Cybersecurity woordenlijst – Termen die beginnen met B

Cybersecurity woordenlijst – Termen die beginnen met B

Welkom bij onze cybersecurity woordenlijst! In deze serie bespreken we de belangrijkste termen en begrippen die worden gebruikt in de wereld van cybersecurity en computerbeveiliging.

In deze aflevering richten we ons op termen die beginnen met de letter B, waaronder BitLocker, Bot controller, Behavior-based detection, Browser extension en Browser fingerprinting.

3 Termen die beginnen met B
3 Termen die beginnen met B

Back-up

Een back-up is een kopie van gegevens, bestanden of informatie die wordt bewaard om te voorkomen dat de originele gegevens verloren gaan of beschadigd raken. Het maken van regelmatige back-ups is belangrijk om gegevensverlies te voorkomen in geval van een storing, aanval of andere onvoorziene omstandigheden.

In het EngelsVoorbeeld
BackupHet is belangrijk om regelmatig een back-up te maken van belangrijke bestanden en gegevens, zodat in geval van een ransomware-aanval de gegevens veilig kunnen worden hersteld.

Botnet

Een botnet is een netwerk van geïnfecteerde computers, ook wel ‘zombiecomputers’ genoemd, die onder controle staan van een externe aanvaller. Botnets worden vaak gebruikt voor kwaadaardige doeleinden, zoals het uitvoeren van DDoS-aanvallen, het verspreiden van spam of het stelen van persoonlijke informatie van slachtoffers.

In het EngelsVoorbeeld
BotnetDe website van het bedrijf werd vorige week aangevallen door een botnet, waardoor de website tijdelijk niet bereikbaar was voor klanten.

Black hat

Een black hat is een kwaadwillende hacker die zonder toestemming inbreekt in computersystemen met kwaadaardige bedoelingen. Ze kunnen persoonlijke gegevens stelen, systemen beschadigen of zichzelf toegang verschaffen tot vertrouwelijke informatie.

In het EngelsVoorbeeld
Black hatDe black hat hackers wisten het systeem van het bedrijf binnen te dringen en gevoelige informatie te stelen, waardoor het bedrijf grote schade leed.

Biometrische authenticatie

Biometrische authenticatie is een vorm van identificatie waarbij persoonlijke fysieke kenmerken worden gebruikt, zoals vingerafdrukken of gezichtsherkenning, om iemands identiteit te verifiëren. Het is een veilige manier van authenticatie omdat de fysieke kenmerken uniek zijn voor elke persoon en moeilijk te repliceren zijn.

In het EngelsVoorbeeld
Biometric AuthenticationDoor middel van biometrische authenticatie kan een gebruiker zich identificeren door zijn vingerafdruk te scannen.

Brute-force aanval

Een brute-force aanval is een methode in cybersecurity waarbij een aanvaller probeert toegang te krijgen tot een beveiligd systeem door alle mogelijke wachtwoordcombinaties systematisch uit te proberen, totdat de juiste combinatie is gevonden.

Het is een zeer eenvoudige, maar tijdrovende techniek die vaak wordt gebruikt wanneer er geen andere kwetsbaarheden in het systeem kunnen worden gevonden.

In het EngelsVoorbeeld
Brute-force AttackDe hacker probeerde toegang te krijgen tot het beveiligde systeem door middel van een brute-force aanval en het systematisch uitproberen van verschillende wachtwoordcombinaties.

Browser hijacking

Browser hijacking is een vorm van malware waarbij een aanvaller controle krijgt over de webbrowser van een slachtoffer en de instellingen van de browser wijzigt zonder de toestemming van de gebruiker.

Hierdoor kan de aanvaller bijvoorbeeld de startpagina van de browser, de zoekmachine of de ingestelde bladwijzers wijzigen.

De aanvaller kan ook kwaadaardige extensies of plug-ins installeren die persoonlijke gegevens van het slachtoffer kunnen verzamelen.

In het EngelsVoorbeeld
Browser hijackingDe computer van het slachtoffer was geïnfecteerd met malware die leidde tot browser hijacking en het wijzigen van de startpagina van de browser zonder toestemming van de gebruiker.

Blockchain

Een blockchain is een gedecentraliseerd digitaal grootboek waarin transacties worden opgeslagen en verwerkt. Het grootboek bestaat uit een keten van blokken die elk een aantal transacties bevatten.

Elke nieuwe transactie wordt geverifieerd en toegevoegd aan het grootboek door middel van complexe cryptografische algoritmen en consensusmechanismen.

Hierdoor wordt het grootboek beveiligd tegen frauduleuze activiteiten en kan het niet worden gewijzigd zonder consensus van het netwerk.

In het EngelsVoorbeeld
BlockchainDe blockchain technologie wordt gebruikt om transacties te verifiëren en vast te leggen in een gedecentraliseerd grootboek dat niet kan worden gewijzigd zonder consensus van het netwerk.

Beaconing

Beaconing is een techniek in cybersecurity waarbij geïnfecteerde apparaten periodiek signalen uitzenden om hun aanwezigheid aan een hacker te melden. Hierdoor kan de hacker de geïnfecteerde apparaten detecteren en informatie verzamelen over het netwerk, zoals het aantal apparaten, de configuratie en de kwetsbaarheden.

In het EngelsVoorbeeld
BeaconingDe geïnfecteerde apparaten in het netwerk stuurden periodieke signalen uit om hun aanwezigheid aan de hacker te melden, wat aangeeft dat het netwerk werd aangevallen door middel van beaconing.

Buffer overflow

Buffer overflow is een kwetsbaarheid in software waarbij een aanvaller de controle kan overnemen van een programma door een te grote hoeveelheid gegevens in een buffer te schrijven, waardoor deze buiten het toegewezen geheugenbereik wordt geschreven. Hierdoor kan de aanvaller schadelijke code uitvoeren en het systeem overnemen.

In het EngelsVoorbeeld
Buffer overflowDoor gebruik te maken van een buffer overflow kwetsbaarheid in de software, kon de aanvaller schadelijke code uitvoeren en het systeem overnemen.

Bug bounty

Een bug bounty is een programma dat wordt aangeboden door bedrijven of organisaties waarbij externe beveiligingsonderzoekers worden beloond voor het vinden van kwetsbaarheden in hun systemen of software.

Het programma moedigt ethisch hacken aan en helpt bedrijven om beveiligingsproblemen op te sporen voordat kwaadwillende aanvallers deze kunnen exploiteren.

In het EngelsVoorbeeld
Bug bountyHet bedrijf heeft een bug bounty programma geïmplementeerd om externe beveiligingsonderzoekers aan te moedigen om kwetsbaarheden in hun systemen te vinden en te rapporteren.

Bluejacking

Bluejacking is een techniek waarbij een aanvaller ongevraagde berichten, zoals tekstberichten of visitekaartjes, naar mobiele apparaten met Bluetooth-functies stuurt.

Het wordt meestal gebruikt voor marketingdoeleinden, zoals het promoten van producten of diensten, maar het kan ook worden gebruikt om kwaadaardige links of malware naar het apparaat te sturen.

In het EngelsVoorbeeld
BluejackingDe aanvaller stuurde ongevraagde berichten naar het mobiele apparaat van het slachtoffer via Bluetooth, wat bekend staat als bluejacking.

Bloatware

Bloatware is een term die wordt gebruikt om te verwijzen naar software die vooraf is geïnstalleerd op een computer, smartphone of ander elektronisch apparaat en die vaak onnodig of ongewenst is.

Bloatware kan de prestaties van het apparaat verminderen en de opslagruimte in beslag nemen, wat resulteert in een trager systeem en een kortere levensduur van de batterij.

In het EngelsVoorbeeld
BloatwareDe nieuwe computer van het merk X kwam vooraf geïnstalleerd met veel bloatware, wat de prestaties van de computer beïnvloedde en de opslagruimte in beslag nam.

Bash bug

De Bash bug, ook bekend als Shellshock, is een kwetsbaarheid in het Bash-scriptingprogramma op Unix-, Linux- en Mac OS X-besturingssystemen. De kwetsbaarheid stelt aanvallers in staat om kwaadaardige code uit te voeren op een apparaat en toegang te krijgen tot gevoelige informatie, zoals gebruikersnamen en wachtwoorden.

In het EngelsVoorbeeld
Bash bugDe Bash bug maakte het voor hackers mogelijk om kwaadaardige code uit te voeren op een Unix-, Linux- of Mac OS X-systeem en toegang te krijgen tot gevoelige informatie.

Blind SQL injection

Blind SQL injection is een kwetsbaarheid in webapplicaties waarbij een aanvaller kwaadaardige SQL-query’s kan uitvoeren op een database zonder enige informatie over de structuur of inhoud van de database.

Dit type aanval wordt ‘blind’ genoemd omdat de aanvaller geen directe feedback van de database ontvangt.

In het EngelsVoorbeeld
Blind SQL injectionDe aanvaller kon door middel van een blind SQL injection kwetsbaarheid kwaadaardige SQL-query’s uitvoeren op de database van de webapplicatie zonder enige informatie over de structuur of inhoud van de database.

Business continuity plan (BCP)

Een business continuity plan (BCP) is een document dat een organisatie voorbereidt op noodsituaties die de normale bedrijfsvoering kunnen verstoren, zoals natuurrampen, cyberaanvallen, branden of andere onvoorziene gebeurtenissen.

Het BCP bevat procedures en instructies om ervoor te zorgen dat essentiële bedrijfsprocessen worden voortgezet of snel worden hersteld na een noodsituatie.

In het EngelsVoorbeeld
Business continuity plan (BCP)Het bedrijf heeft een business continuity plan (BCP) opgesteld om voorbereid te zijn op noodsituaties en om ervoor te zorgen dat de essentiële bedrijfsprocessen worden voortgezet of snel worden hersteld.

Boot sector virus

Een boot sector virus is een type virus dat zich nestelt in de boot sector van een harde schijf of diskette. De boot sector is een klein gebied op het opslagmedium dat wordt gelezen bij het opstarten van de computer.

Wanneer het virus zich in de boot sector bevindt, wordt het geladen in het geheugen wanneer de computer wordt opgestart en kan het zich verspreiden naar andere bestanden en mappen op de harde schijf.

In het EngelsVoorbeeld
Boot sector virusDe computer was geïnfecteerd met een boot sector virus, wat resulteerde in beschadigde bestanden en een trager systeem.

Browser isolation

Browser isolation is een beveiligingstechnologie die gebruikt wordt om internetbrowsers te isoleren van de rest van het systeem om te voorkomen dat kwaadaardige code het systeem kan infecteren.

Bij browser isolation worden de browsertaken uitgevoerd op een externe server die wordt beheerd door een beveiligingsbedrijf, en niet op het apparaat van de gebruiker.

In het EngelsVoorbeeld
Browser isolationHet bedrijf heeft browser isolation technologie geïmplementeerd om de internetbrowsers van hun gebruikers te isoleren van de rest van het systeem en om te voorkomen dat kwaadaardige code het systeem kan infecteren.

Business impact analysis (BIA)

Business impact analysis (BIA) is een proces waarbij de potentiële gevolgen van een verstoring van de bedrijfsactiviteiten worden geëvalueerd en geanalyseerd.

Het doel van een BIA is om de belangrijkste bedrijfsprocessen te identificeren en hun kritieke succesfactoren te bepalen.

Het BIA-proces helpt bij het opstellen van een risicobeoordeling en geeft inzicht in de mogelijke financiële en operationele gevolgen van een verstoring.

In het EngelsVoorbeeld
Business impact analysis (BIA)Het bedrijf heeft een business impact analysis (BIA) uitgevoerd om de potentiële gevolgen van een verstoring van de bedrijfsactiviteiten te evalueren en om de belangrijkste bedrijfsprocessen te identificeren en hun kritieke succesfactoren te bepalen.

Bypass

Bypass is een term die wordt gebruikt om te verwijzen naar het omzeilen van een beveiligingsmechanisme of controle om toegang te krijgen tot een systeem, netwerk of applicatie zonder de juiste autorisatie of toestemming.

Dit kan worden gedaan door kwetsbaarheden in het systeem te exploiteren, door misbruik te maken van zwakke wachtwoorden of door het gebruik van andere technieken.

In het EngelsVoorbeeld
BypassDe aanvaller wist het beveiligingsmechanisme te bypassen door gebruik te maken van een zwak wachtwoord en kreeg toegang tot het systeem zonder de juiste autorisatie.

Bootkit

Een bootkit is een type malware dat de opstartsector van een systeem infecteert om te kunnen opstarten voordat het besturingssysteem en beveiligingssoftware geladen worden.

Een bootkit kan daardoor onopgemerkt blijven en controle krijgen over het hele systeem, wat het voor kwaadwillende gebruikers of hackers mogelijk maakt om gevoelige informatie te stelen of schade aan te richten.

In het EngelsVoorbeeld
BootkitDe computer was geïnfecteerd met een bootkit, die de opstartsector van het systeem had geïnfecteerd en controle had gekregen over het hele systeem.

Banner grabbing

Banner grabbing is een techniek die wordt gebruikt om informatie over een server of applicatie te verzamelen door het analyseren van de banners die door de server worden verzonden als reactie op een verzoek.

Een banner is een tekstregel die wordt verzonden als reactie op een verzoek naar een server of een applicatie, en bevat informatie over het type server, de softwareversie, en andere relevante details.

In het EngelsVoorbeeld
Banner grabbingDe aanvaller gebruikte banner grabbing om informatie over de server te verzamelen, waaronder de softwareversie en andere relevante details.

Bot herder

Een bot herder is een persoon of groep die botnets beheert en controleert.

Een botnet is een netwerk van geïnfecteerde computers die zijn overgenomen door malware en worden gebruikt voor kwaadaardige activiteiten, zoals het versturen van spam, het uitvoeren van DDoS-aanvallen, of het stelen van persoonlijke informatie.

In het EngelsVoorbeeld
Bot herderDe bot herder beheerde een botnet van duizenden geïnfecteerde computers en gebruikte deze voor kwaadaardige activiteiten, zoals het versturen van spam en het uitvoeren van DDoS-aanvallen.

Binary code

Binary code is een computersysteemtaal die bestaat uit twee cijfers, 0 en 1, en wordt gebruikt om informatie en instructies op te slaan en te verwerken in een computer.

Het computersysteem werkt op basis van elektronische schakelingen die aan of uit kunnen staan, wat wordt weergegeven als 0 of 1 in de binary code.

In het EngelsVoorbeeld
Binary codeDe computersoftware vertaalde de geschreven code in menselijke taal naar binary code zodat het door de computer gelezen en verwerkt kon worden.

Banner ad

Een banner ad, afgekort voor banner advertentie, is een vorm van digitale reclame die wordt weergegeven op websites of in mobiele applicaties.

Een banner ad is meestal een afbeelding of animatie die is ontworpen om de aandacht te trekken van de gebruiker en hem of haar aan te moedigen om door te klikken naar de website van de adverteerder.

In het EngelsVoorbeeld
Banner adDe website toonde een banner ad van een nieuwe smartphone die te koop was bij een bepaalde winkel.

Browser fingerprinting

Browser fingerprinting is een techniek die wordt gebruikt om unieke digitale identificatiegegevens te verzamelen over een webbrowser en het apparaat waarop deze draait.

De techniek verzamelt informatie zoals de browser en het besturingssysteem, de plugins die geïnstalleerd zijn, het schermformaat en de tijdzone, en andere details die samen een uniek profiel vormen.

In het EngelsVoorbeeld
Browser fingerprintingDe website gebruikte browser fingerprinting om informatie over de webbrowser en het apparaat te verzamelen en te gebruiken voor gerichte advertenties en tracking.

Behavior-based detection

Behavior-based detection is een techniek die wordt gebruikt om malware en andere kwaadaardige activiteiten te detecteren op basis van afwijkend gedrag in plaats van op basis van bekende handtekeningen of patronen.

Deze techniek is gebaseerd op het monitoren van het gedrag van het systeem of de applicatie en het vergelijken van het gedrag met een vooraf bepaald normaal patroon.

In het EngelsVoorbeeld
Behavior-based detectionDe antivirussoftware maakt gebruik van behavior-based detection om afwijkend gedrag van kwaadaardige software te identificeren, zoals het wijzigen van systeembestanden of het uitvoeren van verdachte processen.

Bot controller

Een bot controller, ook wel een botnet controller genoemd, is een persoon of groep die controle heeft over een botnet – een netwerk van geïnfecteerde computers die worden gebruikt voor kwaadaardige activiteiten zoals DDoS-aanvallen, spam en het stelen van persoonlijke informatie.

In het EngelsVoorbeeld
Bot controllerDe bot controller gebruikte het botnet om een ​​DDoS-aanval uit te voeren op de website van een bedrijf om de diensten te onderbreken.

BitLocker

BitLocker is een encryptie tool van Microsoft, ontworpen om gegevens op harde schijven en externe opslagapparaten te beveiligen door deze te versleutelen.

BitLocker is beschikbaar in bepaalde edities van het Windows-besturingssysteem, zoals Windows 10 Pro en Enterprise, en kan worden gebruikt om zowel het besturingssysteem als de gebruikersgegevens te beveiligen.

In het EngelsVoorbeeld
BitLockerHet bedrijf gebruikte BitLocker om de gevoelige gegevens op hun laptops en externe harde schijven te beveiligen tegen ongeautoriseerde toegang en datadiefstal.

Browser extension

Een browser extension, ook wel een browser add-on of plug-in genoemd, is een softwarecomponent die kan worden geïnstalleerd in een webbrowser om extra functies en mogelijkheden toe te voegen aan de browser.

Browser extensies kunnen bijvoorbeeld worden gebruikt om advertenties te blokkeren, wachtwoorden te beheren, de productiviteit te verhogen, of om de veiligheid en privacy te verbeteren.

In het EngelsVoorbeeld
Browser extensionDe gebruiker installeerde een browser extension om advertenties te blokkeren en de laadtijd van webpagina’s te verminderen.

BitTorrent

BitTorrent is een peer-to-peer (P2P) file sharing protocol, ontworpen om grote bestanden snel en efficiënt te delen tussen gebruikers.

In tegenstelling tot traditionele file sharing methoden waarbij een bestand van één bron naar één ontvanger wordt gestuurd, maakt BitTorrent gebruik van een netwerk van peers om de belasting te verdelen en de downloadsnelheden te verhogen.

In het EngelsVoorbeeld
BitTorrentDe gebruiker gebruikte BitTorrent om een grote hoeveelheid gegevens te downloaden vanuit een netwerk van peers, waardoor de downloadsnelheid werd verhoogd en de belasting werd verdeeld.