Woordenlijst informatiebeveiliging
Hieronder vindt u lijst met begrippen en afkortingen op het gebied van informatiebeveiliging
Aanvaller
Een kwaadwillende persoon of organisatie die als doel heeft computer systemen te misbruiken om informatie te stelen, veranderen of vernietigen.
Actor
Een partij die een rol speelt in een ontwikkeling op het gebied van cybersecurity. In veel gevallen gaat het hierbij om een rol die duidelijk aanvallend of verdedigend is, maar dit onderscheid is niet altijd scherp te maken. Een partij kan meerdere rollen spelen, die eventueel gaandeweg ook nog kunnen veranderen.
Antivirus
Antivirus is software die wordt gebruikt om virussen en andere kwaadaardige software te detecteren, stoppen en verwijderen.
App
Verkorting van applicatie, meestal wordt hiermee een software programma bedoeld op een smartphone of tablet.
APT
Een Advanced Persistent Threat (APT) is een gemotiveerde (soms geavanceerde) doelgerichte aanval op een natie, organisatie, persoon of groep van personen.
Authenticatie
Authenticatie is het nagaan of het bewijs van identiteit van een gebruiker, computer of applicatie overeenkomt met vooraf vastgelegde echtheidskenmerken.
Beveiligen
Onttrekken aan geweld, bedreiging, gevaar of schade door het treffen van maatregelen.
Beveiligingsincident
Een (informatie)beveiligingsincident is een enkele of serie van ongewenste of onverwachte gebeurtenissen die een significante kans hebben op het veroorzaken van een ramp, het compromitteren van de bedrijfsprocessen en een bedreiging vormen ten aanzien van de beveiliging.
Bevoegden
Diegenen die een geautoriseerde/functionele toegang hebben tot (onderdelen van) het bedrijf, de locatie, het proces, de middelen of informatie.
Bot/Botnet
Een bot is een geïnfecteerde computer die op afstand, met kwade bedoelingen, bestuurd kan worden. Een botnet is een verzameling van dergelijke geïnfecteerde computers die centraal bestuurd kunnen worden. Botnets vormen de infrastructuur voor veel vormen van internetcriminaliteit.
Browser
Een softwareapplicatie die informatie en diensten van het internet world wide web presenteert.
Brute force aanval
Brute force is het gebruik van rekenkracht om een probleem op te lossen met een computer zonder gebruik te maken van algoritmen of heuristieken om de berekening te versnellen. De methode bestaat uit het botweg uitproberen van alle mogelijke opties, net zo lang tot er een gevonden is die overeenkomt met de gewenste invoer.
Bufferoverflow
Een bufferoverflow of bufferoverloop vindt plaats wanneer een programma of proces meer data in het tijdelijk geheugen probeert op te slaan dan mogelijk is. Het teveel aan data overschrijft andere geheugenadressen en dit veroorzaakt problemen in de werking van het programma of proces.
BYOD
Bring Your Own Device (BYOD) is een regeling in organisaties waarbij personeel eigen (consumenten)apparatuur kan gebruiken voor het uitvoeren van de werktaken.
CA
Een Certificate Authority (CA) is, in een PKI-stelsel, een organisatie die wordt vertrouwd om certificaten te maken (genereren), toe te wijzen en in te trekken. (zie ook PKI)
C&C
Een Command & Control (C&C)-server is een centraal systeem in een botnet van waaruit het botnet wordt aangestuurd.
CERT
Een Computer Emergency Response Team (CERT) is een team dat primair tot doel heeft om incidenten te voorkomen en, wanneer deze toch optreden, adequaat op te treden om de impact ervan te beperken.
Certificaat
Een Secure Socket Layer (SSL)-certificaat is een bestand dat fungeert als digitale identificatie van een persoon of systeem. Het bevat tevens PKI-sleutels om gegevens tijdens transport te versleutelen. Een bekende toepassing van SSL-certificaten zijn de met HTTPS beveiligde websites. (Zie ook PKI)
Cloud/Clouddiensten
Een op internet (de ‘wolk’) gebaseerd model voor systeemarchitectuur, waarbij vooral gebruikgemaakt wordt van Software as a Service (SaaS).
Compromittering
De kennisname dan wel de mogelijkheid van een niet-gerechtigde tot het kennisnemen van bijzondere informatie.
Cookie
Een cookie is informatie die door een webserver op de computer van een eindgebruiker wordt opgeslagen. Deze informatie kan bij een volgend bezoek van de eindgebruiker aan de webserver weer opgevraagd worden. Cookies kunnen worden gebruikt om gebruikersinstellingen te bewaren en ook om de gebruiker te volgen.
COTS
Commercial Off-The-Shelf (COTS) verwijst naar ‘kant-en-klare’ software- en hardwareproducten die publiek te koop zijn.
Credentials
Credentials, ook wel inloggegevens genoemd, is de authenticatie informatie van een gebruiker om identiteit vast te stellen. Meestal bestaat dit uit een wachtwoord, token of certificaat.
CVE
Bekende kwetsbaarheden in hard- en software krijgen een uniek nummer. Common Vulnerabilities and Exposures (CVE) is een unieke lijst t.b.v. gemeenschappelijke identificatie van publiek bekende informatiebeveiligingskwetsbaarheden.
Cyberaanval
Kwaadwillende pogingen om schade, onderbreking van dienstverlening of ongeautoriseerd toegang te verkrijgen tot computersystemen, netwerken of apparatuur.
Cybercrime
Vorm van criminaliteit waarbij een ICT-systeem of de informatie die daardoor wordt verwerkt, het doelwit is.
Cybersecurity
Het vrij zijn van gevaar of schade veroorzaakt door verstoring of uitval van ICT of door misbruik van ICT. Het gevaar of de schade door misbruik, verstoring of uitval kan bestaan uit beperking van de beschikbaarheid en betrouwbaarheid van de ICT, schending van de vertrouwelijkheid van in ICT opgeslagen informatie of schade aan de integriteit van die informatie.
Breach
Een inbreuk op de integriteit, vertrouwelijkheid of beschikbaarheid van gegevens of systemen.
Datalek
Het opzettelijk of onopzettelijk vrijgeven van vertrouwelijke (persoons)gegevens aan een onvertrouwd publiek.
Data at rest
Gegevens/data op een vaste gegevensdrager zoals een harde schijf, verwijderbare media of backups.
Dictionary aanval
Een methode om te proberen versleutelingstechnieken te breken door middel van het doorzoeken van een samengestelde (en daardoor beperkte) lijst van mogelijkheden. Dit is een meer gerichte vorm van een brute force aanval.
Digitale voetafdruk
Digitale voetafdruk verwijst naar alle sporen die u achterlaat als u internet gebruikt, zoals informatie die u achterlaat op een openbaar forum of website.
Digitale weerbaarheid
Het vermogen van een organisatie, of missie, of bedrijfsproces om te anticiperen op, weerstaan aan, herstellen van, en evolueren om capaciteiten te verbeteren in het licht van, ongunstige omstandigheden, spanningen of aanvallen op de ondersteunende ICT-middelen die het nodig heeft om te functioneren.
Download aanval
De ongewenste installatie van kwaadaardige software of virus op een computer zonder weten of toestemming van de gebruiker. Ook wel bekend als drive-by download attack.
DDoS
Distributed Denial of Service is de benaming voor een type aanval waarbij een bepaalde dienst (bijvoorbeeld een website) onbereikbaar wordt voor de gebruikelijke afnemers van de dienst. Een DDoS op een website wordt vaak uitgevoerd door de website te bestoken met veel netwerkverkeer, waardoor deze onbereikbaar wordt.
DigiD
De digitale identiteit van burgers, waarmee ze zich identificeren en authenticeren op websites van de overheid. Zo weten overheidsinstellingen dat ze echt met een bepaalde burger te maken hebben.
DNS
Het Domain Name System (DNS) is het systeem dat internetdomeinnamen koppelt aan IP-adressen en omgekeerd. Zo staat het adres ‘www.informatiebeveiligingsdienst.nl’ bijvoorbeeld voor IP-adres ‘83.137.17.164’.
DNSSEC
DNS Security Extensions (DNSSEC) is een uitbreiding op DNS waarbij een authenticiteits- en integriteitscontrole wordt toegevoegd aan het bestaande systeem.
Dreiging
Een mogelijke gebeurtenis die schade kan toebrengen aan een persoon of organisatie.
Encryptie
Het versleutelen van informatie om deze onleesbaar te maken voor onbevoegden.
End of life
In de softwarewereld betekent de end of life van een product de datum waarop een product niet langer door de leverancier als gangbare software wordt beschouwd. Als software end of life is, maakt de leverancier over het algemeen geen updates meer en wordt ook geen ondersteuning meer geleverd.
Exploit/exploitcode
Software, gegevens of opeenvolging van commando’s die gebruikmaken van een kwetsbaarheid in software en/of hardware om ongewenste functies en/of gedrag te veroorzaken.
File inclusion
Aanvalstechniek die voornamelijk bij webapplicaties wordt toegepast, waarbij een gebruiker een bestand met eigen code kan toevoegen om de werking van de applicatie te beïnvloeden.
Firewall
Hardware of software die een vooraf gedefinieerd set regels heeft die bepalen welke netwerkcommunicatie mogelijk is, met als doel ongeautoriseerde toegang tot of vanaf een netwerk of systeem tegen te houden.
Fuzzing
Het aanbieden van net onjuiste (input)informatie aan een systeem om te bepalen hoe dit met onjuiste invoer omgaat.
Hacker/Hacken
De meest gangbare betekenis van hacker is iemand die met kwaadaardige bedoelingen probeert in te breken in computersystemen. Oorspronkelijk werd de term hacker gebruikt voor iemand die op onconventionele wijze gebruikmaakt van techniek (waaronder software), veelal met als doel beperkingen te omzeilen of onverwachte effecten te bereiken.
Honeypot
Een computersysteem dat zich bewust kwetsbaar opstelt voor (worm)virussen en andere aanvallen. Door de vergaarde informatie te analyseren, kan de verspreiding van de virussen mede worden tegengegaan.
ICS/SCADA
Meet- en regelsystemen, bijvoorbeeld voor de aansturing van industriële processen of gebouwbeheersystemen.
Identiteitsfraude
Het bewust de schijn oproepen dat een kwaadwillende de identiteit van een ander heeft die niet bij hem hoort.
Incident
Een (cyber)incident is een ICT-verstoring in de dienstverlening (beschikbaarheid van systemen of informatie) en/of het ongeoorloofd openbaren, verkrijgen en/of wijzigen van informatie (vertrouwelijkheid of integriteit van informatie of systemen).
Incider threat
De insider threat is een dreiging die uitgaat van mensen binnen de organisatie, zoals medewerkers, aannemers, zakenpartners en derden.
Informatie
Een verzameling van gegevens (met of zonder context) opgeslagen in gedachten, in geschriften (op bijvoorbeeld papier) en/of op digitale informatiedragers (elektronisch, optisch magnetisch).
Informatiebeveiliging
Het proces van vaststellen van de vereiste kwaliteit van informatie(systemen) in termen van vertrouwelijkheid, beschikbaarheid, integriteit, onweerlegbaarheid en controleerbaarheid alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende (fysieke, organisatorische en logische) beveiligingsmaatregelen.
Informatiesysteem
Een samenhangend geheel van gegevensverzamelingen en de daarbij behorende personen, procedures, processen en programmatuur inclusief de voor het informatiesysteem getroffen voorzieningen voor opslag, verwerking en communicatie.
Integriteit
Een kwaliteitskenmerk voor gegevens, een object of dienst in het kader van de (informatie)beveiliging. Het is een synoniem voor betrouwbaarheid. Een betrouwbaar gegeven is juist (rechtmatigheid), volledig (niet te veel en niet te weinig), tijdig (op tijd) en geautoriseerd (gemuteerd door een persoon die gerechtigd is de mutatie aan te brengen).
Internet of Things/IoT
Fenomeen waarbij het internet niet alleen wordt gebruikt om gebruikers toegang te bieden tot websites, e-mail en dergelijke, maar om apparaten aan te sluiten die het gebruiken voor functionele communicatie.
IP
Het Internet Protocol (IP) zorgt voor adressering van datapakketten, zodat ze bij het beoogde doel aankomen.
IPv4/IPv6
IPv4 is een versie van IP met een adresruimte van ruim 4 miljard adressen. IPv6 is de opvolger daarvan met 3,4×10ˆ38 mogelijke adressen, dat zijn 50 miljard keer miljard keer miljard adressen per aardbewoner.
ISP
Een Internet Service Provider (ISP) is een leverancier van internetdiensten, vaak simpelweg aangeduid als ‘provider’. De geleverde diensten kunnen zowel betrekking hebben op de internetverbinding zelf als op de diensten die men op het internet kan gebruiken.
Kwetsbaarheid (Vulnerability)
Eigenschap van een samenleving, organisatie of informatiesysteem (of een onderdeel daarvan) die een kwaadwillende partij de kans geeft om de legitieme toegang tot informatie of functionaliteit te verhinderen en te beïnvloeden dan wel ongeautoriseerd te benaderen.
Lifecycle-management
Lifecycle-management is een onderhoudsmethodiek die erop is gericht om systemen gedurende hun gehele levensduur het bedrijfsproces zo optimaal mogelijk te laten ondersteunen. Doel is het verbeteren van de continuïteit en efficiëntie van productieprocessen.
Macro
Een klein programma dat taken kan automatiseren in applicaties (bijvoorbeeld Microsoft Office). Aanvallers kunnen een macro misbruiken om schade toe te brengen of om zich toegang tot een systeem verschaffen.
Malvertising
Gebruik van online advertenties om malware bij gebruikers te plaatsen. (zie malware)
Malware
Samentrekking van ‘malicious’ en ‘software’, kortom: kwaadaardige software. Malware is de term die tegenwoordig als generieke aanduiding wordt gebruikt voor onder andere virussen, wormen en Trojaanse paarden.
Merking
Aanduiding die een bepaalde wijze van behandelen van bijzondere informatie aangeeft.
Mitigatie
De stappen die een organisatie of persoon onderneemt om een risico te adresseren en minimaliseren.
MitM
Man-in-the-Middle (MitM) is een aanvalstechniek waarbij de aanvaller zich tussen twee partijen bevindt, bijvoorbeeld een internetwinkel en een klant. Hierbij doet de aanvaller zich richting de klant voor als de winkel en andersom. Als tussenpersoon kan de aanvaller uitgewisselde gegevens afluisteren en/of manipuleren.
OSINT
Open Source Intelligence (OSINT) is het vergaren van informatie door openbare bronnen te raadplegen.
OWASP
Het Open Web Application Security Project (OWASP) is een wereldwijde non-profitorganisatie, gericht op het verbeteren van de beveiliging van webapplicaties.
Patch
Een patch (letterlijk: ‘pleister’) kan bestaan uit reparatiesoftware of kan wijzigingen bevatten, die direct in een programma worden doorgevoerd om het desbetreffende programma te repareren of te verbeteren.
Pentest
Een penetratietest of pentest (binnendringingstest) is een toets van een of meer computersystemen op kwetsbaarheden, waarbij deze kwetsbaarheden ook werkelijk gebruikt worden om in deze systemen in te breken. Een penetratietest vindt normaal gesproken om rechtmatige redenen plaats, met toestemming van de eigenaars van de systemen die getest worden, met als doel de systemen juist beter te beveiligen.
Pharming
Een oplichtingstechniek die erin bestaat internetgebruikers te misleiden door hun internetverkeer met een bepaalde website ongemerkt om te leiden naar een andere (malafide) website.
Phishing
Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal. Spearphishing is een variant die zich richt op één persoon of een zeer beperkte groep personen in bijvoorbeeld een organisatie, die specifiek worden uitgekozen op basis van hun toegangspositie om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.
Platform
De basis hardware (apparaat) en software (operating system) waar een applicatie op kan draaien.
PKI
Een Public Key Infrastructure (PKI) is een verzameling organisatorische en technische middelen waarmee je op een betrouwbare manier een aantal zaken kunt regelen, zoals het versleutelen en ondertekenen van informatie en het vaststellen van de identiteit van een andere partij.
Ransomware
Ransomware of gijzelsoftware is een chantagemiddel op internet. Ransomware is malware die een computer en/of gegevens die erop staan blokkeert en vervolgens van de gebruiker geld vraagt om de computer weer te ‘bevrijden’ middels een tegen betaling verstrekte code.
Remote Access
Op afstand kunnen verwerken van gegevens met een communicatieverbinding.
Rootkit
Een stuk software dat een aanvaller meer rechten op een computersysteem geeft, terwijl de aanwezigheid van deze software wordt verborgen voor het besturingssysteem.
Router
Een apparaat dat twee of meer verschillende computernetwerken aan elkaar verbindt, bijvoorbeeld internet en een bedrijfsnetwerk, en pakketten data van het ene naar het andere netwerk verzendt.
Skimmen
Het onrechtmatig kopiëren van de gegevens van een elektronische betaalkaart, bijvoorbeeld een pinpas of creditcard. Skimmen gaat vaak gepaard met het bemachtigen van pincodes, met als uiteindelijk doel betalingen te verrichten of geld op te nemen van de rekening van het slachtoffer.
Social engineering
Een aanvalstechniek waarbij misbruik wordt gemaakt van menselijke eigenschappen als nieuwsgierigheid, vertrouwen en hebzucht met als doel vertrouwelijke informatie te verkrijgen of het slachtoffer een bepaalde handeling te laten verrichten.
Software as a Service (SaaS)
Software as a service is software die als een online dienst wordt aangeboden. De SaaS-aanbieder zorgt voor installatie, onderhoud en beheer, de gebruiker benadert de software over het internet bij de SaaS-aanbieder.
Spearphishing
Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal. Spearphishing is een variant die zich richt op één persoon of een zeer beperkte groep personen in bijvoorbeeld een organisatie, die specifiek worden uitgekozen op basis van hun toegangspositie om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.
Spoofen/IP-Spoofing
Spoofen betekent ‘je voordoen als een ander’, meestal in kwaadaardige zin. Bij IP-Spoofing wordt het IP-adres van een andere computer gebruikt, hetzij om de herkomst van netwerkverkeer te maskeren, hetzij om de computer daadwerkelijk als een andere computer voor te laten doen.
SQL-injectie
Aanvalstechniek waarbij de communicatie tussen een applicatie en de achterliggende database kan worden beïnvloed door de gebruiker, met hoofdzakelijk als doel gegevens in de database te manipuleren of te stelen.
SSL-certificaat
Een Secure Socket Layer (SSL)-certificaat is een bestand dat fungeert als digitale identificatie van een persoon of systeem. Het bevat tevens PKI-sleutels om gegevens tijdens transport te versleutelen. Een bekende toepassing van SSL-certificaten zijn de met HTTPS beveiligde websites.
Stepping Stone
Een Stepping Stone-aanval is een aanval via meerdere systemen en/of organisaties, ofwel ketenaanval. In een serie van eerder gehackte machines komt een kwaadwillende uiteindelijk bij het doel. Stepping Stone is ook een hulpmiddel om de eigen ware identiteit te verbergen.
Trojan
Een Trojaans paard is in de computerwereld een functie die verborgen zit in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade toebrengen aan de computergegevens of de privacy van de gebruiker.
Tweefactorauthenticatie
Een manier van authenticeren waarbij twee onafhankelijke bewijzen voor een identiteit zijn vereist. Dit bewijs kan zijn: kennis over, bezit van of biometrische eigenschappen die de identiteit van de aanvrager bewijst, bijvoorbeeld een wachtwoord (iets dat je weet) in combinatie met een vingerafdruk (identiteit).
Virtual Private Network (VPN)
Een manier om een Local Area Network (LAN) over een bestaande verbinding, een Wide Area Network (WAN), zoals het internet, uit te bouwen met behoud van vertrouwelijkheid.
Virus
Een computervirus is een vorm van schadelijke software (malware). Het is een computerprogramma dat zich in een bestand kan nestelen, bijvoorbeeld in bestanden van een besturingssysteem. Zie ook Malware.
Whitelisting
Whitelisting is het identificeren van objecten die een privilege of toestemming hebben. Objecten op deze lijst zullen worden geaccepteerd, toegestaan en/of worden herkend.
Zeroday (0-day)
Een kwetsbaarheid die misbruik kan maken van zwakke delen in software die onbekend zijn voor anderen of de softwareontwikkelaar.
Bronnen:
https://www.ncsc.gov.uk/glossary
https://www.ncsc.nl/actueel/Cybersecuritybeeld+Nederland/cybersecuritybeeld-nederland-2018.html
https://nl.wikipedia.org