← Terug naar alle modules
Beginner MODULE 04 ⏱️ 2 uur

Inleiding Cybersecurity

Wat proberen we nu eigenlijk precies te beveiligen? Ontdek de kernprincipes van de informatiebeveiliging en hoe je denkt als een security professional.

Jouw voortgang: 0%

1. De CIA-Triade

Binnen de cybersecurity draait letterlijk alles om drie letters: CIA. Nee, niet de Amerikaanse inlichtingendienst, maar de Confidentiality, Integrity, and Availability triade. Een succesvolle hack breekt altijd één van deze drie pijlers.

  • Confidentiality (Vertrouwelijkheid): Data mag alleen gezien worden door mensen die geautoriseerd zijn. (Hack: Een database stelen of wachtwoorden kraken)
  • Integrity (Integriteit): Data moet correct zijn en mag niet ongeautoriseerd worden aangepast. (Hack: Een betaling van €10 veranderen naar €1.000.000)
  • Availability (Beschikbaarheid): Systemen en data moeten beschikbaar zijn wanneer ze nodig zijn. (Hack: Een website uitschakelen via een DDoS-aanval)

2. Vulnerability vs. Threat vs. Risk

Mensen halen deze drie termen vaak door elkaar, maar als professional moet je het verschil kennen:

1. Vulnerability (Kwetsbaarheid): Een zwakte in een systeem, applicatie of procedure. Bijvoorbeeld: een softwarefout of een onbeveiligde deur.

2. Threat (Dreiging): Een externe kracht of actor die misbruik wil maken van een kwetsbaarheid. Bijvoorbeeld: een hacker of malware.

3. Risk (Risico): De kans dat een dreiging daadwerkelijk een kwetsbaarheid uitbuit en hoeveel schade dat oplevert. (Risico = Dreiging Γ— Kwetsbaarheid).

3. Wie zijn de aanvallers? (Threat Actors)

Niet elke hacker is hetzelfde. We categoriseren aanvallers op basis van hun motivatie en vaardigheden:

  • Script Kiddies: Beginners zonder veel technische kennis die bestaande tools van internet downloaden (zoals LOIC voor DDoS).
  • Hacktivists: Hacken om een politieke of sociale boodschap over te brengen (zoals de groep Anonymous).
  • Cybercriminelen: Hacken voor financieel gewin (Ransomware, creditcarddiefstal).
  • State-Sponsored Actors (APT's): Hackers in dienst van overheden (Rusland, China, VS, etc.) met enorme budgetten, gericht op spionage en sabotage. Deze groepen noemen we vaak Advanced Persistent Threats (APT's).
  • Insiders: Medewerkers of ex-medewerkers die moedwillig of per ongeluk data lekken. Dit is statistisch gezien het grootste risico voor een bedrijf!

4. Defense in Depth

Hoe verdedig je jezelf tegen al deze dreigingen? Door het Defense in Depth principe toe te passen. Dit betekent dat je beveiliging opbouwt in verschillende lagen, net zoals een middeleeuws kasteel (een slotgracht, kasteelmuren, bewakers en een donjon).

Als een hacker de eerste laag doorbreekt, loopt hij tegen de tweede laag aan:

  1. Perimeter Defense: Firewalls en VPN's.
  2. Network Defense: Intrusion Detection Systems (IDS) en netwerksegmentatie.
  3. Endpoint Defense: Antivirus, Endpoint Detection and Response (EDR) op laptops van werknemers.
  4. Application Defense: Veilige code, Web Application Firewalls (WAF).
  5. Data Defense: Encryptie en strenge permissies (Access Control).
  6. Human Defense: Security Awareness training voor personeel.

🎯 Praktijkopdrachten

  • Kijk op de Fortinet Threat Map om live cyberaanvallen over de hele wereld te zien plaatsvinden.

  • Lees in het nieuws over een recent datalek (bijvoorbeeld via Tweakers.net) en bedenk welk onderdeel van de CIA-triade is gebroken.

πŸ“ Kennis Test

Vraag 1 van 3