Verklarende woordenlijst IT-security

 

Verklarende woordenlijst

 

Active Directory (AD)

Een Microsoft-ser­vice die iden­titeits- en toe­gangs­be­heer biedt voor gebruik­ers en appa­rat­en in een netwerk.

 

Advanced Persistent Threat (APT)

Een lang­durige en doel­gerichte cyber­aan­val waar­bij de aan­valler lang­durig toe­gang probeert te behouden zon­der ont­dekt te worden.

 

Anti-virus software

soft­ware die er voor zorgt dat virussen, tro­jans, ran­some­ware en andere schadelijke soft­ware min­der gemakke­lijk uw com­put­er­sys­teem kun­nen infecteren of er bli­jvende schade aan­richt­en. Anti-virus­sot­ware is ont­wor­pen om mal­ware, virussen en andere ongewen­ste soft­ware te detecteren, te voorkomen en te ver­wi­jderen van computersystemen.

 

Archiving

Het ver­plaat­sen van gegevens die niet langer actief wor­den gebruikt naar een secundaire opslag­plaats voor langeter­mi­jnop­slag en nalev­ing van regelgeving.

 

Azure Active Directory (AAD)

De cloudge­baseerde vari­ant van Active Direc­to­ry die iden­titeits- en toe­gangs­be­heer biedt voor cloud­ser­vices van Microsoft.

 

Backup

Een kopie van gegevens die wordt gemaakt om de orig­inele gegevens te bescher­men tegen ver­lies, beschadig­ing of onbe­doelde verwijdering.

 

Backup Encryption

Het ver­sleute­len van back-upgegevens om vertrouwelijkheid te waar­bor­gen en te voorkomen dat ongeau­toriseerde per­so­n­en toe­gang kri­j­gen tot de back-up.

 

Backup Rotation

Een strate­gie voor het regel­matig roteren van back-upme­dia, zoals tapes of schi­jven, om ervoor te zor­gen dat recente back-ups beschik­baar zijn.

 

Backup Schedule

Een vooraf bepaald plan dat aangeeft wan­neer back-ups wor­den gemaakt. Dit kan dagelijks, weke­lijks, of op andere inter­vallen zijn, afhanke­lijk van de vereisten.

 

Banking-trojan

een virus, tro­jaans paard, dat zich nesteld in uw com­put­er om op die manier buiten uw weten om bankgegevens van u of uw onderne­m­ing te weten wenst te komen om alzo toe­gang tot uw  home­bank­ing te verkri­j­gen en er ongewen­ste trans­ac­ties te verrichten.

 

Biometrische authenticatie

Een meth­ode van authen­ti­catie op basis van fysieke en gedragsken­merken, zoals vinger­af­drukken, iriss­cans of stemherkenning.

 

Black Hat Hacker

Een kwaad­wil­lende hack­er die zich bezighoudt met kwaadaardi­ge activiteit­en, zoals het aan­vallen van sys­te­men, ste­len van gegevens of toe­bren­gen van schade.

 

Blockchain-technologie

Een gede­cen­traliseerde en gedis­tribueerde data­base die gebruikt wordt om trans­ac­ties veilig en onveran­der­baar op te slaan, vaak toegepast in cryptocurrencies.

 

Botnet

Een netwerk van geïn­fecteerde com­put­ers die zon­der medeweten van de eigenaren wor­den gebruikt voor kwaadaardi­ge doelein­den, zoals het uitvo­eren van DDoS-aanvallen.

 

Cisco Adaptive Security Appliance (ASA)

Een geïn­te­greerde beveilig­ingsap­pa­raat dat firewall‑, antivirus‑, VPN- en andere beveilig­ings­func­ties biedt.

 

Cisco Talos

Het beveilig­ingsin­for­matie- en onder­zoek­steam van Cis­co dat dreig­ingsin­for­matie verza­melt en verwerkt.

 

Cloud backup

Het mak­en van back-ups van gegevens naar een externe cloud­ser­vice. Dit biedt schaal­baarheid, toe­ganke­lijkheid vanaf elke locatie en bescherming tegen lokale rampen.

 

Cloudomgeving

is een ICT-omgev­ing buiten uw eigen lokaal ICT-sys­teem, toe­ganke­lijk via het inter­net, en er voor u tegen betal­ing bepaalde dien­sten ver­leent, zoals het opslaan van gegevens in dat­a­cen­ters zoals bijvoor­beeld Drop­box, Google Dri­ve, One Dri­ve of in het hosten van een web­site voorzi­et bijvoorbeeld.

 

Code Signing

Een beveilig­ing­sprak­tijk waar­bij ontwikke­laars hun soft­ware onderteke­nen met een dig­i­tale handteken­ing om de integriteit te waar­bor­gen en te voorkomen dat malafide code wordt uitgevoerd.

 

Compliance

Het vol­doen aan wet- en regel­gev­ing op het gebied van infor­matiebeveilig­ing, pri­va­cy en gegevensbescherming.

 

Cryptojacking

Het ongeoor­loofd gebruik van de rekenkracht van een com­put­er of netwerk voor het mij­nen van cryp­tocur­ren­cy, vaak zon­der medeweten van de gebruiker.

 

Cyber Hygiene

Basisvei­lighei­d­sprak­tijken en ‑gewoon­ten die indi­viduen en organ­isaties moeten vol­gen om zichzelf te bescher­men tegen cyberdreigingen.

 

Cyber Insurance

Een vorm van verzek­er­ing die organ­isaties beschermt tegen finan­ciële ver­liezen als gevolg van cyber­aan­vallen of datalekken.

 

Cybersecurity Incident

Een gebeurte­nis die de beveilig­ing van infor­matiesys­te­men in gevaar brengt of heeft gebreken in de beveilig­ings­maa­trege­len blootgelegd.

 

Cybersecurity Frameworks

Raamw­erken zoals NIST Cyber­se­cu­ri­ty Frame­work en ISO/IEC 27001 die organ­isaties helpen bij het ontwikke­len, imple­menteren en ver­beteren van hun cybersecuritybeleid.

 

Cyber Threat Intelligence

Het verza­me­len en analy­seren van infor­matie over poten­tiële bedreigin­gen om proac­tief te rea­geren op dreigingen.

 

DDoS-aanval (Distributed Denial of Service)

Een aan­val waar­bij meerdere sys­te­men wor­den ingezet om een dienst, web­site of netwerk te over­be­las­ten, waar­door het niet beschik­baar is voor legi­t­iem gebruik.

 

Denial-of-Service (DoS)

Een aan­val waar­bij de beschik­baarheid van een sys­teem of netwerk wordt ver­sto­ord, meestal door het over­spoe­len met ver­keer of het uit­put­ten van middelen.

 

Differentiële backup

Een back-up die alleen de gewi­jzigde gegevens sinds de laat­ste volledi­ge back-up kopieert. Het vereist min­der opsla­gruimte dan incre­mentele back-ups bij het her­stellen, maar meer dan incre­mentele back-ups bij het maken.

 

Digital Forensics

Het pro­ces van het verza­me­len, analy­seren en behouden van elek­tro­n­is­che bewi­jzen om cyber­crim­i­naliteit te onder­zoeken en bewi­js te verzamelen.

 

Exploit

Een spec­i­fiek stuk soft­ware of code dat kwets­baarhe­den in sys­te­men of appli­caties uit­buit om toe­gang te kri­j­gen tot ongeau­toriseerde informatie.

 

Full Backup

Een com­plete kopie van alle ges­e­lecteerde gegevens. Het biedt de volledi­ge dataset voor het her­stellen, maar vereist meer opsla­gruimte en tijd om te maken.

 

Firewall (algemeen)

Een netwerk­beveilig­ingsap­pa­raat dat het inkomende en uit­gaande netwerkver­keer analy­seert en beslist of het moet wor­den toeges­taan of geblok­keerd op basis van vooraf gedefinieerde beveiligingsregels.

 

Firewall (hardware)

een fysiek toes­tel waar­langs al uw netwerk­com­mu­ni­catie ver­loopt, zow­el intern als extern zoals bijvoor­beeld inter­net, deze netwerk­com­mu­ni­catie con­troleert en op basis van instellin­gen bepaalde in- en uit­gaande com­mu­ni­catie al dan niet toestaat.

 

Firewall (software)

soft­ware die de netwerk­com­mu­ni­catie van het toes­tel waarop deze soft­ware is geïn­stalleerd, zow­el intern als extern zoals bijvoor­beeld inter­net, con­troleert en op basis van instellin­gen bepaalde in- en uit­gaande com­mu­ni­catie al dan niet toestaat.

Een voor­beeld is Win­dows Secu­ri­ty in Win­dows 10 die het oper­at­ing sys­teem zow­el in soft­ware­matige anti-virus als soft­ware­matige fire­wall voorziet.

 

Gatekeeper

Een beveilig­ings­func­tie op macOS die de instal­latie van apps con­troleert en voorkomt dat ondertek­ende of mogelijk schadelijke apps wor­den uitgevoerd.

 

Google Safe Browsing

Een dienst die waarschuwt voor schadelijke web­sites en phish­ing-pogin­gen tij­dens het browsen.

 

Google Play Protect

De inge­bouwde beveilig­ings­di­enst op Android-appa­rat­en die apps scant op mal­ware en andere beveiligingsbedreigingen.

 

Hacker

Een per­soon die tech­nis­che vaardighe­den gebruikt om sys­te­men te verken­nen, kwets­baarhe­den te iden­ti­fi­ceren of beveilig­ings­maa­trege­len te omzeilen. Kan zow­el een ethis­che hack­er als een kwaad­wil­lende hack­er zijn.

 

Honeypot

Een nep­netwerk of sys­teem dat is opgezet om aan­vallers aan te trekken, zodat hun gedrag en tech­nieken kun­nen wor­den geanalyseerd.

 

Incident Response Plan

Een gede­tailleerd plan dat beschri­jft hoe een organ­isatie reageert op een cyber­in­ci­dent om de impact te min­i­malis­eren en her­s­tel te bevorderen.

 

Incrementele backup

Een back-up die alleen de gewi­jzigde gegevens sinds de laat­ste back-up kopieert. Dit ver­min­dert de tijd en opsla­gruimte die nodig is, maar vereist alle incre­mentele back-ups en de laat­ste volledi­ge back-up om gegevens te herstellen.

 

Intrusion Detection System (IDS) en Intrusion Prevention System (IPS)

Sys­te­men die het netwerk bewak­en op ver­dacht gedrag en proac­tief rea­geren om indringers te detecteren en te blokkeren.

 

Intrusion Prevention System (IPS) van Cisco

Een gea­vanceerd sys­teem dat real­time ver­keer bewaakt en actie onderneemt om kwaad­willige activiteit­en te stoppen.

 

IoT (Internet of Things) Bedreigingen

Risico’s die ontstaan door onveilige appa­rat­en en sen­soren die met het inter­net zijn ver­bon­den, waar­door ze vat­baar zijn voor aanvallen.

 

Keylogger

Soft­ware of hard­ware die toet­saansla­gen op een sys­teem vastlegt, waar­door aan­vallers toe­gang kri­j­gen tot wacht­wo­or­den en andere gevoelige informatie.

 

Malware

Kwaadaardi­ge soft­ware die is ont­wor­pen om schade aan te richt­en aan een com­put­er, netwerk of sys­teem. Voor­beelden zijn virussen, wor­men, tro­jaanse paar­den en ransomware.

 

Man-in-the-Middle (MitM)

Een aan­val waar­bij een aan­valler zich tussen com­mu­nicerende par­ti­jen plaatst om hun com­mu­ni­catie te onder­schep­pen of te manipuleren.

 

Mirror Backup

Een exacte kopie van de ges­e­lecteerde gegevens, zon­der com­pressie of archiver­ing. Elke wijzig­ing in de orig­inele gegevens wordt direct weer­spiegeld in de mirror-back-up.

 

Multi-factor authenticatie

(Zie ook tweefac­tor authenticatie)

Een beveilig­ingsmeth­ode die vereist dat gebruik­ers meerdere vor­men van iden­ti­fi­catie ver­strekken voor­dat ze toe­gang kri­j­gen tot een sys­teem of account.

Met mul­ti fac­tor authen­ti­catie bedoelt men door­gaans dat er meer dan twee, dus min­i­maal drie, ver­schil­lende meth­o­d­en moeten gebruikt wor­den om een login mogelijk te maken.

De drie ver­schil­lende meth­o­d­en kun­nen zijn:

  • iets dat men weet,
  • iets dat men bezit,
  • iets dat men is.

Een voor­beeld is de login op een web­site waar­bij men login-id en pas­wo­ord moet ingeven (zak­en die men weet), gevol­gd door een one-time-code die men afleest uit een app op de gekop­pelde tele­foon (iets dat men bez­it), maar waar­bij de app dient geopend te wor­den door een bio­metrisch gegeven zoals gezicht­sherken­ning of een vinger­af­druk (iets dat men is).

Dit zou nog kun­nen gekop­peld wor­den aan de plaats waar men zich bevin­dt (waar men is) en dan spreek je over vier fac­tor authenticatie.

 

Offsite Backup

Het mak­en van back-ups van gegevens op een locatie buiten de pri­maire bedri­jf­s­in­fra­struc­tu­ur om bescherming te bieden tegen fysieke schade of ram­p­en op de pri­maire locatie.

 

On-premise omgeving

on-premise omgev­ing wil zeggen dat zow­el de hard­ware als de soft­ware die erop draait fysiek aan­wezig zijn in de gebouwen van de gebruik­er ervan. Dit in tegen­stelling tot een cloudomgev­ing waar­bij deze extern zijn ten opzicht van de gebruik­er of het bedrijf.

 

Patch Tuesday

De tweede dins­dag van elke maand wan­neer soft­warelever­anciers zoals Microsoft reg­uliere beveilig­ing­sup­dates en patch­es uitbrengen.

 

Patch Management

Het regel­matig bijw­erken van soft­ware en sys­te­men om kwets­baarhe­den te ver­helpen en ervoor te zor­gen dat beveilig­ingspatch­es zijn geïnstalleerd.

 

Penetratietest (Pen Test)

Een gecon­troleerde aan­val op een sys­teem of netwerk om kwets­baarhe­den te iden­ti­fi­ceren en te verhelpen.

 

Phishing e‑mail

Een vorm van sociale tech­niek waar­bij aan­vallers proberen gevoelige infor­matie te verkri­j­gen door zich voor te doen als betrouw­bare entiteit­en via e‑mail, bericht­en of web­sites. Vaak via een ongewen­ste maar legi­t­iem ogende e‑mail die u wordt toeges­tu­urd, om op één of andere manier bepaalde gegevens van u of uw onderne­m­ing te verkri­j­gen. Met de bedoel­ing deze verkre­gen gegevens nadi­en te mis­bruiken. Bijvoor­beeld, door in uw naam in te loggen op uw e‑mail platform.

 

Ransomeware

Kwaadaardi­ge soft­ware die gegevens ver­sleutelt en ver­vol­gens los­geld eist van het slachtof­fer in ruil voor de ontsleutelsleutel.

Het is schadelijke “gijzel”-software die door mid­del van het vaak onher­stel­baar ver­sleute­len van uw sys­te­men en gegevens door cyber­crim­ine­len, u opnieuw toe­gang ver­schaft nadat u via deze afpers­ing een som geld heeft betaald, vaak in bit­coins (van duizen­den tot miljoe­nen euro’s), waar­na  u de decryp­tiesleu­tel ont­vangt zodat u terug toe­gang kri­jgt tot uw sys­te­men en data.

Voor­beelden van ran­some­ware zijn Locker­bit, Petya en Wannacry.

Het zijn heden niet alleen meer grote bedri­jven die ten prooi vallen aan ran­some­ware, maar ook kleine KMO’s die de dag van van­daag slachtof­fer worden.

 

Red Team vs. Blue Team

Een sim­u­latie waar­bij het Red Team (aan­vallers) probeert in te breken, ter­wi­jl het Blue Team (verdedi­gers) zich verdedigt om de beveilig­ing te verbeteren.

 

Redundancy

Het gebruik van back-ups en dupli­cat­en van sys­te­men, gegevens of netwerk­com­po­nen­ten om beschik­baarheid te waar­bor­gen in geval van storin­gen of aanvallen.

 

Restore

Het pro­ces van het terugzetten van een back-up naar de oor­spronke­lijke staat, waar­door gegevens her­steld wor­den naar een eerdere versie.

 

Retention Policy

Een beleid dat bepaalt hoe­lang back-ups wor­den bewaard voor­dat ze wor­den ver­wi­jderd. Dit wordt vaak bepaald op basis van wet­telijke vereis­ten en bedrijfsbehoeften.

 

Risk Assessment

Een pro­ces waar­bij de poten­tiële risico’s voor de infor­matiebeveilig­ing van een organ­isatie wor­den geï­den­ti­ficeerd, geanaly­seerd en beoordeeld.

 

Secure Boot

Een beveilig­ings­func­tie die ervoor zorgt dat alleen ondertek­ende en goedgekeurde bes­tur­ingssys­teem- en boot­loader-bestanden wor­den geladen tij­dens het opstart­pro­ces van een computer.

 

Secure Enclave

Een beveiligd onderdeel van Apple’s A‑chipsets dat ver­ant­wo­ordelijk is voor het ver­w­erken van gevoelige gegevens zoals vinger­af­drukken (Touch ID) en gezichts­gegevens (Face ID).

 

Security Awareness

Het bewustz­i­jn en begrip van medew­erk­ers en gebruik­ers met betrekking tot de beveiligingsrisico’s en beste praktijken.

 

Security Awareness Training

Oplei­d­ing en bewust­mak­ing van medew­erk­ers over veiligheidsrisico’s en best prac­tices om menselijke fouten te verminderen.

 

Security Information and Event Management (SIEM)

Een sys­teem dat secu­ri­ty-gere­la­teerde gegevens verza­melt, analy­seert en rap­por­teert om mogelijke bedreigin­gen te iden­ti­fi­ceren en te beheren.

 

Security Policy

Een reeks richtli­j­nen en regels die de beveilig­ings­doel­stellin­gen en ‑vereis­ten van een organ­isatie definiëren.

 

Security Token

Een fysiek of virtueel appa­raat dat wordt gebruikt voor tweefac­torauthen­ti­catie en het gener­eren van unieke codes om toe­gang te verlenen.

 

Single Sign-On (SSO)

Een authen­ti­catiemeth­ode waarmee een gebruik­er met één set inloggegevens toe­gang heeft tot meerdere sys­te­men of applicaties.

 

Snapshot

Een momen­top­name van de gegevens op een bepaald tijd­stip, die kan wor­den gebruikt voor her­s­tel. Vaak gebruikt in virtuele omgevingen.

 

SOC (Security Operations Center)

Een cen­trale locatie waar beveilig­ingsspe­cial­is­ten real-time mon­i­tor­ing, detec­tie, analyse en respons op beveilig­ingsin­ci­den­ten uitvoeren.

 

Social Engineering

Een breed scala aan aan­val­stech­nieken waar­bij aan­vallers proberen menselijke zwakhe­den te exploiteren om vertrouwelijke infor­matie te verkrijgen.

 

Spyware

Soft­ware die stiekem infor­matie verza­melt over een gebruik­er en deze naar externe par­ti­jen stu­urt zon­der toestemming.

 

SQL-injectie

Een aan­val waar­bij kwaadaardi­ge SQL-code wordt ingevoegd in de invo­ervelden van een appli­catie, met als doel de data­base te manipuleren.

 

Titan Security Key

Een fysieke tweefac­torauthen­ti­catiesleu­tel die door Google wordt aange­bo­den voor extra beveilig­ing van accounts.

 

Threat Intelligence

Infor­matie over poten­tiële dreigin­gen en kwets­baarhe­den die organ­isaties helpen hun beveilig­ings­maa­trege­len te versterken.

 

Tweefactor authenticatie

wan­neer men bij het aan­loggen op een com­put­er­sys­teem gebruikt maakt van een login-id en pas­wo­ord spreekt men over één fac­tor authen­ti­catie. Het gaat bij zow­el de login-id als het pas­wo­ord over zak­en die men weet.

Bij twee fac­tor authen­ti­catie komt er iets extra bij; bijvoor­beeld over iets dat men bez­it. Zo kan na het invo­eren van de login-id en pas­wo­ord op een web­site, gevraagd wor­den naar een one-time-code die gegenereed wordt door een app op de aan de login-id gekop­pelde tele­foon. Deze app kan bijvoor­beeld Google Authen­ti­ca­tor of Microsoft Authen­ti­ca­tor zijn.

Bij het inloggen op een dergelijk beveiligde account van een web­site, dient men na het invo­eren van het pas­wo­ord, uit de authen­ti­ca­tor app een num­merieke code af te lezen en bijkomend in te voeren op het login por­taal van de web­site. Dan pas is er toe­gang tot de web­site. Als men dus niet in het bez­it is van de juiste tele­foon, ger­aakt men niet aangelogd.

 

Versleuteling

Het pro­ces van het omzetten van lees­bare gegevens in onlees­bare vorm om de vertrouwelijkheid te waar­bor­gen, vaak toegepast op gevoelige gegevens en communicatie.

 

Virtual Machine (VM) Backup

Het mak­en van back-ups van virtuele machines, inclusief hun con­fig­u­ratie en gegevens, voor het geval van een storing.

 

Virus

schadelijke soft­ware die de werk­ing van uw com­put­er, lap­top, mobiele tele­foon of ander van sot­ware voorzien toes­tel beïn­vloedt, wijzigt, hard­ware schade aan toe­brengt, gegevens steelt of veran­dert of andere ongewen­ste zak­en doet, vaak buiten uw medeweten om.

 

Vulnerability

of kwets­baarheid, in dit geval van soft­ware of hard­ware, waar­bij deze is bloot­gesteld aan de mogelijkheid om gemakke­lijk aangevallen, beschadigd of uit­ge­buit te worden.

Hack­ers mak­en onder andere gebruik van niet up to date sys­te­men, om de vul­ner­a­bil­i­ties ervan te mis­bruiken om zo de com­put­er­sys­te­men bin­nen te ger­ak­en, besmet­ten of beschadigen.

Wan­neer van bepaalde soft­ware een “vul­ner­a­bil­i­ty” of kwets­baarheid wordt ont­dekt, voorzien de deotol­o­gis­che regels in de sec­tor dat de ont­dekker ervan, de pro­du­cent hier­van op de hoogte brengt. En dat de pro­du­cent deze kwets­baarheid bin­nen een redelijke ter­mi­jn oplost, waarbin­nen de ont­dekker de kwets­baarheid niet pub­liek maakt.

Het oplossen van een kwets­baarheid gebeurt vaak door het uit­bren­gen van een soft­ware update. In het geval van kwets­bare hard­ware gebeurt dit soms door het uit­bren­gen van een update voor de dri­ver­soft­ware. Maar het kan soms ook ono­plos­baar zijn in geval van de hardware.

 

Vulnerability Scanning

Het iden­ti­fi­ceren en eval­ueren van kwets­baarhe­den in sys­te­men en netwerken om ze proac­tief te kun­nen aanpakken.

 

Windows Defender

Een geïn­te­greerde antivirus- en anti­mal­ware­o­ploss­ing van Microsoft die bescherming biedt tegen ver­schil­lende bedreigingen.

 

White Hat Hacker

Een ethis­che hack­er die zijn vaardighe­den inzet om sys­te­men te beveili­gen en beveilig­ingszwakhe­den te identificeren.

 

WPA/WPA2-cracking

Een aan­val waar­bij aan­vallers proberen de beveilig­ing van draad­loze netwerken te door­breken om toe­gang te kri­j­gen tot gevoelige gegevens.

 

Zero-day-aanval

Een aan­val die plaatsvin­dt op de dag dat een soft­warek­wets­baarheid wordt ont­dekt, nog voor­dat er een patch of oploss­ing beschik­baar is.

 

Zero Trust Security Model

Een beveilig­ings­be­nader­ing waar­bij geen enkele gebruik­er of sys­teem stan­daard wordt vertrouwd, ongeacht hun locatie, en con­tin­ue ver­i­fi­catie vereist is.