Cybersecurity woordenboek

Hieronder staat een lijst met veelvoorkomende cybersecurity termen, voorzien van een duidelijke Nederlandse uitleg die begrijpbaar is voor iedereen.

Account takeover

Een aanval waarbij een hacker ongeoorloofd toegang krijgt tot een gebruikersaccount, vaak door het raden van wachtwoorden of het misbruiken van zwakke beveiligingsmaatregelen.

Advanced Persistent Threat (APT)

Een langdurige en doelgerichte aanval waarbij hackers ongemerkt in een netwerk blijven om gegevens te stelen of schade aan te richten.

Authentication

Het proces van het verifiëren van de identiteit van een gebruiker om toegang te krijgen tot een systeem. Dit kan bijvoorbeeld gebeuren door middel van een gebruikersnaam en wachtwoord.

Authorization

Het proces van het toekennen van de juiste toegangsrechten aan geauthenticeerde gebruikers. Hierdoor krijgen gebruikers alleen toegang tot de functies en gegevens waarvoor ze gemachtigd zijn.

Backdoor

Een verborgen toegangspunt in een systeem dat door hackers kan worden gebruikt om later weer toegang te krijgen zonder geautoriseerd te zijn.

Botnet

Een netwerk van geïnfecteerde computers die onder de controle van een hacker staan. Deze computers worden vaak gebruikt om grootschalige aanvallen uit te voeren, zoals het overbelasten van websites.

Brute force-aanval

Een aanval waarbij een hacker systematisch alle mogelijke combinaties van wachtwoorden probeert om toegang te krijgen tot een systeem.

Bufferoverflow

Een kwetsbaarheid waarbij een hacker meer gegevens in een geheugenbuffer plaatst dan deze kan bevatten. Hierdoor kan schadelijke code worden uitgevoerd en het systeem worden gecompromitteerd.

Command and Control (C&C)

Een infrastructuur die door hackers wordt gebruikt om geïnfecteerde systemen of malware te beheren en te controleren.

Confidentiality

Het principe van het waarborgen van de vertrouwelijkheid van gegevens. Dit betekent dat alleen geautoriseerde personen toegang hebben tot de gegevens en dat deze niet ongeoorloofd kunnen worden bekeken of gelekt.

Cross-site scripting (XSS)

Een kwetsbaarheid in een website waardoor hackers schadelijke code kunnen injecteren. Dit kan leiden tot het stelen van gevoelige informatie van gebruikers of het overnemen van hun accounts.

Cryptografie

Het proces van het versleutelen van gegevens om ervoor te zorgen dat alleen geautoriseerde partijen ze kunnen lezen. Cryptografie wordt gebruikt om gegevens te beveiligen tijdens het verzenden en opslaan.

Data breach

Een incident waarbij gevoelige gegevens onbedoeld worden blootgesteld, meestal als gevolg van een beveiligingsinbreuk. Dit kan leiden tot het verlies van persoonlijke informatie en hetmisbruik ervan door hackers.

Denial-of-Service (DoS)-aanval

Een aanval waarbij hackers de beschikbaarheid van een systeem verstoren door het te overbelasten met verkeer. Hierdoor kunnen legitieme gebruikers geen toegang krijgen tot het systeem.

Digital signature

Een digitale handtekening die wordt gebruikt om de integriteit en authenticiteit van elektronische documenten te waarborgen. Het is vergelijkbaar met een handtekening op papier en zorgt ervoor dat het document niet is gewijzigd sinds het is ondertekend.

Distributed Denial-of-Service (DDoS)-aanval

Een aanval waarbij hackers een groot aantal geïnfecteerde computers gebruiken om tegelijkertijd een systeem te overbelasten. Hierdoor wordt de beschikbaarheid van het systeem belemmerd.

Endpoint security

Beveiligingsmaatregelen die worden toegepast op individuele apparaten, zoals computers en smartphones, om ze te beschermen tegen beveiligingsrisico's. Dit omvat het gebruik van antivirussoftware en het bijwerken van systeemsoftware.

Exploit

Een stukje code of een techniek die misbruik maakt van kwetsbaarheden in software om ongeautoriseerde toegang te verkrijgen of schade aan te richten.

Exploit kit

Een verzameling van verschillende exploits die hackers gebruiken om kwetsbaarheden in software uit te buiten. Hiermee kunnen ze malware verspreiden of controle krijgen over een systeem.

Firewall

Een beveiligingsmechanisme dat wordt gebruikt om het netwerk te beschermen tegen ongeautoriseerd verkeer. Het controleert en filtert het inkomende en uitgaande verkeer om potentiële bedreigingen te blokkeren.

Hacking

Het ongeoorloofd verkrijgen van toegang tot computersystemen of netwerken. Hackers gebruiken technische vaardigheden om beveiligingsmaatregelen te omzeilen en toegang te krijgen tot gevoelige informatie.

Incident response

Het proces van het reageren op en herstellen van beveiligingsincidenten. Dit omvat het identificeren van inbreuken, het beperken van schade en het implementeren van maatregelen om herhaling te voorkomen.

Injectionaanval

Een aanval waarbij hackers schadelijke code invoegen in een applicatie via invoervelden. Hierdoor kunnen ze toegang krijgen tot de applicatie en gegevens manipuleren.

Integrity

Het principe van het waarborgen van de integriteit van gegevens. Dit betekent dat gegevens niet ongeoorloofd kunnen worden gewijzigd, gemanipuleerd of vernietigd.

Internet of Things (IoT) beveiliging

De beveiliging van slimme apparaten die met elkaar en met het internet zijn verbonden. Het omvat het beschermen van de privacy en het voorkomen van ongeautoriseerde toegang tot deze apparaten.

Intrusion Detection System (IDS)

Een beveiligingstool die het netwerkverkeer en de systeemactiviteit bewaakt om verdachte activiteiten te detecterenen te signaleren. Het helpt bij het identificeren van mogelijke inbraakpogingen en beveiligingsincidenten.

Keylogger

Een vorm van malware die toetsaanslagen registreert en deze informatie naar hackers stuurt. Hiermee kunnen ze gevoelige informatie zoals wachtwoorden en creditcardgegevens stelen.

Least privilege

Het principe waarbij gebruikers alleen de minimale toegangsrechten en privileges hebben die ze nodig hebben om hun taken uit te voeren. Dit minimaliseert het risico van ongeautoriseerd gebruik van rechten en beperkt de schade bij een eventuele inbreuk.

Log monitoring

Het proces van het verzamelen, analyseren en controleren van logbestanden. Logbestanden bevatten informatie over systeemactiviteit en kunnen gebruikt worden om verdachte of ongebruikelijke activiteiten te detecteren.

Malware

Schadelijke software die is ontworpen om schade toe te brengen aan computersystemen, netwerken en gegevens. Voorbeelden van malware zijn virussen, wormen, trojans en ransomware.

Man-in-the-middle-aanval (MitM)

Een aanval waarbij hackers zich tussen communicerende partijen plaatsen en hun communicatie onderscheppen. Hierdoor kunnen ze gevoelige informatie stelen, zoals inloggegevens of financiële gegevens.

MITRE Top 25

Een lijst met de meest kritieke softwarekwetsbaarheden, uitgegeven door het MITRE Corporation. De lijst identificeert kwetsbaarheden die het meest worden misbruikt door hackers en dient als een referentiepunt voor beveiligingsprofessionals.

OWASP top 10

Een lijst met de meest kritieke beveiligingsrisico's voor webapplicaties, uitgegeven door het Open Web Application Security Project (OWASP). Deze lijst omvat kwetsbaarheden zoals XSS, SQL-injectie en onveilige deserialisatie.

Patch

Een software-update die wordt uitgebracht om beveiligingslekken en kwetsbaarheden te verhelpen. Het is belangrijk om patches regelmatig te installeren om systemen en applicaties te beschermen tegen bekende beveiligingsrisico's.

Phishing

Een aanval waarbij hackers zich voordoen als betrouwbare entiteiten, zoals banken of bekende bedrijven, om gevoelige informatie te verkrijgen. Dit gebeurt meestal via valse e-mails, berichten of websites.

Privilege escalation

Een aanvalstechniek waarbij hackers proberen hun rechten en toegangsprivileges binnen een systeem te verhogen. Hierdoor kunnen ze toegang krijgen tot gevoelige informatie of extra functionaliteiten.

Ransomware

Schadelijke software die bestanden of systemen versleutelt en losgeld eist van slachtoffers om de gegevens weer toegankelijk te maken. Ransomware is een ernstige bedreiging omdat het grote schade en financiële verliezen kan veroorzaken.

Rootkit

Een vorm van malware die zich diep in het besturingssysteem nestelt en hackers volledige controle over het systeem geeft. Rootkits zijn moeilijk op te sporen en te verwijderen, waardoor ze een ernstig beveiligingsrisico vormen.

Secure Sockets Layer (SSL)/Transport Layer Security (TLS)

Beveiligingsprotocollen die worden gebruikt om communicatie tussen een webbrowser en een website te versleutelen en te beveiligen. Ze zorgen ervoor dat gegevens tijdens het transport niet kunnen worden onderschept of gewijzigd.

Security audit

Een proces waarbij systemen, netwerken en applicaties worden gecontroleerd op beveiligingsrisico's en kwetsbaarheden. Dit helpt bij het identificeren van zwakke plekken en het implementeren van de juiste beveiligingsmaatregelen.

Social engineering

Een aanvalstechniek waarbij hackers menselijke interactie en psychologische manipulatie gebruiken om gevoelige informatie te verkrijgen. Dit kan bijvoorbeeld gebeuren door zich voor te doen als een vertrouwd persoon, het gebruik van misleiding of het creëren van een gevoel van urgentie.

SQL-injectie

Een kwetsbaarheid waarbij hackers schadelijke SQL-code invoegen in een databasequery. Hierdoor kunnen ze ongeoorloofde toegang krijgen tot de database en gevoelige gegevens stelen of manipuleren.

Two-factor authentication (2FA):

Een beveiligingsmechanisme waarbij gebruikers naast een wachtwoord een extra authenticatiemethode moeten gebruiken. Dit kan bijvoorbeeld een sms-code, een vingerafdrukscan of een beveiligingssleutel zijn. Hierdoor wordt de beveiliging verhoogd omdat een hacker beide factoren nodig heeft om toegang te krijgen.

VPN (Virtual Private Network)

Een beveiligde verbinding die wordt gebruikt om een privénetwerk uit te breiden via een openbaar netwerk, zoals internet. Een VPN versleutelt het verkeer en zorgt voor anonimiteit en privacy tijdens het browsen op internet.

Vulnerability scanning

Een proces waarbij systemen en netwerken worden gescand op bekende kwetsbaarheden en zwakke plekken. Dit helpt bij het identificeren van beveiligingslekken die kunnen worden misbruikt door hackers.

Web Application Firewall (WAF)

Een beveiligingsoplossing die wordt gebruikt om webapplicaties te beschermen tegen aanvallen zoals SQL-injectie en cross-site scripting. Een WAF analyseert het webverkeer en blokkeert schadelijke verzoeken voordat ze de applicatie bereiken.

Zero-day-aanval

Een aanval die plaatsvindt voordat er een patch of beveiligingsoplossing beschikbaar is voor een bekende kwetsbaarheid. Zero-day-aanvallen maken gebruik van nieuwe of nog onbekende kwetsbaarheden, waardoor er weinig tijd is voor verdediging.

Voor meer informatie ga naar https://www.sequrence.nl

Last updated