Hardware 13.1 Beveiligingsrisico's

Vorige keer
SSID
WIFI
DMZ
IOT
Mac adres filtering
Port forwarding

1 / 23
next
Slide 1: Slide
ICTMBOStudiejaar 1

This lesson contains 23 slides, with interactive quizzes and text slides.

time-iconLesson duration is: 60 min

Items in this lesson

Vorige keer
SSID
WIFI
DMZ
IOT
Mac adres filtering
Port forwarding

Slide 1 - Slide

Deze les hoofdstuk 13 Beveiliging

Slide 2 - Slide

Lesdoelen
Aan het einde van de les en je de verschillen soorten Malware.

Slide 3 - Slide

Wat is malware ?

Slide 4 - Mind map

Malware
De grootste en meest voorkomende bedreiging voor computers en de gegevens erop is malware.

Malware is software ontwikkeld door cybercriminelen om kwaadaardige handelingen uit te voeren. De term 'malware' is een afkorting van het Engelse 'malicious software'.

Slide 5 - Slide

Virussen 
Virussen vereisen menselijke handelingen om zich te kunnen verspreiden en andere computers te infecteren. Een virus kan bijvoorbeeld een computer infecteren als een slachtoffer een bestand downloadt of een e-mailbijlage of bestand op een USB-station opent.

Het virus verbergt zich door zich in broncode, software of documenten op de computer te nestelen. Wanneer het bestand wordt geopend, wordt het virus actief en besmet het de computer.

Slide 6 - Slide

Trojaanse paarden
Trojan Horse.
Een Trojaans paard is een schijnbaar handig programma dat schadelijke code bevat. Trojaanse paarden worden vaak voorzien van gratis online programma's, zoals computerspelletjes.

Slide 7 - Slide

Soorten Malware
Adware
Ransomeware
Rootkit
Spyware
Worm

Slide 8 - Slide

Maak 2 tallen en zoek de onderstaande definities op.
  • Adware
  • Ransomeware
  • Rootkit
  • Spyware
  • Worm

Slide 9 - Slide

Wat is Adware ?

Slide 10 - Open question

Adware
  • Adware wordt meestal verspreid via gedownloade software.
  • Adware kan ongevraagde reclame weergeven met behulp van pop-up webbrowservensters, nieuwe werkbalken, of onverwacht een webpagina omleiden naar een andere website. 
  • Pop-upvensters kunnen moeilijk te bedienen zijn, omdat nieuwe vensters sneller kunnen verschijnen dan de gebruiker ze kan sluiten. 

Slide 11 - Slide

Wat is Ransomeware

Slide 12 - Open question

Ransomware
  • Ransomware weigert een gebruiker de toegang tot zijn bestanden door de bestanden te versleutelen en vervolgens een bericht weer te geven waarin een losgeld wordt gevraagd voor de decoderingssleutel.
  • Gebruikers zonder actuele back-ups moeten het losgeld betalen om hun bestanden te ontsleutelen. 
  • De betaling gebeurt meestal met behulp van bankoverschrijving of crypto-valuta's (bijv. Bitcoin). 

Slide 13 - Slide

Wat is Rootkit

Slide 14 - Open question

Rootkit
  • Rootkits worden door cybercriminelen gebruikt om toegang tot een computer op beheerdersniveau te krijgen en die op afstand te beheren. 
  • Ze zijn erg moeilijk te detecteren omdat ze firewall, antivirusbescherming, systeembestanden en zelfs OS-opdrachten kunnen wijzigen om hun aanwezigheid te verbergen. 
  • Ze kunnen een achterdeur bieden aan cybercriminelen door toegang te geven tot de pc, en hen in staat stellen om bestanden te uploaden en nieuwe software te installeren voor een DDoS-aanval. 
  • Speciale rootkit verwijderingshulpmiddelen moeten worden gebruikt om ze te verwijderen, anders kan een volledige herinstallatie van het systeem nodig zijn. 

Slide 15 - Slide

Wat is Spyware

Slide 16 - Open question

Spyware
Lijkt op adware, maar wordt gebruikt om zonder toestemming informatie van een gebruiker te verzamelen en naar cybercriminelen te sturen. Spyware kan een lichte bedreiging vormen, bijvoorbeeld wanneer het browsingdata verzamelt, of het kan een grote bedreiging vormen, bijvoorbeeld wanneer het persoonlijke of financiële informatie verzamelt.

Slide 17 - Slide

Wat is een Worm

Slide 18 - Open question

Worm
  • Een worm is een zelfreplicerend programma dat zich automatisch verspreidt zonder gebruikersacties door kwetsbaarheden in legitieme software te exploiteren. 
  • Het gebruikt het netwerk om te zoeken naar andere slachtoffers met dezelfde kwetsbaarheid. 
  • De bedoeling van een worm is meestal om netwerkactiviteiten te vertragen of te verstoren.

Slide 19 - Slide

Stuxnet
Functionaliteit
  • De complexe worm:
  • verspreidt zichzelf via USB-sticks en een andere variant via het LAN;
  • maakt gebruik van vijf beveiligingsgaten, waarvan vier voorheen onbekend waren;
  • verbergt zichzelf via een Rootkit;
  • verwijdert zichzelf van de USB-stick na drie infecties;
  • actualiseert zichzelf via een eigen P2P-netwerk;
  • installeert zichzelf in stuurprogramma's, waarvoor een digitaal certificaat vereist is;
  • modificeert een PLC-programma dusdanig dat dit lange tijd voor een PLC-programmeur onzichtbaar is;
  • luistert het verkeer naar frequentieomvormers af en laat na enige tijd het toerental van de motoren, die door de frequentieomvormers worden aangestuurd, variëren.

Slide 20 - Slide

Welke soorten malware ken je nu ?

Slide 21 - Mind map

Vragen ?
Lees 13.1.1 door maak 13.1.1.2 en de test je kennis quiz.

Slide 22 - Slide

Volgende les
13.1.2 Malware voorkomen

Slide 23 - Slide