Doelstellingen


  • Interne vs. externe aanvallen
  • Risico’s en gevolgen
  • B!g data
  • Malware (aanvallen)
  • Misleiding en oplichting (aanvallen)
  • E-mail en browser aanvallen
  • Applicatie-aanvallen
  • APT’s

Notities


Interne vs. externe aanvallen

Aanvallen kunnen afkomstig zijn van binnen een organisatie of van buiten de organisatie …

Interne

Afkomstig van een interne gebruiker, zoals een medewerker of contractpartner.

  • Kunnen per ongeluk of opzettelijk zijn
  • Interne aanvallen kunnen grotere schade aanrichten Meer toegang om bv. Server gewoon kapot te smijten
  • Interne aanvallers hebben doorgaanse kennis van de systemen

Externe

Afkomstig van een externe gebruiker zoals een amateur of ervaren ‘hacker’.

  • Externe aanvallen maken misbruik van zwakheden of kwetsbaarheden om toegang te krijgen tot interne bronnen.
  • Na binnen te geraken kunnen ze vaak evenveel schade toerichten als interne aanvallen.

Risico’s en gevolgen

De hedendaagse wereld draagt nieuwe risico’s en hun gevolgen, hier lijsten we er een paar op.

Mobiele apparaten

  • Vroeger: gebruikten werknemers doorgaans door het bedrijf uitgegeven computers die waren verbonden met een bedrijfsnetwerk.
  • Nu: steeds meer gebruik gemaakt van eigen mobiele apparaten zoals smartphones, tablets, eigen laptops … op de werkvloer.

Gevolg

  • Gebruikers ‘moeten maken’ dat hun systemen up-to-date en goed beschermd zijn. Dit wordt bijna niet gedaan
  • Persoonlijke laptops met bedrijfsinformatie kunnen gehackt, gestolen of verloren worden.

IoT

(IoT is) De verzameling technologieën die de verbinding van verschillende apparaten met het internet mogelijk maakt.

  • Meer en meer zwak beschermde CO2 meters, camera’s, elektronische sloten, thermostaten, … worden verbonden met het bedrijfsnetwerk.
  • Soms bevorderen deze apparaten toegang tot diensten, computers, … van op afstand.

Gevolg

A.d.h.v. deze apparaten kunnen aanvallers binnen geraken op het netwerk of m.b.v. deze apparaten schade aanrichten.

Federatief identiteitsbeheer

Inloggen met Google, Facebook, Apple, … is gemakkelijk.

Gevolg

Als bv. jouw Google Account gehackt wordt hebben de aanvallers toegang tot alle accounts verbonden met dit account.

Verhoogde waakzaamheid

  • Vroeger: Een slimme middelbare scholier of scriptkiddie kon toegang krijgen tot systemen.
  • Nu: Meer waakzaamheid. De dreiging van cyberaanvallen staat nu in de meeste landen bovenaan de lijst van grootste bedreigingen

Big data

Big data is het resultaat van datasets die groot en complex zijn, waardoor traditionele dataverwerkingstoepassingen ontoereikend zijn.

Ze bestaat uit de drie V’s

  • Velocity: De snelheid van gegevens
  • Variety: De verscheidenheid of het bereik van gegevenstypen en bronnen
  • Volume: Het volume of de hoeveelheid gegevens

Voorbeeld Drieëntwintig IoT (volume) meettoestellen in een brouwerij die de tankniveaus, alcoholsaturatie en tijdsverloop (Variety) om de 5 seconden (Velocity) melden aan een centrale computer.

Malware

Software met kwaadaardige bedoeling die de gebruiker meestal zelf moet uitvoeren.

Voorbeelden

  • Virus: Een kwaadaardig stukje code die vasthangt aan een uitvoerbaar bestand
  • Worm: Een stukje kwaadaardige code die zich kenmerkt doordat het zichzelf repliceert
  • Trojan horse: Malware die verborgen zit in gewenste bestanden zoals foto’s of een game
  • Logic bomb: Een kwaadaardig programma die wordt geactiveerd op bepaald moment (= trigger)
  • Ransomware: Een computersysteem of data wordt geblokkeerd of geëncrypteerd tot het moment dat het slachtoffer een geldsom betaalt
  • Backdoors en rootkits: Een rootkit zal het besturingssysteem aanpassen naar zijn eigen wil meestal a.d.h.v. een backdoor
  • Keylogging: Een computerprogramma die de toetsenbordaanslagen (keystrokes) gaat opnemen of loggen
  • Spyware: Software gemaakt om zo veel mogelijk sensitieve data te verzamelen en door te sturen naar aanvaller
  • Adware: Virus die advertenties aan gebruiker toont om geld te verdienen
  • Scareware: Pop-ups die je urgent naar een nummer doen bellen voor ‘hulp’

Misleiding en oplichting

De vaste zwakheid bij elk bedrijf exploiteren: mensen. Ook gekend als social engineering:

  • Het bestaat erin om het vertrouwen van jouw slachtoffer te winnen. (Zeer doeltreffend: 80+ %)

Voorbeelden

  • Phishing: Hierbij probeert de aanvaller informatie (meestal logingegevens, credit card informatie, …) te verkrijgen van het slachtoffer a.d.h.v. misleidende loginschermen, mails
  • Pretexting: Phishing aan bedrijven of entiteiten voor info over een gebruiker te halen
  • Vishing: Met geluid (AI stem, via telefoon bellen) phishen
  • Cat phishing: Phishen a.d.h.v. catfishing (valse identiteit)
  • Spear phishing / whaling: phishing gericht op een specifieke persoon, doelgroep of organisatie (met hoge toegangsrechten)
  • Pharming: Phishen door een val te zetten (zie volgend voorbeeld)
  • Typosquating: Phishen a.d.h.v. typfouten (bv. Website google.com gooogle.com)
  • Shoulder surfing: Afkijken pincode of andere info
  • Dumpster diving (context): Het zoeken van info in afval
  • Impersonation: Voortdoen als iemand anders
  • Piggybacking/tailgating: Meeglippen met iemand die wel toegang heeft

E-mail en browser aanvallen

A.d.h.v. e-mails, websites of de browser zelf aanvallen.

  • SEO poisoning: (Kwaadaardige) site vanboven in de zoekresultaten dwingen
  • Brower hijacking: Instellingen wijzigen van browser in voordeel van aanvaller
  • Spam: Ongewenste mail naar zodanig veel mensen sturen met kwaadaardige links
  • Hoaxes: Liegen op grote schaal voor massadesinformatie

Netwerkaanvallen

Aanvallen op of met een netwerk.

  • Botnets: Een aaneenschakeling van (onwetende) computers om zo veel mogelijk computerkracht te hebben
  • (D)DOS aanval: Aanval die toegang tot service wilt verbreken (door zoveel mogelijk ‘verkeer’ te sturen)
  • Sniffing: Verkeer op netwerk bekijken om mogelijke sensitieve data uit te halen
  • Spoofing: Vervalsen van netwerkverkeer of aanvragen
  • Man-in-the-middle attack: Iemand die tussen jou en de gewilde dienst zit en verkeer afluistert of zelf beïnvloed
  • Rogue Access Point: Een internet toegangspunt saboteren zodat jij al het verkeer kan bekijken en/of aanpassen

Bronnen