Cyberwoordenboek

Advanced Encryption Standard (AES) is een sterke versleutelingstechniek (encryptie). Het is de opvolger van de Data Encryption Standard (DES).

Vanaf 25 mei 2018 is de Algemene verordening gegevensbescherming (AVG) van toepassing. Dat betekent dat er vanaf die datum dezelfde privacywetgeving geldt in de hele Europese Unie. De Wet bescherming persoonsgegevens (Wbp) geldt niet meer. De AVG is ook wel bekend onder de Engelse naam: General Data Protection Regulation (GDPR).

Door de AVG heeft elke persoon meer controle over de verwerking van zijn persoonsgegevens gekregen. Zijn privacyrechten zijn namelijk door de AVG versterkt en uitgebreid. Organisaties en bedrijven moeten van personen toestemming krijgen voor het verwerken van de persoonsgegevens. Organisaties en bedrijven moeten bewijzen dat zij de toestemming hebben ontvangen. Daarnaast moet het voor hun klanten makkelijk zijn om hun toestemming weer in te trekken.

Niet vrijblijvend
Voldoen aan de AVG is niet vrijblijvend. Sterker nog, als men er niet aan voldoet kan dit grote gevolgen hebben. De boete van de Autoriteit Persoonsgegevens kan oplopen tot 20 miljoen euro. Of 4% van de wereldwijde jaaromzet, als dat bedrag hoger uitkomt.

Voor wie geldt de AVG?
De AVG geldt voor alle organisaties en bedrijven. De toezichthouder Autoriteit Persoonsgegevens heeft diverse materialen ontwikkeld. Denk aan de AVG-regelhulp, waarbij u een praktisch advies op maat krijgt over waaraan uw bedrijf moet werken om te voldoen aan de AVG. Maar ook het AVG 10-stappenplan.

Een back-up is een kopie van data die op een computer, tablet, smartphone, server of in de cloud staan. Een back-up kan worden gebruikt om data te bewaren, maar ook om te herstellen in het geval data beschadigd, kwijt of gestolen is.

Botnets zijn netwerken van computers die zonder medeweten van hun eigenaar besmet zijn met een virus of andere software en door derden worden misbruikt. Botnets worden gebruikt voor het versturen van spam en het uitvoeren van cyberaanvallen.

Een clouddienst is een opslagdienst waarmee data online wordt opgeslagen en gesynchroniseerd kan worden tussen verschillende apparaten met verschillende besturingssystemen.

Een cloudprovider is een bedrijf dat (gratis of betaalde) clouddiensten aanbiedt.

Cybercrime is criminaliteit waarbij gebruik wordt gemaakt van ICT. Door de anonimiteit en het bereik van internet is cybercrime aantrekkelijk voor criminelen, omdat ze meer slachtoffers kunnen benaderen en de pakkans kleiner is.

In een crisisplan staat beschreven wat er moet worden gedaan als een bedrijf slachtoffer wordt van cybercriminaliteit. Denk daarbij na over de impact voor een bedrijf bij verschillende incidenten, zoals Ddos-aanvallen, malware, inbraken op het netwerk en computersystemen, maar ook het lekken van data.  Het is belangrijk dat dit plan periodiek wordt getest, zodat je zeker weet dat het werkt. Zorg verder voor een centraal aanspreekpunt binnen uw bedrijf waar medewerkers incidenten of verdachte gegevens kunnen melden.

We spreken van een datalek als persoonsgegevens in handen vallen van derden die geen toegang tot die gegevens zouden mogen hebben. Het gaat dan om een beveiligingsinbreuk waarbij persoonsgegevens verloren gaan of ongeoorloofd overhandigd, gezien of gewijzigd zijn. Een datalek is het gevolg van een beveiligingsprobleem. In de meeste gevallen gaat het om uitgelekte computerbestanden, al kan een gestolen geprinte klantenlijst evengoed een datalek vormen.

DNS (domain name system) is het telefoonboek van het internet, waar een naam voor een website wordt gekoppeld aan het IP-adres waar die website bereikbaar is. Bij een DNS-hijack wordt dit aangepast om te verwijzen naar een andere, nepwebsite.

Dit is een situatie waarin een computersysteem onbedoeld niet beschikbaar is voor de door de gebruiker verwachte dienstverlening. Deze situatie kan door verschillende oorzaken optreden, maar het begrip wordt het meestal gebruikt wanneer sprake is van sabotage door bijvoorbeeld computerkraker(s) of activisten. Ook een onbedoelde fout in een programma kan een denial of service veroorzaken. Het gebrek aan beschikbaarheid van een systeem kan financiële- en/of imagoschade veroorzaken voor zijn eigenaars.

Bij een DDoS-aanval (Distributed denial-of-service) vraagt een groot aantal computers een website of internetdienst op. Hierdoor raakt de website of dienst overbelast en onbereikbaar. Een DDoS-aanval is meestal gericht op bedrijven, banken en creditcardmaatschappijen.

Een firewall is een stuk software (of hardware) dat een verdedigingsmuur tussen een apparaat en het internet vormt. Met een firewall kan worden gecontroleerd welke verbindingen tussen een apparaat en internet worden opgezet.

Firmware is software die in hardware ingeprogrammeerd is. Soms is het mogelijk dat de firmware wordt bijgewerkt (geüpdatet) naar een nieuwere versie. Dit is niet zonder risico. Als er tijdens het bijwerken iets verkeerd gaat, dan bevat het apparaat geen geldige firmware meer en zal niet meer werken.

Een hacker is iemand die inbreekt in een computersysteem of netwerk. Veel hackers willen geen informatie stelen, maar de zwakke plekken aantonen. Dit noemt men een ethische hacker. Sommige bedrijven hebben hackers in dienst om de beveiliging te testen. Een hacker die wél criminele intenties heeft, wordt een cracker genoemd.

Bij een hoax wordt foute informatie per e-mail, of op sociale netwerken, verspreid en als waar gepresenteerd. Ontvangers van een hoax wordt meestal gevraagd het bericht met zo veel mogelijk mensen te delen.

Een hotspot biedt draadloze internettoegang (wifi) en is vaak aanwezig op publieke plaatsen zoals restaurants, vliegvelden, treinen, campings, hotels en bedrijven

Met het Internet of Things (IoT), 'internet der dingen' in het Nederlands, worden alle apparaten bedoeld die met internet verbonden zijn. Voorbeelden van 'slimme apparaten' zijn een webcam, ijskast, thermostaat, printer, verlichting en apparatuur voor netwerkopslag (NAS). De apparaten naast de computer, tablet of smartphone dus.

Via Internet Protocol (IP) wordt internetverkeer naar de juiste bestemming gestuurd. Alle verbindingen hebben een IP-adres (een reeks van vier nummers tussen 0 en 255) om de afzender en bestemming van het internetverkeer aan te duiden.

Een keylogger legt elke toetsaanslag op een computer vast. Cybercriminelen verzamelen zo vertrouwelijke gegevens, zoals wachtwoorden en financiële gegevens. Een keylogger is een vorm van spyware. Deze kwaadaardige software wordt vaak 'verstopt' in illegale downloads en software. Ook hardware kan worden gebruikt voor keylogging. Dan wordt een apparaatje tussen het toetsenbord en de computer geplaatst. Keyloggers worden ook voor legale doeleinden gebruikt, bijvoorbeeld door de IT-afdeling van een bedrijf.

De verzamelnaam voor alle software met een opzettelijk kwaadaardige werking, is malware. Sommige malware wordt doelbewust verspreid om systemen of apparatuur te beschadigen, om data of bedrijfsgeheimen te stelen of, in het geval van ransomware, een van de bekendste vormen van malware, om ondernemers geld af te persen door computersystemen te gijzelen en deze pas vrij te geven als er betaald is.

Er zijn verschillende manieren waarop malware toegang krijgt tot een computer, smartphone of netwerk. Een gebruiker kan een geïnfecteerde e-mail (of bijlage) openen, een foute website bezoeken of een onbekend, besmet, bestand via bijvoorbeeld een USB-stick openen. Welke manier ook, de malware infecteert de software waar het naar op zoek is en verspreid zichzelf daarna vaak als een olievlek naar andere apparaten en/of gebruikers.

Er zijn vier manieren om jezelf te beschermen tegen malware:

  1. Stimuleer veilig gedrag van medewerkers
    De cyberweerbaarheid van je bedrijf valt of staat met het gedrag van medewerkers. Want al heb je alle updates geïnstalleerd, een antivirusprogramma en firewall die je apparaten en netwerk beveiligen en de sterkste wachtwoorden die je kunt bedenken, als een medewerker een phishingmail niet herkent en die ene bijlage opent of een besmette USB-stick aansluit, dan zijn alle preventieve maatregelen voor niets geweest.
  2. Gebruik een antivirusprogramma
    Een antivirusprogramma scant je apparaten op de aanwezigheid van kwaadaardige software (malware). Een betaalde virusscanner wordt door de leverancier regelmatig bijgewerkt zodat deze jouw bedrijf ook beschermt tegen de laatst bekende virussen. Met het gebruik van een antivirusprogramma bescherm je ook je klanten en andere ondernemers. Veel virussen maken namelijk gebruik van een e-mailprogramma om zichzelf te verspreiden. Zonder dat je het weet, kun je de apparaten van klanten en andere ondernemers infecteren.
  3. Download apps veilig
    Je installeert een app op je tablet of smartphone. Op jouw mobiele apparaten staat misschien veel zakelijke informatie zoals bankgegevens, e-mails, klantgegevens en andere waardevolle bedrijfsinformatie. Voorkom dat iemand hier via een app toegang tot krijgt. Apps worden namelijk ook door cybercriminelen gebruikt om mobiele apparaten te infecteren met schadelijke software (malware) die bij het downloaden van de app op je apparaat terechtkomt.
  4. Beperk de installatiemogelijkheden van software
    Voorkom of beperk dat medewerkers software kunnen installeren op de bedrijfscomputers. Hiermee voorkom je dat besmette programma’s je bedrijfsnetwerk kunnen infecteren.

Een Network attached storage-apparaat (NAS) bestaat uit één of meerdere harde schijven die via internet verbonden zijn met een thuis- of bedrijfsnetwerk. Gebruikers binnen het netwerk kunnen verbinding maken met de NAS en hebben zo toegang tot bijvoorbeeld documenten, foto's, video's en muziek. De NAS biedt in feite een centraal opslagpunt voor persoonlijke en zakelijke bestanden.

Het NCSC (Nationaal Cyber Security Centrum) bewaakt en versterkt de digitale veiligheid (cyber security) in Nederland. Het NCSC is het centrale meld- en informatiepunt voor ICT-dreigingen en –veiligheidsincidenten en cybercrime. De primaire doelgroep van het NCSC is de rijksoverheid en de vitale infrastructuur. De vitale sectoren zijn cruciaal voor het goed functioneren van de Nederlandse samenleving. Voorbeelden van vitale sectoren zijn energie, water en telecom.

De NCTV (Nationaal Coördinator Terrorismebestrijding en Veiligheid) beschermt Nederland tegen maatschappij-ontwrichtende bedreigingen. Samen met zijn partners binnen overheid, wetenschap en bedrijfsleven zorgt de NCTV ervoor dat de Nederlandse vitale infrastructuur veilig is én blijft.

Een pentest (penetratietest) is een geautoriseerde poging om een beveiligingssysteem te omzeilen of te doorbreken, om zo inzicht te krijgen in de effectiviteit van dat systeem en om verbeterpunten te definiëren. Uitgevoerd door een team van beveiligingsspecialisten (ook wel ethische hackers genoemd).

Een internationale beveiligingsstandaard en is ontwikkeld door een samenwerkingsverband van creditcardmaatschappijen, dat de richtlijnen voor het veilig bewaren van kaart- en transactiegegevens opstelt.

Als u aan de PCI DSS beveiligingsstandaard voldoet zijn de kaartgegevens van uw klanten optimaal beschermd en verkleint u het risico op imagoschade en hoge boetes van de creditcardmaatschappijen.

Een persoonsgegeven is iedere informatie over een geïdentificeerde of identificeerbare natuurlijk persoon (de “betrokkene” genoemd in de Privacywet). Anders gezegd, een persoonsgegeven is elk gegeven dat in verband kan worden gebracht met een natuurlijk persoon. Het kan gaan om de naam van een persoon, een foto, een telefoonnummer, zelfs een telefoonnummer op het werk, een code, een bankrekeningnummer, een e-mailadres of een vingerafdruk. Om de geschatte hoeveelheid gegevens te bepalen, kunt u het aantal “natuurlijke personen” nemen met wie u werkt.

Bij pharming worden gebruikers ongemerkt doorgestuurd van de ene website naar een andere, nepwebsite die er precies hetzelfde uitziet. Het doel is om gebruikersnamen en wachtwoorden van gebruikers te bemachtigen om bijvoorbeeld toegang tot bankrekeningen te krijgen of andere vormen van fraude te kunnen plegen.

Het per mail hengelen naar informatie door cybercriminelen wordt phishing genoemd. Via de mail (maar ook via de telefoon) lijken betrouwbare instanties zoals een bank of creditcardmaatschappij te vragen om bijvoorbeeld inloggegevens, creditcardinformatie, pincode of andere informatie.

Ransomware is een computervirus dat probeert gebruikers geld te laten betalen om van het virus af te komen. Ransomware gijzelt de hele computer of delen van bestanden waardoor ze niet meer toegankelijk zijn. Het virus meldt dat een geldbedrag moet worden betaald om van de blokkade af te komen.

Een Remote Access/Administration Tool (RAT) is software die een ICT'er de mogelijkheid geeft om op alle geregistreerde apparaten in te loggen vanaf één basiscomputer en deze op afstand te beheren. Cybercriminelen kunnen een RAT voor hackdoeleinden gebruiken. Ze sturen die RAT dan als een e-mailbijlage op in de hoop dat een gebruiker deze opent en de RAT zich installeert. Men spreekt dan van een Remote Access Trojan.

Responsible disclosure binnen de ICT-wereld is het op een verantwoorde wijze en in gezamenlijkheid tussen melder en organisatie openbaar maken van ICT-kwetsbaarheden op basis van een door organisaties hiervoor vastgesteld beleid voor responsible disclosure. Het doel van responsible disclosure is het bijdragen aan de veiligheid van ICT-systemen en het beheersen van de kwetsbaarheid van ICT-systemen door kwetsbaarheden op verantwoorde wijze te melden en deze meldingen zorgvuldig af te handelen, zodat schade zo veel als mogelijk kan worden voorkomen of beperkt. Hierbij dient dan voldoende tijd voor herstel beschikbaar te zijn alvorens tot openbaarmaking wordt overgegaan.

Een SLA (Service Level Agreement) is onderdeel van de leveringsvoorwaarden die tussen een afnemer en leverancier van ICT-diensten zijn vastgelegd. In de SLA worden idealiter afspraken vastgelegd over continuïteit en de beschikbaarheid, beheer en ondersteuning en juridische aspecten van de ICT-diensten. Een goede SLA voorkomt kosten en onzekerheid in het geval van falende ICT.

Spam is een verzamelnaam voor ongevraagde en ongewenste berichten die vaak in grote hoeveelheden verstuurd worden. Meestal is het reclame, maar spam kan ook bedoeld zijn om ontvangers op te lichten of te infecteren met malware. Spam wordt verspreid via e-mail, reacties op websites, sociale media en via SMS-berichten.

Spyware is de naam voor computerprogramma's (of delen daarvan) die informatie vergaren over een computergebruiker en deze doorsturen naar een externe partij. Het doel van spyware is meestal om geld te verdienen. De term komt van het Engelse woord ‘spy’, dat spion betekent, en het achtervoegsel ‘ware’, dat aangeeft dat het om software gaat.

Bij deze vorm van cybercrime worden gebruikers gebeld door iemand die zich voordoet als medewerker van een betrouwbare organisatie. In het gesprek wil de cybercrimineel de gebruiker doen geloven dat er problemen met de software zijn en zal aandringen op maatregelen. De medewerker is bereid tegen betaling de problemen op te lossen. Zodra er toegang tot de computer is verleend, worden belangrijke gegevens buitgemaakt.

Het Temporal Key Integrity Protocol (TKIP) is een versleutelmechanisme die wordt gebruikt bij WPA. Wordt als onveilig beschouwd.

Een Trojaans paard is een functie die verborgen zit in een programma dat door gebruikers wordt geïnstalleerd. Deze functie kan toegang tot de geïnfecteerde computer verschaffen aan cybercriminelen die zo wijzigingen in de computer kunnen aanbrengen en/of toegang krijgen tot persoonlijke en zakelijke bestanden.

Met tweestapsverificatie voegt een gebruiker een extra beveiligingslaag toe aan een app of dienst. Een extra beveiligingslaag in een app wordt vaak toegevoegd door een pincode of vingerafdruk te gebruiken. Bij tweestapsverificatie bij een dienst wordt meestal een toegangscode naar een vertrouwd apparaat gestuurd om in te kunnen loggen.

Tijdens een update wordt software bijgewerkt naar de nieuwste versie. Een update verbetert over het algemeen de veiligheid, biedt meer functionaliteit en zorgt ervoor dat een programma sneller draait en minder snel vastloopt.

Bij uploaden worden programma’s en bestanden vanaf een apparaat op het internet geplaatst. In een clouddienst bijvoorbeeld. Het omgekeerde hiervan wordt downloaden genoemd.

Universal Plug and Play (UPnP) is een techniek waarmee hardware door het netwerk automatisch herkend wordt én toegang tot het netwerk krijgt. Hierdoor is het installeren van deze hardware zeer eenvoudig en snel.

Via wifi-tracking worden locatiegegevens met het MAC-adres (Media Access Control), het unieke identificatienummer, van een mobiele apparaat, zoals een tablet en smartphone, opgeslagen en verwerkt. Mobiele apparaten kunnen op drie manieren getrackt worden: via gsm-signalen, via bluetooth en via wifi. Het apparaat hoeft dus niet verbonden te zijn met een wifi-netwerk om getrackt te kunnen worden. Het signaal dat het apparaat uitzendt om verbinding te maken, is afdoende om te kunnen tracken.

Een computerworm (of kortweg worm) is een zichzelf vermenigvuldigend computerprogramma. Via een netwerk worden kopieën van deze worm doorgestuurd zonder tussenkomst van een gebruiker. Een worm is geen computervirus want hij heeft geen computerprogramma nodig om zich aan vast te hechten. Waar een worm dus schade toebrengt aan een netwerk, doet een virus een gerichte aanval op een computer.

Wi-Fi Protected Access (WPA) is een systeem om veilige draadloze netwerken (wifi) op te zetten. Met WPA wordt data versleuteld waardoor het moeilijker te kraken is.