HOME

Vakinfo

Hoofdstuk 2: Een wereld van experten en criminelen

Interne vs externe aanvallen

- Aanvallen kunnen afkomstig zijn van binnen een organisatie (INTERNE AANVALLEN) of van buiten (EXTERNE AANVALLEN).

- Interne aanvallen kunnen grotere schade aanrichten omdat de dader vaak toegang heeft tot interne netwerken en informatie.

- Externe aanvallen proberen kwetsbaarheden of zwakheden te misbruiken om toegang te krijgen tot systemen.

BYOD en mobiele bedreigingen

- De opkomst van mobiele apparaten en Bring Your Own Device (BYOD) maakt het moeilijker om veilig beheer te garanderen.

- Mobiele apparaten die niet centraal beheerd worden, vormen een groeiende dreiging voor netwerken.

Internet of Things (IoT)

- Het Internet of Things (IoT) verbindt miljarden apparaten met internet, van lichten tot sloten en televisies.

- Veel IoT‑toestellen krijgen zelden beveiligingsupdates, waardoor ze aantrekkelijk doelwit zijn voor cybercriminelen.

Impact van big data

- BIG DATA verwijst naar datasets die groot en complex zijn, wat uitdagingen en risico’s met zich meebrengt.

- De drie dimensies van big data zijn volume, variety en velocity.

Social engineering en oplichting

- SOCIAL ENGINEERING probeert het vertrouwen van een slachtoffer te winnen om informatie of toegang te verkrijgen.

- Voorbeelden zijn phishing, pretexting, vishing, SMiShing en quishing, technieken waarbij fraude en misleiding worden gebruikt om gegevens te verkrijgen.

Malware en kwaadaardige code

- MALWARE is kwaadaardige software die systemen kan infecteren of schade kan toebrengen, zoals virussen, wormen en ransomware.

- Ransomware versleutelt data en vraagt een losgeld voor decryptie; voorkomen door goede back‑ups blijft belangrijk.

Backdoor en rootkits

- Een BACKDOOR laat ongeautoriseerde toegang tot een systeem toe, vaak via een rootkit die het besturingssysteem aanpast.

Keyboard logging

- KEYLOGGER software of hardware registreert toetsaanslagen om gevoelige gegevens zoals wachtwoorden te stelen.

Netwerkaanvallen

- BOTNETS infecteren toestellen en laten ze commando’s ontvangen voor verdere aanvallen.

- (Distributed) Denial‑of‑Service ((D)DoS)‑aanvallen proberen services onbeschikbaar te maken door overbelasting.

Sniffing en spoofing

- SNIFFING verzamelt netwerkverkeer dat eigenlijk niet voor de aanvaller bestemd is.

- SPOOFING vervalst identiteit of informatie zoals IP‑adressen om toegang te krijgen of misleiding te veroorzaken.

Applicatie‑aanvallen

- ZERO‑DAY aanvallen misbruiken kwetsbaarheden die nog niet bekend zijn bij de ontwikkelaar.

- SQL INJECTION, XSS en BUFFER OVERFLOW zijn bekende aanvalstechnieken op applicatielaag.

Bescherming tegen aanvallen

- Programmeurs moeten stabiele code schrijven en alle gebruikersinput valideren.

- Software en plug‑ins regelmatig updaten om kwetsbaarheden te dichten.

Hoofdstuk 4: Confidentiality