Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Samenvatting

Samenvatting Cyber Security en Cybercrime

Beoordeling
-
Verkocht
-
Pagina's
32
Geüpload op
07-04-2025
Geschreven in
2024/2025

Uitwerking van alle 7 hoorcolleges van Cyber security en Cybercrime.

Voorbeeld van de inhoud

Week 1 – Introductie
Cybercrime
Cybercrime: wat zijn manieren waarop hackers te werk gaan.

Wat zijn belangrijke begrippen:
- Authentication: je kunt bewijzen dat je bent wie je zegt dat je bent. Niet alleen
personen maar ook apparaten en software.
- Confidentiality: het geheim houden van data (encryptie).
- Assurance (integrity): zorgt ervoor dat informatie niet gewijzigd wordt zonder
toestemming. Dit voorkomt dat de data wordt gemanipuleerd en waarborgt dat
correcte data correct blijft.

Layers
Security is op elke laag belangrijk. Hoe hoger in de laag, hoe complexer de beveiliging.
- Autorisatie: Wie heeft welke rechten?
- Accounting: De mogelijkheid om achteraf te achterhalen wat er precies gebeurd
is (bijv. via logbestanden).
Bij beveiliging moet je altijd afwegen wat zijn de risico's? Hoeveel geld moet je
investeren? Voor wat voor doeleinden doe je dat?




Outside threats
Aan wat voor aanvallen moet je denken? Linker gedeelte kun je zien als bedrijfje wat je
wil beveiligen. Je hebt een firewall die bepaalde aanvallen van buiten tegenhouden. Wat
zit er binnen de firewall? Alle systemen die je beveiligd wilt hebben. Wat zijn typische
aanvallen die van buiten kunnen komen? De mensen die de data willen stelen, externe
hackers, DoS (denial-of-service) attack, worms/virussen, fraudeurs, terroristen.




1

,Ongeveer 70% van organisaties heeft te maken gehad met een cyberaanval, bij 60%
kwamen deze vanaf binnen (bijvoorbeeld een medewerker die data lekt of meehelpt).

Hoe moet je netwerk dan georganiseerd zijn?
Het interne netwerk moet je op een of andere manier beveiligen. Een manier om dat te
doen is om allerlei log bestanden bij te houden. Een webserver voegt bijvoorbeeld een
regel toe met informatie over wie een actie uitvoerde, inclusief IP-adres en tijdstip.
Achteraf kan je dan in die logs kijken wie heeft het gedaan.

Event detection: automatische meldingen wanneer verdachte activiteiten worden
gedetecteerd. Om te weten wanneer zo’n event gaat triggeren, moet je eerst bepalen wat
voor regels wil je implementeren en dat leg je vast in een document: Security Policy. De
Security Policy is een document met regels voor de beveiliging, zoals triggercondities
voor events, bijvoorbeeld ongebruikelijke e-mailactiviteit. Om zo’n event te detecteren
moet je continu het netwerk scannen op alles wat er gebeurt (network sensors). Aan de
hand van het event + de logs op dat tijdstip kan er bepaald worden of het inderdaad
nodig is om onderzoek te doen.

Fundementals
Wat kan allemaal misgaan op een systeem?
Fake purchaser: gebruiken van valse creditcardgegevens voor aankopen.
Affiliate scammer: vraagt of die je website kan verkopen via zijn websites, met 15%
commissie.

Botnet
Veel aanvallen worden niet rechtstreeks door een hacker uitgevoerd, maar via
geïnfecteerde computers. De aanvaller infecteert vele computers met malware. Deze
computers vormen samen een botnet. Op een later tijdstip gebruikt de hacker dit botnet
voor een aanval. Voordelen voor de hacker:
1. IP-adressen van het botnet maskeren zijn identiteit.
2. Aanvallen kunnen vanuit meerdere locaties plaatsvinden.

Soorten aanvallen
Er zijn verschillende soorten aanvallen:
2

,Visual spying: de attacker kijkt fysiek of via een camera mee.

Misrepresentation: doen alsof je een andere functie hebt dan dat je daadwerkelijk hebt.
Het misleiden van gebruikers en system operators.

Eavesdropping: afluisteren van geluid en dataverkeer.

Logical scavenging: apparatuur moet vervangen worden, oude laptops worden dan
afgevoerd maar er zitten nog wel harde schijven en dergelijke in. Als je die bij het oud vuil
neerzet dan kan een dief makkelijk kijken welke data daarop staat.

Interference: Netwerken verstoren, denk vooral aan stoorzenders waardoor het
telefoonverkeer platligt. Het interfereren van communicatie.

Physical attacks: het stelen van apparatuur.

Impersonation: Zich voordoen als een ander persoon. Je zegt dat je iemand bent die je
niet bent.

Spoofing: een apparaat of software doet zich voor als iets anders. Bijvoorbeeld een mail
wordt verstuurd vanuit een mailadres dat niet echt van de afzender is.

Piggy back attack: schadelijke software meeliften met normale internetpakketjes,
bijvoorbeeld een virus dat meelift met een mailtje. Er iets meegestuurd op geldige
datapakketten.

Network weaving: trucs om IP-adressen of routes te verbergen. Als je probeert om je IP-
adres niet traceerbaar te maken kan je allerlei trucs uithalen om niet direct vanaf jouw
IP-adres iets te doen maar via via. Je wilt het systeem verwarren.

Trojan horse: schadelijke software vermomd als een legitiem programma. Een
programma dat normaal lijkt, maar eigenlijk een extra stukje software heeft dat
narigheid bevat. Valt binnen die piggy back attack.

Logic bombs: Malware die op een later moment geactiveerd wordt. Een van de dingen
die een logic bomb gaan initiëren is een denial of services attack. Vanuit al die bots
tegelijkertijd iets aanvallen. Ook binnen een piggy back attack

Virus vs Worm
Virus: heeft een menselijke actie nodig om zich te verspreiden, iemand moet
bijvoorbeeld eerst op een link klikken.

Worm: verspreidt zich automatisch door zwakke plekken in netwerken uit te buiten.

(distribute) Denail of Service attack (DoS)
Bij een DoS attack wordt een server overspoeld met aanvragen totdat deze crasht. DoS
attack werkt eigenlijk alleen maar op het moment dat je met veel verschillende

3

, computers tegelijkertijd iets doet, dus via een botnet zodat je daar een logic bomb op
kan neerzetten die vervolgens op een bepaald tijdstip gaat triggeren.

Covert channel
Een covert channel is een techniek om informatie verborgen te verzenden. Een channel
is een internetkanaal, je stopt data aan de ene kant erin en die komt er aan de andere
kant weer uit.

Covert channel: de data die over die lijn gaat misbruiken. Je stuurt meer data over de
lijn dan je van de lijn zou kunnen verwachten. Het verbergen van gegevens in een geldig
netwerkverkeer.

Timing channel: er wordt informatie verstuurt via de tijdsintervallen tussen twee
pakketjes.

Storage channel: er wordt informatie verborgen in headers van netwerkpakketten.

Exploit attack
Exploit attack: een zwakke plek in de software wordt misbruikt voor een aanval.
Bijvoorbeeld dat je die input die je geeft (search bar google) dat je die zodanig raar
invoert dat er iets misgaat als google zijn zaakjes niet voor elkaar heeft. Eerst reserveren
hoeveel bites geheugen je gebruikt, als je meer dan dat typt dan heb je kans dat je een
overloop hebt waarbij je een stukje kan overschrijven waar een security note staat (C-
code).

Authorisation attack
Authorisation attack: een aanvaller probeert meer rechten te verkrijgen dan
toegestaan.

Trap door impersonation
Trap door impersonation: een valstrik waarbij een gebruiker misleid wordt om gevoelige
informatieprijs te geven. Trapdoor wordt vaak geïnitieerd door spam mailtjes. “From”
adres is erg zwak, dus makkelijk aanpasbaar door kwaadaardige gebruikers.

Controleer links vóór het klikken door met de muis over de hyperlink te gaan. Wat doen?
IP-adres opzoeken bij welke domeinnaam die hoort. Je kan het ook nog zien aan als je
naar de source van de email kijkt. Veel headers kan je veranderen. Je moet kijken naar de
received headers. Een email kan niet direct van A naar B, maar gaat via allerlei andere
servers. Bij elke tussen liggende emailserver wordt zo’n received header toevoegend,
wat vaak niet te faken is.

Risk analysis
Hoe ga je nou bepalen wat het risico precies is? Niet elk risico hoeft aangepakt te
worden; de kosten moeten in verhouding staan tot het risico. Je gaat altijd kijken van
hoeveel kost het mij om de beveiliging op orde te krijgen, en hoe groot is de kans dat het
daadwerkelijk plaatsvindt

4

Documentinformatie

Geüpload op
7 april 2025
Aantal pagina's
32
Geschreven in
2024/2025
Type
SAMENVATTING
€7,89
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
nathalielans9

Maak kennis met de verkoper

Seller avatar
nathalielans9
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
6
Lid sinds
3 jaar
Aantal volgers
2
Documenten
12
Laatst verkocht
1 jaar geleden

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen