Begrippenlijst ICT beveiliging

In de ICT en de -beveiliging komen veel -vrijwel altijd Engelse- termen voor. Dat kan vervelend zijn als je niet in die branche werkzaam bent, maar wel graag op een veilige manier zaken wilt doen. Kom je op deze site of ergens anders een term tegen die je niet kent, stap daar dan niet zomaar overheen, maar kijk eerst hier even wat de betekenis is. Het kan je veel ellende en ook onnodige investeringen besparen.
Kom je iets tegen wat niet in deze lijst staat, stuur dan een mailtje naar de redactie, dan kijken we of we onze security-begrippenlijst ermee kunnen aanvullen.

Klik op term om de beschrijving te lezen. Klik nogmaals om de beschrijving weer te sluiten

[collapsible_item title=”Appliance”]Een applicatie waarbij de software draait op de hardware van de leverancier, in plaats van op uw systeem. Voordeel hiervan is dat de hard- en software naadloos op elkaar zijn afgestemd[/collapsible_item][collapsible_item title=”Auto-update”]Zou standaard moeten aanstaan bij al uw programma’s (dus niet alleen het besturingssysteem). Ook als u nostalgisch bent ingesteld moet u altijd met de meest recente versies van uw programma werken: het houdt uw computer veilig. Hebt u een bedrijf en kunt u het allemaal niet meer bijhouden, overweeg dan een oplossing die patch management verzorgt. [/collapsible_item][collapsible_item title=”Best of breed”]Softwarepakketten die zich op een speciale functie richten (administratie, verkoop, crm, security, etc.). Om een bedrijfsautomatisering op gang te krijgen moeten er verbindingen worden gemaakt door een specialist op dit gebied. Dat betekent in de praktijk vaak maatwerk.

ERP (enterprise resource planning) is het antwoord: complete pakketten, modulair opgebouwd, die vanuit één idee zijn ontstaan en dus kunnen samenwerken.[/collapsible_item][collapsible_item title=”Bloatware”]Uitdrukking die wordt gebruikt voor overbodige software, meestal in de sfeer van computerbeveiliging. Er zijn mensen die vinden dat fabrikanten van beveiligingssoftware met hun persberichten onnodig veel onrust zaaien alleen maar om hun nieuwe versies te verkopen. Natuurlijk kunt u dat ook geloven, maar helemaal risicoloos is dat niet… Samengevat: bloatware is software die u heeft gekocht, maar die eigenlijk overbodig is. [/collapsible_item][collapsible_item title=”Botnet”]Een botnet wordt ook wel een zombie- of bot-netwerk genoemd. Het is een illegaal opgebouwd netwerk van computers die gezamenlijk activiteiten ontplooien. Dat kan het verspreiden van een virus zijn, of spam, of een DDoS-aanval. Of wat het brein achter de actie maar wil. Want de zombie-computers zijn besmet en worden gebruikt zonder dat de eigenaar daar erg in heeft. Botnets kunnen duizenden, tienduizenden of honderdduizenden computers omvatten. Botnets zijn geld waard, want zo’n netwerk is ideaal om spam te versturen of om een DDoS-aanval te ondernemen. Met het snel toenemend aantal apparaten in huis dat op internet is aangesloten, zijn het niet alleen maar computers die in het botnet worden opgenomen, maar bijvoorbeeld ook beveiligingssystemen (!), uw thermostaat of een slimme wasmachine.[/collapsible_item][collapsible_item title=”Cloud computing”]Oorspronkelijk is cloud computing: meer computers laten werken om één taak te verrichten. Tegenwoordig wordt dit begrip vaker gebruikt om het systeem aan te duiden waarbij documenten of diensten extern worden ondergebracht en online beschikbaar zijn. Internet is de ‘cloud’ (de wolk).

Voordeel hiervan is dat je niet zelf een serverpark hoeft te kopen en te onderhouden. Bovendien hebben grote bedrijven die cloud computing aanbieden een prima beveiliging inclusief een back-up systeem. Een grote aanbieder van cloud computing is Google (drive, gmail, etc).

Als nadeel wordt vaak genoemd dat je je (vertrouwelijke) gegevens onderbrengt bij een extern bedrijf en dat het werk staakt op het moment dat de internetverbinding het begeeft. Tot slot vrezen beveiligingsexperts dat bedrijven die cloud computing aanbieden zo veel gegevens beheren dat ze daardoor extreem interessant worden voor criminelen.

Een ander -mogelijk- risico is dat uw data ook op een server in een ander land kan staan. Daar gelden andere regels voor privacy en de mogelijkheden voor veiligheidsdiensten om data in te zien. Vergewis u er dus van welke data u waar onderbrengt.

[/collapsible_item][collapsible_item title=”Cross-site scripting”]Een (kwaadaardig) script toevoegen aan een website of -pagina. Doordat sommige websites onvoldoende beschermd zijn is het mogelijk om een script toe te voegen aan de site waardoor het gedrag ervan verandert. Dat kan bijvoorbeeld via een invulformulier op de site gebeuren. Vervolgens kunnen gegevens worden verzameld zonder dat de gebruiker argwaan krijgt: hij is immers nog steeds op de site die hij vertrouwt, zo lijkt het.

De afkorting voor Cross-site scripting is overigens XSS, dit om verwarring te voorkomen met CSS, Cascading style sheets.[/collapsible_item][collapsible_item title=”Crypto jacking”]Het delven van cryptomunten vergt uitzonderlijk veel computerkracht. Criminelen bouwen daarvoor geen eigen computercentrum in IJsland, of een ander land waar lage temperaturen de dampende chips optimaal kunnen laten presteren, maar ze schakelen duizenden of tienduizenden computers in van mensen die die ze kunnen hacken. Het rekenwerk gebeurt op de achtergrond, u merkt slechts dat uw computer wat traag is, maar u draagt onderwijl bij aan de rijkdom van anderen. [/collapsible_item] [collapsible_item title=”DDoS”]DDoS staat voor Ditributed Denial-of-Service. Een DDoS-aanval is erop gericht een computer, netwerk of website buiten werking te stellen Hiervoor worden meerdere (vaak heel veel) computers ingezet die allemaal op dezelfde tijd contact zoeken met het beoogde slachtoffer. Het systeem raakt hierdoor overbelast en kan zijn werk niet meer doen. Een DDoS-aanval is dus niet meer of minder dan een puur destructieve actie. Overigens kunnen de computers die meedoen aan de aanval uit alle werelddelen komen. Ze zijn dan waarschijnlijk besmet en maken deel uit van een bot-netwerk.[/collapsible_item][collapsible_item title=”Encryptie”]Versleuteling (van tekst of code). Manier om bijvoorbeeld e-mail veilig(er) te versturen: het e-mailbericht is onleesbaar voor derden en kan alleen worden gedecodeerd door iemand die de enig juiste sleutel heeft. Wordt opvallend weinig gebruikt door organisaties die met vertrouwelijke gegevens werken… Encryptieprogramma’s zijn er in betaalde vorm, maar ook gratis te downloaden van internet.

De versleuteling gebeurt op basis van een algoritme: een eindige beschrijving van (wiskundige) stappen die tot het eindresultaat leiden, een leesbaar document. Dat is voor de gebruiker verder niet zo belangrijk. Wel belangrijk is dat u weet dat er grote verschillen zijn in de lengte (en ingewikkeldheid) van de versleuteling. Met enige moeite en rekenkracht zijn sommige encryptiemethoden door kwaadwillenden te kraken. Pas de encryptiemethode dus altijd aan op de waarde van de data (of het verlies wanneer deze op straat komt te liggen).[/collapsible_item][collapsible_item title=”Firewall”]Een firewall (brandmuur) is een elementaire softwarematige bescherming van iedere computer die met internet is verbonden. Op basis van een aantal vaste gegevens bepaalt de software welke programma’s wel en welke niet verbinding mogen maken tussen uw computer en de boze buitenwereld. Voor een enkele computer (bijvoorbeeld voor thuisgebruik) zijn die regels vrij eenvoudig in te stellen omdat ze uitgaan van vaste gegevens: wie mag welke deur binnen, en wie niet. Bij grote netwerken en vele gebruikers voldoet die methode niet. Het is dan zaak over te stappen op een managed firewall of een IPS.[/collapsible_item][collapsible_item title=”Flooding”]Flooding is vergelijkbaar met een DDoS-aanval: in korte tijd wordt een server (of een forum of chat bijvoorbeeld) overspoeld met berichten. Veel gedachte zit er niet achter. Het gebeurt om anderen het werk op internet onmogelijk te maken of een hobby te vergallen. Servers, fora, chatruimtes en gastenboeken zijn overigens goed tegen dergelijke zaken te beveiligingen.[/collapsible_item][collapsible_item title=”Hacker”]Onder een ‘hacker’ wordt meestal iemand verstaan die illegaal computers of netwerken kraakt door de al dan niet aanwezige beveiliging te omzeilen of hiaten daarin te gebruiken. Het klopt niet helemaal: een hacker wordt soms door fabrikanten ingehuurd om de beveiliging te testen. De echte criminelen heten dan ook eigenlijk ‘crackers’, maar dat onderscheid lijkt een beetje in onbruik geraakt. Dus als iemand tegen u zegt dat hij uw netwerk heeft gehackt… en in ruil voor de gestolen data een miljoen euro van u wil, dan bent u de pineut.[/collapsible_item] [collapsible_item title=”Hash”]Een ‘hashfunctie’ wordt gebruikt om wachtwoorden in stukken te hakken, te husselen en ze om te zetten in getallen. Het werkt zo dat hetzelfde wachtwoord altijd leidt tot dezelfde hashwaarde. Maar andersom is het niet zo dat het ‘terugzetten’ van dit getal leidt tot het originele wachtwoord. Het is daarom een goede hulp bij het opzetten van een beveiliging. De WPA-beveiliging van uw router maakt er bijvoorbeeld gebruik van. Overigens is dit geen ‘absolute’ beveiliging, zo die al zou bestaan. Met enig geduld en veel (computer-)rekenkracht kan de beveiliging toch nog worden gekraakt.[/collapsible_item] [collapsible_item title=”Hoax”]Nep-bericht, ook wel bekend als ‘scam’. Wordt doorgaans via e-mail verstuurd of door een virus op uw computerscherm vertoond. Soms gaat het om een fictieve geldinzameling voor een of ander niet-bestaand maar erg zielig kind. Maar meestal gaat het erom dat u een melding krijgt dat uw computer is besmet, waarna u -uiteraard- wordt geadviseerd een programma te installeren. U begrijpt het al: met dat programma bent u beroerd uit. Zie wat dat betreft ook: rogue software.[/collapsible_item] [collapsible_item title=”IPS”]Een Intrusion Prevention System is -simpel gesteld- een doorontwikkeling van de firewall. Het doel is dus het beveiligen van een computernetwerk. Een IPS kan aanvallen detecteren en onschadelijk maken terwijl het netwerk toch beschikbaar blijft voor andere -legale- werkzaamheden. Een geavanceerd IPS herkent aanvallen niet alleen op basis van de route (de poort die wordt gebruikt) of de omvang (zoals bij DDoS-aanvallen) maar ook op basis van inhoud. Om dit in real-time te kunnen doen en het netwerk niet te vertragen is enorme rekensnelheid nodig.
Een IPS wordt binnen het netwerk geïnstalleerd en controleert alle dataverkeer (in- en uitgaand). Dit in tegenstelling tot een firewall die tussen het interne en het externe netwerk staat geposteerd. Voor installatie en onderhoud van een IPS is een gespecialiseerde ‘reseller’ nodig.[/collapsible_item][collapsible_item title=”Juice jacking”]Je bent onderweg en je telefoon of tablet is leeg. Dat is natuurlijk een mega-drama. Het is daarom verleidelijk je telefoon op te laden in een stand op een festival, een café, of waar dan ook. Helaas is dat zeer riskant. Op het moment dat je usb-kabeltje contact maakt met de ‘oplader’, kunnen ook gegevens worden uitgewisseld zonder dat je dat in de gaten hebt. En dat is meer mega dan het oorspronkelijke drama. Vergewis je er daarom altijd van de aanbieder van die vriendelijke oplaadservice betrouwbaar is [/collapsible_item][collapsible_item title=”Keyloggen”]Keyloggen is het via een computerprogramma bijhouden van de toetsaanslagen en (soms) de muisbewegingen en kliks. Als het programma als een vorm van ‘spyware’ is geïnstalleerd is meestal het doel om creditcardgegevens en wachtwoorden te kunnen achterhalen.[/collapsible_item][collapsible_item title=”Malware”]Verzamelnaam voor schadelijke software, zoals virussen, wormen, trojans, etc. Het begrip malware betekent alleen dat het schadelijk is voor uw computer, netwerk en/of software. Het zegt op zich niets over hoe het schadelijke proces plaatsvindt en wat de gevolgen zijn.[/collapsible_item] [collapsible_item title=”Managed firewall”]Een managed firewall is bij de gebruiker geïnstalleerd, maar wordt niet door de gebruiker onderhouden. Dat doet de leverancier. Dat kost geld -uiteraard- maar is voordeliger dan zelf een systeembeheerder in dienst nemen die vervolgens hele dagen druk is met het regelen en controleren van alle protocollen en instellingen. Stapt u over op een managed firewall, vergewis u er dan van dat uw leverancier verstand van zaken heeft.[/collapsible_item][collapsible_item title=”Obfuscatie”]Letterlijke vertaling van het Engelse ‘obfuscate’. Het herschrijven van code tot een onleesbaar of onbegrijpelijk geheel voor virusscanners, maar wel zo dat de code zijn oorspronkelijke werking blijft houden. Methode die nogal in zwang is bij criminelen die hun codes via pdf’s over internet verspreiden.[/collapsible_item] [collapsible_item title=”Patch/Patch management”]Klein stukje software dat onvolkomenheden in programma’s verhelpt. Meestal gaat het hier om veiligheidslekken die worden gedicht. Het tijdig ‘patchen’ is dan ook belangrijk om gevrijwaard te blijven van criminele activiteiten. Heeft u veel software in uw bedrijf draaien, overweeg dan software die al die andere software automatisch updatet (patch management).[/collapsible_item][collapsible_item title=”Phishing”]Vissen inderdaad. Maar niet naar vissen, maar naar uw creditcardgegevens, wachtwoorden of bankrekening. Liefst allemaal natuurlijk. Phishing-sites dienen zich aan via e-mail. U krijgt een bericht dat de bank de inlogprocedure heeft veranderd en dat uw inloggegevens moeten worden gecontroleerd. U klikt op de link (moet u natuurlijk nooit doen!) en ziet het vertrouwde beeld van de site van uw bank. Die is echter nagemaakt. In werkelijkheid bent u op de site van een criminele organisatie. U kunt dit eenvoudig controleren door het adres in de adresbalk van uw browser te controleren. Het is vrij doorzichtig, maar tallozen trappen er iedere keer weer in. Hun bankgegevens liggen nu waarschijnlijk in een verkeerde kluis…[/collapsible_item][collapsible_item title=”Rogue software”]Rogue software presenteert zich als beveiligingssoftware, maar is dat niet. Er wordt helemaal niks beveiligd, er worden waarschijnlijk alleen maar computergegevens verstuurd. En u maar betalen voor die updates…[/collapsible_item] [collapsible_item title=”Ransomware”]Een worm die zich op uw computer nestelt en documenten, mappen of zelfs het besturingssysteem blokkeert totdat u geld hebt betaald. Natuurlijk noemen de daders dat niet altijd zo. Zij ‘kunnen u helpen’. Nooit betalen is natuurlijk het standaard devies, anders blijft u gegijzeld. Om dit soort zaken te voorkomen/verhelpen is het van belang dat u actuele back-ups heeft op een veilige locatie.[/collapsible_item][collapsible_item title=”Rootkit”]Een rootkit is een softwareprogrammaatje dat zich nestelt in de ‘root’ van uw computer. En de ‘root’ is de basis van het functioneren van het apparaat, het wordt ook wel de ‘kernel’ genoemd. Kenmerk is in ieder geval dat een rootkit moeilijk te ontdekken is en nog veel lastiger te verwijderen zonder schade aan te richten aan het systeem. Oudere anti-malware software lukt het in ieder geval niet, het is dus in ieder geval zaak voor actuele updates te zorgen. enkele jaren geleden was Sony/BMG in opspraak omdat het met een rootkit meende haar muzieksoftware te beschermen. Dit (uiteraard) tot groot ongenoegen van de gebruikerswereld.[/collapsible_item] [collapsible_item title=”SaaS”]Software as a Service, of ook wel: Security as a Service, beveiliging als dienst dus. Fabrikanten kiezen steeds vaker voor de oplossing waarbij zij zelf op een eigen server zorgen voor goed werkende software. Als klant neemt u dan -tegen abonnementskosten- een dienst af, zonder dat u zich druk hoeft te maken over updates en dergelijke.[/collapsible_item] [collapsible_item title=”Sandbox”]Met een sandbox wordt bedoeld dat enigerlei niet gecontroleerde code, of een niet-goedgekeurd programma draait binnen een afgeschermd gedeelte van uw computer. Zo kan de toegang tot de ‘root’ van uw besturingssysteem afgeschermd zijn en kunnen andere restricties betreffende het gebruik van uw systeem gelden. Het is een bescherming van uw besturingssyteem.[/collapsible_item][collapsible_item title=”Scam”]Vervelend e-mailbericht: gepretendeerd wordt dat een e-mail afkomstig is van een bank of een website die u vertrouwt. Niets is minder waar. Het bericht deugt niet en als u opgeroepen wordt om uw pincode nog een keer in te toetsen is ook dat nauwelijks serieus te noemen. E-mail scam is makkelijk te ontdekken doordat meestal gebruik wordt gemaakt van vertaalmachines, wat erg lachwekkende berichten oplevert.[/collapsible_item] [collapsible_item title=”Scareware”]Bangmakerij. U bent nietsvermoedend aan het surfen en plots opent een schermpje waarin staat dat u het slachtoffer bent geworden van een virus o..i.d. Onzin natuurlijk. Met probeert gebruik te maken van uw angst en u een programmaatje te verkopen. Dat u uiteraard niet helpt, maar nog voor meer ellende gaat zorgen. Om het allemaal echt te laten lijken wordt vaak gedaan alsof de melding van Microsoft afkomstig is. Er is maar één advies: de boodschap negeren en uw computer controleren op malware.[/collapsible_item] [collapsible_item title=”SIEM”]SIEM=Security Incident & Event Management. Een SIEM-platform brengt uw gehele netwerk in kaart op 1 dashboard. Daardoor wordt het complex aan geïnstalleerde deeloplossingen inzichtelijk en kan er snel worden gereageerd op afwijkende patronen. Een geavanceerde SIEM kan daarnaast ook automatisch – zonder tussenkomst van een IT’er – reageren op bedreigingen. [/collapsible_item] [collapsible_item title=”Spyware”]Spyware is software die is ontwikkeld om uw gedrag op de computer te bespioneren. Zo kan spyware bijvoorbeeld uw surfgedrag bijhouden of… ja, in principe alles wat u op zo’n apparaat doet. De spyware zelf dient waarschijnlijk een ‘hoger’ doel en dat is u overstelpen met advertenties of iets dergelijks. Spyware kan zich makkelijk nestelen in uw browser wanneer u zogenaamde updates accepteert die niet van de fabrikant van uw software afkomstig is. Pas daarom op voor handige programma’s die u in het wild tegenkomt of blokkeer de mogelijkheid om deze te installeren.[/collapsible_item] [collapsible_item title=”Token”]Een token is een apparaatje zoals de kaartlezer die voor online bankieren wordt gebruikt. Voor toegang tot de token is meestal een unieke (pin-)code nodig. Vervolgens wordt op de internetsite voor online bankieren het identificatienummer gevraagd van het token en er wordt een code getoond die men intoetst op het token. Na berekening via een algoritme toont het token een gegenereerd nummer dat men intoetst op de internetsite voor online bankieren. Met de combinatie van het token-identificatienummer en het gegenereerde nummer maakt de gebruiker zich bekend als geldige gebruiker om online te bankieren. Met een token beschikt u dus over een two-factor authentication: het apparaatje en uw pincode.[/collapsible_item] [collapsible_item title=”Trojan”]Trojan Horse of Trojaans paard. Naar analogie van de Griekse mythe waarin de Grieken voor de poort van Troje een prachtig paard parkeerden. De inwoners van Troje konden de verleiding niet weerstaan het paard binnen de stadsmuren te halen. Maar helaas: het zat vol Griekse soldaten die vervolgens de stad openden voor hun kompanen. De val van Troje was een feit. Vandaag de dag is het paard meestal vervangen door een verleidelijke boodschap. Een naaktfoto van een filmsterretje bijvoorbeeld, of een programma dat uw computer veel sneller maakt…. Downloaden, openen en uw computer is als Troje: verslagen. Het begrip Trojan zegt dus iets over de wijze van vermomming, niet over de schadelijkheid of de aard zelf.[/collapsible_item][collapsible_item title=”Virus”]Een computervirus is een klein stukje software dat op uw computer of netwerk opereert. Het is per definitie schadelijk en ongewenst, al was het maar omdat het ruimte inneemt. En omdat u er niet om hebt gevraagd. Het kwaad dat een virus aanricht is meestal ernstiger: het kan zich makkelijk verspreiden en andere computers infecteren. Uiteindelijk kan het zelfs uw systeem plat leggen, of data wissen. Een goede virusscanner is daarom onontbeerlijk! Een worm is in strikte zin geen virus, omdat het onafhankelijk van uw systeem kan opereren, maar wordt wel vaak onder die noemer gevat.

VIRUSSCANNER: Een virusscanner wordt meestal anti-virusprogramma genoemd, wat feitelijk een betere benaming is. Want aan alleen scannen heeft u niet zo veel. Een anti-virusprogramma waarschuwt ook en maakt virussen onschadelijk (door ze meteen in quarantaine te plaatsen). Cruciaal daarbij is dat het programma dat u gebruikt dagelijks wordt bijgewerkt. Zet daarom altijd de auto-update functie aan. Over wat nu precies het beste programma is verschillen de meningen, en dat zal ook wel zo blijven. Ook ‘objectieve’ tests leiden vaak tot verschillende resultaten. Kies in ieder geval voor een bekende fabrikant. Installeer nooit een onbekend programma, want er zijn ook nep-virusscanners in omloop. Dan is het middel erger dan de kwaal.[/collapsible_item][collapsible_item title=”Worm”]Eigenlijk: computerworm. Een (klein, maar venijnig) stukje software dat zelfstandig op uw computer functioneert. Daar waar een virus een programma nodig heeft om te functioneren, is dat bij een worm niet het geval. Vervelend is daarbij ook dat een worm zich kan reproduceren en over een netwerk kan verspreiden. Het doel is niet zeker, dat hangt af van de intentie van de maker(s). Vaak is het opengooien van een poort het doel om via die verbinding e-mail spam te kunnen versturen.[/collapsible_item][collapsible_item title=”Zero-day”]Een ‘zero-day-attack’ is een aanval via een lek in een programma waar nog geen oplossing voor is. Het kan soms dagen, weken of maanden duren voor fabrikanten van software een update beschikbaar hebben die het euvel verhelpt. Sommige fabrikanten van beveiligingsoplossingen beweren ook deze zero-day-attacks te kunnen weerstaan door ze -via een complex aantal parameters- tijdig te herkennen.

De term zero-day of 0day wordt ook wel gebruikt om aan te duiden dat u te maken hebt met programma’s (films, muziek) die illegaal worden verspreid vóór de officiële releasedatum: zero-day warez.[/collapsible_item]