Het Tweesnijdende Zwaard van
Technologie in de cybersecurity
Een onderzoek naar de invloeden van opkomende technologieën op de
cybersecurity met nadruk op de social engineering kant
door
Thijmen Vermeulen, Rik Verbunt en Dane Oerlemans
PWS
Informatica
VW6A
Cambreur College
Onder begeleiding van mnr. Trommelen
31 Januari 2025
, Voorwoord
Wij zijn Thijmen Vermeulen, Dane Oerlemans en Rik Verbunt uit VWO 6 van het
Cambreur College in Dongen. Wij volgen hier alle drie het vak informatica. Wij hadden eerst het
idee om iets met het vak bedrijfseconomie te gaan doen voor ons profielwerkstuk. Wij konden
hierbij alleen geen interessant en goed uit te werken onderwerp vinden wat ons ook nog aansprak.
Hierdoor zijn we verder gaan zoeken en kwam uiteindelijk de vader van Thijmen om iets met het
onderwerp cybersecurity en ethisch hacken te doen. Later, toen we met onze begeleider meneer
Trommelen hadden gesproken, hebben we het stuk ethisch hacken weggehaald en zijn we meer
gaan focussen op cybersecurity. Uiteindelijk zijn we als laatste na een paar weken ons vooral
gaan focussen op de social engineering. Hier gaan wij u meenemen in ons profielwerkstuk over
cybersecurity.
Het doel wat wij willen bereiken is erachter komen hoe nieuwe innovaties onze veiligheid
op het internet beïnvloeden en of we nog wel veilig zijn op het internet. Wij hebben hier samen
veel tijd en moeite ingestoken om het tot een succes te laten komen. Veel plezier met het lezen
van ons profielwerkstuk.
Wij zijn een aantal personen enorm dankbaar voor hun bijdrage aan ons PWS. Allereerst
willen wij onze begeleider meneer Trommelen bedanken met de hulp gedurende het gehele PWS.
Ook willen we onze dank uitspreken over meneer Willemsen, de algemene begeleider van het
hele PWS op onze school. Daarnaast zijn wij ook erg dankbaar aan Jort Kollerie, medewerker bij
Orange Cyberdefense, Lisa Rooij, PHD- behaald in Reseacher cybersecurity Patching
Governance en onderzoek gedaan naar cyberbeveiliging van 30 grote bedrijven en Yury
Zhauniarovich. Mede door deze interviews is ons PWS tot een mooi geheel gekomen.
2
, Abstract
Wij hebben ons beziggehouden tijdens het PWS met de vraag: : In hoeverre
beïnvloeden opkomende technologieën de cybersecurity met nadruk op de social engineering
kant? Wij vonden dit een interessant onderwerp want ze zitten toch in een soort
technologische evolutie. In ons onderzoek hebben wij gekeken naar de verschillende
nieuwere technologieën die betrekking hebben op onze online veiligheid. We hebben gekeken
naar: Kunstmatige intelligentie, Flipper Zeros, VPN’s, ofwel Virutal Private Networks, Cloud
Computing en IoT-apparaten. Hier hebben we bij deze vijf ontwikkelingen gekeken wat de
gevaren en juist de goede punten van zijn. Ook hebben we onderzoek gedaan naar de wet- en
regelgeving rondom de cybersecurity. Verder hebben we ingezoomd op social engineering,
wat is het nou precies en wat kan jij ertegen doen? Wij hebben dit mede allemaal kunnen
doen door de 3 verschillende interviews die we hebben afgelegd met experts binnen het
vakgebied. We zijn tot de conclusie gekomen dat er nadelen, maar vooral voordelen zijn aan
de opkomende technologieën.
3
, Inhoudsopgave
Inleiding.................................................................................................................................. 7
Inleiding.................................................................................................................................. 7
Aanleiding........................................................................................................................... 7
Aanleiding........................................................................................................................... 7
Onderzoeksvragen en hypothese........................................................................................7
Onderzoeksvragen en hypothese........................................................................................7
Theoretisch kader................................................................................................................... 9
Theoretisch kader................................................................................................................... 9
Jouw schild tegen digitale dreigingen, wat is cybersecurity?.............................................11
Jouw schild tegen digitale dreigingen, wat is cybersecurity?.............................................11
Essentiële bedreigingen voor de cybersecurity.................................................................14
Essentiële bedreigingen voor de cybersecurity.................................................................14
De gevaren van vertrouwen, wat is social engineering?....................................................20
De gevaren van vertrouwen, wat is social engineering?....................................................20
Wet- en regelgeving rondom cybersecurity.......................................................................26
Wet- en regelgeving rondom cybersecurity.......................................................................26
Een blik op de toekomst, wat zijn de opkomende technologieën?.....................................31
Een blik op de toekomst, wat zijn de opkomende technologieën?.....................................31
Kunstmatige Intelligentie: Meer dan menselijke slimheid...............................................31
Kunstmatige Intelligentie: Meer dan menselijke slimheid...............................................31
Flipper Zero: De speelse hacker in je zak......................................................................33
Flipper Zero: De speelse hacker in je zak......................................................................33
Verstoppen en beschermen: Wat VPN’s voor je doen...................................................34
Verstoppen en beschermen: Wat VPN’s voor je doen...................................................34
Werken in de wolken: Wat is cloud computing?.............................................................35
Werken in de wolken: Wat is cloud computing?.............................................................35
IoT: Alles verbonden, altijd en overal.............................................................................36
IoT: Alles verbonden, altijd en overal.............................................................................36
De stralende toekomst: Positieve invloeden van de opkomende technologieën................38
De stralende toekomst: Positieve invloeden van de opkomende technologieën................38
Invloed van Kunstmatige Intelligentie.............................................................................38
Invloed van Kunstmatige Intelligentie.............................................................................38
Invloed van Flipper Zero................................................................................................41
4
Technologie in de cybersecurity
Een onderzoek naar de invloeden van opkomende technologieën op de
cybersecurity met nadruk op de social engineering kant
door
Thijmen Vermeulen, Rik Verbunt en Dane Oerlemans
PWS
Informatica
VW6A
Cambreur College
Onder begeleiding van mnr. Trommelen
31 Januari 2025
, Voorwoord
Wij zijn Thijmen Vermeulen, Dane Oerlemans en Rik Verbunt uit VWO 6 van het
Cambreur College in Dongen. Wij volgen hier alle drie het vak informatica. Wij hadden eerst het
idee om iets met het vak bedrijfseconomie te gaan doen voor ons profielwerkstuk. Wij konden
hierbij alleen geen interessant en goed uit te werken onderwerp vinden wat ons ook nog aansprak.
Hierdoor zijn we verder gaan zoeken en kwam uiteindelijk de vader van Thijmen om iets met het
onderwerp cybersecurity en ethisch hacken te doen. Later, toen we met onze begeleider meneer
Trommelen hadden gesproken, hebben we het stuk ethisch hacken weggehaald en zijn we meer
gaan focussen op cybersecurity. Uiteindelijk zijn we als laatste na een paar weken ons vooral
gaan focussen op de social engineering. Hier gaan wij u meenemen in ons profielwerkstuk over
cybersecurity.
Het doel wat wij willen bereiken is erachter komen hoe nieuwe innovaties onze veiligheid
op het internet beïnvloeden en of we nog wel veilig zijn op het internet. Wij hebben hier samen
veel tijd en moeite ingestoken om het tot een succes te laten komen. Veel plezier met het lezen
van ons profielwerkstuk.
Wij zijn een aantal personen enorm dankbaar voor hun bijdrage aan ons PWS. Allereerst
willen wij onze begeleider meneer Trommelen bedanken met de hulp gedurende het gehele PWS.
Ook willen we onze dank uitspreken over meneer Willemsen, de algemene begeleider van het
hele PWS op onze school. Daarnaast zijn wij ook erg dankbaar aan Jort Kollerie, medewerker bij
Orange Cyberdefense, Lisa Rooij, PHD- behaald in Reseacher cybersecurity Patching
Governance en onderzoek gedaan naar cyberbeveiliging van 30 grote bedrijven en Yury
Zhauniarovich. Mede door deze interviews is ons PWS tot een mooi geheel gekomen.
2
, Abstract
Wij hebben ons beziggehouden tijdens het PWS met de vraag: : In hoeverre
beïnvloeden opkomende technologieën de cybersecurity met nadruk op de social engineering
kant? Wij vonden dit een interessant onderwerp want ze zitten toch in een soort
technologische evolutie. In ons onderzoek hebben wij gekeken naar de verschillende
nieuwere technologieën die betrekking hebben op onze online veiligheid. We hebben gekeken
naar: Kunstmatige intelligentie, Flipper Zeros, VPN’s, ofwel Virutal Private Networks, Cloud
Computing en IoT-apparaten. Hier hebben we bij deze vijf ontwikkelingen gekeken wat de
gevaren en juist de goede punten van zijn. Ook hebben we onderzoek gedaan naar de wet- en
regelgeving rondom de cybersecurity. Verder hebben we ingezoomd op social engineering,
wat is het nou precies en wat kan jij ertegen doen? Wij hebben dit mede allemaal kunnen
doen door de 3 verschillende interviews die we hebben afgelegd met experts binnen het
vakgebied. We zijn tot de conclusie gekomen dat er nadelen, maar vooral voordelen zijn aan
de opkomende technologieën.
3
, Inhoudsopgave
Inleiding.................................................................................................................................. 7
Inleiding.................................................................................................................................. 7
Aanleiding........................................................................................................................... 7
Aanleiding........................................................................................................................... 7
Onderzoeksvragen en hypothese........................................................................................7
Onderzoeksvragen en hypothese........................................................................................7
Theoretisch kader................................................................................................................... 9
Theoretisch kader................................................................................................................... 9
Jouw schild tegen digitale dreigingen, wat is cybersecurity?.............................................11
Jouw schild tegen digitale dreigingen, wat is cybersecurity?.............................................11
Essentiële bedreigingen voor de cybersecurity.................................................................14
Essentiële bedreigingen voor de cybersecurity.................................................................14
De gevaren van vertrouwen, wat is social engineering?....................................................20
De gevaren van vertrouwen, wat is social engineering?....................................................20
Wet- en regelgeving rondom cybersecurity.......................................................................26
Wet- en regelgeving rondom cybersecurity.......................................................................26
Een blik op de toekomst, wat zijn de opkomende technologieën?.....................................31
Een blik op de toekomst, wat zijn de opkomende technologieën?.....................................31
Kunstmatige Intelligentie: Meer dan menselijke slimheid...............................................31
Kunstmatige Intelligentie: Meer dan menselijke slimheid...............................................31
Flipper Zero: De speelse hacker in je zak......................................................................33
Flipper Zero: De speelse hacker in je zak......................................................................33
Verstoppen en beschermen: Wat VPN’s voor je doen...................................................34
Verstoppen en beschermen: Wat VPN’s voor je doen...................................................34
Werken in de wolken: Wat is cloud computing?.............................................................35
Werken in de wolken: Wat is cloud computing?.............................................................35
IoT: Alles verbonden, altijd en overal.............................................................................36
IoT: Alles verbonden, altijd en overal.............................................................................36
De stralende toekomst: Positieve invloeden van de opkomende technologieën................38
De stralende toekomst: Positieve invloeden van de opkomende technologieën................38
Invloed van Kunstmatige Intelligentie.............................................................................38
Invloed van Kunstmatige Intelligentie.............................................................................38
Invloed van Flipper Zero................................................................................................41
4