Inleiding

In het eerste deel van dit hoofdstuk leer je wat (anno 2016) de belangrijkste dreigen zijn als het gaat om digitale communicatie en informatie. Gezien de complexiteit van dit onderwerp ­ ieder netwerk is anders en heeft eigen specifieke bedreigingen ­ beperken we ons tot de meest voorkomende dreigingen. In het tweede deel gaan we dieper in op kwetsbaarheden in de informatiesystemen. Het aantal apps neemt toe, het aantal apparaten neemt toe en werknerners hebben steeds meer eigen wensen waaraan een bedrijf tegemoet wilt komen met alle risico's van dien.

 

Leerdoelen

 

Je maakt kennis met de belangrijkste kwetsbaarheden van digitale informatie. Je hebt geoefend met het schrijven van een rapport.

Op www.dezaak.nl staat dat ruim 60% van ondernemend Nederland te maken heeft gehad met cybercrime, de schade door cybercrime voor de gehele maatschappij jaarlijks € 10 miljard bedraagt, waarvan € 7,5 miljard voor rekening komt van 1.4 miljoen bedrijven.

Het aantal cyberaanvallen was in 2013 zes keer hoger dan in 2006.

 

De termen

ASLR

Address Space Layout Randomization is een beschermings­ maatregel die het hackers moeilijk maakt om de juiste ge­heugenadressen te vinden.

Buffer overflow

Een techniek waarmee hackers hun kwaadaardige code trachten uit te voeren
CPU

De central processing unit vormt een ondersteuning voor de processor op het moederbord. Moderne processoren hebben de gehele ondersteuning in een en dezelfde chip ingebouwd.

DEP

Data Executie Preventie is een beschermingsmaatregel waarmee computers de uitvoering van kwaadaardige code kunnen voorkomen.

Dreiging

Een mogelijke actie die misbruik kan maken van een zwak­heid in het netwerk.

Externe Dreiging

Een dreiging die buiten het netwerk plaatsvindt.

lnterne dreiging Een dreiging die binnen het eigen netwerk plaatsvindt.
Kwetsbaarheid................  

Een zwakte in de hard­ of software die door een hacker kan worden uitgebuit.

Mitigeren Het verminderen of verwijderen van de gevolgen van een kwaadaardige aanval.
Patchen

Een softwarematige oplossing voor een specifieke kwets­

baarheid in een applicatie of besturingssysteem.

Processor

Centrale chip die de instructies (code) van het besturings­

systeem uitvoert.

RAM

Random Access Memory ­ ook wel intern geheugen of werk­ geheugen genoemd: hierin staan tijdelijk de instructies die de processor dient uit te voeren.

Updaten

Een applicatie of besturingssysteem aan de laatste versie

aanpassen
Zero day attack

Een aanval die wordt uitgevoerd op de dag dat de aanval ontwikkeld is. Geen enkele scanner kent de code van de kwaadaardige software waardoor de aanval niet wordt herkend.