Hardware 13.1 Beveiligingsrisico's

Vorige keer
SSID
WIFI
DMZ
IOT
Mac adres filtering
Port forwarding

1 / 23
suivant
Slide 1: Diapositive
ICTMBOStudiejaar 1

Cette leçon contient 23 diapositives, avec quiz interactifs et diapositives de texte.

time-iconLa durée de la leçon est: 60 min

Éléments de cette leçon

Vorige keer
SSID
WIFI
DMZ
IOT
Mac adres filtering
Port forwarding

Slide 1 - Diapositive

Deze les hoofdstuk 13 Beveiliging

Slide 2 - Diapositive

Lesdoelen
Aan het einde van de les en je de verschillen soorten Malware.

Slide 3 - Diapositive

Wat is malware ?

Slide 4 - Carte mentale

Malware
De grootste en meest voorkomende bedreiging voor computers en de gegevens erop is malware.

Malware is software ontwikkeld door cybercriminelen om kwaadaardige handelingen uit te voeren. De term 'malware' is een afkorting van het Engelse 'malicious software'.

Slide 5 - Diapositive

Virussen 
Virussen vereisen menselijke handelingen om zich te kunnen verspreiden en andere computers te infecteren. Een virus kan bijvoorbeeld een computer infecteren als een slachtoffer een bestand downloadt of een e-mailbijlage of bestand op een USB-station opent.

Het virus verbergt zich door zich in broncode, software of documenten op de computer te nestelen. Wanneer het bestand wordt geopend, wordt het virus actief en besmet het de computer.

Slide 6 - Diapositive

Trojaanse paarden
Trojan Horse.
Een Trojaans paard is een schijnbaar handig programma dat schadelijke code bevat. Trojaanse paarden worden vaak voorzien van gratis online programma's, zoals computerspelletjes.

Slide 7 - Diapositive

Soorten Malware
Adware
Ransomeware
Rootkit
Spyware
Worm

Slide 8 - Diapositive

Maak 2 tallen en zoek de onderstaande definities op.
  • Adware
  • Ransomeware
  • Rootkit
  • Spyware
  • Worm

Slide 9 - Diapositive

Wat is Adware ?

Slide 10 - Question ouverte

Adware
  • Adware wordt meestal verspreid via gedownloade software.
  • Adware kan ongevraagde reclame weergeven met behulp van pop-up webbrowservensters, nieuwe werkbalken, of onverwacht een webpagina omleiden naar een andere website. 
  • Pop-upvensters kunnen moeilijk te bedienen zijn, omdat nieuwe vensters sneller kunnen verschijnen dan de gebruiker ze kan sluiten. 

Slide 11 - Diapositive

Wat is Ransomeware

Slide 12 - Question ouverte

Ransomware
  • Ransomware weigert een gebruiker de toegang tot zijn bestanden door de bestanden te versleutelen en vervolgens een bericht weer te geven waarin een losgeld wordt gevraagd voor de decoderingssleutel.
  • Gebruikers zonder actuele back-ups moeten het losgeld betalen om hun bestanden te ontsleutelen. 
  • De betaling gebeurt meestal met behulp van bankoverschrijving of crypto-valuta's (bijv. Bitcoin). 

Slide 13 - Diapositive

Wat is Rootkit

Slide 14 - Question ouverte

Rootkit
  • Rootkits worden door cybercriminelen gebruikt om toegang tot een computer op beheerdersniveau te krijgen en die op afstand te beheren. 
  • Ze zijn erg moeilijk te detecteren omdat ze firewall, antivirusbescherming, systeembestanden en zelfs OS-opdrachten kunnen wijzigen om hun aanwezigheid te verbergen. 
  • Ze kunnen een achterdeur bieden aan cybercriminelen door toegang te geven tot de pc, en hen in staat stellen om bestanden te uploaden en nieuwe software te installeren voor een DDoS-aanval. 
  • Speciale rootkit verwijderingshulpmiddelen moeten worden gebruikt om ze te verwijderen, anders kan een volledige herinstallatie van het systeem nodig zijn. 

Slide 15 - Diapositive

Wat is Spyware

Slide 16 - Question ouverte

Spyware
Lijkt op adware, maar wordt gebruikt om zonder toestemming informatie van een gebruiker te verzamelen en naar cybercriminelen te sturen. Spyware kan een lichte bedreiging vormen, bijvoorbeeld wanneer het browsingdata verzamelt, of het kan een grote bedreiging vormen, bijvoorbeeld wanneer het persoonlijke of financiële informatie verzamelt.

Slide 17 - Diapositive

Wat is een Worm

Slide 18 - Question ouverte

Worm
  • Een worm is een zelfreplicerend programma dat zich automatisch verspreidt zonder gebruikersacties door kwetsbaarheden in legitieme software te exploiteren. 
  • Het gebruikt het netwerk om te zoeken naar andere slachtoffers met dezelfde kwetsbaarheid. 
  • De bedoeling van een worm is meestal om netwerkactiviteiten te vertragen of te verstoren.

Slide 19 - Diapositive

Stuxnet
Functionaliteit
  • De complexe worm:
  • verspreidt zichzelf via USB-sticks en een andere variant via het LAN;
  • maakt gebruik van vijf beveiligingsgaten, waarvan vier voorheen onbekend waren;
  • verbergt zichzelf via een Rootkit;
  • verwijdert zichzelf van de USB-stick na drie infecties;
  • actualiseert zichzelf via een eigen P2P-netwerk;
  • installeert zichzelf in stuurprogramma's, waarvoor een digitaal certificaat vereist is;
  • modificeert een PLC-programma dusdanig dat dit lange tijd voor een PLC-programmeur onzichtbaar is;
  • luistert het verkeer naar frequentieomvormers af en laat na enige tijd het toerental van de motoren, die door de frequentieomvormers worden aangestuurd, variëren.

Slide 20 - Diapositive

Welke soorten malware ken je nu ?

Slide 21 - Carte mentale

Vragen ?
Lees 13.1.1 door maak 13.1.1.2 en de test je kennis quiz.

Slide 22 - Diapositive

Volgende les
13.1.2 Malware voorkomen

Slide 23 - Diapositive