Professional Documents
Culture Documents
Techtalk Data Security PDF
Techtalk Data Security PDF
HACKED BY Arian
WIE ZIJN WIJ
• Hackercultuur nu
• Security vs Hardware hacking
• Hacktivists
• State Actors
KWETSBAARHEDEN, EXPLOITS, ETC.
• Kwetsbaarheid = bug + security impact
• Exploit = bewijs van kwetsbaarheid
• Malware
• Voorbeeld:
• MS17-010 Windows SMB
• EternalBlue
• Wannacry
DREIGINGEN IN CYBERSPACE
• Script kiddies
• Geautomatiseerde malware
• Individuele hackers
• “Advanced Persistent Threats”
• Overheden
• Criminele groepen
• Zero day handel
• Zerodium etc.
GEVAARNIVEAU’S
1. Oude kwetsbaarheden & basis web kwetsbaarheden
2. Recentere kwetsbaarheden & standaardwachtwoorden
3. Soms nieuwe kwetsbaarheden, configuratiefouten & gebruik van
uitgebreide IT-kennis
4. Alles van 3 + strategie, eigen malware, langere aanvalsduur, team
om aanval uit te voeren
5. Alles van 4 + meer nieuwe kwetsbaarheden,
aanvalsinfrastructuur, fysieke infiltratie, verschillende teams
SCRIPT KIDDIES
• Nog aan het leren
• Hoe:
• Draaien bekende aanvalscripts & hacking services
• Doel:
• Voor de lol & opscheppen
• Verdediging:
• Update je software en bescherm tegen basis
kwetsbaarheden (SQLi, XSS, etc.)
• Gevaarniveau: 1
GEAUTOMATISEERDE MALWARE
• Gemaakt door criminelen
• Hoe:
• Vallen automatisch aan met bekende aanvallen of
proberen in te loggen met standaardwachtwoorden
• Doel:
• Geld verdienen op grote schaal
• Verdediging:
• Snel software updaten, geen
standaardwachtwoorden gebruiken
• Gevaarniveau: 2
INDIVIDUELE HACKERS
• Gemaakt door criminelen
• Hoe:
• Vallen automatisch aan met bekende aanvallen of
proberen in te loggen met standaardwachtwoorden
• Doel:
• Geld verdienen op grote schaal
• Verdediging:
• Snel software updaten, geen standaardwachtwoorden
gebruiken
• Gevaarniveau: 3
CRIMINELE GROEPEN
• Vallen met een team en strategie bedrijven aan
• Hoe:
• Handmatig kwetsbaarheden zoeken, langdurig binnendringen
en eigen malware verspreiden
• Doel:
• Geld verdienen, chaos veroorzaken
• Verdediging:
• Goede monitoring met blue team, regelmatig beveiliging
testen met red team
• Gevaarniveau: 4
OVERHEDEN
• Voeren aanvallen uit om land sterker te maken
• Hoe:
• Nieuwe kwetsbaarheden vinden en inzetten, uitgebreide
aanvallen met eigen malware & soms fysieke infiltratie
• Doel:
• spionage, schade aanbrengen, geld verdienen
• Verdediging:
• Uitgebreide en effectieve monitoring van IT systemen,
samenwerken met beveiligingsbedrijven, regelmatig beveiliging
onderzoeken op verschillende niveau’s, elk onderdeel van IT
beveiligen
• Gevaarniveau: 5
HOE GAAT EEN HACK
• Kwetsbaarheid vinden
• Toegang verschaffen
• Domein overnemen
• Informatie verzamelen
• Aanvalsoppervlak onderzoeken op
kwetsbaarheden
• Infrastructuur klaarzetten
• Anders:
• Wachtwoorden zoeken
• Kwetsbaarheid in oude Windows / Linux
• Kwetsbaarheid in admin software
• Onveilige configuratie
VERSPREIDEN BINNEN BEDRIJFSNETWERK
• Bedrijfsnetwerk onderzoeken
• Cryptominers draaien
• Bug bounties
CONSEQUENTIES VAN HACKING
• Lekken van wachtwoorden:
• https://haveibeenpwned.com
RANSOMWARE
• WannaCry 200’000 machines, 150 landen
$1 miljard schade
• NotPetya Nep-ransomware