Hardware 13.1 Beveiligingsrisico's

Vorige keer
SSID
WIFI
DMZ
IOT
Mac adres filtering
Port forwarding

1 / 23
volgende
Slide 1: Tekstslide
ICTMBOStudiejaar 1

In deze les zitten 23 slides, met interactieve quizzen en tekstslides.

time-iconLesduur is: 60 min

Onderdelen in deze les

Vorige keer
SSID
WIFI
DMZ
IOT
Mac adres filtering
Port forwarding

Slide 1 - Tekstslide

Deze les hoofdstuk 13 Beveiliging

Slide 2 - Tekstslide

Lesdoelen
Aan het einde van de les en je de verschillen soorten Malware.

Slide 3 - Tekstslide

Wat is malware ?

Slide 4 - Woordweb

Malware
De grootste en meest voorkomende bedreiging voor computers en de gegevens erop is malware.

Malware is software ontwikkeld door cybercriminelen om kwaadaardige handelingen uit te voeren. De term 'malware' is een afkorting van het Engelse 'malicious software'.

Slide 5 - Tekstslide

Virussen 
Virussen vereisen menselijke handelingen om zich te kunnen verspreiden en andere computers te infecteren. Een virus kan bijvoorbeeld een computer infecteren als een slachtoffer een bestand downloadt of een e-mailbijlage of bestand op een USB-station opent.

Het virus verbergt zich door zich in broncode, software of documenten op de computer te nestelen. Wanneer het bestand wordt geopend, wordt het virus actief en besmet het de computer.

Slide 6 - Tekstslide

Trojaanse paarden
Trojan Horse.
Een Trojaans paard is een schijnbaar handig programma dat schadelijke code bevat. Trojaanse paarden worden vaak voorzien van gratis online programma's, zoals computerspelletjes.

Slide 7 - Tekstslide

Soorten Malware
Adware
Ransomeware
Rootkit
Spyware
Worm

Slide 8 - Tekstslide

Maak 2 tallen en zoek de onderstaande definities op.
  • Adware
  • Ransomeware
  • Rootkit
  • Spyware
  • Worm

Slide 9 - Tekstslide

Wat is Adware ?

Slide 10 - Open vraag

Adware
  • Adware wordt meestal verspreid via gedownloade software.
  • Adware kan ongevraagde reclame weergeven met behulp van pop-up webbrowservensters, nieuwe werkbalken, of onverwacht een webpagina omleiden naar een andere website. 
  • Pop-upvensters kunnen moeilijk te bedienen zijn, omdat nieuwe vensters sneller kunnen verschijnen dan de gebruiker ze kan sluiten. 

Slide 11 - Tekstslide

Wat is Ransomeware

Slide 12 - Open vraag

Ransomware
  • Ransomware weigert een gebruiker de toegang tot zijn bestanden door de bestanden te versleutelen en vervolgens een bericht weer te geven waarin een losgeld wordt gevraagd voor de decoderingssleutel.
  • Gebruikers zonder actuele back-ups moeten het losgeld betalen om hun bestanden te ontsleutelen. 
  • De betaling gebeurt meestal met behulp van bankoverschrijving of crypto-valuta's (bijv. Bitcoin). 

Slide 13 - Tekstslide

Wat is Rootkit

Slide 14 - Open vraag

Rootkit
  • Rootkits worden door cybercriminelen gebruikt om toegang tot een computer op beheerdersniveau te krijgen en die op afstand te beheren. 
  • Ze zijn erg moeilijk te detecteren omdat ze firewall, antivirusbescherming, systeembestanden en zelfs OS-opdrachten kunnen wijzigen om hun aanwezigheid te verbergen. 
  • Ze kunnen een achterdeur bieden aan cybercriminelen door toegang te geven tot de pc, en hen in staat stellen om bestanden te uploaden en nieuwe software te installeren voor een DDoS-aanval. 
  • Speciale rootkit verwijderingshulpmiddelen moeten worden gebruikt om ze te verwijderen, anders kan een volledige herinstallatie van het systeem nodig zijn. 

Slide 15 - Tekstslide

Wat is Spyware

Slide 16 - Open vraag

Spyware
Lijkt op adware, maar wordt gebruikt om zonder toestemming informatie van een gebruiker te verzamelen en naar cybercriminelen te sturen. Spyware kan een lichte bedreiging vormen, bijvoorbeeld wanneer het browsingdata verzamelt, of het kan een grote bedreiging vormen, bijvoorbeeld wanneer het persoonlijke of financiële informatie verzamelt.

Slide 17 - Tekstslide

Wat is een Worm

Slide 18 - Open vraag

Worm
  • Een worm is een zelfreplicerend programma dat zich automatisch verspreidt zonder gebruikersacties door kwetsbaarheden in legitieme software te exploiteren. 
  • Het gebruikt het netwerk om te zoeken naar andere slachtoffers met dezelfde kwetsbaarheid. 
  • De bedoeling van een worm is meestal om netwerkactiviteiten te vertragen of te verstoren.

Slide 19 - Tekstslide

Stuxnet
Functionaliteit
  • De complexe worm:
  • verspreidt zichzelf via USB-sticks en een andere variant via het LAN;
  • maakt gebruik van vijf beveiligingsgaten, waarvan vier voorheen onbekend waren;
  • verbergt zichzelf via een Rootkit;
  • verwijdert zichzelf van de USB-stick na drie infecties;
  • actualiseert zichzelf via een eigen P2P-netwerk;
  • installeert zichzelf in stuurprogramma's, waarvoor een digitaal certificaat vereist is;
  • modificeert een PLC-programma dusdanig dat dit lange tijd voor een PLC-programmeur onzichtbaar is;
  • luistert het verkeer naar frequentieomvormers af en laat na enige tijd het toerental van de motoren, die door de frequentieomvormers worden aangestuurd, variëren.

Slide 20 - Tekstslide

Welke soorten malware ken je nu ?

Slide 21 - Woordweb

Vragen ?
Lees 13.1.1 door maak 13.1.1.2 en de test je kennis quiz.

Slide 22 - Tekstslide

Volgende les
13.1.2 Malware voorkomen

Slide 23 - Tekstslide