Welkom bij onze opwindende reis door de letter M in de wereld van cybersecurity!
In deze lijst vindt u een verzameling van woorden die beginnen met de letter M, van bekende termen zoals malware en multi-factor authenticatie.
Malware
Malware is een afkorting van ‘malicious software’ en verwijst naar kwaadaardige software die is ontworpen om computersystemen te beschadigen, te verstoren, te manipuleren of gegevens te stelen zonder toestemming van de gebruiker. Malware kan verschillende vormen aannemen, waaronder virussen, Trojaanse paarden, ransomware en spyware.
In het Engels | Voorbeeld |
---|---|
Malware | De computer van het bedrijf was geïnfecteerd met malware, waardoor de financiële gegevens van klanten werden gestolen. |
MITM
Een man-in-the-middle (MITM) aanval is een cyberaanval waarbij de aanvaller zich tussen de communicatie van twee partijen plaatst en de communicatie kan onderscheppen, manipuleren en/of controleren. Dit kan worden bereikt door toegang te krijgen tot de communicatiekanalen, zoals netwerken, en de informatie te stelen of te manipuleren zonder dat de partijen zich daarvan bewust zijn.
In het Engels | Voorbeeld |
---|---|
Man-in-the-middle (MITM) attack | Een hacker voerde een man-in-the-middle aanval uit op de bankwebsite, waardoor hij toegang had tot de inloggegevens van klanten en hun financiële informatie kon stelen. |
MFA
MFA (multi-factor authenticatie) is een beveiligingsproces waarbij meerdere verificatiemethoden worden gebruikt om de identiteit van een gebruiker te verifiëren. Dit kan bijvoorbeeld het combineren van een wachtwoord met een unieke code die naar de telefoon van de gebruiker wordt gestuurd, of een biometrische verificatie zoals een vingerafdrukscan omvatten. Door meerdere lagen van verificatie te gebruiken, maakt MFA het moeilijker voor hackers om toegang te krijgen tot gevoelige informatie en systemen.
In het Nederlands | Voorbeeld |
---|---|
MFA (multi-factor authenticatie) | Om toegang te krijgen tot het bedrijfsnetwerk is MFA vereist, waarbij werknemers hun wachtwoord moeten invoeren en een unieke code moeten ontvangen via een mobiele app. |
Magecart
Magecart is een bekende vorm van cyberaanval waarbij hackers zich richten op e-commerce websites en creditcardgegevens stelen van klanten die betalingen doen via de website. Dit gebeurt door het invoegen van kwaadaardige code in de checkout-pagina’s van de website die creditcardinformatie steelt en naar de servers van de aanvaller stuurt. Magecart-aanvallen kunnen leiden tot grote gegevensinbreuken en financiële verliezen voor bedrijven en consumenten.
In het Engels | Voorbeeld |
---|---|
Magecart | De e-commercewebsite was het slachtoffer van een Magecart-aanval, waarbij de creditcardgegevens van duizenden klanten werden gestolen door kwaadaardige code in de checkout-pagina te injecteren. |
Microsegmentatie
Microsegmentatie is een techniek voor netwerkbeveiliging waarbij het netwerk wordt opgedeeld in kleinere segmenten om de toegang van gebruikers tot specifieke delen van het netwerk te beperken. Hierdoor wordt de kans op ongeautoriseerde toegang en laterale beweging van een hacker in het netwerk verkleind. Microsegmentatie maakt gebruik van firewalls en virtuele netwerken om de segmenten te isoleren en de beveiliging te versterken.
In het Engels | Voorbeeld |
---|---|
Micro segmentation | Het bedrijf heeft microsegmentatie geïmplementeerd om de beveiliging van het netwerk te verbeteren, waardoor de toegang van gebruikers tot bepaalde delen van het netwerk wordt beperkt op basis van hun functies en behoeften. |
MAC adres
Een MAC-adres (Media Access Control-adres) is een unieke identificatiecode die is toegewezen aan de netwerkinterfacekaart van een apparaat, zoals een computer, telefoon of router. Het MAC-adres bestaat uit een reeks van zes bytes en wordt gebruikt om de communicatie tussen apparaten op het netwerk te beheren. MAC-adressen zijn hard-coded op de netwerkkaart en kunnen niet worden gewijzigd, maar ze kunnen wel worden gebruikt voor het toepassen van beveiligingsmaatregelen zoals het toestaan of blokkeren van specifieke apparaten op een netwerk.
In het Engels | Voorbeeld |
---|---|
MAC adress | Het MAC-adres van de computer kan worden gevonden door het uitvoeren van de opdracht “ipconfig /all” in de opdrachtprompt en het zoeken naar de regel die begint met “Fysiek adres”. |
Mirai
Mirai is een vorm van malware die gericht is op het infecteren van Internet of Things (IoT)-apparaten, zoals beveiligingscamera’s en routers. De malware creëert een botnet van geïnfecteerde apparaten die kunnen worden gebruikt om Distributed Denial of Service (DDoS) aanvallen uit te voeren.
Mirai maakt gebruik van standaardwachtwoorden en -gebruikersnamen om kwetsbare apparaten over te nemen en kan worden verspreid via geautomatiseerde aanvallen op kwetsbaarheden in de software.
In het Engels | Voorbeeld |
---|---|
Mirai | De beveiligingscamera’s van het bedrijf werden geïnfecteerd met Mirai-malware en gebruikt om een DDoS-aanval uit te voeren op een website, waardoor deze offline ging. |
Malvertising
Malvertising is een vorm van cyberaanval waarbij kwaadaardige advertenties op legitieme websites worden geplaatst. Deze advertenties bevatten code die kan worden gebruikt om gebruikers te besmetten met malware of om hen te lokken naar frauduleuze websites. Malvertising kan worden ingezet door cybercriminelen als een manier om toegang te krijgen tot computersystemen en gevoelige informatie te stelen.
In het Engels | Voorbeeld |
---|---|
Malvertising | Een gebruiker klikte op een malafide advertentie op een bekende nieuwssite en infecteerde haar computer met malware, waardoor persoonlijke gegevens werden gestolen. |
Machine learning
Machine learning is een tak van kunstmatige intelligentie die zich richt op het ontwikkelen van algoritmes en modellen die computers in staat stellen te leren en taken uit te voeren zonder expliciete instructies.
Dit wordt bereikt door het gebruik van grote hoeveelheden gegevens om patronen te identificeren en voorspellingen te doen op basis van die patronen. Machine learning wordt gebruikt in een breed scala aan toepassingen, waaronder beeldherkenning, spraakherkenning, natuurlijke taalverwerking en geautomatiseerde besluitvorming.
In het Engels | Voorbeeld |
---|---|
Machine learning | Het bedrijf gebruikte machine learning om frauduleuze transacties te identificeren en te blokkeren, waardoor de financiële verliezen aanzienlijk werden verminderd. |
Metasploit
Metasploit is een opensource-framework dat wordt gebruikt voor het ontwikkelen, testen en implementeren van exploitcodes. Het wordt vaak gebruikt door ethische hackers en beveiligingsprofessionals om kwetsbaarheden in systemen en netwerken te identificeren en te exploiteren om de beveiliging te verbeteren.
Metasploit bevat een uitgebreide bibliotheek van exploits, payloads, encoders en andere tools die kunnen worden gebruikt om aanvallen uit te voeren en kwetsbaarheden te identificeren.
In het Engels | Voorbeeld |
---|---|
Metasploit | De beveiligingsonderzoeker gebruikte Metasploit om een kwetsbaarheid in het bedrijfsnetwerk te identificeren en te exploiteren, waardoor toegang werd verkregen tot gevoelige informatie. |
Master boot record (MBR)
De Master Boot Record (MBR) is een klein stukje software dat zich bevindt op het eerste sector van de harde schijf van een computer en dat wordt gebruikt om het opstartproces van de computer te initialiseren.
De MBR bevat belangrijke informatie over de partitietabel van de harde schijf, evenals instructies voor het opstarten van het besturingssysteem. Aanvallers kunnen MBR’s targeten met kwaadaardige software, zoals ransomware, om de harde schijf te versleutelen en toegang tot de gegevens te voorkomen.
In het Engels | Voorbeeld |
---|---|
Master boot record (MBR) | De computer van het bedrijf werd getroffen door ransomware die de Master Boot Record van de harde schijf versleutelde, waardoor alle toegang tot de gegevens werd geblokkeerd. |
Memory dump
Een memory dump is een proces waarbij de inhoud van het geheugen van een computer wordt opgeslagen op een opslagmedium, zoals een harde schijf, om later te worden geanalyseerd.
Dit kan worden gedaan om informatie te verzamelen over de prestaties van het systeem, fouten te diagnosticeren of om aanvallen te onderzoeken. Memory dumps kunnen ook worden gebruikt om informatie te herstellen die is verloren gegaan door onverwachte systeemfouten of crashes.
In het Engels | Voorbeeld |
---|---|
Memory dump | De IT-afdeling heeft een memory dump gemaakt om te onderzoeken waarom de computer van een werknemer crashte en om te proberen verloren gegevens te herstellen. |
Misbruik van kwetsbaarheden (exploitation)
Misbruik van kwetsbaarheden, of exploitation, is een proces waarbij een aanvaller gebruik maakt van een kwetsbaarheid in software of systeem om ongeautoriseerde toegang te krijgen, malware te installeren, gegevens te stelen, of andere schadelijke activiteiten uit te voeren.
Exploitatie kan worden uitgevoerd via verschillende methoden, zoals het verzenden van kwaadaardige bestanden, het uitvoeren van geautomatiseerde aanvallen op kwetsbaarheden, of het uitbuiten van zwakke authenticatie- of autorisatiemechanismen.
In het Engels | Voorbeeld |
---|---|
Exploitation | De hacker maakte gebruik van een kwetsbaarheid in de website van het bedrijf om ongeautoriseerde toegang te krijgen tot de database en gevoelige informatie van klanten te stelen. |
Malicious insiders
Malicious insiders verwijst naar werknemers, aannemers of andere personen die geautoriseerde toegang hebben tot een computersysteem of bedrijfsgegevens, maar die deze toegang misbruiken om schade toe te brengen aan het bedrijf of de organisatie waarvoor zij werken.
Dit kan onder andere gaan om het stelen van gevoelige informatie, het wijzigen van gegevens of het uitvoeren van sabotage. Malicious insiders zijn vaak moeilijk te detecteren omdat ze al geautoriseerde toegang hebben tot de systemen en de bedrijfsgegevens.
In het Engels | Voorbeeld |
---|---|
Malicious insiders | De voormalige werknemer van het bedrijf bleek een malicious insider te zijn geworden en had gevoelige bedrijfsgegevens gestolen voordat hij ontslag nam en naar een concurrent overstapte. |
Mobile device management (MDM)
Mobile Device Management (MDM) is een softwareoplossing die wordt gebruikt voor het beheer van mobiele apparaten, zoals smartphones en tablets, binnen een organisatie.
MDM stelt IT-beheerders in staat om apparaten op afstand te beheren, waaronder het configureren van instellingen, het bijwerken van software, het beveiligen van gegevens en het beheren van toegangscontroles.
Dit is met name handig in organisaties waar werknemers mobiele apparaten gebruiken voor werk gerelateerde taken en waar de veiligheid en het beheer van gegevens een prioriteit zijn.
In het Engels | Voorbeeld |
---|---|
Mobile Device Management (MDM) | Het bedrijf implementeerde Mobile Device Management (MDM) om de beveiliging van mobiele apparaten van werknemers te verbeteren en gevoelige bedrijfsgegevens te beschermen tegen verlies of diefstal. |
MAC filtering
MAC filtering is een methode om toegang tot een netwerk te beperken op basis van het Media Access Control-adres (MAC-adres) van een apparaat.
Bij MAC filtering wordt een lijst met toegestane MAC-adressen gemaakt en wordt de toegang tot het netwerk beperkt tot alleen de apparaten op deze lijst. MAC filtering kan een extra beveiligingslaag toevoegen aan het netwerk, maar het kan omzeild worden door het spoofen van het MAC-adres.
In het Engels | Voorbeeld |
---|---|
MAC filtering | Het bedrijf gebruikte MAC filtering als een extra beveiligingslaag om alleen geautoriseerde apparaten toegang te geven tot het netwerk, waardoor onbevoegde apparaten werden geblokkeerd. |
Metadata
Metadata verwijst naar gegevens die informatie bieden over andere gegevens. In het geval van digitale gegevens kan metadata informatie bevatten over de oorsprong, het formaat, de grootte, het type en de wijzigingsgeschiedenis van een bestand.
Metadata kan ook andere informatie bevatten, zoals de locatie van een foto, de datum van een e-mail of de maker van een document. Metadata worden vaak gebruikt om informatie te organiseren en te doorzoeken en kunnen nuttig zijn voor digitale forensische analyses en onderzoeken.
In het Engels | Voorbeeld |
---|---|
Metadata | De onderzoekers analyseerden de metadata van een verdacht bestand om informatie te verzamelen over de oorsprong en de wijzigingsgeschiedenis van het bestand, om te bepalen of het al dan niet kwaadaardig was. |
Malware analyse
Malware analyse is het proces van het onderzoeken van kwaadaardige software om de werking ervan te begrijpen en om tegenmaatregelen te ontwikkelen om de dreiging te stoppen.
Het omvat meestal het uitvoeren van een grondige analyse van de malware-code om te begrijpen hoe het zich verspreidt, welke systemen het aanvalt, welke gegevens het steelt en welke andere schadelijke activiteiten het kan uitvoeren.
Malware analyse is belangrijk voor het ontwikkelen van effectieve beveiligingsmaatregelen en het beschermen van systemen tegen toekomstige aanvallen.
In het Engels | Voorbeeld |
---|---|
Malware analyse | Het beveiligingsteam van het bedrijf voerde een malware analyse uit om de aard van de aanval te begrijpen, nadat het netwerk was geïnfecteerd met een nieuw type ransomware. Ze gebruikten reverse engineering-technieken om de code te onderzoeken en te begrijpen hoe het zich verspreidde en hoe het kon worden bestreden. |
Malware-as-a-service
Malware-as-a-service (MaaS) is een vorm van cybercriminaliteit waarbij malware wordt aangeboden als een dienst aan andere criminelen of hackers.
Dit betekent dat een individu of een groep malware kan kopen of huren via een online platform en deze kan gebruiken om aanvallen uit te voeren zonder de noodzaak om de malware zelf te ontwikkelen of te onderhouden.
Malware-as-a-service is een zorgwekkende ontwikkeling omdat het de drempel voor het uitvoeren van aanvallen verlaagt en het voor iedereen gemakkelijker maakt om zich bezig te houden met cybercriminaliteit.
In het Engels | Voorbeeld |
---|---|
Malware-as-a-service | De hacker kocht toegang tot een Malware-as-a-service-platform om kwaadaardige software te huren en te gebruiken voor het uitvoeren van phishing-aanvallen op verschillende bedrijven. Hij maakte gebruik van de geavanceerde functies van het platform om de aanvallen te personaliseren en te verfijnen. |
Malware obfuscation
Malware obfuscation is het proces van het wijzigen van de code van een kwaadaardig programma om detectie door antivirussoftware of andere beveiligingsmaatregelen te voorkomen.
Dit kan onder andere gebeuren door het versleutelen of comprimeren van de code, het gebruik van polymorfe technieken om de code automatisch te wijzigen of het insluiten van de malware in een legitiem bestand of programma.
Malware obfuscation is een veelvoorkomende techniek die wordt gebruikt door cybercriminelen om hun malware langer actief te houden en zo meer schade te veroorzaken.
In het Engels | Voorbeeld |
---|---|
Malware obfuscation | De kwaadaardige software die werd gebruikt in de recente aanval op het bedrijfsnetwerk, was zorgvuldig geobfusceerd om detectie door de antivirussoftware te voorkomen en om te blijven opereren op het netwerk zonder opgemerkt te worden. |
Managed security service provider (MSSP)
Een Managed Security Service Provider (MSSP) is een bedrijf dat gespecialiseerde beveiligingsdiensten biedt aan klanten om hun systemen en gegevens te beschermen tegen cyberdreigingen.
Een MSSP biedt beveiligingsoplossingen zoals netwerkbeveiliging, endpoint-beveiliging, identiteits- en toegangsbeheer, incidentrespons en nalevingsbeheer.
MSSP’s bieden doorgaans proactieve beveiligingsoplossingen, inclusief continue monitoring, analyse en rapportage van beveiligingsgebeurtenissen om bedrijven te helpen de risico’s van cyberaanvallen te verminderen.
In het Engels | Voorbeeld |
---|---|
Managed Security Service Provider (MSSP) | Het bedrijf huurde een Managed Security Service Provider in om de beveiliging van hun netwerk te verbeteren en om te helpen bij het detecteren en reageren op mogelijke cyberdreigingen. De MSSP voerde een grondige beveiligingsbeoordeling uit en implementeerde verschillende beveiligingsoplossingen om de veiligheid van het bedrijfsnetwerk te waarborgen. |
Mainframe computer
Een mainframe computer is een krachtige en complexe computer die is ontworpen voor het verwerken van grote hoeveelheden gegevens en het ondersteunen van meerdere gebruikers.
Mainframes worden vaak gebruikt in grote bedrijven, overheden en financiële instellingen voor kritieke toepassingen zoals financiële transacties, voorraadbeheer en verwerking van grote hoeveelheden gegevens.
Mainframes bieden vaak hoge beschikbaarheid, schaalbaarheid en betrouwbaarheid om de bedrijf kritische toepassingen te ondersteunen die ze uitvoeren.
In het Engels | Voorbeeld |
---|---|
Mainframe computer | De bank gebruikt een mainframe computer om duizenden transacties per seconde te verwerken en de beveiliging van klantgegevens te waarborgen. De mainframe is ontworpen voor een hoge betrouwbaarheid, zodat de bank transacties kan uitvoeren zonder onderbrekingen of uitvaltijd. |
Malware reverse engineering
Malware reverse engineering is het proces van het analyseren van de code van een kwaadaardig programma om de werking ervan te begrijpen en om tegenmaatregelen te ontwikkelen om de dreiging te stoppen.
Het omvat meestal het gebruik van verschillende technieken om de code te decompileren, te disassembleren en te debuggen om te begrijpen hoe het zich verspreidt, welke systemen het aanvalt, welke gegevens het steelt en welke andere schadelijke activiteiten het kan uitvoeren.
Malware reverse engineering is belangrijk voor het ontwikkelen van effectieve beveiligingsmaatregelen en het beschermen van systemen tegen toekomstige aanvallen.
In het Engels | Voorbeeld |
---|---|
Malware reverse engineering | Het beveiligingsteam van het bedrijf voerde malware reverse engineering uit om de aard van de aanval te begrijpen, nadat het bedrijf was getroffen door een nieuw type ransomware. Ze gebruikten verschillende technieken om de code te analyseren en om te begrijpen hoe het zich verspreidde en hoe het kon worden bestreden. |
Meldplicht datalekken
De meldplicht datalekken is een verplichting voor organisaties om direct melding te maken bij de Autoriteit Persoonsgegevens en bij de betrokkenen wanneer er sprake is van een datalek waarbij persoonsgegevens zijn betrokken.
Een datalek kan worden gedefinieerd als de inbreuk op de beveiliging van persoonsgegevens die leidt tot vernietiging, verlies, wijziging, ongeoorloofde verstrekking of ongeoorloofde toegang tot persoonsgegevens.
De meldplicht is bedoeld om de betrokkenen te informeren over de aard van het datalek en om hen in staat te stellen passende maatregelen te nemen om zichzelf te beschermen tegen mogelijke schade.
In het Engels | Voorbeeld |
---|---|
Data breach notification obligation | Het bedrijf ontdekte dat er een datalek was opgetreden waarbij de persoonsgegevens van klanten waren gelekt. Ze informeerden onmiddellijk de Autoriteit Persoonsgegevens en stelden ook de betrokken klanten op de hoogte van het datalek, zodat ze passende maatregelen konden nemen om zichzelf te beschermen. |