Alles suckt en zal blijven sucken
Welke doelen kunnen worden bedreigd?
- Infrastructuur
- Gegevens
- Operationaliteit
Wat is het CIA model?
Confidentiality | Vertrouwelijkheid |
Integrity | Integriteit |
Availability | Beschikbaarheid |
Geef een voorbeeld van Confidentiality: De punten van een andere leerling kunnen raadplegen door te hacken.
Geef een voorbeeld van Integrity: De punten kunnen aanpassen door te hacken.
Geef een voorbeeld van Availibility: IBAMAFLEX kunnen platleggen
Wat is de formule van risico?
Welke factoren dragen bij aan een risico?
- Threat (bedreiging)
- Asset
- Vulnerability (kwetsbaarheid)
Wat veroorzaakt een bepaald risico? Hoe ga je daarmee om?
Wat zijn bedreigingen? Gevaarlijke gebeurtenisen die wellicht ooit voorkomen.
Wat is de kans op een defect? Het is een zekerheid, dus 100%
Wat is phishing? Oplichting over e-mail, vaak met een onwaarschijnlijk verhaal. Vaak herkenbaar aan de malafide links, maar soms moeilijk herkenbaar.
Gericht op grote groepen mensen.
Wat is spear phishing? Doelgerichte phishing, dieper uitgewerkt. Bevat vaak persoonlijke info of bedrijfsinfo die klopt.
Wat is double barrel? Twee phishing mails:
- Eerste is duidelijk een scam
- Tweede is geloofwaardig en vermeldt de eerste mail.
Wat is smishing? Phishing via sms of WhatsApp.
Wat is vishing? Phishing met stem ("voice"), vaak overtuigender want er is meer contact.
Wat zijn money mules? Beschikbaar stellen van je rekening, bankkaart en pincode voor criminele activiteiten.
Criminelen storten geld, sluizen het door of nemen het cash op. Zo verbergen ze geld voor de overheden.
Wat is ransomware? Ransomware maakt de data op je PC onbruikbaar: bestanden openen niet langer en ze vragen vaak losgeld.
Wat is een rubber ducky? Een rubber ducky is een vorm van hardware die toetsaanslagen uitvoert alsof het een toetsenbord is, zonder dat de gebruiker het door heeft.
Zo kan het RATs installeren op je pc door een binair bestand te maken en deze te compileren, in te stellen als service...
Wat is een white hat / black hat / gray hat hacker?
- Black hat Hacking activiteit voor persoonlijk gewin (ingehuurd)
- White hat Nobele mensen die hacking skills gebruiken “for the greater good”, om beter te doen
- Gray hat White hat die niet helemaal proper komt, Black hat die wat afdwaalt. Iemand die met de juiste doelen soms over de lijn gaat, soms illegale dingen doet om nobele dingen te doen.
Wat is een Security by Obscurity? Het beveiligen van het systeem op basis van "Je weet niet hoe het beveiligd is, dus je kan het niet kraken."
Dit is al vele malen slecht gebleken.
Wat is een Man In The Middle? Een MITM is een persoon die data probeert op te halen van gebruikers die surfen op niet encrypted site (aan de hand van bijvoorbeeld een netwerk sniffer).
Wat is een Man In The Middle aanval? Een MITM-aanval is een aanval waarbij informatie tussen twee communicerende partijen onderschept wordt zonder dat beide partijen daar weet van hebben.
Wat is het verschil tussen limited, full en responsible disclosure?
- Limited disclosure Aan niemand zeggen, fabrikant zal de moeite niet willen doen.
- Full disclosure Zomaar online gooien naar iedereen
- Responsible disclosure Zeggen aan de fabrikant, vragen hoeveel tijd ze nodig hebben. Zeggen dat je het publiceert x weken na hun oplossing.
Wat is threat intelligence en hoe is het belangrijk? "Know your enemy"
Noodzakelijk om risico in te schatten en om te beslissen over de opportuniteit van de implementatie van tegenmaatregelen.
Kwetsbaarheden
- Software vulnerabilities
- Geen updates
- Foutief patch management
- Interne toegang
- Misbruik machtigingen
- Wraak (na ontslag)
- Extern bereikbare diensten
- Phishing / Spear phishing
- The human factor
Usability en Security, hoe goed komen die overeen? Totale / optimale security is enkel mogelijk bij onbestaande usability en omgekeerd.
Wat is defense in depth? Je zorgt voor zoveel mogelijk lagen van beveiligen en vertrouwt nooit op 1 enkele maatregel, je hebt een strategie bij een incident en je plant en documenteert.
Wat is Maltego? Software gebruikt voor open-source intelligence.
Lees de ICC Belgian Cyber Security Guide! (vragen rechtstreeks hieruit)
Wat zijn de drie beveiligingsbasissen? WETEN - HEBBEN - ZIJN
De sterkte van een wachtwoord uitgedrukt in ... Entropie
Dictionary attack
Algemene tips
Wat kenmerkt een goed wachtwoord? Waarmee opletten bij een wachtwoord?
- Woordenlijsten
- Vaak gebruikte wachtwoorden
- Hergebruik
- Logische patronen
- Uitlenen
- Noteren (waar derden ze kunnen achterhalen)
Belangrijke kenmerken / tips bij een wachtwoord?
- Voldoende "sterk"
- Hoofdletters
- Lang (12 tekens)
- Verschillende soorten tekens
- Geen bestaande woorden, logische sequenties
- Beperkte geldigheidsduur (regelmatig wijzigen)
- Gebruik 2fa voor authenticatie.
- Gebruik eventueel een wachtwoordkluis (door organisatie goedgekeurd).
Waarom zijn wachtwoorden nutteloos? De manier van aanvallen verschuift. Ze gaan er niet meer vanuit dat het kraakbaar is en doen vaak aan bv. spear phishing: fake login, keylogger...
Geef een voorbeeld van beveiliging op hebben-basis? Smartcards, dongles, transponders, digipass, Google Authenticator...
Op basis van tijd, datum en een gedeeld geheim tussen server en authenticator wordt telkens een nieuw wachtwoord gegenereerd.
Geef een voorbeeld van beveiliging op zijn-basis? Iris scanners, vingerafdrukken, stemherkenning...
Wat is Privilege escalation? Het misbruiken van een bug, ontwerpfout... in een besturingssysteem of softwaretoepassing om toegang te krijgen tot bronnen die normaal worden beschermd tegen een toepassing of gebruiker.
Wat is horizontal en wat is vertical escalaton?
- Horizontal: Session Hijacking van een andere gebruiker met dezelfde rechten als jou
- Vertical: Meer machtigingen verwerven
Welke vormen van back-up media bestaan er?
- Tape
- Harddisk
- USB-stick
- Cloud back-up
- ...
Wat zijn de eigenschappen van een correcte back-up? Ze zijn bij voorkeur offline. Ze voldoen aan het CIA model.
- 3 copies (origineel +2)
- on 2 formats (harddrive + cloud)
- with 1 offsite (op locatie + cloud)
RAID is GEEN back-up
Wat zijn de onderdelen van een back-up policy?
- Frequentie
- Strategie
- Type
- Opslag (dichtbij of andere locatie)
- Controle van integriteit
- Testen van disaster recovery plan.
Wat is het grandfather-father-son systeem? Een back-up rotatiesysteem waarbij er drie of meer cycli zijn, zoals dagelijks, wekelijks en maandelijks.
Wat is een pentest? Een penetratietest is een toets van één of meerdere computersystemen op kwetsbaarheden, waarbij deze ook werkelijk gebruikt worden om in deze systemen in te breken.
Wat is Black-box / White-box / Crystal box testing?
-
Black-box testing Je weet niets over de infrastructuur van het bedrijf etc...
-
White-box testing Je krijgt uitleg, eventueel een admin account. Je kan zien welke software en infrastructuur ze gebruiken.
-
Crystal box testing Korte black-box gevolgd zonder al teveel resources, daarna wat verder testen: wat kan een user, admin tools gebruiken... Heeft voordelen van zowel white als black-box testing.
Wat zijn de verschillende (Reconaisance) fases?
-
Information gathering Algemene info, bedrijfsinfo verzamelen zoals organogram, e-mails, leveranciers...
-
Network scanning Information harvesting: Sniffing, port scanning, DNS zone data... a.d.h.v. tools zoals nmap...
-
Vulnerability assessment Scanners identificatie uit CVE Database, Nexpose, Retina/Iris
-
Exploit, Access, Penetration
-
Maintaining access A.d.h.v. een RAT (Remote Access Tool), backdoors...
Wat is Enumeration? Het 'opsommen' van kwetsbaarheden door nmap, vulnerability scanner...
Wat is Metadata? Extra data die informatie geeft over andere data. Bij een smartphone foto is dat bijvoorbeeld de locatie, exacte datum/tijd, camera...
Wat is Oversharing? Wanneer je alles op sociale media plaatst, vertel je eigenlijk alles aan wildvreemden.
Wat is social engineering? Een techniek waarbij een computerkraker een aanval op computersystemen tracht te ondernemen door de zwakste schakel in de computerbeveiliging, nl. de mens, te kraken.
Wat is pretexting? Een vorm van social engineering waarbij een individu een smoesje verzint om gevoelige data te verzamelen. Bijvoorbeeld voordoen als iemand in uniform.
Hoe informatielekken voorkomen?
- Afval met gevoelige inhoud vernietigen.
- Voorzichtig zijn met vertrouwelijke informatie.
- Geen kritische info op toestellen of prikborden.
Rekening houden ermee bij beantwoording van ALLE vragen.
Wat is de ISM band? De industriële, wetenschappelijke en medische (ISM) radiobanden zijn radiobanden (delen van het radiospectrum) die internationaal zijn gereserveerd voor het gebruik van radiofrequentie (RF) energie voor industriële, wetenschappelijke en andere medische doeleinden dan telecommunicatie.
Wat is de een keylogger? Een vorm van spyware die elke toetsaanslag vastlegt en zo vertrouwelijke gegevens zoals wachtwoorden en financiële gegevens verzamelt voor cybercriminelen.
Wat is Proprietary encryption? Proprietary encryption (bedrijfseigen cryptografie) is een term die wordt gebruikt om aangepaste coderingstechnieken te beschrijven die door de ontwerpers geheim worden gehouden om extra beveiliging toe te voegen.
Opletten bij implementatie draadloze technologie (zoals draadloze muizen en toetsenborden)! Kunnen gehackt worden (remote rubber ducky?)
Wat is een macrovirus? Een virus geschreven in een macro language, een taal gebruikt in software zoals Word, Excel...
Wat is een Trojaans paard? Een type malware die zich vermomt als legitieme software.
Wat is een worm? Een virus zonder symbiant, die geen programma nodig heeft.
Wat is spyware? Software die data verzamelt en doorstuurt zonder je toestemming.
Wat is adware? Software die geld verdient door advertenties door je strot te duwen..
Wat is scareware? Software die de gebruiker misleidt om geïnfecteerde website te bezoeken.
Wat is het Chernobyl virus? Het eerste virus die de BIOS wist.
Wat zijn homoglyphs (homogliefen)? Een karakter dat er uitziet als één uit een ander alfabet.
Kunnen aantonen dat je in staat bent na te denken over concepten: voordelen, nadelen...
"Casusvragen" Firma overweegt over te stappen: wat kan je hem zeggen over dit aspect?
Wat zijn de voor- en nadelen van een online boekhoudpakket?
- Nadelen Vendor lock-in? Vertrouwelijkheid? Prijs? Continuïteit?
- Voordelen / USP Toegang van overal, samenwerken met derden, automatische back-up...
Wat is BOYD? "Bring Your Own Device" is een bedrijfsconcept waarbij personeel apparatuur naar het werk meeneemt die niet wordt uitgeleverd door de werkgever.
Vaak laptops, tablets en smartphones.
Wat is gevaarlijk BYOD?
- Malware kan worden binnengebracht.
- Compatibiliteitsproblemen
- Ze bevatten een enorme hoeveelheid aan vertrouwelijke data
Wat zijn tips voor BYOD?
- Vergrendel je smartphone
- Geen spelletjes op een GSM met gevoelige data.
- Pas op voor misleidende meldingen en advertenties.
- Laat je smartphone niet door derden gebruiken.
Welke technologie kan je gebruiken voor BYOD? Samsung Knox: partitioneert je telefoon.
Binnenin Knox kan je apps installeren en apps hierbuiten hebben geen toegang tot de apps hierin.
Het bedrijf heeft toegang om hierbinnen policies in te stellen.
Mobile malware bestaat enkel bij Android. Niet waar. (Meer voorkomend bij Android, maar vaak erger bij iOS)
Wat zijn clusters? Een opstelling waarbij je bijvoorbeeld 5 servers hebt en er 3 de workload kunnen behandelen.
Wat is een redundante server? Wanneer een server down is, wordt een redundante server gebruikt om de server die down is te vervangen.
Wat is DoS? Denial of Service: Het overspoelen van een server met TCP en UDP packets.
Wat is DDoS? Distributed Denial of Service: DoS maar op meerdere computers en connecties, vaak geïnfecteerde thuis-PC's.
Wat is SYN-flooding?
A --> SYN --> B
A stuurt 1 SYN pakketje
A <-- SYNACK <-- B
B ontvangt het pakketje en zet er één van zijn workers op, die verantwoordelijk is voor afhandeling. Worker = Process, Memory...
Ondertussen stuurt hij een SYNACK naar A.
Wanneer de workers op zijn doet hij aan Forking: meer workers aanmaken. Dit vergt veel CPU en memory
A negeert de SYNACKA --> ACK --> B
De worker zal wachten en blijven pakketjes sturen De worker zal wenen tot zijn wachttijd expired.
Client blijft op deze manier SYN pakketjes sturen.
Wat is spoofing? Het vervalsen van kenmerken met als doel om tijdelijk een valse identiteit aan te nemen. Dit kan bijvoorbeeld gaan om e-mail, website, IP-adres, telefoonnummer en biometrische kenmerken.
Inschattingen & berekeningen uptime & availibility
Hoeveel uptime is 3 nines / 5 nines? Wat is het verschil tussen 3 nines en 5 nines? 3 nines = 99,9% = dikke 8 uur 5 nines = 99,999% = paar minuten op een jaar
Wat is OWASP? Het Open Web Application Security Project is een open source-project rond computerbeveiliging. Individuen, scholen en bedrijven delen via dit platform informatie en technieken.
Lees OWASP document! Het bevat alle nodige informatie voor Web Security (naast domme problemen ofcourse).
Injection, authenticatiefouten, cross site scripting...
Wat is defacement? Een aanval van een website die de visuele uitstraling aanpast.
Don't reinvent the wheel, don't DIY, use libraries!
Wat zijn drie belangrijke punten bij het beschermen van persoonlijke data? CIA & GDPR Availibility: beschermen tegen verlies Condifentiality: beschermen tegen derden Integrity: beschermen tegen ongeoorloofde aanpassingen
Wat is GDPR De GDPR of General Data Protection Regulation (Algemene Verordening Gegevensbescherming) is een Europese verordening die de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de hele Europese Unie standaardiseert.
Wat is een DPO? De Data Protection Officer is verantwoordelijk voor persoonlijke data binnen een bedrijf. Elk bedrijf moet een DPO hebben.
DPO != system administrator
Wat is AUP? Acceptable Use Policy, je moet deze policy accepteren om op het netwerk te mogen.
"GDPR stelt dat je je werkplek steeds proper moet opruimen. " Hoewel het niet letterlijk in de wet staat moet je een "clean desk policy" hebben, anders kan je andere zaken in de wet niet gaan afdwingen.
Lees brochure van de VBO over GDPR.
Waarom gaat een bank hun bankautomaten met Windows XP niet direct vervangen? De financiële impact van de incidenten weegt niet op tegen de opportuniteit van de beveiligingsinvestering.
Wat is BIA? Business Impact Analysis: Systematisch proces om potentiële effecten van een onderbreking van kritieke bedrijfsactiviteiten als gevolg van een ramp, ongeval of noodsituatie te bepalen en te evalueren.
Wat is RPO? Recovery Point Objective: Punt naarwaar je teruggaat (bv. elke zaterdag), de frequentie waaraan je back-ups neemt...
Wat is RTO? Recovery Time Objective: Tijd nodig om terug te zetten, terug operationeel te zijn, hoe je back-ups neemt...
Op welke manieren kan je omgaan met een risico?
- Risk Acceptance
- Het aanvaarden (bv. verzekeren)
- Risk Avoidance
- Risk Mitigation
- Je kan er niet rond.
- Minimaliseren tot doenbaar.
- Risk Transference
- Niet mijn probleem: Microsoft 365
Ignore it
Hoe vinden we kwetsbaarheden? Security Audit: Wie? Wat? Hoe?
Self assessment, externe audit, pentest, red teaming...
Hoe meten we de bedreiging? Threat Intelligence
Wat is Stuxnet? Een schadelijk computerprogramma die zich focuste op Nucleaire systemen.
Wat is SCADA? Supervisory Control And Data Acquisition: Het verzamelen, doorsturen, verwerken en visualiseren van meet- en regelsignalen van verschillende machines in grote industriële systemen.
Wat is encryptie? Het coderen (versleutelen) van gegevens op basis van een bepaald algoritme.
Welk aspect van het CIA model wordt negatief beïnvloed door encryptie? Availibility. Wanneer je alles versleutelt is het minder beschikbaar.
Wat is nonrepudabiliteit? Onweerlegbaarheid. Hoe kan je bewijzen dat iets (zoals een domeinnaam) NIET van jou is. (Dat je het niet onder een fake naam gekocht hebt).
Wat is substitutie? Het vervangen van karakters door andere karakters.
Wat is transpositie? Het opschuiven van een karakter in het alfabet met x plaatsen.
Wat is symmetrische encryptie? Je hebt een sleutel en algoritme. Aan de hand van deze kan je zowel plain text naar code omzetten als omgekeerd.
Er is geen geheimhouding of authenticatie, maar het is wel eenvoudig en snel.
Wat is asymmetrische encryptie? Public key encryptie. Werkt met sleutelparen.
Je hebt een private sleutel die je nooit mag lekken en een publieke sleutel die iedereen mag kennen.
Je kan nooit de ene sleutel in de andere omzetten.
Je kan alles wat je versleutelt met de ene, ontsleutelen met de andere sleutel.
Er is geheimhouding en authenticatie. Het is zeer berekeningsintensief.
Wat is AES? Symmetrisch, snel, eenvoudig.
Wat is RSA? Asymmetrisch, intensief.
Wat is DES? Symmetrisch, snel, eenvoudig. Kan in hardware.
Wat is Triple DES? DES met 2 of 3 sleutels, wat het een factor 3 moeilijker maakt, want je moet telkens nog een sleutel kraken.
Wat is hashing? Het omzetten van een string in een bepaald format die de originele string representeert.
Bijvoorbeeld MD5, SHA2...
Wat betekent SSL? SSL betekent dat het niet kan worden afgeluisterd, dit betekent niet dat de site daarom veilig is.
Hoe werkt Diffie-Hellman key exchange?
Wat is Schneier's Law? Iedereen kan een algoritme creëren waarvan hij hem zelf niet eens kan kraken. Het lastige is een algoritme creëren dat niemand anders kan kraken.
Het lastige aan een algoritme creëren is dat niemand hem kan breken, zelfs na jaren van analyse. En dat kan je enkel bewijze door jarenlange analyse door de beste cryptografen.
Laat het ontwerpen van crypto over aan professionals. Een programmeur is geen wiskundige expert. Een wiskundige is geen programmeur.
Wat is PKI?
Public Key Infrastructure
Cryptografie Het Diffie-Hellman protocol wordt gebruikt om:
verbindingen te versleutelen- een shared secret uit te wisselen
authenticatie uit te voerende afzender te verifiëren
Wat is een exploit? Making use of (a situation) in a way considered unfair.
Wat is Reverse engineering? Het onderzoeken van een product om daaruit af te leiden wat de eisen zijn waaraan het product probeert te voldoen, of om de precieze interne werking ervan te achterhalen.
Wat is Shellcode? Stuk uitvoerbare code voorgesteld door een sequentie hexadecimaal geëncodeerde karakters met als bedoeling die code ergens gaan te injecteren in een invulveld gevoelig voor buffer overflow.
Wat is fuzzing? Random dinge proberen tot iets overwacht gebeurt: crash en deze proberen exploiteren.
Bijvoorbeeld random bytes veranderen in een pdf.
Antwoorden op complexe vragen soms heel evident
- Gebruik standaardoplossing, houd je er niet mee bezig
Je bent bedrijfsleider, wat zou je doen om de kwetsbaarheid van je bedrijf te verminderen?
- Corporate policy - Training - Awareness
- Coding practices
- Testing (Pentest)
- Vulnerability management
- Regelmatig back-ups (grandfather-father-son)
- Disaster recovery plan
- Physical Security
- Firewall opzetten
Afkorting | Betekenis |
---|---|
CIA | Confidentiality Integrity Availability |
ISM | Industrial Scientific Medical band |
SaaS | Software as a Service |
BYOD | Bring Your Own Device |
MDM | Mobile Device Management |
Dos | Denial Of Service |
DDos | Distributed Denial Of Service |
OWASP | Open Web Application Security Project |
GDPR | General Data Protection Regulation |
AVG | Algemene Verordening Gegevensbescherming |
DPO | Data Protection Officer |
AUP | Acceptable Use Policy |
BIA | Business Impact Analysis |
RPO | Recovery Point Objective |
RTO | Recovery Time Objective |
ICS | Industrial Control System |
SCADA | Supervisory Control And Data Acquisition |