Skip to content

Latest commit

 

History

History
169 lines (136 loc) · 4.32 KB

02 - Threats.md

File metadata and controls

169 lines (136 loc) · 4.32 KB

2 - Threats

  • Vallen één of meerdere doelen aan

  • Toevallig of kwaadwillig

  • Gaan uit van

    • Agenten (personen of organisaties)
    • Gebeurtenissen
  • CIA Model

    • Confidentiality (Vertrouwelijkheid)
    • Integrity (Integriteit)
    • Availability (Beschikbaarheid)

Bedreigingen

  • Systeemfouten
  • Gebeurtenissen
    • Brand
    • Stroomuitval
    • ...
  • Intern ~80% van de problemen wordt intern veroorzaakt.
    • Diefstal (grotere kans dan elitaire Russian hacker)
    • Wraak
    • ...
  • Extern
    • "Hackers"
    • Spionage
    • ...

Kans op een defect is een zekerheid (100%)

Phishing

  • Over e-mail
  • Onwaarschijnlijk verhaal
  • Malafide links
  • Moeilijk herkenbaar
  • Meest voorkomende vorm van fraude
  • Meest uitgebuite kwetsbaarheid v/e organisatie Meest voorkomende entry point

Geavanceerde vormen

Spear Phishing Heel specifiek gaan, de bestemmeling met naam en toenaam aanspreken.

Details gebruiken, gevonden in andere informatiebronnen.

Double Barrel Phishing Eerste mail is duidelijk een scam. Tweede mail is geloofwaardig: "Er gaan phishing mails rond. Klik op de link en beveilig je account..."

Bank card phishing CEO-fraude Factuurfraude

Smishing Via sms, via WhatsApp

Vishing Phishing maar dan met 'voice'. Overtuigender > meer contact.

Money mules

  • Used to clean money
  • Hun e-mail wordt gebruikt om te scammen
  • Zij krijgen het geld en geven het aan de scammer

Malware

Software met als doel kwaad te berokkenen.

  • Trojan
  • Adware
  • Virus / worm
  • Ransomware
  • Browser malware

Ransomware Maakt de data op je PC onbruikbaar

  • Bestanden openen niet langer
  • Losgeld

Niet enkel PC's. Ook bankautomaten, medische...

Enkel een BACKUP kan voldoende beschermen.

Hardware uit onbetrouwbare bron

USB Rubber Ducky

Je hebt de machtigingen van de persoon die is ingelogd.

Via de meeste Windows 10 pc’s heb je alles om een binair bestand te maken en te compileren via het .NET framework, in te stellen als service...

Dan heb je een RAT (Remote Access Tool) op je pc

Vreemde netwerken

  • Openbare netwerken kunnen worden afgeluisterd
  • Verkeer op niet vertrouwde netwerken kan worden omgeleid Vreemde netwerken

Social Engineering

Zwakste schakel, de mens, misbruiken.

Bedreigingen "Agenten"

  • Entiteiten waarvan de bedreiging uitgaat
  • Zijn intern of extern aan het bedrijf
  • Kwetsbaarheid voor een agent wordt bepaald door zijn;
    • Toegangsniveau
    • Kennis
    • Motivatie

"De ontslagen werknemer"

  • Heeft (nog steeds?) toegang tot de organisatie
  • Heeft kennis over de werking van de organisatie
  • Heeft een sterke negatieve motivatie

Bedreigingen "De hacker"

De stereotiepe "hacker":

  • De blueprint opgevoerd door de media
  • Gebaseerd op reële figuren
  • Vormt een rolmodel voor een bepaalde subcultuur

"Hacker" versus "Cracker" "Script kiddies" / "Wannbee" L337 h4x0r 700l$ (Bedreigingen door grote aantallen)

Hackers met veel kennis Hacker "ethics" (?!)

Black hat Hacking activiteit voor persoonlijk gewin (ingehuurd)

White hat Nobele mensen die hacking skills gebruiken “for the greater good”, om beter te doen

Gray hat Mensen die geen centjes hebben om deftig wasmiddel hebben om hun hoed te wassen.

White hat die niet helemaal proper komt, Black hat die wat afdwaalt.

Met de juiste doelen soms over de lijn. Illegale dingen doen om soms nobele dingen te doen.

De 'ethical' hacker

Goed of slecht voor security? Security by obscurity: System security should not depend on the secrecy of the implementation or its components.

Penetration testing Verificatie van beveiliging, maar ook... ongevraagd?

De 'ethical' hacker Meldingsplicht? Limited disclosure? Full disclosure? Wetgeving? Ook internationaal?

  • Limited disclosure Aan niemand zeggen, fabrikant zal de moeite niet willen doen.
  • Full disclosure Zomaar online gooien naar iedereen
  • Responsible disclosure Zeggen aan de fabrikant, vragen hoeveel tijd ze nodig hebben. Zeggen dat je het publiceert x weken na hun oplossing.

Bedreigingen "Gebeurtenissen"

  • Brand
  • Stroomuitval
  • Overstroming
  • Diefstal
  • Aanslag

Threat intelligence

  • "Know your enemy"
  • Noodzakelijk om risico in te schatten
  • Elementair om te beslissen over opportuniteit van tegenmaatregelen