar zich bewust is van het beveiligingslek.
34
Q

Naar wat verwijst de term zero-day?

A
  • De term zero-day verwijst dus naar het aantal dagen dat de softwareleverancier van het lek op de hoogte is, namelijk nul, wat betekent dat de ontwikkelaar geen enkele kans heeft om een oplossing te zoeken en een fix voor de software te distribueren naar de gebruikers ervan.
35
Q

Zeroday exploits?

A
  • Zeroday-exploits verwijst naar de software die gebruikmaakt van een voor de softwareontwikkelaar nog onbekend gat in de beveiliging voor het uitvoeren van een aanval.
36
Q

Voor wie zijn zero-day exploits waardevol?

A
  • Politie-, veiligheids- en inlichtingendiensten: om toegang te krijgen tot inlichtingen over criminelen of andere naties
  • Het leger: als cyberwapen
  • Criminelen: om malware te bouwen
37
Q

Juridische vragen bij zero-day exploits?

A
  • Is het legaal om naar kwetsbaarheden te zoeken? Hoe vind je een goed evenwicht tussen, enerzijds, het niet toestaan van kwaadwillige pogingen om in te breken in een systeem, en anderzijds, het toestaan van “ethisch hacken” (het proces van het zoeken naar kwetsbaarheden in systemen en het bekendmaken ervan aan de eigenaar van het systeem, zodat ze kunnen worden hersteld).
    • Is het legaal om functionele exploits te verkopen? Zou dat moeten?