Woordenlijst informatiebeveiliging

Aanvaller

Een kwaadwillende persoon of organisatie die als doel heeft computer systemen te misbruiken om informatie te stelen, veranderen of vernietigen.

Actor

Een partij die een rol speelt in een ontwikkeling op het gebied van cybersecurity. In veel gevallen gaat het hierbij om een rol die duidelijk aanvallend of verdedigend is, maar dit onderscheid is niet altijd scherp te maken. Een partij kan meerdere rollen spelen, die eventueel gaandeweg ook nog kunnen veranderen.

Antivirus

Antivirus is software die wordt gebruikt om virussen en andere kwaadaardige software te detecteren, stoppen en verwijderen.

App

Verkorting van applicatie, meestal wordt hiermee een software programma bedoeld op een smartphone of tablet.

APT

Een Advanced Persistent Threat (APT) is een gemotiveerde (soms geavanceerde) doelgerichte aanval op een natie, organisatie, persoon of groep van personen.

Authenticatie

Authenticatie is het nagaan of het bewijs van identiteit van een gebruiker, computer of applicatie overeenkomt met vooraf vastgelegde echtheidskenmerken.

Beveiligen

Onttrekken aan geweld, bedreiging, gevaar of schade door het treffen van maatregelen.

Beveiligingsincident

Een (informatie)beveiligingsincident is een enkele of serie van ongewenste of onverwachte gebeurtenissen die een significante kans hebben op het veroorzaken van een ramp, het compromitteren van de bedrijfsprocessen en een bedreiging vormen ten aanzien van de beveiliging.

Bevoegden

Diegenen die een geautoriseerde/functionele toegang hebben tot (onderdelen van) het bedrijf, de locatie, het proces, de middelen of informatie.

Bot/Botnet

Een bot is een geïnfecteerde computer die op afstand, met kwade bedoelingen, bestuurd kan worden. Een botnet is een verzameling van dergelijke geïnfecteerde computers die centraal bestuurd kunnen worden. Botnets vormen de infrastructuur voor veel vormen van internetcriminaliteit.

Browser

Een softwareapplicatie die informatie en diensten van het internet world wide web presenteert.

Brute force aanval

Brute force is het gebruik van rekenkracht om een probleem op te lossen met een computer zonder gebruik te maken van algoritmen of heuristieken om de berekening te versnellen. De methode bestaat uit het botweg uitproberen van alle mogelijke opties, net zo lang tot er een gevonden is die overeenkomt met de gewenste invoer.

Bufferoverflow

Een bufferoverflow of bufferoverloop vindt plaats wanneer een programma of proces meer data in het tijdelijk geheugen probeert op te slaan dan mogelijk is. Het teveel aan data overschrijft andere geheugenadressen en dit veroorzaakt problemen in de werking van het programma of proces.

BYOD

Bring Your Own Device (BYOD) is een regeling in organisaties waarbij personeel eigen (consumenten)apparatuur kan gebruiken voor het uitvoeren van de werktaken.

CA

Een Certificate Authority (CA) is, in een PKI-stelsel, een organisatie die wordt vertrouwd om certificaten te maken (genereren), toe te wijzen en in te trekken. (zie ook PKI)

C&C

Een Command & Control (C&C)-server is een centraal systeem in een botnet van waaruit het botnet wordt aangestuurd.

CERT

Een Computer Emergency Response Team (CERT) is een team dat primair tot doel heeft om incidenten te voorkomen en, wanneer deze toch optreden, adequaat op te treden om de impact ervan te beperken.

Certificaat

Een Secure Socket Layer (SSL)-certificaat is een bestand dat fungeert als digitale identificatie van een persoon of systeem. Het bevat tevens PKI-sleutels om gegevens tijdens transport te versleutelen. Een bekende toepassing van SSL-certificaten zijn de met HTTPS beveiligde websites. (Zie ook PKI)

Cloud/Clouddiensten

Een op internet (de ‘wolk’) gebaseerd model voor systeemarchitectuur, waarbij vooral gebruikgemaakt wordt van Software as a Service (SaaS).

Compromittering

De kennisname dan wel de mogelijkheid van een niet-gerechtigde tot het kennisnemen van bijzondere informatie.

Cookie

Een cookie is informatie die door een webserver op de computer van een eindgebruiker wordt opgeslagen. Deze informatie kan bij een volgend bezoek van de eindgebruiker aan de webserver weer opgevraagd worden. Cookies kunnen worden gebruikt om gebruikersinstellingen te bewaren en ook om de gebruiker te volgen.

COTS

Commercial Off-The-Shelf (COTS) verwijst naar ‘kant-en-klare’ software- en hardwareproducten die publiek te koop zijn.

Credentials

Credentials, ook wel inloggegevens genoemd, is de authenticatie informatie van een gebruiker om identiteit vast te stellen. Meestal bestaat dit uit een wachtwoord, token of certificaat.

CVE

Bekende kwetsbaarheden in hard- en software krijgen een uniek nummer. Common Vulnerabilities and Exposures (CVE) is een unieke lijst t.b.v. gemeenschappelijke identificatie van publiek bekende informatiebeveiligingskwetsbaarheden.

Cyberaanval

Kwaadwillende pogingen om schade, onderbreking van dienstverlening of ongeautoriseerd toegang te verkrijgen tot computersystemen, netwerken of apparatuur.

Cybercrime

Vorm van criminaliteit waarbij een ICT-systeem of de informatie die daardoor wordt verwerkt, het doelwit is.

Cybersecurity

Het vrij zijn van gevaar of schade veroorzaakt door verstoring of uitval van ICT of door misbruik van ICT. Het gevaar of de schade door misbruik, verstoring of uitval kan bestaan uit beperking van de beschikbaarheid en betrouwbaarheid van de ICT, schending van de vertrouwelijkheid van in ICT opgeslagen informatie of schade aan de integriteit van die informatie.

Breach

Een inbreuk op de integriteit, vertrouwelijkheid of beschikbaarheid van gegevens of systemen.

Datalek

Het opzettelijk of onopzettelijk vrijgeven van vertrouwelijke (persoons)gegevens aan een onvertrouwd publiek.

Data at rest

Gegevens/data op een vaste gegevensdrager zoals een harde schijf, verwijderbare media of backups.

Dictionary aanval

Een methode om te proberen versleutelingstechnieken te breken door middel van het doorzoeken van een samengestelde (en daardoor beperkte) lijst van mogelijkheden. Dit is een meer gerichte vorm van een brute force aanval.

Digitale voetafdruk

Digitale voetafdruk verwijst naar alle sporen die u achterlaat als u internet gebruikt, zoals informatie die u achterlaat op een openbaar forum of website.

Download aanval

De ongewenste installatie van kwaadaardige software of virus op een computer zonder weten of toestemming van de gebruiker. Ook wel bekend als drive-by download attack.

DDoS

Distributed Denial of Service is de benaming voor een type aanval waarbij een bepaalde dienst (bijvoorbeeld een website) onbereikbaar wordt voor de gebruikelijke afnemers van de dienst. Een DDoS op een website wordt vaak uitgevoerd door de website te bestoken met veel netwerkverkeer, waardoor deze onbereikbaar wordt.

DigiD

De digitale identiteit van burgers, waarmee ze zich identificeren en authenticeren op websites van de overheid. Zo weten overheidsinstellingen dat ze echt met een bepaalde burger te maken hebben.

DNS

Het Domain Name System (DNS) is het systeem dat internetdomeinnamen koppelt aan IP-adressen en omgekeerd. Zo staat het adres ‘www.informatiebeveiligingsdienst.nl’ bijvoorbeeld voor IP-adres ‘83.137.17.164’.

DNSSEC

DNS Security Extensions (DNSSEC) is een uitbreiding op DNS waarbij een authenticiteits- en integriteitscontrole wordt toegevoegd aan het bestaande systeem.

Dreiging

Een mogelijke gebeurtenis die schade kan toebrengen aan een persoon of organisatie.

Encryptie

Het versleutelen van informatie om deze onleesbaar te maken voor onbevoegden.

End of life

In de softwarewereld betekent de end of life van een product de datum waarop een product niet langer door de leverancier als gangbare software wordt beschouwd. Als software end of life is, maakt de leverancier over het algemeen geen updates meer en wordt ook geen ondersteuning meer geleverd.

Exploit/exploitcode

Software, gegevens of opeenvolging van commando’s die gebruikmaken van een kwetsbaarheid in software en/of hardware om ongewenste functies en/of gedrag te veroorzaken.

File inclusion

Aanvalstechniek die voornamelijk bij webapplicaties wordt toegepast, waarbij een gebruiker een bestand met eigen code kan toevoegen om de werking van de applicatie te beïnvloeden.

Firewall

Hardware of software die een vooraf gedefinieerd set regels heeft die bepalen welke netwerkcommunicatie mogelijk is, met als doel ongeautoriseerde toegang tot of vanaf een netwerk of systeem tegen te houden.

Fuzzing

Het aanbieden van net onjuiste (input)informatie aan een systeem om te bepalen hoe dit met onjuiste invoer omgaat.

Hacker/Hacken

De meest gangbare betekenis van hacker is iemand die met kwaadaardige bedoelingen probeert in te breken in computersystemen. Oorspronkelijk werd de term hacker gebruikt voor iemand die op onconventionele wijze gebruikmaakt van techniek (waaronder software), veelal met als doel beperkingen te omzeilen of onverwachte effecten te bereiken.

Honeypot

Een computersysteem dat zich bewust kwetsbaar opstelt voor (worm)virussen en andere aanvallen. Door de vergaarde informatie te analyseren, kan de verspreiding van de virussen mede worden tegengegaan.

ICS/SCADA

Meet- en regelsystemen, bijvoorbeeld voor de aansturing van industriële processen of gebouwbeheersystemen.

Identiteitsfraude

Het bewust de schijn oproepen dat een kwaadwillende de identiteit van een ander heeft die niet bij hem hoort.

Incident

Een (cyber)incident is een ICT-verstoring in de dienstverlening (beschikbaarheid van systemen of informatie) en/of het ongeoorloofd openbaren, verkrijgen en/of wijzigen van informatie (vertrouwelijkheid of integriteit van informatie of systemen).

Incider threat

De insider threat is een dreiging die uitgaat van mensen binnen de organisatie, zoals medewerkers, aannemers, zakenpartners en derden.

Informatie

Een verzameling van gegevens (met of zonder context) opgeslagen in gedachten, in geschriften (op bijvoorbeeld papier) en/of op digitale informatiedragers (elektronisch, optisch magnetisch).

Informatiebeveiliging

Het proces van vaststellen van de vereiste kwaliteit van informatie(systemen) in termen van vertrouwelijkheid, beschikbaarheid, integriteit, onweerlegbaarheid en controleerbaarheid alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende (fysieke, organisatorische en logische) beveiligingsmaatregelen.

Informatiesysteem

Een samenhangend geheel van gegevensverzamelingen en de daarbij behorende personen, procedures, processen en programmatuur inclusief de voor het informatiesysteem getroffen voorzieningen voor opslag, verwerking en communicatie.

Integriteit

Een kwaliteitskenmerk voor gegevens, een object of dienst in het kader van de (informatie)beveiliging. Het is een synoniem voor betrouwbaarheid. Een betrouwbaar gegeven is juist (rechtmatigheid), volledig (niet te veel en niet te weinig), tijdig (op tijd) en geautoriseerd (gemuteerd door een persoon die gerechtigd is de mutatie aan te brengen).

Internet of Things/IoT

Fenomeen waarbij het internet niet alleen wordt gebruikt om gebruikers toegang te bieden tot websites, e-mail en dergelijke, maar om apparaten aan te sluiten die het gebruiken voor functionele communicatie.

IP

Het Internet Protocol (IP) zorgt voor adressering van datapakketten, zodat ze bij het beoogde doel aankomen.

IPv4/IPv6

IPv4 is een versie van IP met een adresruimte van ruim 4 miljard adressen. IPv6 is de opvolger daarvan met 3,4×1038 mogelijke adressen, dat zijn 50 miljard keer miljard keer miljard adressen per aardbewoner.

ISP

Een Internet Service Provider (ISP) is een leverancier van internetdiensten, vaak simpelweg aangeduid als ‘provider’. De geleverde diensten kunnen zowel betrekking hebben op de internetverbinding zelf als op de diensten die men op het internet kan gebruiken.

Kwetsbaarheid (Vulnerability)

Eigenschap van een samenleving, organisatie of informatiesysteem (of een onderdeel daarvan) die een kwaadwillende partij de kans geeft om de legitieme toegang tot informatie of functionaliteit te verhinderen en te beïnvloeden dan wel ongeautoriseerd te benaderen.

Lifecycle-management

Lifecycle-management is een onderhoudsmethodiek die erop is gericht om systemen gedurende hun gehele levensduur het bedrijfsproces zo optimaal mogelijk te laten ondersteunen. Doel is het verbeteren van de continuïteit en efficiëntie van productieprocessen.

Macro

Een klein programma dat taken kan automatiseren in applicaties (bijvoorbeeld Microsoft Office). Aanvallers kunnen een macro misbruiken om schade toe te brengen of om zich toegang tot een systeem verschaffen.

Malvertising

Gebruik van online advertenties om malware bij gebruikers te plaatsen. (zie malware)

Malware

Samentrekking van ‘malicious’ en ‘software’, kortom: kwaadaardige software. Malware is de term die tegenwoordig als generieke aanduiding wordt gebruikt voor onder andere virussen, wormen en Trojaanse paarden.

Merking

Aanduiding die een bepaalde wijze van behandelen van bijzondere informatie aangeeft.

Mitigatie

De stappen die een organisatie of persoon onderneemt om een risico te adresseren en minimaliseren.

MitM

Man-in-the-Middle (MitM) is een aanvalstechniek waarbij de aanvaller zich tussen twee partijen bevindt, bijvoorbeeld een internetwinkel en een klant. Hierbij doet de aanvaller zich richting de klant voor als de winkel en andersom. Als tussenpersoon kan de aanvaller uitgewisselde gegevens afluisteren en/of manipuleren.

OSINT

Open Source Intelligence (OSINT) is het vergaren van informatie door openbare bronnen te raadplegen.

OWASP

Het Open Web Application Security Project (OWASP) is een wereldwijde non-profitorganisatie, gericht op het verbeteren van de beveiliging van webapplicaties.

Patch

Een patch (letterlijk: ‘pleister’) kan bestaan uit reparatiesoftware of kan wijzigingen bevatten, die direct in een programma worden doorgevoerd om het desbetreffende programma te repareren of te verbeteren.

Pentest

Een penetratietest of pentest (binnendringingstest) is een toets van een of meer computersystemen op kwetsbaarheden, waarbij deze kwetsbaarheden ook werkelijk gebruikt worden om in deze systemen in te breken. Een penetratietest vindt normaal gesproken om rechtmatige redenen plaats, met toestemming van de eigenaars van de systemen die getest worden, met als doel de systemen juist beter te beveiligen.

Pharming

Een oplichtingstechniek die erin bestaat internetgebruikers te misleiden door hun internetverkeer met een bepaalde website ongemerkt om te leiden naar een andere (malafide) website.

Phishing

Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal. Spearphishing is een variant die zich richt op één persoon of een zeer beperkte groep personen in bijvoorbeeld een organisatie, die specifiek worden uitgekozen op basis van hun toegangspositie om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.

Platform

De basis hardware (apparaat) en software (operating system) waar een applicatie op kan draaien.

PKI

Een Public Key Infrastructure (PKI) is een verzameling organisatorische en technische middelen waarmee je op een betrouwbare manier een aantal zaken kunt regelen, zoals het versleutelen en ondertekenen van informatie en het vaststellen van de identiteit van een andere partij.

Ransomware

Ransomware of gijzelsoftware is een chantagemiddel op internet. Ransomware is malware die een computer en/of gegevens die erop staan blokkeert en vervolgens van de gebruiker geld vraagt om de computer weer te ‘bevrijden’ middels een tegen betaling verstrekte code.

Remote Access

Op afstand kunnen verwerken van gegevens met een communicatieverbinding.

Rootkit

Een stuk software dat een aanvaller meer rechten op een computersysteem geeft, terwijl de aanwezigheid van deze software wordt verborgen voor het besturingssysteem.

Router

Een apparaat dat twee of meer verschillende computernetwerken aan elkaar verbindt, bijvoorbeeld internet en een bedrijfsnetwerk, en pakketten data van het ene naar het andere netwerk verzendt.

Skimmen

Het onrechtmatig kopiëren van de gegevens van een elektronische betaalkaart, bijvoorbeeld een pinpas of creditcard. Skimmen gaat vaak gepaard met het bemachtigen van pincodes, met als uiteindelijk doel betalingen te verrichten of geld op te nemen van de rekening van het slachtoffer.

Social engineering

Een aanvalstechniek waarbij misbruik wordt gemaakt van menselijke eigenschappen als nieuwsgierigheid, vertrouwen en hebzucht met als doel vertrouwelijke informatie te verkrijgen of het slachtoffer een bepaalde handeling te laten verrichten.

Software as a Service (SaaS)

Software as a service is software die als een online dienst wordt aangeboden. De SaaS-aanbieder zorgt voor installatie, onderhoud en beheer, de gebruiker benadert de software over het internet bij de SaaS-aanbieder.

Spearphishing

Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal. Spearphishing is een variant die zich richt op één persoon of een zeer beperkte groep personen in bijvoorbeeld een organisatie, die specifiek worden uitgekozen op basis van hun toegangspositie om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.

Spoofen/IP-Spoofing

Spoofen betekent ‘je voordoen als een ander’, meestal in kwaadaardige zin. Bij IP-Spoofing wordt het IP-adres van een andere computer gebruikt, hetzij om de herkomst van netwerkverkeer te maskeren, hetzij om de computer daadwerkelijk als een andere computer voor te laten doen.

SQL-injectie

Aanvalstechniek waarbij de communicatie tussen een applicatie en de achterliggende database kan worden beïnvloed door de gebruiker, met hoofdzakelijk als doel gegevens in de database te manipuleren of te stelen.

SSL-certificaat

Een Secure Socket Layer (SSL)-certificaat is een bestand dat fungeert als digitale identificatie van een persoon of systeem. Het bevat tevens PKI-sleutels om gegevens tijdens transport te versleutelen. Een bekende toepassing van SSL-certificaten zijn de met HTTPS beveiligde websites.

Stepping Stone

Een Stepping Stone-aanval is een aanval via meerdere systemen en/of organisaties, ofwel ketenaanval. In een serie van eerder gehackte machines komt een kwaadwillende uiteindelijk bij het doel. Stepping Stone is ook een hulpmiddel om de eigen ware identiteit te verbergen.

Trojan

Een Trojaans paard is in de computerwereld een functie die verborgen zit in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade toebrengen aan de computergegevens of de privacy van de gebruiker.

Tweefactorauthenticatie

Een manier van authenticeren waarbij twee onafhankelijke bewijzen voor een identiteit zijn vereist. Dit bewijs kan zijn: kennis over, bezit van of biometrische eigenschappen die de identiteit van de aanvrager bewijst, bijvoorbeeld een wachtwoord (iets dat je weet) in combinatie met een vingerafdruk (identiteit).

Virtual Private Network (VPN)

Een manier om een Local Area Network (LAN) over een bestaande verbinding, een Wide Area Network (WAN), zoals het internet, uit te bouwen met behoud van vertrouwelijkheid.

Virus

Een computervirus is een vorm van schadelijke software (malware). Het is een computerprogramma dat zich in een bestand kan nestelen, bijvoorbeeld in bestanden van een besturingssysteem. Zie ook Malware.

Whitelisting

Whitelisting is het identificeren van objecten die een privilege of toestemming hebben. Objecten op deze lijst zullen worden geaccepteerd, toegestaan en/of worden herkend.

Zeroday (0-day)

Een kwetsbaarheid die misbruik kan maken van zwakke delen in software die onbekend zijn voor anderen of de softwareontwikkelaar.

 

Bronnen:

https://www.ncsc.gov.uk/glossary
https://www.ncsc.nl/actueel/Cybersecuritybeeld+Nederland/cybersecuritybeeld-nederland-2018.html
https://nl.wikipedia.org