de overheid is gehacked. COATHANGER. Chinese FortiGate RAT (Remote Access T…) Dit gebeurt vaak.
Ransom ware datalek of hostage houden van systeem 1000 euro voor 1 goeie credential.
vaak industrie en handel die getroffen worden. maar 42% heeft een backup.
18% betaald. Met maar de vraag of je het terug krijgt.
Ze gebruiken bitcoin etc om niet opgespoord kunnen worden door de politie.
Gemiddelde aanval in nederland is 5 miljoen aan schade.
Je bent zelf verantwoordelijk om niet gehacked te worden, maar het hangt ook af van de software van de bedrijven.
Informatie delen over hoe je gehacked bent kan anderen helpen.
maakje t veilig
Bouw gewoon goeie veilige software
Politie vangt boeven die afpersen, om ze te arresteren.
OM (openbaar ministerie) die klagen criminelen aan om hun een straf te geven.
AIVD (algemene inlichting en veiligheids dienst) houdt op cyber niveau de wereld in de gaten. wat is er aan de hand?
NCSC (nationaal cyber cecurity centrum) verdedigen voor cyber veiligheid. Infrastructuur (spoorwegen, watervoorzieningen, nucleare planten etc) en overheid als klant.
DTC (digital trust center) is voor verdediging van de niet vitale sectoren, zoals zzp. Gaat in 2026 samen met NCSC
Wbni is een wet die aangeeft wat de NCSC kan dien / mag doen.
NCSC kan ook onersteunen. Als er vreemde dingen gebeuren.
Crisis response (warme fase)
Aviseren / informeren (koude fase) is voor elkaar mededelen als er iets is met een systeem, en welke maatregelen je kan nemen om je voortebereiden op een crisis.
wat deelt NCSC
SOC (Security operations center) monitord data etc over het netwerk, qua gedrag. Delen dit met andere SOC’s om voortebereiden en te monitoren.
CISO (chief information security officer is de persoon die verantwordelijk is voor de risico management van een organisatie.
meldingen en advisories
Ze hebben een center waar je kan melden als er iets mis is. bepaalde sectoren moeten. maar iedereen mag delen wanneer iets mis gaat.
Als een van ons 1 bug schrijft kan je een mailtje sturen zodat de rest van de wereld weet dat dit mogelijk problemen veroorzaakt. cert@ncsc.nl
advisories.ncsc.nl/advisories
Er is een automatisatie api mogelijkheid voor deze lijst. (wss RSS)
Avans is geen vitale infrastructuur, maar we kunnen het wel gebruiken. SURF
is avans partner met NCSC die het deelt met avans.
hoe worden systemem gehackt
een kwetsbaarheid of vulneraaability is een bug ofzo die bisbruikt kan worden.
een exploit of poc prof of concept is een stukje code waarmeeje kan laten zien hoe je iets zou kunnen misbruiken.
Een zero day
is nog nietbekend, maar is al wel in gebruik.
om een kwetsbaarheid te documenteren krijgt elke bekende kwetsbaarheid een uniek nummer CVE-YYYY-nnnnn
hacken is meestal een stappenplan. niet als een recept, maar je hebt meerdere stappen nodig. bijvoorbeeld:
reconnaissance
hoe ziet iemander uit, waar stdeer je, wat is je geboorte datum, dan kan je een helpdesk bellen en doen alsof ik jou benweaponiziation
delivery
exploitation
- “
in 2023 waren er 28.961 CVE exploits. 2022: 25.059 2021: 20.161
NIST houdt de database van alle CVE’s bij. Er zijn richtlijnen voor wanneer er een CVE is, maar de verantwoordelijkheid licht bij organisaties like Google, microsoft, NCSC
TLP traffic light protocol. hoe ga je om met gevoelige info. TLP clear: mag op intenret zzonder beperking TLP green: deelbaar voor awareness, maar niet op forum /nos TLP amber: alleen voor jouw organisatie, en alleen de mensen die het moeten weten TLP rood: je mag t echt niet vertellen. dit is op vertrouwen om helder te communiceren met mekaar.
NCSC kan scannen voor alle organisaties binnen rijksoverheid of ze vulnerable zijn.
beloningen
CVD Coordinated Vulnerability Discloure)
Als je de nederlandse overheid hacket / vulnerability vindt, krijg je een i hacked the government, anf all i got was this t-shirt
t-shirt
weerbaarheid
als software engineer wil je niet constant letten op alle vulnerabilities. Maar er zijn manieren om er makkelijk voor te checken.
- mensen zijn intergraal onderdeel van je systeem
- hou rekening met hoe ontwikkelaars fouten maken
- principles on veilig te ontwikkelen
- weet wat je moet beschermen
- weet hoe je dreiging er uit ziet
Principles van security by design
- maak het simpel - developers moeten weten waar ze aan werken.
- least privilege - geef gebruikers net genoeg rechten om te doen wat ze moeten. politie en S.H.I.E.L.D. doen dit ook. Alleen de belangrijkste mensen weten de gevaarlijkste dingus.
- defense in depth - maak iedere stap veilig. niet alleen de voordeur.
- segmentering / compartimentalisation - togan tot 1 systeem betekent niet toegang tot alles.
- faal veilig - als je stroom uitvalt, zorg dat je brandmelder backup accu heeft.