TEST

Woordenlijst

A

Aanval

Actie waarbij geprobeerd wordt om toegang tot een digitaal systeem te krijgen door de beveiliging uit te schakelen of te omzeilen.

Aanvaller

Iemand die een aanval uitvoert.

Account

Omgeving in een digitaal systeem dat is afgeschermd met inloggegevens, zoals een gebruikersnaam en wachtwoord. Via een account kan er toegang verkregen worden tot bijvoorbeeld een dienst. Denk hierbij bijvoorbeeld aan een mailaccount.

Achterdeur

Een toegangsdeur waardoor iemand via een omweg een digitaal systeem binnen kan gaan. Vaak is dit bewust ingebouwd. Meestal door een hacker.

Actor

Iemand die betrokken is in een bepaald proces. Bijvoorbeeld een hacker die een aanval uitvoert.

Adware

Een vorm van malware die gerichte advertenties toont op een apparaat. Vaak in de vorm van een pop-up scherm.

Anonimiseren

Maskeren, wijzigen of verwijderen van gegevens zodat deze niet meer herleidbaar zijn tot een persoon.

Antivirus

Software voor het detecteren, tegenhouden en verwijderen van kwaadaardige bestanden (malware).

B

Backup

Reservekopie van gegevens.

Beveiliging

Maatregelen voor het beveiligen van een digitaal systeem.

Biometrie

Kenmerken van het lichaam gebruiken om te bepalen wie iemand is. Denk aan een vingerafdruk of gezichtsherkenning.

Bot

Computerprogramma dat zelfstandig taken kan uitvoeren.

Bot herder

Iemand die een botnet beheerd.

Botnet

Een groot netwerk van geïnfecteerde computersystemen, die zelfstandig kwaadaardige taken uitvoeren.

Brute force aanval

Aanval voor het achterhalen van een geheim, door alle mogelijkheden te proberen, totdat er een werkt. Meestal wordt dit uitgevoerd bij het achterhalen van een wachtwoord.

Bug

Een fout in de hardware of software van een digitaal systeem.

C

Captcha

Functie van een informatiesysteem om te controleren of de gebruiker een mens is.

Certificaat

Digitaal document dat dient als bewijsstuk voor de kwaliteit van een bedrijf, persoons, dienst of product. Tevens kan een certificaat aantonen dat een product, bedrijf, digitaal systeem of persoon, is wie hij zegt dat hij is.

Code execution

Het ongewild uitvoeren van code door een computer of programma.

Code injection

Aanval waarbij de aanvaller iets in de code van een programma veranderd, waardoor deze zich anders gaat gedragen. Dit kan gebeuren als er een onveilige plek in een programma zit.

Command execution

Het geven van opdrachten aan een systeem door gebruik te maken van zwakheden in een website. Hierdoor kun je een systeem dingen laten uitvoeren die het niet hoort uit te voeren.

Command-and-control server

Afgekort ook wel bekend als C&C server. Een digitaal systeem die door een aanvaller wordt gebruikt om commando's naar geïnfecteerde systemen te sturen. Vaak gebruikt voor het aansturen van een botnet.

Computer-vredebreuk

Het indringen in een digitaal systeem, waarbij er spraken is van opzet, terwijl dat bij de wet verboden is.

Cookie

Kleine bestanden die op je (mobiele) apparaat wordt gezet, wanneer je een website bezoekt. Hiermee kan informatie worden verzameld of opgeslagen, over bijvoorbeeld het websitebezoek.

Cracker

Iemand die criminele activiteiten met computers uitvoert

Cracking

Met kwade bedoelingen in een computer netwerk inbreken.

Credentials

Gegevens waarmee een gebruiker of computersysteem kan aantonen dat hij is wie hij zegt dat hij is.

Credential harvesting

Het op illegale wijze verkrijgen van inloggegevens.

Cross site request forgery

Een aanval die gebruikers forceert om ongewenste acties uit te voeren op een webpagina, waarop zij zijn ingelogd.

Cross site scripting

Ook wel bekend als XSS. Cross site scripting is het injecteren van kwaadwillende scripts in websites en applicaties.

Cryptografie

Omzetten van informatie naar code, waardoor een ander het niet kan lezen.

Cyber

Alles wat betrekking heeft op technologie.

Cyberaanval

Een aanval op een computersysteem.

Cyberbullying

Pesten door gebruik te maken van digitale technologieën.

Cybercrime-as-a-service

Het afnemen van een dienst bij criminelen voor het uitvoeren van een digitale aanval.

Cybercriminaliteit

Gedigitaliseerde criminaliteit.

Cybersecurity

Alle beveiligingsmaatregelen die men neemt om schade te voorkomen door een storing, uitval of misbruik van een informatiesysteem of computer.

Cyberspionage

Verkrijgen van vertrouwelijke informatie, door het binnendringen van digitale systemen.

Cyberterrorisme

Digitaal uitvoeren van terroristische activiteiten.

Cyberverzekering

Een verzekering die je beschermt tegen kosten die je moet maken als je slachtoffer wordt van een cyberincident.

Cyberwarfare

Digitaal uitvoeren van militaire operaties.

Cyberweerbaarheid

Het tot een aanvaardbaar niveau reduceren van digitale risico's. En wanneer een cyberincident zich voordoet, het vermogen hebben om deze te ontdekken, schade te beperken en herstel eenvoudiger te maken.

D

Dark web

Een onderdeel van het wereldwijde web dat niet te bereiken is met reguliere webbrowsers en zoekmachines.

Data loss prevention

Voorkomen dat je data ongeoorloofd wordt verzonden. Oftewel dat je data kwijtraakt.

Data protection

Gegevensbescherming. Het beschermen van data. Compleet gezien is dit het geheel van wettelijke rechten en plichten over het opslaan, gebruiken en delen van (persoonlijke) data.

Datalek

Een storing in de beveiliging van een computersysteem.

Decryptie

Het ontsleutelen van data. Hierdoor wordt de data weer leesbaar.

Deepfake

Met kunstmatige intelligentie nepvideo's maken die echt lijken

Deep web

Het deel van Internet waar geen rechtstreekse verwijzingen naar toe zijn vanaf websites.

Defacement

Een aanval op een website, waarbij deze ongevraagd wordt veranderd.

Desinformatie

Het met opzet verspreiden van onware en misleidende informatie.

Digitale handtekening

Een digitale versie van de handgeschreven handtekening.

Domeinnaam

Een unieke naam op het internet.

Dreiging

Een gebeurtenis dat schade kan opleveren.

Drive-by download

Een website die, zonder dat je het weet, een kwaadaardig bestand op je apparaat zet.

E

Encryptie

Het versleutelen van data, waardoor deze niet meer leesbaar is.

End-of-life

Het einde van de ondersteuning van hardware en software door de leverancier.

Exploit

Een cyberaanval waarbij een zwakke plek in software wordt misbruikt.

Exploitkit

Kant-en-klare kwaadaardige software die aanvallers op een website in kunnen zetten.

Exfiltratie

Ongeautoriseerd naar buiten sluizen van vertrouwelijke informatie uit een computersysteem.

F

Firewall

Hard- of software om computers en netwerken te beschermen tegen aanvallen.

Firmware

Software in een apparaat die de hardware aanstuurt en er daardoor voor zorgt dat de hardware doet wat die hoort te doen.

G

Gebruikersnaam

Een middel om mee in te loggen in een computersysteem.

Gijzelsoftware

Het versleutelen van een digitaal systeem of de bestanden die daarop staan, middels kwaadaardige software. Het slachtoffer wordt vervolgens afgeperst voor het terugkrijgen van de gegevens.

Grooming

Online seksuele intimidatie. Meestal legt hierbij een volwassene contact met een minderjarige.

H

Hacken

Binnendringen in een (digitaal) computersysteem. Zonder toestemming is dit illegaal.

Hacker

Persoon die binnendringt in een computersysteem.

Hardening

Niet gebruikte functies in hardware en software uitzetten of weghalen.

Hashing

Het berekenen van een code middels een speciaal algoritme.

Honeypot

Een computersysteem dat met opzet niet goed is beveiligd.

Host

Een apparaat dat via het internet met een ander apparaat kan communiceren.

Hostnaam

De naam van een digitaal systeem.

Human Error

Menselijke fout. Een actie of beslissing waarvan niet de bedoeling was dat dit zou worden uitgevoerd.

I

Identificatie

Het identificeren van een persoon of systeem.

Identiteit

Iets waarmee een persoon of systeem kan worden geïdentificeerd (herkend).

Identiteitsfraude

Het gebruiken van een identiteit van een ander. Hiermee doet iemand zich voor als een ander met alle mogelijke gevolgen van dien voor het slachtoffer.

Informatie-beveiliging

Het beveiligen van informatie en ervoor zorgen dat deze informatie niet ongeoorloofd kan worden veranderd.

Inlogcode

Een middel om bij een digitaal systeem in te kunnen loggen.

Integriteit

De juistheid van data. Hierbij gaat het erom dat de data klopt en het niet ongeoorloofd is gewijzigd.

Intrusion

Inbreken in een netwerk of computersysteem, zonder dat daar toestemming voor is gegeven.

Intrusion detection

Het controleren van data om te kunnen achterhalen of er ongeoorloofd iemand in een computersysteem heeft ingebroken. Hierbij wordt er een waarschuwing gegeven wanneer dit het geval is of blijkt te zijn.

Intrusion prevention

Het controleren van data om te kunnen achterhalen of er ongeoorloofd iemand in een computersysteem heeft ingebroken. Hierbij worden er automatisch acties ondernomen om het tegen te gaan.

IP-adres

Een netwerkadres. Ook wel bekend als Internet Protocol adres. Hiermee kunnen apparaten over het internet met elkaar communiceren.

J

Jamming

Het verstoren van draadloze signalen. Bijvoorbeeld wifi of bluetooth.

K

Keylogger

Kwaadaardige software die kan bijhouden wat iemand typt.

Klikfraude

Vorm van fraude waarbij geautomatiseerde scripts, bots of personen telkens op advertenties klikken.

Kwetsbaarheid

Fout in een digitaal systeem waardoor een aanvaller in het systeem kan komen.

L

Laterale beweging

Geleidelijk door een netwerk kunnen bewegen om zo steeds verder in het netwerk te komen.

Legacy

Term voor oudere hardware en software.

Log

Digitaal logboek van gebeurtenissen.

M

Malvertising

Het gebruiken van online advertenties om malware te verspreiden.

Malware

Verzamelnaam voor kwaadaardige software.

Man-in-the-middle aanval

Een aanval waarbij een aanvaller zich tussen twee partijen bevindt.

Metadata

Gegevens die iets zeggen over de eigenschappen van andere gegevens.

Mitigatie

Het verminderen van (beveiligingsmaatregelen)risico's.

Monitoring

Het in de gaten houden (bewaken) van een digitaal systeem of netwerk.

N

Nepnieuws

Nieuws dat onjuiste informatie bevat.

Netwerk-beveiliging

Maatregelen voor het beveiligen van een computernetwerk.

Nummerspoofing

Het (onrechtmatig) gebruiken van een (telefoon)nummer van een ander.

O

Obfuscation

Iets verhullen. Bijvoorbeeld data.

Ontsleutelen

Het ontsleutelen van data. Hierdoor wordt de data weer leesbaar. Dit is gelijk aan decryptie.

Open source

Dit geeft aan dat broncode van software publiekelijk beschikbaar is.

P

Passkey

Vervanging voor het gebruik van wachtwoorden. Sneller, gemakkelijker in gebruik en veiliger. Biedt bescherming tegen phishing aanvallen.

Patch

Nieuwe softwareversie.

Payload

Het onderdeel van malware dat de echte kwaadaardige actie uitvoert.

Penetratietest

Het binnendringen in een systeem om zwakke plekken te vinden, zodat deze kunnen worden verholpen. Hiermee voorkom je dat hackers hier misbruik van maken.

Persoons-gegevens

Alle informatie die verwijst naar een persoon.

Phishing

Het verleiden van een gebruiker om belangrijke informatie te geven. Bijvoorbeeld het geven van een wachtwoord door in te loggen op een nagemaakte bankieren website.

Poortscan

Het scannen van open poorten. Hiermee wordt duidelijk welke poorten openstaan.

Privacybeleid

Beleid waarin staat hoe een organisatie omgaat met, de verwerking van, persoonsgegevens.

Privacy by default

Standaardinstellingen van een product, dienst of systeem zodanig instellen, dat er standaard een zo groot mogelijke privacy wordt gegarandeerd.

Privacy by design

Tijdens de ontwikkeling van een product, dienst of systeem zoveel mogelijk rekening houden met privacy.

Private key

Een digitale sleutel die wordt gebruikt voor het versleutelen en ontsleutelen van data, bij gebruik van asymmetrische encryptie.

Profilering

Het aanbieden van gepersonaliseerde informatie aan een persoon op basis van een profiel.E

Proxy

Een computersysteem die tussen de gebruiker en het internet staat.

Pseudonimisering

Het zodanig verhullen van gegevens dat deze niet direct zijn te herleiden naar een persoon.

Public key

Een digitale sleutel die wordt gebruikt voor het versleutelen en ontsleutelen van data, bij gebruik van asymmetrische encryptie.

Q

Quarantaine

Preventief afzonderen om mogelijke verspreiding van kwaadaardige software (malware) te voorkomen.

R

Random

Willekeurig. Niet te voorspellen.

Ransomware

Kwaadaardige software voor het gijzelen van bestanden middels versleuteling. De aanvaller probeert je hierdoor af te persen door jou geld te laten betalen om je bestanden weer terug te krijgen. Zie ook 'Gijzelsoftware'.

Recovery

Het herstellen van bestanden of een computersysteem.

Risico

De kans op het optreden van een ongewenste gebeurtenis.

Rootkit

Malware die wordt gebruikt nadat een aanvaller toegang heeft gekregen tot een computersysteem. Deze vorm van malware kan zich tot diep in het systeem nestelen.

S

Sandbox

Afgeschermd deel in een digitaal systeem. Vaak gebruikt voor het analyseren van (kwaadaardige) software.

Script

Programma die een set instructies bevat.

Security by default

Standaardinstellingen van een product, dienst of systeem zodanig instellen, dat er standaard een zo groot mogelijke veiligheid wordt gegarandeerd.

Security by design

Tijdens de ontwikkeling van een product, dienst of systeem zoveel mogelijk rekening houden met beveiliging.

Severity

Ernst van een zwakke plek in een systeem.

Sextortion

Afpersing met een seksueel getinte foto of video van het slachtoffer.

Shodan

Zoekmachine voor alle op het internet aangesloten apparaten.

Skimmen

Illegaal kopiëren van gegevens van een bankpas of creditcard.

Sniffen

Controleren en analyseren van netwerkverkeer.

Social engineering

Psychologische manipulatie van een persoon om zo gegevens te kunnen bemachtigen.

Spam

Ongewenste e-mail.

Spear phishing

Phishingaanval gericht op een bepaald persoon, organisatie of bedrijf.

Spoofing

Je voordoen als een ander.

Spyware

Kwaadaardige software voor het verzamelen van informatie.

Smishing

Phishing in de vorm van SMS-tekstberichten.

T

Tampering

Met opzet hardware en software wijzigen. Bijvoorbeeld het met opzet wijzigen van beveiligingsinstellingen.

Token

Een middel waarmee je ergens toegang tot kunt krijgen.

Traceback

Proces voor het herleiden naar de bron.

Trojan

Kwaadaardige software dat zich vaak verhult als software. Nadat het is geïnstalleerd, kan een aanvaller via een geheime ingang in het systeem komen.

Tweefactor-authenticatie

Dit is een extra beveiligingsmaatregel voor betere bescherming van datgene waar je toegang tot wil krijgen. Dit wordt gebruikt in combinatie met een wachtwoord. Tweefactorauthenticatie is in verschillende vormen toepasbaar.

Typosquatting

Cybercriminelen zetten domeinnamen op die lijken op bekende domeinnamen. Bijvoorbeeld 9oo9le.com in plaats van google.com. Zo proberen zij mensen op te lichten.

U

Update

Verbetering van hard- of software.

Upgrade

Nieuwe versie van hard- of software.

V

Versleutelen

Het versleutelen van data, waardoor deze niet meer leesbaar is.

Virtual private network

Versleutelde verbinding tussen je apparaat en het internet.

Virus

Kwaadaardige software dat als doel heeft om een systeem uit te schakelen, te beschadigen of gegevens te stelen.

Vishing

Vorm van phishing waarbij een aanvaller belt om zo gegevens van het slachtoffer proberen te ontfutselen. Bijvoorbeeld wanneer je zogenaamd gebeld wordt door een bankmedewerker.

W

Wachtwoord

Reeks van letters, cijfers en eventuele andere karakters, waarmee je ergens kunt inloggen.

Wachtwoord-manager

Soort digitale kluis voor het opslaan van inloggegevens. Vaak zijn er ook mogelijkheden om andere digitale gegevens in deze kluis op te slaan. Bijvoorbeeld notities.

Worm

Kwaadaardige software dat zichzelf kan vermenigvuldigen.

Z

Zero trust

Model dat je leert om nooit te vertrouwen en altijd te verifiëren.

Zero-day

Zwakke plek in hardware of software die niet bekend is bij de leverancier en waarvoor dus nog geen oplossing is.

Zero click aanval

Aanval waarbij het niet nodig is dat de gebruiker ergens op klikt.

Zombie-computer

Systeem dat besmet is met een bot.