Woordenlijst

Onze woordenlijst bevat veel termen die op de hele website kunnen worden gebruikt, naast de softwaretoepassingen die we aanbieden. Deze woordenlijst helpt u bij het definiëren van veel technische termen die worden gebruikt om verschillende aspecten van computerbeveiliging te beschrijven.

A

Aanval

Een aanval die schade of diefstal van opgeslagen gegevens veroorzaakt. Sommige aanvallen kunnen leiden tot sabotage van een computernetwerk.

Aanvalsvector

Aanvalsvectoren zijn technieken die worden gebruikt om illegale toegang tot netwerken of systemen te verkrijgen. Het is vaak onderdeel van onderzoek naar kwetsbaarheden om te zien hoe een aanvalsvector hiervoor kan worden gebruikt.

Aasreclame

Aasreclame is een louche reclamepraktijk waarbij klanten goedkope artikelen worden beloofd, maar zodra de klanten interesse hebben in het product, maakt de adverteerder het niet beschikbaar en leidt gebruikers door naar een duurdere versie van het oorspronkelijke aanbod.

Account Harvesting

Account Harvest is een proces waarbij onder andere gebruikersaccountgegevens worden verzameld uit services, systemen of databases met phishing of malware.

Accountkaping

Accountkaping is een proces dat wordt gebruikt om toegang te krijgen tot het e-mailaccount, computeraccount van een individuele gebruiker of een ander account dat wordt gebruikt met een apparaat of service. De kaping is het werk van cybercriminelen.

Achtergrondtaak

Een applicatie of proces dat continu draait zonder inbraak, zichtbare vensters of gebruikersinterfaces zichtbaar voor de computergebruiker. Schadelijke toepassingen kunnen op de achtergrond worden uitgevoerd zonder de computergebruiker op de hoogte te stellen van de werking ervan.

ActiveX-besturingselementen

Kleine applicaties die interactieve functies en kenmerken aan webpagina's toevoegen. ActiveX kan worden gebruikt voor multimedia- en animatie-effecten en kan ook worden gebruikt om pop-ups weer te geven of toegepast op desktoptoepassingen en software-ontwikkelingstools. ActiveX wordt meestal automatisch geïnstalleerd en geactiveerd zonder interactie of toestemming van de computergebruiker, waardoor in sommige gevallen schadelijke code kan worden geïnstalleerd.

Address Bar Spoofing

Dit is een benadering waarmee legitieme URL's in de adresbalk van de browser kunnen worden vervangen. Het wordt vaak gebruikt bij gegevens- of financiële diefstaloperaties.

Advanced Persistent Threat (APT)

Advanced Persistent Threats zijn langdurige en gerichte aanvallen op een entiteit of organisatie met het idee systemen in gevaar te brengen of informatie te stelen.

Adware

Programma's die zijn ontworpen om advertenties weer te geven of te starten. Geeft advertenties weer in de vorm van pop-ups, afbeeldingsbanners of tekstbanners. Adware-programma's zijn ingebouwd in andere shareware- of freeware-applicaties. Trojaanse paarden kunnen automatisch schadelijke adwareprogramma's downloaden en installeren zonder toestemming van de computergebruikers. Kwetsbaarheden in de webbrowser worden ook gebruikt om adware-programma's stil te downloaden en te installeren.

Air Gap

Air gap verwijst naar computers die geen verbinding kunnen maken met een netwerk of een andere computer die is verbonden met internet. Er werd aangenomen dat systemen met luchtopeningen een betere beveiliging hebben, maar ze kunnen nog steeds via externe middelen worden geïnfecteerd.

Algemene verordening gegevensbescherming (AVG)

De algemene verordening gegevensbescherming is de standaardwet inzake gegevensbescherming die in de Europese Unie wordt gebruikt. Het legt regels op over de persoonlijk identificeerbare informatie van burgers en organisaties en hoe deze kan worden opgeslagen, verwerkt en gecontroleerd.

Alias

Een alternatieve naam voor een Trojaans paard, een virus of een andere malware die door andere antivirus- of antispywareleveranciers wordt gebruikt. Een beveiligingsorganisatie kan een computerparasiet een andere naam geven voor een specifiek computervirus.

Asymmetrische cryptografie

Asymmetrische cryptografie is een manier om veilig te communiceren met een paar sleutels - openbaar en privé. Openbare sleutels kunnen met mensen worden gedeeld, maar privésleutels moeten geheim worden gehouden en alleen bekend zijn bij de eigenaar.

B

Backdoor

Software voor afstandsbediening waarmee een aanvaller of een derde deel toegang kan krijgen tot de geïnfecteerde computer. Achterdeuren kunnen de computer van een slachtoffer in gevaar brengen, waardoor persoonlijke gegevens kunnen worden gestolen. Trojaanse paarden worden beschouwd als Backdoor-infecties omdat ze beveiligingsmechanismen omzeilen.

Banking Trojan

Banking Trojans zijn een soort Trojan die is gemaakt om inloggegevens, persoonlijke informatie en financiële informatie te verzamelen en op te slaan als onderdeel van online bankieren.

Batchbestanden

Een batch of reeks opdrachten die worden uitgevoerd door een bestand dat opdrachten van het besturingssysteem bevat. De .bat-extensie wordt gebruikt voor batchbestanden. Batchbestanden zijn compatibel met Windows-besturingssystemen.

Bedreigingsacteur

Binnen de wereld van cyberbeveiliging is een bedreigingsactor een groep individuen achter kwaadaardige incidenten en aanvallen. Gezien de aard van deze incidenten is het onduidelijk of ze het werk zijn van een enkel individu of een groep, dus de term wordt gebruikt als een algemene uitdrukking voor verantwoordelijke partijen.

BIOS

Een klein stukje software dat is opgeslagen op het moederbord van een computer en basisfuncties biedt voor het besturingssysteem of de functionaliteit van het systeem.

Blokkeerlijst

Een lijst met webadressen of e-mailberichten waarvan wordt aangenomen dat ze schadelijk zijn voor de inhoud of waarvan bekend is dat ze spamberichten verzenden.

Boot record

Een deel van het opstartgebied of bestanden die de instructies bevatten die nodig zijn om een computer op te starten. Opstartrecords zijn geïnfecteerd door virussen, waardoor een virus zichzelf tijdens het opstarten in het geheugen kan installeren.

Bootkit

Bootkits zijn een soort rootkit die de bootloader van een getroffen systeem vervangt of wijzigingen aanbrengt met het doel de controle over te nemen. Het verwijderen van een bootkit vereist een opstartbaar medium met de nodige tools om de wijzigingen ongedaan te maken.

Bot

Een bot is een gecompromitteerde machine die wordt bestuurd door actoren van de bedreiging of een geautomatiseerd programma dat is gecodeerd met instructies om te volgen dat interactie met websites en mensen mogelijk maakt via interactieve interfaces. Binnen de context van malware is de eerste definitie van toepassing.

Botnet

Een groep netwerkcomputers die voorgeprogrammeerd is om automatisch acties uit te voeren, zoals het verzenden van spamberichten. Een botnet kan duizenden spamberichten verzenden vanaf één computer.

Browser Helper Object (BHO's)

Een type Dynamic Link Library (DLL)-bestand dat Internet Explorer toestaat om de manier waarop het werkt of functioneert te wijzigen of aan te passen. Een BHO kan het toevoegen van menu-items, werkbalken en het wijzigen van HTML-gegevens omvatten.

Browser-plug-in

Een softwarecomponent die samenwerkt met een webbrowsertoepassing die extra functies of mogelijkheden biedt die anders niet in de browser zijn opgenomen. Typen browserplug-ins kunnen ActiveX-besturingselementen en Browser Helper-objecten bevatten.

Browserkaper

Programma's die de ingestelde startpagina van de browser, pagina met zoekresultaten, foutpagina, zoekpagina of andere browserinhoud vervangen door onverwachte of ongewenste inhoud.

Brute Force Attack

Brute force-aanvallen zijn een methode die wordt gebruikt om gecodeerde gegevens via een applicatie te decoderen. Dit wordt gedaan met vallen en opstaan, totdat de decodering is voltooid, meestal wanneer het om wachtwoorden gaat.

Bundelen

Een praktijk waarbij meerdere stukjes software of bestanden samen worden gedistribueerd. In sommige gevallen wordt ongewenste software verspreid die kwaadaardige applicaties of parasitaire infecties verspreidt via een bundel zonder kennisgeving of toestemming aan de computergebruiker.

Bundleware

Bundleware is een term die wordt gebruikt om softwarebundels te beschrijven die meer dan één type software bevatten. Deze zijn mogelijk niet altijd schadelijk, maar ze kunnen adware en mogelijk ongewenste programma's bevatten. Sommige van deze bundels bieden de gebruikers mogelijk niet de mogelijkheid om delen van het pakket te installeren, waardoor ze gedwongen worden ongewenste software te installeren.

Business Email Compromise (BEC)

Een aanval op een zakelijke e-mailcompromis wordt gebruikt wanneer een werknemer, meestal een hooggeplaatste binnen de structuur van een bedrijf, wordt gemanipuleerd via social engineering om grote sommen geld over te schrijven naar een externe rekening.

Business Process Compromise (BPC)

Compromisaanvallen op bedrijfsprocessen vinden plaats wanneer de bedreigingsactoren zwakheden in het proces of de systemen van een organisatie aanpakken, op zoek naar mazen in hun activiteiten om door te komen. In tegenstelling tot BEC-aanvallen, leunt BPC niet op social engineering om dit mogelijk te maken.

C

Cache

In termen van computers is een cache de tijdelijke opslag die wordt gebruikt om computerbewerkingen te versnellen. Voorbeelden hiervan zijn te zien in de browsercache die website-inhoud opslaat, waardoor snellere laadtijden na een eerste bezoek mogelijk zijn.

Certificaat

Een elektronisch document dat de identiteit van een website bevat en bewijst. Certificaten worden gebruikt om te bewijzen of een website authentiek is en bevat een gebruikersnaam en openbare sleutel.

Clickjacking

Clickjacking is een soort aanval die gebruikers ertoe verleidt op een website-element te klikken dat is vermomd als een ander element of transparant is gemaakt. De techniek stelt aanvallers in staat de klikken van gebruikers te kapen en ze om te leiden naar een andere website of ze te laten besmetten met malware.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Cookie

Een stuk gegevens dat een website gebruikt om op de harde schijf op te slaan om op te halen tijdens bezoeken aan een specifieke website. Unieke identificatiegegevens worden gebruikt door sommige cookies die informatie koppelen zoals registratie, inloggegevens, gebruikersvoorkeuren, informatie over winkelen, enz.

Crack

Een crack is een term die wordt gebruikt voor software die wordt gebruikt om wachtwoorden te achterhalen tijdens een brute force-aanval. Het kan ook een stuk software betekenen dat wordt gebruikt om softwarebeveiligingsfuncties te omzeilen, bijvoorbeeld kopieerbeveiliging.

Credential Stuffing

Credential stuffing betekent dat u probeert toegang te krijgen tot online accounts via combinaties van gebruikersnaam en wachtwoord verkregen uit gestolen gegevens. Dit wordt vaak gedaan door het gebruik van een geautomatiseerd programma.

Crimeware

Crimeware is software die speciaal is gemaakt met het oog op criminele acties, zoals losgeld, communicatiebewaking, gegevensdiefstal en meer.

Cross-site Scripting (XSS)

Cross-site scripting is een injectie-aanval die een kwetsbaarheid in web-apps gebruikt, waardoor bedreigingsactoren kwaadaardige scripts in een site kunnen injecteren. Vertrouwde sites worden vaak gebruikt om kwaadaardige scripts aan bezoekers te leveren.

Crypter

Een programma dat het moeilijker maakt om malware te lezen. Het meest basale type techniek dat door crypters wordt gebruikt, is verduistering. De techniek wordt gebruikt in scripts, zoals VBScript en JavaScript. Complexere methoden gebruiken betere codering om het voor beveiligingsonderzoekers moeilijker te maken de code van een bedreiging te analyseren.

Cryptojacking

Cryptojacking is het geheime gebruik van apparaten om cryptocurrency te minen voor cybercriminelen.

D

Denial of Service (DoS) -aanval

Geconcentreerde inspanningen om een computerbron of website niet beschikbaar te maken voor de beoogde gebruikers. DoS-aanvallen bestaan uit het bombarderen van de doelmachine met een groot aantal externe communicatieverzoeken die verhinderen dat normaal verkeer toegang krijgt tot de machine of bron.

Destruction of Service (DeOS)

Vernietiging van service-aanvallen gebruiken botnets om de back-ups van een organisatie te vernietigen, waardoor het herstel van kritieke systemen en gegevens na een cyberaanval moeilijker of onmogelijk wordt.

Dialing Software

Programma's die de modem van een computer gebruiken om te bellen of toegang te krijgen tot diensten. Dialers kunnen contact opnemen met kwaadaardige bronnen waar het downloaden van ongewenste bestanden of diefstal van persoonlijke informatie kan plaatsvinden.

Distributed Denial-of-Service- aanval (DDoS)

Naast een DoS-aanval is dit een proces waarbij botnets of een groep gecompromitteerde systemen betrokken zijn om een bron of website niet beschikbaar te maken voor de beoogde gebruikers.

Domain Name System (DNS)

Het Domain Name System is een internetprotocol dat URL's vertaalt in numerieke IP-adressen, waardoor apparaten toegang hebben tot webservers zonder het gedoe van handmatige invoer van de numerieke waarden of de gebruikers te dwingen ze te onthouden.

Downloader

Een applicatie ontworpen om bestanden te downloaden en te installeren in een geautomatiseerd proces. Ongewenste bestanden of applicaties kunnen worden gedownload door downloaders die mogelijk een computer infecteren met een parasiet.

Doxing

Doxing is een op internet gebaseerde praktijk van het publiekelijk uitzenden van persoonlijke informatie over een persoon of een organisatie, verkregen door onderzoek of hacken. Dit kan worden gedaan door toegang te krijgen tot openbaar beschikbare databases, social media-profielen of social engineering.

Drive-By Download

Een drive-by download vindt plaats wanneer een of meer bestanden naar een systeem worden gedownload zonder toestemming van de gebruiker of diens medeweten. Dat kan ook gebeuren wanneer softwarebundels programma's installeren waarvoor de gebruikers zich niet hebben aangemeld.

Drive-By Mining

Drive-By Mining is een term die wordt gebruikt om een JavaScript-code te beschrijven die is ingesloten in een webpagina, met als doel cryptocurrencies te minen op apparaten die de webpagina bezoeken.

Drive-by-download

Een automatische download van software of bestanden wanneer een specifieke website wordt bezocht. Dit proces wordt meestal uitgevoerd door misbruik te maken van beveiligingslekken of gewijzigde beveiligingsinstellingen op een specifieke computer.

Droneware

Toepassingen die worden gebruikt om een computer op afstand te controleren op kwaadaardige acties zoals het verzenden van spamberichten of het uitvoeren van DDoS-aanvallen.

Dropper

Schadelijk bestand dat een virus of trojan-infectie bevat en het op een specifieke computer neerzet voor kwaadwillende bedoelingen.

E

End User License Agreement (EULA)

Een juridische overeenkomst of contract tussen de auteur en gebruiker van een bepaald programma. De softwarelicentie die de parameters en gebruiksbeperkingen van een applicatie specificeert.

Exploit/Security Exploit

Software die misbruik maakt van een kwetsbaarheid binnen het systeem van een gebruiker om toegang te krijgen tot het systeem.

Extended Validation SSL Certificate (EV SSL)

Het certificaat dat wordt gebruikt om authenticatieoplossingen te identificeren die worden gebruikt in HTTPS-websites, en vertelt de gebruikers of de eigenaar of exploitant van een website legitiem is. Een groene balk bij de adresbalk geeft de aanwezigheid van een EV SSL op de website aan.

G

Gebruiker

de eigenaar van de computer of de toegewezen systeembeheerder. Dit is de persoon die voornamelijk opereert en volledige toegang heeft tot de computer.

Gedistribueerde denial of service (DDoS)

Een gedistribueerde denial of service (DDoS) -aanval is een aanval op netwerken, waardoor systemen gedwongen worden om verzoeken naar een specifieke server te sturen, deze te overweldigen en de werking ervan te verstoren tot het punt waarop gebruikers geen verbinding kunnen maken met het.

Geheugendump

Een geheugendump is de inhoud van het RAM dat in de loop van de tijd is gemaakt. Dit gebeurt wanneer het programma caches opslaat of in het geval van een systeemstoring. De geheugendump wordt gebruikt om het probleem te diagnosticeren, maar kan ook worden gemaakt voor geheugendiagnostiek of onderzoek naar geavanceerde malware.

Geheugenresident

Een geheugenresident programma kan geladen blijven in het geheugen, wat een veelvoorkomend kenmerk is van sommige soorten malware.

Gelaagde serviceprovider (LSP)

Een gelaagde serviceprovider is een Windows-functie waarmee software toegang heeft tot gegevens die door een netwerk stromen. Dat zorgt voor onderschepping, filtering en wijziging van verkeer tussen het web en een systeem.

Globally Unique Identifier (GUID)

Een wereldwijd unieke identifier is een nummer dat door Microsoft-applicaties is gemaakt om bestanden, gebruikersaccounts, hardware en componenten te identificeren.

Greyware

Greyware is software die verstorende, vervelende of ongewenste taken uitvoert, maar niet zodanig dat deze kwaadaardig wordt.

H

Hacker Tool

Tools of programma's die door een hacker worden gebruikt om toegang te krijgen tot een computer zodat deze kan worden aangevallen. Hackertools worden vaak gebruikt om informatie te verkrijgen of toegang te krijgen tot hosts die de beveiligingsmechanismen omzeilen die ter bescherming zijn ingesteld. Ze worden ook gebruikt om een computer uit te schakelen die normaal gebruik verhindert.

Hash-waarde

Een hash-waarde is de alfanumerieke reeks die wordt gebruikt om bestanden of gegevens te identificeren. Voorbeelden van algoritmen voor hash-waarde zijn MD5, SHA-1 en SHA-2.

Heap Spraying

Heap spraying is een techniek die wordt gebruikt om schadelijke code te schrijven in verschillende delen van de heap, het geheugen dat is toegewezen voor programmagebruik. De code wordt later gebruikt om te verwijzen om exploits een grotere kans op succes te geven.

Homograafaanval

Een homograafaanval is een methode om gebruikers voor de gek te houden waarbij een dreigingsactor overeenkomsten in tekenscripts gebruikt om nepdomeinen te maken met adressen die dicht bij hun legitieme tegenhangers liggen.

Host Intrusion Prevention System (HIPS)

Het Host Intrusion Prevention System is een softwarepakket dat op verdachte activiteiten op hostmachines let.

Hostbestand

Een bestand dat wordt gebruikt om het IP-adres op te zoeken van een apparaat dat verbinding maakt met een computernetwerk. Parasieten kunnen hostbestanden gebruiken om computergebruikers om te leiden naar kwaadaardige websites.

I

Indicator of Compromise (IOC)

Indicatoren voor compromissen kunnen worden gevonden nadat een systeeminbraak heeft plaatsgevonden. De indicatoren kunnen onder meer plaatsvinden als domeinen, hashes, malwarebestanden, IP-adressen of virushandtekeningen.

Injectieaanvallen

Injectieaanvallen zijn een brede term die verwijst naar een specifieke aanvalsvector. In dergelijke gevallen maakt een kwaadaardige code deel uit van de aanvallen, een waarmee de aanvallers input kunnen leveren die de uitvoering van programma's wijzigen. Injectieaanvallen kunnen verschillende scripts hebben, meestal cross-site scripting (XSS) of SQL-injecties.

Internationalized Domain Names (IDN)

Internationalized domain names, zijn domeinnamen die minimaal één niet-ASCII-teken bevatten, waardoor gebruikers domeinnamen in hun moedertaal kunnen maken.

Intranet

Intranetten zijn particuliere netwerken met beperkte toegang, vaak opgezet door een bedrijf dat streeft naar een privé-netwerk voor werknemers van het bedrijf.

IoT-apparaten

Een Internet-of-Things (IoT) -apparaat is een hardware met een sensor die gegevens van de ene locatie naar de andere op het web verzendt. IoT-apparaten zijn onder meer draadloze sensoren, actuatoren, software, computerapparaten en meer. Deze kunnen worden ingebed in industriële apparatuur, medische apparaten, mobiele apparaten, omgevingssensoren en andere apparaten. Verbonden IoT-apparaten delen het gebruik en andere gegevens, waardoor de gegevens mogelijk kunnen worden gebruikt om kosten te verlagen, efficiëntie te vergroten of nieuwe kansen te bedenken. IoT-apparaten kunnen elk door mensen gemaakt object zijn met elektronische functionaliteit en een toegewezen IP-adres, dat gegevens over netwerken kan overdragen.

J

JavaScript virus

Een virus verkregen van een JavaScript dat vanaf een website of andere kwaadaardige bron. Een JavaScript-virus vereist mogelijk niet veel interactie van de computergebruiker voor infectie.

Juice Jacking

Juice Jacking is een cyberaanval die via mobiele apparaten tegen doelen wordt gebruikt. Het gebeurt wanneer de gebruiker zijn apparaat op een USB-poort aansluit om op te laden. De poort werkt als een gegevensverbinding die door de actoren van de bedreiging wordt misbruikt, waardoor malware via de USB-koppeling op het apparaat wordt geïntroduceerd of gevoelige informatie wordt opgehaald.

K

Kaper

Software die een computer wijzigt zonder kennisgeving of toestemming van de gebruiker. Normaal gesproken wijzigen kapers de browserinstellingen en veranderen ze de startpagina of leiden ze gebruikers om naar ongewenste webpagina's.

Keylogger (of Keystroke Logger)

Trackingsoftware die toetsenbordactiviteit registreert. Een Keylogger kan in wezen logins en wachtwoorden in gevaar brengen wanneer ze naar een externe gebruiker worden verzonden. Sommige Keylogger-software is legitiem, maar wordt meestal gebruikt voor kwaadwillende acties die tot identiteitsdiefstal leiden.

Klikfraude

Klikfraude is het gebruik van kunstmatig opgeblazen statistieken van online advertenties door het gebruik van geautomatiseerde clickers of hitbots.

L

Laterale beweging

Laterale beweging is een term die wordt gebruikt voor verschillende tactieken die actoren van bedreigingen gebruiken om door een netwerk te bewegen, op zoek naar belangrijke middelen en gegevens.

M

Macrovirus

Een macrovirus is malware die in dezelfde macrotaal wordt gemaakt die voor softwaretoepassingen wordt gebruikt. Voorbeelden van dergelijke toepassingen zijn te zien met Microsoft Word en Microsoft Excel.

Magecart

Magecart is een naam die wordt gegeven aan een groep criminelen die web skimming gebruiken om geld te verdienen aan kwetsbare gebruikers. De aanvallers zijn meestal op zoek naar het Magento-systeem, een populair e-commerceplatform van online winkels, dat creditcardgegevens steelt van bezoekende klanten.

Malspam

Malware-spam of malspam is een spam-e-mail die is gemaakt om malware af te leveren. In de meeste gevallen is spam ongevraagde e-mail, malware-spam heeft schadelijke bijlagen, geïnfecteerde URL's of phishing-berichten. Malspam kan een openingssalvo zijn in een aanval vol ransomware, bots, infostealers, cryptominers, spyware, keyloggers en andere malware.

Malvertising

Schadelijke advertenties zijn het gebruik van online advertenties om malware te verspreiden zonder dat gebruikersinteractie bijna nodig is.

Malware

Schadelijke softwareprogramma's die zijn ontworpen om ongewenste acties uit te voeren of uw systeem te beschadigen. Populaire voorbeelden van malware zijn virussen, trojans en ongewenste programma's.

Man-in-the-Browser (MiTB)

Een man in de browser is een tussenpersoonaanval waarbij malware wordt gebruikt om de communicatie tussen browsers en hun bibliotheken te onderscheppen en te wijzigen.

Man-in-the-Middle (MitM)

Een man in het midden is een aanval die plaatsvindt wanneer dreigingsactoren verkeer tussen twee plaatsen onderscheppen en doorsturen zonder dat een van de locaties de operatie merkt. Sommige van deze aanvallen veranderen de communicatie tussen de twee partijen, zonder dat ze beseffen dat het is gebeurd. Om dit voor elkaar te krijgen, moeten de aanvallers niet alleen kennis hebben waarmee ze een geloofwaardige poging tot imitatie kunnen doen, maar ook de communicatie tussen twee of meer groepen kunnen volgen en manipuleren. MitM-aanvallen zijn bijvoorbeeld te zien tussen browser en internet of tussen een wifi-hotspot en een internetgebruiker.

Master Boot Record (MBR)

Het Master Boot Record is de eerste sector op gepartitioneerde media of een opstartschijf. Het bevat een bootloader, een uitvoerbaar bestand dat werkt als de lader van het besturingssysteem.

Master Boot Sector-virus

Een virusinfectie die het master-opstartrecord op een harde schijf of schijf aantast. Dit type virusinfectie wordt bij het opstarten in het geheugen geladen voordat een antivirusprogramma het kan detecteren of verwijderen.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Metadata

Metadata zijn gegevens over bestaande gegevens. Het geeft de achtergronddetails zoals relevantie, oorsprong, gegevenscreatie. Geotags in mediabestanden zoals foto's zijn een goed voorbeeld, evenals de auteur en gegevens die zijn gewijzigd in documentbestanden.

Multi-factor authenticatie (MFA)

Multi-factor authenticatie gebruikt twee en meer authenticatieprotocollen. Twee-factorenauthenticatie (2FA) is het meest voorkomende voorbeeld hiervan en gebruikt deze methoden om online toegang te krijgen tot een bron.

O

Obfuscation

Obfuscation vindt plaats wanneer malware zijn ware intentie verbergt voor zijn potentiële slachtoffers, of wanneer delen van code wordt verborgen voor malware-onderzoekers tijdens analyse.

Objectieve criteria

Criteria die worden gebruikt door antispywarebedrijven die gedragsfactoren bepalen in overweging van een proces.

Op bestanden gebaseerde aanval

Op bestanden gebaseerde aanvallen zijn aanvallen waarbij bedreigingsactoren een specifiek bestandstype gebruiken, zoals documenten zoals .docx en .pdf om gebruikers te misleiden om ze te openen. De bestanden zijn ingesloten met schadelijke code, een code die wordt uitgevoerd zodra de bestanden zijn geopend.

OpenSSL

OpenSSL is een cryptografische softwarebibliotheek die wordt gebruikt voor veilige communicatie op computernetwerken. Het maakt gebruik van een open source Secure Sockets Layer (SSL) en Transport Layer Security (TLS) -protocollen.

Opstartschijf

Een schijf met specifieke bestanden of programmas waarmee een computer kan worden opgestart. Een opstartschijf kan de vorm hebben van een opstartbare cd, diskette of fysieke harde schijf. Opstartschijven zijn meestal vereist om virussen effectief te verwijderen met een antivirusprogramma.

Opstartsector

Een opstartsector is een onderdeel van een harde schijf of andere informatiedrager die code bevat die in het RAM van een systeem is geladen om het opstartproces te starten. Opstartsectoren worden gemaakt wanneer een volume wordt opgemaakt.

Opstartsectorinfector

Een type virus dat de opstartsector op een schijf of schijf beschadigt, waardoor het virus bij het opstarten in het geheugen kan worden geladen. Van dit type virus is bekend dat het zich zeer snel verspreidt.

P

Packer

Een programma dat wordt gebruikt om een groep bestanden te comprimeren en de originele code te coderen. Packers voeren dit proces uit om te voorkomen dat het geheugenbeeld van een bestand overeenkomt, zodat het moeilijk te detecteren kan zijn.

Password Cracker

Software die is ontworpen om een vergeten, verloren of onbekend wachtwoord te decoderen. Password Cracker identificeert een wachtwoord door een brute-force-aanval uit te voeren, een methode om elke tekencombinatie te testen om het wachtwoord te vinden. Indien gebruikt voor illegale doeleinden, kan een wachtwoordcracker een ernstig veiligheids- en privacyrisico vormen.

Payload

In cybersecurity zijn payloads een malware die actoren bedreigen tegen slachtoffers. Voorbeelden hiervan zijn te zien wanneer een cybercrimineel een e-mail verstuurt met bijgevoegde schadelijke macro's, waardoor gebruikers worden geïnfecteerd met malware.

Peer-to-Peer (P2P)

Peer-to-peer omvat het delen van bronnen of bestanden tussen twee apparaten die met elkaar zijn verbonden via een netwerk. Elk van de apparaten wordt een bestandsserver voor de andere, die elkaar met elkaar verbindt en overdracht mogelijk maakt.

Penetratietesten

Penetratietesten is het uitvoeren van gecontroleerde aanvallen op een systeem, software of netwerk, op zoek naar niet-gepatchte kwetsbaarheden die kunnen worden misbruikt door cybercriminelen. Door penetratietests uit te voeren, kunnen organisaties hun beveiliging tegen toekomstige aanvallen verbeteren.

Phishing

Frauduleuze activiteit die persoonlijke informatie verkrijgt, zoals creditcardnummers, burgerservicenummers en wachtwoorden. Phishing komt in de vorm van e-mail en websites. Een phishing-website heeft een faux-interface die meestal lijkt op een legitieme site die de computergebruiker in de meeste casts niet kan identificeren. Een phishing-e-mailbericht vervalst meestal een legitieme afzender of bedrijf dat de computergebruiker als legitiem identificeert.

Port Scanner

Beveiligingssoftware die wordt gebruikt om de computernetwerkservices te ontdekken die een extern systeem biedt.

Potentieel ongewenst programma (PUP)

Een programma dat mogelijk ongewenst is voor een aanzienlijk aantal personen dat het programma downloadt. Dit kan zijn omdat het programma gewoonlijk wordt gedownload als onderdeel van een bundel programma's, waarbij de gebruiker zich er misschien niet van bewust is dat de PUP is opgenomen in een programma dat de gebruiker eigenlijk wel wil. Of dit kan zijn omdat de persoon heeft ontdekt (of waarschijnlijk zal ontdekken) dat het programma gedrag vertoont dat de privacy of beveiliging zou kunnen aantasten. Deze voorbeelden zijn slechts illustratief; er kunnen andere redenen zijn waarom een programma mogelijk ongewenst is.

Privacybeleid

Een wettelijk bindende kennisgeving die aangeeft hoe een bedrijf omgaat met persoonlijke informatie van een gebruiker. Privacybeleid onthult hoe het gebruik van gegevens, inclusief secundaire gegevens, wordt gebruikt en gedeeld met andere partijen.

PUM

Mogelijk ongewenste wijzigingen zijn een wijziging in het register van de computer of andere instellingen die een computer beschadigen of wijzigingen in het gedrag ervan toestaan zonder dat de gebruiker hiervan op de hoogte is. Ongewenst gedrag kan worden veroorzaakt door legitieme software, grayware, mogelijk ongewenste programma's of malware.

R

RAM-scraping

RAM-scraping, ook bekend als memory scraping, is het scannen van het geheugen van digitale apparaten, zoals Point-of-Sale (PoS) -systemen om bank- en persoonlijke informatie te stelen. PoS-malware kan worden gemaakt met RAM-scraping in gedachten.

Ransomware

Ransomware is een type malware dat gebruikers buitensluit van een apparaat en/of bestanden versleutelt en hen vervolgens dwingt losgeld te betalen voor hun ontsleuteling.

Register

Een database die door een besturingssysteem wordt gebruikt en die bepaalde gebruikersinformatie, instellingen en licentie-informatie over alle geïnstalleerde hardware en software op een computer opslaat.

Registersleutels

Individuele vermeldingen in het register die waarden bevatten voor specifieke instellingen van geïnstalleerde programma's. Registersleutels kunnen worden gewijzigd door computerinfecties die de bruikbaarheid van uw computer kunnen beïnvloeden.

Remote Access/Administration Tool (RAT)

Een programma dat externe toegang tot een systeem mogelijk maakt. Indien gebruikt door aanvallers, kan een programma voor externe toegang worden gebruikt om niet-geautoriseerde programma's te installeren of kwaadaardige acties uit te voeren.

Remote Administration Tool (RAT)

Een software waarmee gebruikers een ander apparaat kunnen bedienen. Vaak gebruikt door cybercriminelen om gevoelige gegevens te verzamelen of om netwerken of apparaten te saboteren.

Remote Control Software

Elk type applicatie dat wordt gebruikt om externe toegang tot een computer te geven.

Remote Desktop Protocol (RDP)

Remote Desktop Protocol is een netwerkcommunicatieprotocol dat activabeheer op afstand mogelijk maakt. Netwerkbeheerders gebruiken vaak RDP om problemen op het eindpunt van een netwerk te diagnosticeren.

Riskware

Riskware zijn legitieme programma's die beveiligingskwetsbaarheden en mazen in de wet bevatten die kunnen worden misbruikt door hackers met het oog op kwaadaardige doelen.

Rootkit

Een applicatie die kwaadwillend toegang verkrijgt en/of behoudt zonder detectie. Rootkits kunnen worden gebruikt om een achterdeur te maken waar een computer kan worden gehackt. Zodra een programma toegang heeft gekregen, kan het worden gebruikt om toetsaanslagen op te nemen en internetactiviteiten te volgen, waardoor persoonlijke informatie wordt gestolen.

RunPE-techniek

Een techniek die door malware wordt gebruikt en waarbij het oorspronkelijke uitvoerbare bestand van een software wordt uitgevoerd, opgeschort, vervolgens uit het geheugen wordt verwijderd en een schadelijke payload op zijn plaats wordt toegewezen.

S

Sandbox

Een gecontroleerde omgeving waarmee beveiligingsonderzoekers en IT-beheerders kunnen bepalen of het veilig is om hun netwerk te implementeren of om een stukje malware of software te testen.

Scam

Oplichterij worden meestal aangeduid als een vorm van valse e-mailberichten die misleiden computergebruikers veelbelovend materiaal of geluk om toekomstige ontvangers van het bericht. Oplichterij wordt ook geassocieerd met op geld gebaseerde hoaxes of vergezochte beloften.

Schermschraper

Schermschrapers zijn een soort malware die in staat is om screenshots te maken of gegevens op de desktop te verzamelen om te delen met de operator.

Screen Scrapers/Screen Capturers

Een type trackingsoftware die naast toetsaanslagen ook desktopactiviteiten registreert. Screen Capture-programmas worden gebruikt om videos van computeractiviteit op het scherm op te nemen om later te bekijken. Bij gebruik voor kwaadaardige doeleinden kan een schermschraper of schermvastlegprogramma leiden tot diefstal van persoonlijke informatie.

Screenlocker

Screenlockers kunnen in legitieme vorm komen met programma's die een apparaat vergrendelen wanneer de gebruikers weg zijn, of een stukje malware dat hetzelfde doet met het idee om de toegang voor gebruikers te blokkeren. Deze laatste kan proberen op de desktop te lijken en bestanden op de achtergrond te versleutelen, zodat slachtoffers later gechanteerd kunnen worden om later losgeld te betalen.

Secure Sockets Layer (SSL)

Een Secure Sockets Layer is een coderingsprotocol dat zorgt voor verbinding tussen client en server op internet. Het protocol is afgeschaft en vervangen door het Transport Layer Security (TLS) -protocol sinds 2015.

SEO

Search Engine Optimization (SEO) is een reeks marketingtechnieken die worden gebruikt om de populariteit en zichtbaarheid van een website online te vergroten. Het doel is om de website hoog in de zoekresultaten te houden wanneer gebruikers op zoek zijn naar gerelateerde zoekwoorden in zoekmachines.

Server Message Block (SMB)

Binnen computernetwerken is het serverberichtblok het internetstandaard communicatieprotocol voor het delen van seriële poorten, printers, mappen en andere bronnen tussen een client en een server op netwerken.

Skimming

Een fraudemethode die zich richt op geldautomaten en Point-of-Sale (POS) -terminals waar een apparaat met de naam skimmer is geïnstalleerd. Hetzelfde kan worden gedaan door het gebruik van malware die informatie steelt van creditcards of betaalpassen.

SkypeSkraping

SkypeSkraping is een computeruitbuiting in de Skype-applicatie waarmee aanvallers de controle over het account van iemand anders kunnen overnemen.

Slechte sector

Slechte sectoren zijn sectoren op de schijf of flashdrive van een apparaat die onbruikbaar zijn, meestal als gevolg van fysieke schade.

Sleutelgenerator

Sleutelgeneratoren, beter bekend als keygens, zijn illegale software die willekeurige sleutels genereert, meestal softwareproductsleutels waarmee gebruikers een programma kunnen activeren zonder te betalen.

Social Engineering

De methoden die worden gebruikt door aanvallers die slachtoffers manipuleren om beveiligingsprotocollen te doorbreken en gevoelige informatie op te geven. Er zijn veel manieren om dit te doen, waarbij de meeste steunen op psychologische manipulatie, bidden op de ijdelheid, hebzucht of medeleven van het slachtoffer met oorzaken.

Software voor automatisch downloaden

Een applicatie die wordt gebruikt om software te downloaden en te installeren zonder toestemming of interactie van de computergebruiker.

Spam

ongewenste e-mail of e-mailberichten die ongewenst of ongevraagd zijn. Spam wordt meestal verzonden naar meerdere ontvangers die reclame maken voor producten. Spamberichten bevatten ook e-mails met schadelijke bijlagen die, indien geopend, de computer van de ontvanger zouden kunnen infecteren.

Speervissen

Spear phishing is een methode die wordt gebruikt om gebruikers te misleiden door het gebruik van online berichten, meestal e-mails. Met deze methode kunnen criminelen belangrijke gegevens stelen. Dergelijke aanvallen zijn gericht op een enkele gebruiker of op een specifieke groep gebruikers, zoals medewerkers van het bedrijf. De slachtoffers worden gemanipuleerd om formulieren in te vullen of malware voor het verzamelen van gegevens op hun systeem te installeren wanneer ze de bijlagen openen.

Spoofing

Een methode om een e-mailadres, IP of legitieme website te vervalsen om persoonlijke informatie te verkrijgen of toegang te krijgen tot een beveiligd systeem.

Spyware

Toepassingen volgen die informatie over persoonlijke gegevens verzenden zonder toestemming van de computergebruiker. Het gebruik van gewone spyware is bedoeld om commerciële software na te bootsen die het vermogen van gebruikers om hun computer te besturen nadelig beïnvloedt en de systeembeveiliging sterk beïnvloedt.

SQL-injectie

Een SQ-injectie is een type injectie die SQL-code van kwaadaardige aard in de MySQL-database introduceert, en die als een tijdelijke oplossing tegen beveiligingsmaatregelen gebruikt. Het wordt gedaan met het idee om gevoelige gegevens te onthullen, ermee te knoeien of als gevolg daarvan te onthullen. Dit wordt meestal gedaan met kwetsbare sites met gebruikersinvoercapaciteit, zoals zoekvakken.

Stalkerware

Een algemene term die wordt gebruikt om de software te beschrijven die is gemaakt om individuen te volgen terwijl deze verborgen blijft in het systeem. Stalkerware-apps verkopen zichzelf soms als tools voor ouderlijk toezicht, maar ze kunnen worden gebruikt om elke persoon te bespioneren.

Supply Chain Attack

Een soort aanval die de meest kwetsbare delen van het toeleveringsnetwerk van een bedrijf of organisatie volgt. De aanvallen worden uitgevoerd door middel van hacking, het insluiten van malware in de software van een fabrikant en meer. Het doel van de aanval is om toegang te krijgen tot gevoelige gegevens en de bedrijfsactiviteiten te schaden.

T

Toepassing

Een programma dat op een computer kan worden geïnstalleerd en dat bestaat uit uitvoerbare bestanden, gegevens, DLL-bestanden en registerinstellingen. De meeste applicaties gaan vergezeld van installatie- en verwijderingsbestanden.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Tracking cookies

Een type cookie dat wordt gebruikt voor het volgen van het surfgedrag van gebruikers. Trackingcookies worden doorgaans gebruikt door adverteerders die gegevens analyseren voor marketingdoeleinden. Trackingcookies die voor kwaadaardige doeleinden worden gebruikt, kunnen een aanvaller wapenen met een tekstbestand met details over de internetactiviteit van een computergebruiker.

Trackingsoftware

Computersoftware die het gedrag en de acties van een computergebruiker bewaakt, inclusief het vastleggen van persoonlijke informatie.

Trackware

Een programma dat wordt gebruikt om informatie te verzamelen over gebruikersactiviteit of systeeminformatie. De gegevens worden na verzameling naar derden gestuurd.

Transport Layer Security (TLS)

Transport Layer Security is een coderingsprotocol dat wordt gebruikt om de communicatie van twee applicaties te verifiëren. Het zorgt ervoor dat het kanaal privé is en dat de uitgewisselde gegevens alleen worden bekeken door geautoriseerde partijen.

Trojan

Een schadelijk programma dat legitiem lijkt en bepaalde acties uitvoert, maar in feite een andere uitvoert. Trojaanse paarden worden meestal gedownload van websites of P2P-communicatie.

Typosquatting

De praktijk van het registreren van een domeinnaam die lijkt op bestaande populaire namen, in de hoop verkeer te krijgen van gebruikers die de naam van het meer populaire domein verkeerd typen.

U

USB-aanval

Een aanval die wordt gebruikt door bedreigingsactoren die USB-drives gebruiken om malware te verspreiden. Bij gerichte aanvallen wordt een fysiek element gebruikt, waarbij geïnfecteerde USB-schijven opzettelijk worden afgezet op openbare locaties, zoals parkeerterreinen of kantoorgebouwen. Slachtoffers die ze oppakken en op hun computer openen, infecteren uiteindelijk hun systemen.

V

Verlaten

Abandonware is software die door de ontwikkelaar en eigenaar wordt genegeerd en niet langer wordt ondersteund door het bedrijf dat het heeft gemaakt. Dergelijke software valt meestal nog steeds onder het auteursrecht, maar de gebruiker volgt mogelijk geen schendingen van dat auteursrecht. Omdat het niet langer wordt ondersteund of bijgewerkt, zit het meestal vol met kwetsbaarheden.

Vingerafdrukken

Vingerafdrukken is een term die wordt gebruikt om het proces van de eerste verzameling van informatie over een systeem te beschrijven. Het proces wordt gebruikt door malware- of bedreigingsoperators om te bepalen of een systeem kwetsbaarheden bevat die criminelen tijdens aanvallen kunnen gebruiken.

Virtual Local Access Network (VLAN)

Een netwerk van systemen simuleerde een verbinding op hetzelfde netwerk. Deze zijn gebonden via een OSI Layer 2-datalinklaag, wat betekent dat ze kunnen communiceren alsof ze bedraad zijn, zelfs als ze zich op verschillende lokale netwerken en fysiek ver van elkaar bevinden. VLAN kan worden gebruikt om LAN te verdelen in subsets waarmee informatie en apparaten kunnen worden gedeeld.

Virtueel geheugen

Een techniek voor geheugenbeheer die door het Windows-besturingssysteem wordt gebruikt om de adresruimte te vergroten. Hierdoor kan een deel van de harde schijf pagina's opslaan en deze indien nodig naar het RAM-geheugen kopiëren. De methode is langzamer dan het gebruik van RAM, maar het stelt een gebruiker in staat om programma's uit te voeren, zelfs wanneer RAM beperkt of volledig in gebruik is.

Virus

Een gevaarlijk programma dat code bevat die een kopie van zichzelf repliceert.

Voice over Internet Protocol (VoIP)

Een technologie waarmee gebruikers via internet kunnen bellen via een breedbandverbinding in plaats van een analoge verbinding. De technologie wordt wereldwijd gebruikt in voicechat-toepassingen.

Voice Phishing

Een methode die criminelen gebruiken bij social engineering om gebruikers via de telefoon of VoIP voor de gek te houden om informatie van hun slachtoffers te stelen.

W

Wachttijd

De term verwijst naar de hoeveelheid tijd die verstrijkt tussen de eerste infiltratie van een systeem door malware, tot het moment dat het werd gedetecteerd en verwijderd.

Wachtwoordkraken

Wachtwoordkraken is een brute krachtmethode die wordt gebruikt tegen gecodeerde accounts of systemen. De methode maakt gebruik van een techniek die werkt met een verworven lijst van wachtwoordhashes of een database.

Werkbalk

Een werkbalk staat vaak bovenaan het venster van een webbrowser of net onder de primaire menubalk van een webbrowser. Werkbalken bestaan gewoonlijk uit een rij dozen en knoppen die snelle toegang tot verschillende functies van de werkbalk of een applicatie mogelijk maken. Werkbalkknoppen bevatten vaak afbeeldingen die overeenkomen met hun functies die worden geactiveerd door een klik. In de meeste gevallen kunnen werkbalken worden aangepast, verborgen of verwijderd via verschillende methoden, waarbij de instellingen van sommige populaire webbrowsertoepassingen kunnen zijn betrokken.

Whale Phishing

Een phishing-schema dat wordt gebruikt om eindgebruikers met een hoog profiel, meestal beroemdheden, politici of zakenmensen, aan te vallen. Criminelen achter walviscampagnes werken vaak om doelen te misleiden om hun persoonlijke informatie of bedrijfsgegevens te delen. De meest gebruikelijke methode bij walvisphishing is social engineering.

Wide Area Network (WAN)

Een wide area network is een privaat telecomnetwerk dat meerdere LAN's met elkaar verbindt. Het kan een groot gebied in de fysieke wereld beslaan. Routers maken verbinding met een LAN of een WAN.

Wireless Application Protocol (WAP)

Een standaard set communicatieprotocollen waarmee draadloze apparaten zoals smartphones veilig toegang hebben tot internet. WAP wordt ondersteund op de meeste draadloze netwerken en alle besturingssystemen.

Wireless Personal Area Network (WPAN)

Een netwerk voor onderling verbonden apparaten binnen de individuele werkruimte. De verbinding tussen deze apparaten is meestal draadloos met een bereik van ongeveer tien meter. Voorbeelden van dergelijke technologie zijn te zien met Bluetooth en alle aangesloten randapparatuur.

Wiretap Trojan

Een malware die in het geheim instant messaging en spraakgesprekken online kan opnemen. De malware wordt vaak geleverd met een achterdeur waarmee de gebruiker de opnamen kan ophalen voor later gebruik.

Woordenboekaanval

Een woordenboekaanval is het binnendringen van beveiligde systemen of servers door een groot aantal woorden te gebruiken voor het kraken van wachtwoorden. De aanval werkt vaak omdat veel gebruikers nog steeds gewone woorden gebruiken als onderdeel van hun wachtwoord.

Worm

Een virus dat kopieën maakt op andere schijven of netwerkcomputers om kwaadaardige acties uit te voeren.
Bezig met laden...