Security…welke gevaren zijn er?
- Virussen: Vernietigen en corrupte maken van gegevens, kan zelf repliceren maar kan zich niet verspreiden zichzelf over een netwerk.
- Wormen: Kunnen zich verspreiden en zichzelf repliceren zich.
- Trojan: Vermomd om eruit te zien als een legitieme app en kan zichzelf niet repliceren
- Rootkits: Zeer moeilijk te detecteren en verwijderen. Ontworpen om op afstand toegang te krijgen
- Spyware/adware: Spioneert op de online activiteiten van het slachtoffer. Geeft advertenties weer op uw computer
- Keyloggers: Kan toetsenbordtoets aanslagen opnemen/monitoren.
- Ransomware: Een aanval waarbij de bestanden van het slachtoffer worden versleuteld en losgeld moeten betalen (meestal in de vorm van Bitcoin) voordat ze weer toegang kunnen krijgen.
Deze gevaren kunnen in bestanden, plaatjes, video’s als bijv. bijlagen bij email zitten. Maar kijk bijv. ook uit als je op een website een leuke video ziet die je wil downloaden. Tevens zitten deze gevaren in illegale software (oftewel gratis aangeboden dure programma’s, dus als het te mooi is om waar te zijn dan is dat zo)
Hackers vormen een gevaar in onze samenleving en dus is het goed om te weten waar we mee te maken hebben en hoe ze te werk gaan;
Soorten Hackers
- Script Kiddie: Denigrerende term die wordt gebruikt om ongeschoolde hackers te beschrijven
- Grey Hats: Gebruik black hat technieken
- Black Hats: De slechteriken die zeer bekwaam zijn en hacken voor persoonlijk en financieel gewin
- Hacktivists: Activisten die hacken voor een sociaal of politiek doel
- White Hats: De good guys die data en netwerken verdedigen tegen black hats en malware
Methoden van Hacken
- Reconnaissance/footprinting is het verzamelen van zoveel mogelijk informatie over het beoogde doel (dat kan bijv. een verzameling persoonsgegevens zijn)
- Passive Recon: Stille verkenning waarbij het doelwit zich er niet van bewust is. Hier verzamelde informatie e-mailadressen, telefoonnummers, sociale media-accounts enz. opnemen.
- Active Recon: Agressievere verkenning waarbij het doelwit actief wordt ingezet om te ontdekkenKwetsbaarheden. Informatie die hier wordt verzameld, omvat wachtwoorden, IP-adressen, open poorten, gesprek met medewerkers.
- Exploitation: betekent misbruik maken van een kwetsbaarheid om toegang te krijgen.
- Exploitation methoden zijn:
- Phishing email
- Social engineering
- Ongepatchte software
- Zwakke wachtwoorden
- Brute Force Attacks: Een zeer gewelddadige aanval waarbij de hacker probeert een wachtwoord kraken door extreem zo groot mogelijk te gebruiken combinaties van letters en cijfers te gebruiken om de juiste combinatie te vinden. Kan worden voorkomen met het gebruik van zeer sterke wachtwoorden en time-outs na opeenvolgende mislukte inlogpogingen.
- Phishing: De meest populaire cyberaanval waarbij het slachtoffer misleid om op een kwaadaardige link in een e-mail te klikken. Spear phishing-aanvallen zijn gericht op zeer specifieke doelen terwijl een walvisjachtaanval gericht is tegen senior executives van bedrijven.
- Email Spoofing: Dit is de vervalsing van een e-mail koptekst om het te laten lijken alsof het bericht afkomstig is van iemand anders anders dan de werkelijke bron.
- Botnets: Dit verwijst naar een verzameling bots (geïnfecteerde computers). Een botmaster bestuurt de bots en kan ze gebruiken om een dos aanval uit te voeren.
- DOS (Denial of Service): Dit is een aanval waarbij de beoogde server wordt overspoeld met nutteloze verzoeken in een poging om te overweldigen en sluit het af. Kan worden bestreden door het IP-adres van de bron van de aanval te blokkeren.
- DDOS (Distributed Denial of Service): Een meer geavanceerde vorm van een DOS-aanval. Kan worden voorkomen met bandbreedte over provision.
- Man in the middle Attack: Een sluwe aanval waarbij de hacker in staat is om gegevens te onderscheppen en te wijzigen of te stelen die tussen twee werkstations of meer gegevens worden verzonden. Voorbeelden van deze aanval zijn e-mailkaping, sessiekaping en wifi-afluisteren.
- SQL Injection Attack: De aanvaller voert schadelijke SQL-opdrachten uit om te proberen een database te beschadigen. Dit type aanval kan de aanvaller onbevoegde toegang te geven tot gevoelige informatie zoals wachtwoorden en gebruikersnamen.
- Cross-Site Scripting (XSS) Attack: De aanvaller voert kwaadaardige scripts van code uit in een website of web-toepassing.