Doelstellingen


  • Data, het virtuele goud
  • Toestanden van data
  • CIA-driehoek
  • De cybersecurity kubus

Notities


Data, virtueel goud

Introductiestuk en besef laten vallen hoe waardevol data is en hoe onveilig jouw huidige ‘data’ situatie is.

Uitleg titel

Vroeger (Goud)Vandaag (Data)
Banken worden beroofdGrote bedrijven worden gehackt
Goudtransporten wordan aangevallenNetwerken worden afgeluisterd en aangevallen
Mensen worden overvallenMensen worden gephisht, databreuken, …

Redenen om te ‘hacken’

  • Geld
  • Verveling
  • Wraak (al dan niet politiek)
  • Aanzien (al dan niet politiek)

Industriële data

Niet enkel jou data is interessant voor hackers, ook die van bedrijven.

  • Personeel- & gebruikersbestanden (bv. Inloggegevens van sociale media)
  • Industriële netwerken (bv. Elektriciteitsnet)

Persoonlijk data

Bestaat in verschillende vormen en soorten, al dan niet openbaar:

  • Private gegevens: chat, e-mail, foto’s, …
  • Medisch: aandoeningen, ziektegeschiedenis, medicatie, …
  • Data op je toestellen
  • Financiën: bankrekeningen, overschrijvingen, …
  • School: punten, verslagen, feedback, …
  • Overheid: rechtszaken, boetes, eigendom, …

Waar zit die data?

Overal, grotendeels bedrijven (bv. Google: Google Drive, Microsoft: Outlook & 365, Meta: Facebook)

Typische aanvalsdomeinen

  • Productie
    • Branchecontroles
    • Automatisering
    • SCADA (Supervisory Control And Data Acquisition)
  • Energieproductie en -distributie
    • Elektrische distributie en Smart Grid
    • Olie en gas
  • Communicatie
    • Telefoon
    • E-mail
    • Berichten
  • Transportsystemen
    • Vliegreizen
    • Het spoor
    • Op de weg

Toestanden van data

Om data te kunnen beveiligen bekijken we de drie verschillende toestanden waarin data zich kan bevinden. Hieruit vertrekken we telkens met een unieke toepasselijke beveiligingsmethode.

Data in rust

Gegenvens opgeslagen op opslagapparaten die (tijdelijk) niet gebruikt worden door personen of processen.

Waar

Opslagapparaten kunnen lokaal (harde schijf, USB-stick, …) of op afstand aangesloten zijn (Google Drive, NAS, …) en daarop data (in rust) bevatten.

Risico

Data gaat verloren (Beschikbaarheid)Data wordt gestolen (Vertrouwelijkheid)Data wordt aangepast (Integriteit)
FysiekLaptop achtergelaten treinHarde schijf of USB-stick gestolenHarde schijf valt en werkt deeltelijks
DigitaalFout verwijderen van bestandDatabank met gebruikersinfo gelektMalware op PC en bestanden worden versleuteld

Data tijdens verzenden

Gegevens die in overgang van één plek naar de andere is.

  • Één van de grootste uitdagingen om te beschermen.

Hoe

  • Sneakernet: Fysiek transporteren van opslagapparaten via harde schijf en iemand of iets die van de ene plek naar de andere wandelt.
  • Bedraad: Via netwerkkabels (koper, fiber) data overbrengen
  • Draadloos: via elektromagnetische golven (WiFi, Bluetooth, LTE, …) gegevens doorsturen

Risisco

Data wordt afgeluisterd, gekopïeerd en/of gestolen (Vertrouwelijkheid)Data wordt aangepast (Integriteit)Data wordt verhindert (Beschikbaarheid)
FysiekInternet kabel in twee hakken en transmissie aflezenHarde schijven (sneakernet) stelen en aanpassenSterk elektromagnetische veld uitsturen die wifi verbindingen overweldigd
DigitaalDraadloze signalen afluisterenWifi punt nadoen en eigen gegevens toevoegen aan uitvoerBestelwagen (sneakernet) in de vaart duwen

Data tijdens verwerken

Gegevens die worden ingevoerd, aangepast, berekend of in uitvoer zijn.

Risico

Data wordt afgeluisterd, gekopïeerd en/of gestolen (Vertrouwelijkheid)Data wordt aangepast (Integriteit)Data wordt verhindert (Beschikbaarheid)
FysiekIemand kijkt af tijdens dat je je passwoord ingeeftHardeschijf gaat kapot en je bestanden worden door elkaar geschud.Netwerkkabel wordt uitgetrokken
DigitaalKeylogger op toetsenbord stuurt je toetsen (en dus passwoord) doorMalware op je PC verandert je factuur naar hun IBAN nummer i.p.v. je energieleverancierIemand bombardeert je router / server met pakketten (DDOS)

De CIA driehoek

Data kan op verschillende manieren aangevallen worden.

  • Confidentiality (nl. Vertrouwelijkheid): Wie mag het zien?
  • Integrity (nl. Integriteit): Klopt de data wel, juiste persoon, … ?
  • Availability (nl. Beschikbaarheid): Kan ik er aan wanneer ik het nodig heb?

Zie Tabellen voor voorbeelden (tussen haakjes)

Cybersecurity kubus

Omvat de manieren van de CIA driehoek, staten van data en maatregelen te nemen.

Bronnen