Cybersecurity woordenlijst – Termen die beginnen met P

Cybersecurity woordenlijst – Termen die beginnen met P

In deze lijst vindt u een verzameling van belangrijke woorden die beginnen met de letter P, van bekende termen zoals Phishing en Patch management tot minder bekende termen zoals Packet capture en Peer-to-peer (P2P) netwerken.

3 Termen die beginnen met P
3 Termen die beginnen met P

Phishing

Phishing is een vorm van cyberaanval waarbij aanvallers proberen persoonlijke informatie, zoals wachtwoorden, creditcardgegevens en andere vertrouwelijke gegevens, te verkrijgen door zich voor te doen als een betrouwbare entiteit.

Dit kan gebeuren via e-mails, tekstberichten, telefoongesprekken of andere communicatiemiddelen.

De aanvallers proberen de ontvangers te verleiden om op links te klikken die naar vervalste websites leiden of om persoonlijke informatie te verstrekken via andere middelen.

Phishing is een veelvoorkomende methode voor cybercriminelen om toegang te krijgen tot gevoelige informatie en kan leiden tot identiteitsdiefstal en financiële verliezen.

Voorbeeld: De bank waarschuwde zijn klanten om alert te zijn op phishing e-mails die beweerden van de bank te komen en hen vroegen om hun inloggegevens te verstrekken.

In het Engels: Phishing

Penetration testing

Penetration testing, ook wel pentesting genoemd, is het proces van het actief testen van een computer-, netwerk- of webapplicatie om zwakke plekken te identificeren en te kwantificeren in de beveiliging van het systeem.

Het doel van een pentest is om te kijken of er mogelijkheden zijn om het systeem binnen te dringen, gegevens te stelen of andere kwaadaardige activiteiten uit te voeren.

Pentesters voeren vaak verschillende soorten tests uit, zoals netwerkpenetratietests, webapplicatietests en social engineeringtests om de beveiliging van een organisatie te evalueren en te verbeteren.

Voorbeeld: Het IT-team van het bedrijf heeft een pentest uitgevoerd op hun netwerk om de beveiliging te testen en kwetsbaarheden op te sporen voordat ze worden misbruikt door kwaadwillende aanvallers.

Public key infrastructure (PKI)

Een Public Key Infrastructure (PKI) is een systeem voor het beheren van digitale certificaten, waaronder de uitgifte, het beheer, de distributie en de herroeping van certificaten.

Certificaten worden gebruikt om de identiteit van gebruikers en systemen te verifiëren en om beveiligde communicatie tussen partijen mogelijk te maken, zoals het versleutelen en ondertekenen van e-mails en het authentiseren van gebruikers bij het inloggen op een website.

Een PKI bestaat uit verschillende componenten, waaronder een certificaatautoriteit (CA), een certificate revocatielijst (CRL) en een directory voor de opslag van certificaten.

Voorbeeld: Het bedrijf heeft een PKI geïmplementeerd om ervoor te zorgen dat alle communicatie tussen hun systemen en klanten veilig en vertrouwd is.

In het Engels: Public Key Infrastructure

Patch management

Patch management is het proces van het beheren van software-updates of patches om de beveiliging en stabiliteit van systemen te waarborgen.

Het doel van patch management is om kwetsbaarheden in de software op te lossen en om ervoor te zorgen dat de systemen voldoen aan de laatste beveiligingsstandaarden.

Dit omvat het identificeren van kwetsbaarheden, het evalueren van de patches, het testen van de patches in een gecontroleerde omgeving en het implementeren van de patches in productie.

Voorbeeld: Het IT-team van het bedrijf voert regelmatig patch management uit om ervoor te zorgen dat alle software-updates en patches worden toegepast en om de beveiliging van hun systemen te waarborgen.

In het Engels: Patch management

Password policy

Een password policy is een reeks richtlijnen en regels die worden gebruikt om sterke en veilige wachtwoorden te garanderen voor gebruikers van een systeem. Een password policy kan onder meer vereisten bevatten zoals een minimale lengte, complexiteit, het gebruik van hoofdletters, kleine letters, cijfers en speciale tekens, evenals verplichte regelmatige wachtwoordwijzigingen en blokkering van toegang na een aantal mislukte inlogpogingen.

Voorbeeld: Het bedrijf heeft een strikte password policy geïmplementeerd waarbij werknemers verplicht zijn om complexe wachtwoorden te gebruiken en deze regelmatig te wijzigen om de veiligheid van hun systemen te waarborgen.

Payload

Een payload verwijst naar de gegevens die worden verzonden in een bericht, een pakket of een ander type gegevensoverdracht. In de context van cybersecurity verwijst de term payload meestal naar de kwaadaardige code die wordt gebruikt bij een cyberaanval.

Een payload kan verschillende vormen aannemen, zoals een virus, een trojan of een worm, en kan schade aanrichten aan een systeem of gegevens stelen.

Voorbeeld: De kwaadaardige payload van de malware die werd gebruikt tijdens de cyberaanval was ontworpen om zich te verbergen op het getroffen systeem en gevoelige gegevens te stelen.

Protocol

Een protocol is een reeks regels en richtlijnen die worden gebruikt om de communicatie tussen apparaten of systemen te regelen. Protocollen worden gebruikt voor gegevensoverdracht, zoals het verzenden van e-mails, het browsen op het internet, het delen van bestanden of het streamen van media.

Protocollen zijn ontworpen om te zorgen voor veilige en betrouwbare communicatie tussen systemen en apparaten.

Voorbeeld: Het HTTPS-protocol wordt gebruikt om beveiligde communicatie te garanderen tussen een webserver en een browser, waardoor de vertrouwelijkheid van gegevens die tussen hen worden uitgewisseld, wordt beschermd.

Port scanning

Port scanning is het proces van het scannen van een netwerk op open poorten om te bepalen welke services of applicaties op een systeem draaien. Port scanning kan worden uitgevoerd om de beveiliging van een netwerk te testen, om kwetsbaarheden te identificeren of om kwaadaardige activiteiten uit te voeren, zoals het vinden van een open poort voor het uitvoeren van een aanval.

Port scanning kan worden uitgevoerd met behulp van geautomatiseerde tools of met de hand.

Voorbeeld: Het IT-team voert regelmatig port scans uit op hun netwerk om te controleren op open poorten en om te zorgen dat alle services en applicaties up-to-date zijn en voldoen aan de beveiligingsstandaarden.

Packet filtering

Packet filtering is het proces van het controleren van de gegevens die in- en uitgaan van een netwerk of computer, en deze te vergelijken met een set regels. Het doel van packet filtering is om ongeautoriseerde toegang tot een systeem te voorkomen en om de beveiliging van een netwerk te verbeteren.

Packet filtering kan worden geconfigureerd op routers, firewalls en andere netwerkapparatuur.

Voorbeeld: Het IT-team heeft packet filtering ingesteld op hun firewall om ervoor te zorgen dat alleen geautoriseerde verkeer het netwerk binnenkomt en verlaat.

Privilege escalation

Privilege escalation verwijst naar het proces waarbij een aanvaller hogere rechten verkrijgt op een systeem dan oorspronkelijk bedoeld was. Dit kan bijvoorbeeld gebeuren door kwetsbaarheden te misbruiken of door toegang te krijgen tot de referenties van een gebruiker met hogere rechten.

Met verhoogde privileges kunnen aanvallers toegang krijgen tot beveiligde gegevens of systemen en schade aanrichten aan het netwerk.

Voorbeeld: De aanvaller gebruikte een privilege escalation-aanval om hogere rechten te verkrijgen op het systeem, waardoor hij gevoelige gegevens kon stelen.

Physical security

Physical security verwijst naar de maatregelen die worden genomen om de fysieke toegang tot gebouwen, apparatuur en systemen te beperken en te beveiligen.

Dit omvat maatregelen zoals het gebruik van toegangscontrole, beveiligingscamera’s, alarmsystemen en andere fysieke barrières om ongeautoriseerde toegang tot gebouwen en systemen te voorkomen.

Voorbeeld: Het bedrijf heeft fysieke beveiligingsmaatregelen geïmplementeerd, zoals toegangscontrole, bewakingscamera’s en alarmsystemen, om de fysieke toegang tot hun gebouwen en apparatuur te beperken.

Proxy server

Een proxyserver is een tussenliggende server die wordt gebruikt om verzoeken van clients door te sturen naar andere servers.

Proxy’s worden vaak gebruikt om de privacy en veiligheid van de gebruikers te waarborgen door het verbergen van hun IP-adres en het versleutelen van gegevens die tussen de client en server worden verzonden. Een proxy kan ook worden gebruikt om de toegang tot bepaalde websites of inhoud te beperken.

Voorbeeld: Het bedrijf gebruikt een proxyserver om de privacy en veiligheid van hun werknemers te waarborgen bij het browsen op het internet en om de toegang tot bepaalde websites te beperken.

Packet sniffer

Een packet sniffer is een programma of tool die wordt gebruikt om gegevens die worden verzonden over een netwerk te onderscheppen en te analyseren.

Packet sniffers worden vaak gebruikt voor het testen van netwerkprestaties en -beveiliging, maar kunnen ook worden gebruikt voor kwaadaardige doeleinden, zoals het stelen van gevoelige informatie.

Voorbeeld: De netwerkbeheerder gebruikte een packet sniffer om te controleren of er verdacht verkeer op het netwerk was dat kon wijzen op een cyberaanval.

Policy-based access control

Policy-based access control is een methode voor het beheren van toegang tot een systeem of netwerk op basis van vooraf gedefinieerde beleidsregels.

Met policy-based access control kunnen beheerders regels instellen die bepalen welke gebruikers toegang hebben tot welke resources en hoe ze die resources kunnen gebruiken.

Deze aanpak biedt een flexibelere en meer schaalbare manier om toegangscontrole te beheren dan traditionele methoden zoals toegangslijsten.

Voorbeeld: Het IT-beveiligingsteam van het bedrijf implementeerde policy-based access control om te zorgen dat alleen geautoriseerde gebruikers toegang hadden tot specifieke gegevens en systemen.

Persistence

Persistence verwijst naar de mogelijkheid van een kwaadaardig programma om te blijven bestaan op een systeem, zelfs na herstarten of herinstalleren van het besturingssysteem.

Door persistentie te bereiken, kan een aanvaller een blijvende toegang tot een systeem krijgen en andere kwaadaardige activiteiten uitvoeren.

Voorbeeld: De malware gebruikte een techniek voor persistence om ervoor te zorgen dat het na het herstarten van het systeem automatisch zou worden uitgevoerd en gevoelige gegevens kon blijven stelen.

Public cloud

Een public cloud is een type cloud computing-model waarbij de resources, zoals servers, opslag en toepassingen, worden aangeboden via internet door een externe serviceprovider.

Gebruikers kunnen deze resources op aanvraag gebruiken en betalen voor wat ze daadwerkelijk gebruiken. Voorbeelden van public cloudserviceproviders zijn Amazon Web Services (AWS), Microsoft Azure en Google Cloud.

Voorbeeld: Het bedrijf verhuisde zijn IT-infrastructuur naar de public cloud om kosten te besparen en de flexibiliteit van hun IT-infrastructuur te vergroten.

Private cloud

Een private cloud is een type cloud computing-model waarbij de resources, zoals servers, opslag en toepassingen, worden beheerd door een organisatie voor intern gebruik.

Een private cloud biedt dezelfde voordelen als een public cloud, zoals schaalbaarheid en flexibiliteit, maar met meer controle en beveiliging van de resources.

Voorbeeld: De financiële instelling besloot om een private cloud te implementeren om meer controle te hebben over hun gevoelige financiële gegevens en om te voldoen aan strikte compliance-vereisten.

Pseudorandom number generator (PRNG)

Een pseudorandom number generator (PRNG) is een algoritme dat wordt gebruikt om een reeks getallen te genereren die willekeurig lijken, maar in werkelijkheid voorspelbaar zijn.

Dit in tegenstelling tot echte random number generators, die getallen genereren die niet voorspelbaar zijn. PRNG’s worden veel gebruikt in encryptie, simulaties en andere toepassingen waarbij een element van willekeur vereist is.

Voorbeeld: De beveiligingsapplicatie maakte gebruik van een PRNG om willekeurige sleutels te genereren voor het versleutelen van gevoelige gegevens.

Predictive analytics

Predictive analytics is het proces van het gebruik van gegevens, statistische algoritmen en machine learning-technieken om toekomstige gebeurtenissen of trends te voorspellen.

Predictive analytics wordt veel gebruikt in verschillende sectoren, zoals financiën, marketing en gezondheidszorg, om betere beslissingen te nemen en bedrijfsprestaties te verbeteren.

Voorbeeld: Het bedrijf gebruikt predictive analytics om te voorspellen welke producten in de toekomst het meest populair zullen zijn en om hun productie en marketingstrategieën dienovereenkomstig aan te passen.

Personal identifiable information (PII)

Persoonlijk identificeerbare informatie (PII) is informatie die kan worden gebruikt om een specifieke persoon te identificeren.

Dit omvat informatie zoals naam, adres, geboortedatum, Burgerservicenummer, rijbewijsnummer, e-mailadres en telefoonnummer. Het is belangrijk om PII te beschermen om identiteitsdiefstal en andere vormen van misbruik te voorkomen.

Voorbeeld: De wetgeving inzake gegevensbescherming vereist dat organisaties de privacy van persoonlijk identificeerbare informatie van hun klanten beschermen.

Point of presence (POP)

Een point of presence (POP) is een locatie waar internetdiensten, zoals een internet service provider (ISP), verbinding maken met het internet of een ander netwerk.

Een POP bestaat uit netwerkapparatuur zoals routers, switches en servers, en is ontworpen om de prestaties en betrouwbaarheid van internetdiensten te verbeteren.

Voorbeeld: De internet service provider heeft POP’s in verschillende steden over de hele wereld om een betere en snellere internetverbinding te bieden aan hun klanten.

Password cracking

Password cracking is het proces van het achterhalen van een wachtwoord van een gebruiker zonder toestemming, vaak door middel van brute force-aanvallen, woordenboekaanvallen of andere technieken.

Dit kan worden gebruikt om toegang te krijgen tot gevoelige informatie of om andere kwaadaardige activiteiten uit te voeren.

Voorbeeld: De aanvaller gebruikte een password cracking tool om het wachtwoord van de gebruiker te achterhalen en toegang te krijgen tot het systeem.

Passive reconnaissance

Passive reconnaissance is een techniek om informatie te verzamelen over een doelsysteem of netwerk zonder direct contact te maken.

Dit kan worden gedaan door middel van het verzamelen van openbaar beschikbare informatie, zoals gegevens op websites, sociale media en publieke registers. Het doel van passive reconnaissance is om de aanvaller te helpen bij het plannen van een gerichte aanval op het doelsysteem.

Voorbeeld: De aanvaller gebruikte passive reconnaissance om informatie te verzamelen over de IT-infrastructuur van het bedrijf voordat hij een gerichte aanval uitvoerde.

Public key cryptography

Public key cryptography, ook wel asymmetrische cryptografie genoemd, is een methode voor het versleutelen van gegevens waarbij twee sleutels worden gebruikt – een openbare sleutel en een privésleutel.

De openbare sleutel wordt gebruikt om gegevens te versleutelen, terwijl de privésleutel wordt gebruikt om gegevens te decoderen. Public key cryptography wordt veel gebruikt in beveiligingsprotocollen zoals SSL/TLS, S/MIME en SSH.

Voorbeeld: Het bedrijf gebruikte public key cryptography om gevoelige gegevens veilig over het internet te versturen.

Packet capture

Packet capture is het proces van het vastleggen van gegevens die worden verzonden over een netwerk in real-time.

Dit kan worden gedaan met behulp van speciale software of tools die gegevens op een netwerkinterface kunnen vastleggen.

Packet capture wordt vaak gebruikt voor netwerkanalyse en probleemoplossing, evenals voor het onderzoeken van beveiligingsincidenten.

Voorbeeld: De IT-beveiligingsspecialist maakte gebruik van een packet capture tool om verdachte netwerkactiviteit te onderzoeken en te bepalen of er sprake was van een cyberaanval.