Introductie
Describe the cybersecurity concepts in this presentation in their own words.
List the criteria of a strong password and apply them in practice.
Propose a valid countermeasure for a given vulnerability.
Calculate the maximum number of password combinations given specific password requirements.
Identify and provide an example for each dimension of the cybersecurity cube.
Apply multifactor authentication to an account
Give an example of AAA services
Explain the Defense in Depth / Castle Approach in their own words.
Provide an example for each layer of Defense in Depth.
Configure a passkey on a supported account.
Use cvedetails.com to determine if there are known vulnerabilities in a specific software version.
Sort vulnerabilities on cvedetails.com for a given software by EPSS.
Sort vulnerabilities on cvedetails.com for a given software by CVSS.
Retrieve a product dashboard for a given software on cvedetails.com, including type and categories of vulnerabilities.
Wat is cybersecurity?
Cybersecurity is het beveiligen van computer systemen, netwerken en data van ongeautoriseerde toegang, aanvallen of schade door technische en organisatorische maatregelen.
Cybersecurity is een oneindige "arms race", dat betekent dat er constant nieuwe aanvallen zijn en constant nieuwe verdedigingen om die aanvallen te stoppen.
Termen
Soorten hacking
Hacking: Het proces van zwakheden te misbruiken in computer systemen, netwerken of applicaties om ongeautoriseerde toegang te krijgen, data te manipuleren of verstoringen te veroorzaken.
Ethical hacking: Hacken, maar in een gecontroleerde omgeving met de toestemming van de verantwoordelijken.
Penetration testing (pentesting): Ethical hacking met het doel om bijvoorbeeld de systemen van een organisatie te controleren op zwakheden en deze dan te rapporteren.
Vulnerabilities
Vulnerability: Een zwakheid die misbruikt kan worden.
Zero-Day: Een zwakheid die misbruikt kan worden en die nog niet bekend is bij de ontwikkelaars.
Threat: Het potentiële gevaar van een zwakheid die misbruikt kan worden.
Exploit: Een methode of techniek die gebruikt wordt om misbruik te maken van een zwakheid.
Zero-Day exploit: Een methode of techniek die wordt gebruikt om een Zero-Day te misbruiken.
Soorten hackers
White hat: Hackers die met toestemming ethical hacking doen met het doel om zwakheden te fixen.
Black hat: Hackers die zonder toestemming zwakheden misbruiken, meestal met het doel om daar iets uit te krijgen.
Grey hat: Hackers die zonder toestemming hacken, maar meestal zwakheden rapporteren.
Threat actors
Een threat actor is een individu of groep van black hat hackers.
Organized crime: Hacker groepen met veel "resources" die de nieuwste aanvallen gebruiken, meestal om geld te verdienen.
Hacktivists: Hackers die als doel hebben om een "statement" te maken, zonder geld er aan te willen verdienen.
Nation-state hackers (Advanced Persistent Threats - APTs): Hacker groepen die door overheden worden ondersteund om aanvallen uit te voeren, bijvoorbeeld op andere overheden of journalisten.
Insider threats: Mensen die binnen bijvoorbeeld een bedrijf werken en intentioneel of per ongeluk, aanvallers toegang geven tot gevoelige informatie.
Andere
Countermeasure: Een beveiligingsactie die gedaan wordt om een zwakheid te voorkomen, verminderen of te fixen.
Reconnaissance: Het proces van informatie te verzamelen over een doelwit.
Patch: Een update voor software die zwakheden fixt.
CVE
CVE: Common Vulnerabilities and Exposures, een systeem om zwakheden te identificeren.
Als er een zwakheid wordt geïdentificeerd krijgt deze een CVE ID, daar wordt dan informatie bij gezet zoals hoe groot de impact is van de zwakheid.
Een CVE ID ziet er zo uit:
Termen CVE
CNA (CVE Numbering Authority): Bedrijven of andere die CVE's rapporteren.
CVSS: Een gestandaardiseerde methode om de impact van zwakheden te beoordelen. Dit helpt om prioriteiten te stellen voor wat eerst moet opgelost worden.
CVSS score | Rating |
---|---|
0.0 | None |
0.1 - 3.9 | Low |
4.0 - 6.9 | Medium |
7.0 - 8.9 | High |
9.0 - 10.0 | Critical |
EPSS (Exploit Prediction Scoring System): Een score die wordt gegeven die de geschatte kans toont dat een zwakheid wordt misbruikt.
Authentication
De meest voorkomende manieren dat accounts worden gehackt:
Gestolen wachtwoorden
Zwakke wachtwoorden
Hergebruikte wachtwoorden
Brute force aanvallen (wachtwoorden raden)
Wachtwoord complexiteit
Je kan al de mogelijke combinaties van een wachtwoord op de volgende manier uitrekenen:
Het is dus belangrijk dat je wachtwoord:
Complex is
Uniek voor elk account is
Geen persoonlijke informatie bevat
Veranderd wordt wanneer deze gelekt is
Password manager: Een programma dat je wachtwoorden voor je bijhoudt en unieke wachtwoorden genereert.
Elk wachtwoord kan nog steeds gelekt worden, gebruik dus altijd multifactor authentication.
Multifactor authentication: Het verifiëren dat iemand de juiste persoon is via meerdere verschillende opties. Bijvoorbeeld: Wachtwoord ingeven en daarna via een authenticator app op je telefoon nog een code ingeven.
Iets is multifactor authentication als de opties verschillend zijn. Als je twee keer een wachtwoord moet ingeven is dit niet multifactor authentication.
2FA vs MFA: 2-Factor authentication is exact twee opties, Multi-Factor Authentication is 2 of meer opties.
Waarom MFA?
Het beschermt tegen dingen zoals:
Credential stuffing: Logins van één platform gaan proberen op andere platformen met de hoop dat deze login hergebruikt is.
Brute force attacks: Het proberen van alle mogelijke opties om een wachtwoord te vinden.
Password spraying: Zoals een brute force maar in de plaats van alle opties te proberen, proberen ze een lijst van wachtwoorden waarvan ze denken dat je misschien één daarvan gebruikt.
OTP vs TOTP
OTP: One-Time Password, bijvoorbeeld een code die via sms wordt gestuurd vanwege een poging tot inloggen.
TOTP: Time-Based One-Time Password, een code die om de zoveel tijd wordt veranderd (om de 60 seconden...). Bijvoorbeeld Microsoft authenticator.
Authenticatie beveiligen
Je kan inlog pogingen blokkeren gebaseerd op IP/ locatie of op bepaalde tijden het aantal toegestane login pogingen verminderen.
Passkeys: Een wachtwoord loze inlog methode die gebruikt maakt van crypto grafische sleutels. Het werkt een beetje zoals SSH.