MODULE VOORUITGANG
0% Compleet

Inleiding tot cyberbeveiliging

Cyberbeveiliging verwijst naar de praktijk van het beschermen van computersystemen, netwerken en andere digitale apparaten tegen ongeoorloofde toegang, diefstal, schade en andere vormen van cyberaanvallen. Het omvat een reeks technologieën, processen en praktijken die zijn ontworpen om computersystemen en gegevens te beschermen tegen mogelijke inbreuken op de beveiliging, waaronder hacking, virussen, phishing en andere kwaadaardige activiteiten. Cyberbeveiliging is essentieel in de digitale wereld van vandaag om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie en computerbronnen te waarborgen. Het omvat een breed scala aan activiteiten, waaronder risicobeoordeling, bedreigingsbeheer, reactie op incidenten en training in beveiligingsbewustzijn.

Wat is de oorsprong van cybersecurity? Cybercriminaliteit is aanzienlijk geëvolueerd sinds de eerste computers online gingen en met elkaar begonnen te communiceren. Het risiconiveau waarmee we tegenwoordig worden geconfronteerd, is aanzienlijk hoger dan voorheen, maar computergebruikers hebben zich altijd zorgen gemaakt over deze bedreigingen, en terecht.

Naarmate de technologie verbeterde, namen ook cyberdreigingen toe. De criminelen in de branche ontwikkelen voortdurend nieuwe manieren om systemen te infiltreren en informatie te verzamelen. Ze kunnen malware of ransomware gebruiken om bedrijven of overheidsinstellingen aan te vallen, van vleesverwerkende bedrijven tot brandstofleidingen die door het land lopen.

Cyberbeveiligingsrisico's door de tijd heen - een kroniek

De oorsprong van cyberbeveiliging gaat terug tot de begindagen van de computertechnologie, toen onderzoekers en ingenieurs begonnen met het ontwikkelen van elektronische computers en netwerken. Al in de jaren vijftig erkenden computerwetenschappers en ingenieurs de noodzaak van beveiligingsmaatregelen om gevoelige informatie te beschermen tegen ongeoorloofde toegang en kwaadaardige aanvallen.

Een van de vroegste voorbeelden van een inbreuk op de computerbeveiliging deed zich voor in de vroege jaren zeventig, toen een onderzoeker genaamd Robert Morris een programma ontwikkelde dat kwetsbaarheden in het UNIX-besturingssysteem kon misbruiken om ongeoorloofde toegang te krijgen tot andere computers in het netwerk. Dit incident, bekend als de Morris Worm, toonde aan dat er behoefte is aan robuustere beveiligingsmaatregelen ter bescherming tegen dergelijke aanvallen.

In de jaren tachtig en negentig, toen computernetwerken zich begonnen te verspreiden, werd de behoefte aan cyberbeveiliging steeds dringender. Hackers en cybercriminelen begonnen geavanceerdere technieken te ontwikkelen om computersystemen aan te vallen, en overheden en bedrijven begonnen te investeren in geavanceerdere beveiligingsmaatregelen om hun gegevens en activa te beschermen.

In de jaren daarna is het gebied van cyberbeveiliging blijven evolueren, met regelmatig nieuwe bedreigingen en uitdagingen. Tegenwoordig is cyberbeveiliging een kritieke zorg voor organisaties en individuen over de hele wereld, en het veld blijft groeien en ontwikkelen als reactie op nieuwe bedreigingen en technologieën.

Vanaf de jaren 40 tot vandaag hebben het voortdurende proces en de ontwikkeling van technologie cybercriminaliteit en cyberbeveiliging gebracht tot wat ze zijn en wat we vandaag kennen (Chadd, 2020):

De jaren veertig: de tijd vóór de misdaad

1943 werd gecounterd als het jaar waarin de eerste digitale computer werd gemaakt. Gedurende de volgende decennia hadden mensen beperkte manieren om computers op een criminele of risicovolle manier te gebruiken, aangezien er maar weinig over de hele wereld waren. De meeste waren erg groot, erg luidruchtig en moeilijk te gebruiken.

Omdat er geen onderling verbonden netwerk was, waren er bijna geen bedreigingen, waardoor een veilige omgeving ontstond.

Later in het decennium ontstond de theorie van virussen, waarbij John von Neumann geloofde in een soort "mechanisch organisme" dat schade zou kunnen veroorzaken.

De jaren 1950: de telefoon kraakt

mensen die geïnteresseerd waren in hoe telefoons werkten. Ze probeerden de protocollen te kapen waarmee technici op afstand aan het netwerk konden werken, waardoor mensen gratis konden bellen en de kosten voor langeafstandsgesprekken konden verlagen.

De jaren 1960: Rustig aan het westelijk front

het decennium waarin de term hacken werd ontwikkeld. Het had niets met computers te maken. Het werd bedacht toen een groep de hightech treinsets van de MIT Tech Model Railroad Club hackte. Ze wilden hun functionaliteit aanpassen.

Hacken en toegang krijgen leek in deze beginjaren geen "big business". In feite waren deze vroege hackgebeurtenissen bedoeld om toegang te krijgen tot systemen. Er waren geen politieke of commerciële voordelen, in plaats van dat vroeg hacken meer ging over het veroorzaken van problemen om te zien of het kon worden gedaan.

De jaren 70: computerbeveiliging is geboren

cyberbeveiliging begon met een project genaamd The Advanced Research Projects Agency Network (ARPANET), een connectiviteitsnetwerk dat vóór internet was ontwikkeld.

Bob Thomas stelde vast dat het voor een computerprogramma mogelijk was om zich over een netwerk te verplaatsen. Hij ontwikkelde het programma om te bewegen tussen de Tenex-terminals op ARPANET. Een programma dat hij Creeper noemde. Een programma om een ​​eenvoudig bericht "I'm THE CREEPER: VANG ME ALS JE KUNT" te dragen en af ​​te drukken.

Dit wekte veel belangstelling, enige bezorgdheid en zorgde ervoor dat een man genaamd Ray Tomlinson een nieuw programma ontwikkelde genaamd Reaper. Tomlinson, die bekendheid verwierf door zijn ontwikkeling van e-mail, ontwikkelde Reaper om Creeper te achtervolgen en te verwijderen.

Reaper is gemakkelijk het eerste voorbeeld van een antivirussoftwareprogramma. Het werd ook wel een zelfreplicerend programma genoemd. Dat maakte van Reaper de eerste computerworm ter wereld.

Op dit moment bleef de computertechnologie groeien en uitbreiden. De meeste netwerken vertrouwden op telefoonsystemen voor connectiviteit. Dat zorgde voor een nieuwe, hogere vraag naar manieren om netwerken te beveiligen. Elk stuk hardware dat op het netwerk is aangesloten, creëerde een nieuw toegangspunt. Dit waren kwetsbaarheden in het netwerk.

De jaren 80: van ARPANET naar internet

Een toename van spraakmakende aanvallen, waaronder die bij National CSS, AT&T en Los Alamos National Laboratory. De film War Games, waarin een malafide computerprogramma onder het mom van een spel nucleaire raketsystemen overneemt, kwam uit in 1983. In hetzelfde jaar werden voor het eerst de termen Trojan Horse en Computer Virus gebruikt.

Ten tijde van de Koude Oorlog ontwikkelde zich de dreiging van cyberspionage. In 1985 publiceerde het Amerikaanse ministerie van Defensie de Trusted Computer System Evaluation Criteria (ook bekend als The Orange Book) met richtlijnen voor:

  • beoordelen van de mate van vertrouwen die kan worden gesteld in software die geheime of andere gevoelige informatie verwerkt;
  • welke veiligheidsmaatregelen fabrikanten moesten inbouwen in hun commerciële producten.

Beveiliging begon serieuzer te worden genomen. Slimme gebruikers leerden al snel hoe ze de bestandsgrootte van command.com in de gaten moesten houden, omdat ze merkten dat een toename in grootte het eerste teken was van een mogelijke infectie. Cyberbeveiligingsmaatregelen hebben deze gedachte overgenomen en een plotselinge vermindering van het vrije werkgeheugen blijft tot op de dag van vandaag een teken van een aanval

De jaren negentig: de wereld gaat online

  • De eerste polymorfe virussen werden gemaakt (code die muteert terwijl het oorspronkelijke algoritme intact blijft om detectie te voorkomen)
  • Het Britse computertijdschrift PC Today bracht een editie uit met een gratis schijf die 'per ongeluk' het DiskKiller-virus bevatte en tienduizenden computers infecteerde
  • EICAR (Europees Instituut voor Computer Antivirus Onderzoek) werd opgericht

Vroege antivirussoftware was puur op handtekeningen gebaseerd, waarbij binaire bestanden op een systeem werden vergeleken met een database met 'handtekeningen' van virussen. Dit betekende dat vroege antivirusprogramma's veel fout-positieven opleverden en veel rekenkracht gebruikten, wat gebruikers frustreerde omdat de productiviteit afnam.

De jaren 2000: bedreigingen diversifiëren en vermenigvuldigen zich

Nu internet beschikbaar is in meer huizen en kantoren over de hele wereld, hadden cybercriminelen meer kwetsbaarheden in apparaten en software om uit te buiten dan ooit tevoren. En naarmate meer en meer gegevens digitaal werden bewaard, viel er meer te plunderen.

De jaren 2010: de volgende generatie

In de jaren 2010 waren er veel spraakmakende inbreuken en aanvallen die de nationale veiligheid van landen begonnen te beïnvloeden en bedrijven miljoenen kostten.

De toenemende verbondenheid en de digitalisering van veel aspecten van het leven bleven cybercriminelen nieuwe kansen bieden om uit te buiten. Cyberbeveiliging die specifiek is toegesneden op de behoeften van bedrijven, werd prominenter en in 2011 lanceerde Avast zijn eerste zakelijke product.

Next-gen cyberbeveiliging gebruikt verschillende benaderingen om de detectie van nieuwe en ongekende bedreigingen te vergroten en tegelijkertijd het aantal fout-positieven te verminderen.

Oorsprong van ethisch hacken

Ethisch hacken richt zich op het opsporen van kwetsbaarheden in een applicatie, systeem of de infrastructuur van een organisatie (overheid, particulier en commercieel) die een aanvaller kan gebruiken om misbruik te maken van een individu of organisatie. Het voorkomt cyberaanvallen en inbreuken op de beveiliging door rechtmatig de systemen te hacken en te zoeken naar zwakke punten.

De term ethisch hacken is bedacht door IBM-directeur John Patrick in 1990. Het concept en de toepassing van het proces waren bekend, maar er bestond nog geen term om het te definiëren. Toen hacken in de jaren zestig relevant werd, was het meer een compliment voor uitstekende computervaardigheden.

Maar al snel kreeg de term een ​​negatieve connotatie vanwege de toenemende misdaadcijfers. Tegen de jaren tachtig kwamen er veel films uit op basis van het concept van hacken, waardoor het een massaterm werd. In 2000 was de commercialisering van hacking begonnen, waardoor het voor velen een carrièrekans werd.

Een ethische hacker is een persoon die een computernetwerk hackt om de beveiliging ervan te testen of te evalueren in plaats van met kwaadaardige of criminele bedoelingen.