Modulair 1, Eenheid 3
In uitvoering

Unit 2: Zelfgestuurd leren – Soorten cyberbeveiliging en ethisch hacken

MODULE VOORUITGANG
0% Compleet

Soorten cyberbeveiliging

1. Beveiliging van kritieke infrastructuur

Beveiliging van kritieke infrastructuur betreft de bescherming van systemen, netwerken en bedrijfsmiddelen waarvan de continue werking noodzakelijk wordt geacht om de veiligheid van een bepaald land, zijn economie en de volksgezondheid en/of veiligheid te waarborgen.

Met de voortdurende trends zoals machine-to-machine (M2M)-netwerken en het Internet of Things (IoT), zijn apparaten in industriële omgevingen steeds meer verbonden met internet en in staat om gegevens uit te wisselen. Ondanks het belang van deze systemen, is beveiliging vaak niet relevant voor degenen die niet bij IT betrokken zijn.

De beveiliging van kritieke infrastructuur is onderverdeeld in drie typen:

  • Toegangscontrole: het voorkomen dat onbevoegde gebruikers en apparaten toegang krijgen tot het netwerk;
  • Applicatiebeveiliging: beveiligingsmaatregelen op hardware en software om potentiële kwetsbaarheden af ​​te sluiten;
  • Firewalls: Poortwachters die kunnen toestaan ​​of voorkomen dat specifiek verkeer het netwerk binnenkomt of verlaat.

2. Applicatiebeveiliging

Hoewel applicatiebeveiliging een belangrijk aandachtspunt is voor ontwikkelaars, gaat dit type cyberbeveiliging verder dan het ontwikkel- en ontwerpproces. Zelfs als u alleen kant-en-klare software en applicaties implementeert, moet u er continu voor zorgen dat ze gedurende hun hele levenscyclus veilig blijven.

Kwetsbaarheden zijn een van de grootste risico’s omdat cyberaanvallen ze gebruiken om toegang te krijgen tot uw omgeving. Er zijn talloze voorbeelden van inbreuken die de potentiële verwoesting van exploits aantoonden. Zo liep de geschatte totale schade van de WannaCry-ransomwarecampagne, die misbruik maakte van een zwak punt in het Microsoft Windows-besturingssysteem, in de miljarden dollars.

Naast kwetsbaarheden zijn er nog andere uitdagingen op het gebied van applicatiebeveiliging:

  • SQL- en andere code-injecties – dit verwijst naar een type aanval waarbij een aanvaller schadelijke code (zoals SQL-opdrachten of JavaScript) in een webtoepassing of database invoegt, met als doel het systeem in gevaar te brengen of gevoelige gegevens te stelen. Code-injecties kunnen worden gebruikt om kwetsbaarheden in het systeem uit te buiten, zoals invoervalidatiefouten of onvoldoende opgeschoonde gebruikersinvoer.
  • DDoS-aanvallen – DDoS staat voor Distributed Denial of Service en verwijst naar een aanval waarbij meerdere systemen (vaak gecompromitteerde computers of servers) worden gebruikt om een ​​doelwebsite of -netwerk te overspoelen met verkeer, waardoor deze niet beschikbaar is voor legitieme gebruikers. DDoS-aanvallen kunnen moeilijk te verdedigen zijn, omdat ze enorme hoeveelheden verkeer met zich mee kunnen brengen en afkomstig zijn uit een groot aantal verschillende bronnen.
  • Zwakke toegangscontrole – dit verwijst naar een situatie waarin een systeem of toepassing de toegang tot gevoelige gegevens of functies niet voldoende beperkt, waardoor onbevoegde gebruikers informatie kunnen bekijken, wijzigen of verwijderen. Dit kan het gevolg zijn van een reeks factoren, zoals een slecht wachtwoordbeleid, onvoldoende authenticatiemaatregelen of onvoldoende privilegebeheer.
  • Gebrek aan encryptie – encryptie verwijst naar het proces van het coderen van informatie op een manier die het onleesbaar maakt voor iedereen zonder de juiste decryptiesleutel. Als gegevens niet zijn versleuteld, kunnen ze kwetsbaar zijn voor onderschepping en diefstal door aanvallers die toegang hebben tot het netwerk of systeem waarop de gegevens zijn opgeslagen of verzonden.
  • Misconfiguraties – dit verwijst naar fouten of vergissingen in de configuratie van software, systemen of netwerken, waardoor ze kwetsbaar kunnen worden voor aanvallen. Misconfiguraties kunnen om verschillende redenen optreden, zoals menselijke fouten, gebrek aan begrip van best practices op het gebied van beveiliging of miscommunicatie tussen verschillende teams of afdelingen. Voorbeelden van verkeerde configuraties zijn het laten staan ​​van standaardwachtwoorden, het niet patchen van bekende kwetsbaarheden of het verkeerd configureren van firewalls of andere beveiligingscontroles.

3. Netwerkbeveiliging

Netwerkbeveiliging is een brede term die de activiteiten en controles omvat die zijn ontworpen om de integriteit van uw netwerkinfrastructuur te beschermen — het netwerk en de gegevens beschermen tegen bedreigingen, ongeoorloofde toegang, inbraken, inbreuken, misbruik, enzovoort. De bedieningselementen zijn er in drie vormen:

  • Fysiek, wat ongeautoriseerde fysieke toegang tot de netwerkinfrastructuur, inclusief datacenters, routers en servers, voorkomt;
  • Technisch, dat de gegevens binnen het netwerk beschermt, zowel opgeslagen als onderweg;
  • Administratief, inclusief de beveiligingsprocessen en het beleid die de netwerktoegang regelen.

4. Cloudbeveiliging

Cloudbeveiliging verwijst naar de technologie, het beleid en de processen die worden gebruikt om de beveiligingsrisico’s van cloudcomputing te beperken, ongeacht of er gebruik wordt gemaakt van openbare, particuliere of hybride clouds. Unieke uitdagingen volgen dit type cyberbeveiliging, zoals:

  • Zichtbaarheid: Het interne IT- of beveiligingsteam heeft minder zicht op de opgeslagen gegevens. Dit komt omdat de services buiten het netwerk worden geopend en worden beheerd door een externe provider.
  • Multi-cloud: Het gebruik van multi-cloud-omgevingen is iets dat de meeste organisaties/bedrijven/publieke en private instanties doen. Een trend die zal blijven groeien.
  • Naleving: vertrouwen op een externe provider wanneer u de openbare cloud gebruikt, voegt een extra laag toe aan uw beheerproces voor naleving van regelgeving.

5. Internet of Things (IoT)-beveiliging

Het beveiligen van internetapparaten en de netwerken waarmee ze zijn verbonden tegen bedreigingen en inbreuken, is de handeling van Securing in IoT. Het beschermen, identificeren en bewaken van risico’s en het helpen oplossen van kwetsbaarheden van verschillende apparaten die beveiligingsrisico’s voor uw bedrijf kunnen vormen.

Soorten ethisch hacken

Hackers kunnen worden geclassificeerd als wit, zwart en grijs op basis van hun intentie om een ​​systeem te hacken. Deze verschillende termen komen uit een oude Spaghetti Western, waar de slechterik een zwarte cowboyhoed draagt ​​en de goede een witte hoed.

White hat hackers zijn ethische hackers die inbreken in systemen om cyberaanvallen te voorkomen. Black hats infiltreren een systeem of installeren malware om de kwetsbaarheden uit te buiten voor persoonlijk gewin.

White hat-hackers

Ethisch hacken, ook wel ‘white hat’-hacken genoemd, verwijst naar het identificeren van kwetsbaarheden in computersystemen en netwerken met toestemming en medeweten van de systeemeigenaar, met als doel de beveiliging te verbeteren. Ethische hackers gebruiken dezelfde technieken en tools als kwaadwillende hackers, maar hun doel is om kwetsbaarheden te identificeren en te rapporteren aan de systeemeigenaar, zodat ze kunnen worden verholpen voordat ze door aanvallers kunnen worden uitgebuit.

White Hat-hackers worden ook wel ethische hackers genoemd. Ze zijn nooit van plan een systeem te schaden. In plaats daarvan proberen ze zwakheden in een computer of een netwerksysteem te vinden als onderdeel van penetratietesten en kwetsbaarheidsbeoordelingen.

Ethisch hacken is niet illegaal en is een van de meest veeleisende banen in de IT-industrie. Talrijke bedrijven huren ethische hackers in voor penetratietesten en kwetsbaarheidsbeoordelingen.

Black hat-hackers

Black hat-hackers, ook wel crackers genoemd, hacken om ongeoorloofde toegang tot een systeem te krijgen en de werking ervan te schaden of gevoelige informatie te stelen.

Black hat-hacking is altijd illegaal vanwege de bedoeling ervan, waaronder het stelen van bedrijfsgegevens, het schenden van privacy, het beschadigen van het systeem en het blokkeren van netwerkcommunicatie.

Grijze hoed Hackers

Grey hat hackers zijn een mix van zowel black hat als white hat hackers. Ze handelen zonder kwade bedoelingen, maar voor de lol maken ze misbruik van een beveiligingslek in een computersysteem of netwerk zonder toestemming of medeweten van de eigenaar.

Ze zijn van plan de zwakte onder de aandacht van de eigenaren te brengen en waardering of een kleine beloning van de eigenaren te krijgen.

Red Team Hackers

Red team hackers worden ingehuurd door organisaties om real-world aanvallen op hun systemen, netwerken en applicaties te simuleren. Ze testen de verdediging van de organisatie en helpen zwakke punten te identificeren die moeten worden aangepakt.

Blue Team-hackers

Hackers van het blauwe team werken binnen het beveiligingsteam van een organisatie om zich te verdedigen tegen aanvallen en de activa van de organisatie te beschermen. Ze kunnen hacktechnieken gebruiken om kwetsbaarheden te identificeren en op te lossen, systemen te controleren op verdachte activiteiten en te reageren op beveiligingsincidenten.

Bug Bounty Hunters

Bug premiejagers zijn individuen die zoeken naar beveiligingsproblemen in systemen, netwerken en applicaties en deze rapporteren aan organisaties in ruil voor een beloning of premie.