Cybersecurity woordenlijst – Termen die beginnen met S

Cybersecurity woordenlijst – Termen die beginnen met S

Deze lijst biedt een overzicht van belangrijke cybersecurity woorden die beginnen met de letter S.

3 Termen die beginnen met S
3 Termen die beginnen met S

Social Engineering

Social Engineering is een aanvalstechniek die gericht is op het manipuleren van menselijke emoties en gedrag om toegang te krijgen tot systemen of informatie. Dit omvat tactieken zoals phishing, pretexting, en baiting, waarbij aanvallers zich voordoen als legitieme entiteiten om gebruikers te misleiden.

Voorbeeld: De aanvaller voerde een social engineering-aanval uit door zich voor te doen als een helpdeskmedewerker en de gebruiker te overtuigen om zijn wachtwoord te onthullen.

Spyware

Spyware is een vorm van kwaadaardige software die heimelijk wordt geïnstalleerd op een computer of mobiel apparaat om activiteiten te monitoren en informatie te verzamelen. Dit kan onder meer persoonlijke gegevens, toetsaanslagen, browsergeschiedenis, en inloggegevens omvatten.

Voorbeeld: De computer was geïnfecteerd met spyware die alle toetsaanslagen registreerde en doorstuurde naar de aanvaller.

SSL/TLS

Secure Sockets Layer/Transport Layer Security (SSL/TLS) is een encryptieprotocol dat wordt gebruikt om de communicatie tussen een webserver en een browser te beveiligen. SSL/TLS gebruikt cryptografische sleutels om gegevens te versleutelen en de identiteit van de server te verifiëren.

Voorbeeld: De website maakt gebruik van SSL/TLS-encryptie om de gegevens die worden verzonden en ontvangen te beveiligen.

SQL Injection

SQL Injection is een aanvalstechniek waarbij een aanvaller kwaadaardige SQL-code invoegt in een invoerveld op een website om toegang te krijgen tot de database of informatie te stelen. Dit kan leiden tot gegevensdiefstal, dataverlies en overname van het systeem.

Voorbeeld: De aanvaller voerde een SQL-injectie-aanval uit door kwaadaardige code in te voeren in een zoekveld op een website om toegang te krijgen tot de database.

Sandbox

Een Sandbox is een geïsoleerde omgeving waarin software of processen kunnen worden uitgevoerd zonder risico voor het host-systeem. Dit is een veiligheidsmaatregel die wordt gebruikt om potentiële bedreigingen te isoleren en te voorkomen dat ze zich verspreiden.

Voorbeeld: Het bedrijf maakt gebruik van een sandbox om kwaadaardige software te testen en te analyseren zonder de integriteit van het productiesysteem in gevaar te brengen.

Sniffing

Sniffing is een techniek waarbij een aanvaller het netwerkverkeer onderschept en analyseert om gevoelige informatie zoals wachtwoorden en inloggegevens te stelen. Dit kan worden gedaan met behulp van gespecialiseerde software of apparatuur, en kan leiden tot gegevensdiefstal en andere vormen van aanvallen.

Voorbeeld: De aanvaller voerde een sniffing-aanval uit om toegang te krijgen tot de inloggegevens van de gebruiker en vervolgens het systeem over te nemen.

Session Hijacking

Session Hijacking is een aanvalstechniek waarbij een aanvaller de sessie van een geautoriseerde gebruiker overneemt om toegang te krijgen tot beveiligde systemen of informatie. Dit kan worden gedaan door de sessie-ID te stelen, te raden of te manipuleren, en kan leiden tot gegevensdiefstal en andere vormen van aanvallen.

Voorbeeld: De aanvaller voerde een session hijacking-aanval uit door de sessie-ID van de gebruiker te stelen en de controle over te nemen van het systeem.

Spamming

Spamming is het verzenden van ongewenste berichten of reclame via e-mail, sociale media, sms of andere communicatiekanalen. Dit kan worden gedaan door geautomatiseerde systemen of handmatig, en kan leiden tot overbelasting van netwerken en systemen, en andere vormen van aanvallen.

Voorbeeld: Het bedrijf werd overspoeld met spam-e-mails die werden gebruikt om phishing-aanvallen uit te voeren.

Script Kiddie

Een Script Kiddie is een persoon die kwaadaardige software en scripts gebruikt zonder de nodige technische kennis en vaardigheden om ze te maken of te begrijpen. Script Kiddies maken gebruik van bestaande tools en aanvalsscenario’s om systemen te compromitteren, vaak zonder een duidelijk doel of motief.

Voorbeeld: De aanvaller was een script kiddie die een kant-en-klare tool gebruikte om toegang te krijgen tot het systeem.

Symmetric Encryption

Symmetrische encryptie is een cryptografische techniek waarbij dezelfde sleutel wordt gebruikt voor het versleutelen en ontsleutelen van gegevens. Symmetrische encryptie is snel en efficiënt, maar kan kwetsbaar zijn voor aanvallen als de sleutel wordt gecompromitteerd.

Voorbeeld: Het bedrijf gebruikt symmetrische encryptie om de gegevens die worden verzonden en ontvangen te beveiligen.

Secure Boot

Secure Boot is een beveiligingsfunctie die wordt gebruikt om de integriteit van het besturingssysteem en de firmware van een apparaat te verifiëren tijdens het opstartproces. Secure Boot helpt bij het voorkomen van malware en andere bedreigingen die proberen zich te installeren of zichzelf te maskeren als legitieme software.

Voorbeeld: Het apparaat maakt gebruik van Secure Boot om de integriteit van de firmware en het besturingssysteem te verifiëren voordat het wordt opgestart

Security Policy

Een beveiligingsbeleid is een document dat de richtlijnen en procedures bevat voor het waarborgen van de beveiliging van systemen en gegevens. Het beveiligingsbeleid definieert het niveau van beveiliging dat moet worden bereikt, evenals de maatregelen die moeten worden genomen om beveiligingsrisico’s te verminderen of te elimineren.

Voorbeeld: Het bedrijf heeft een strikt beveiligingsbeleid om de gevoelige informatie van klanten te beschermen.

Spear Phishing

Spear Phishing is een gerichte vorm van phishing waarbij aanvallers zich richten op een specifieke persoon of organisatie om gevoelige informatie te stelen of toegang te krijgen tot systemen. Spear phishing-aanvallen gebruiken vaak gepersonaliseerde informatie en technieken om het slachtoffer te misleiden en te overtuigen om acties uit te voeren die de aanvaller ten goede komen.

Voorbeeld: De aanvaller voerde een spear phishing-aanval uit op het bedrijf om toegang te krijgen tot het netwerk en gevoelige informatie te stelen.

Security Token

Een beveiligingstoken is een apparaat of softwaretoepassing die wordt gebruikt voor authenticatie en autorisatie bij toegang tot systemen en gegevens. Beveiligingstokens genereren unieke codes die worden gebruikt als tweede factor bij multi-factor authenticatie (MFA) om de identiteit van de gebruiker te verifiëren.

Voorbeeld: De gebruiker gebruikte een beveiligingstoken om toegang te krijgen tot het systeem.

Security Audit

Een beveiligingsaudit is een proces waarbij de beveiligingsmaatregelen van een organisatie worden beoordeeld om te bepalen of ze voldoen aan de vereisten en normen. Een beveiligingsaudit kan intern of extern worden uitgevoerd en kan leiden tot aanbevelingen voor verbetering van de beveiliging.

Voorbeeld: Het bedrijf heeft een externe beveiligingsaudit uitgevoerd om te bepalen of hun beveiligingsmaatregelen voldoen aan de industriestandaarden.

Software-Defined Networking (SDN)

Software-Defined Networking is een netwerkarchitectuur waarbij de netwerkfuncties worden gescheiden van de hardware en worden beheerd door een centrale softwarecontroller. SDN maakt het mogelijk om netwerken op schaal te beheren en te automatiseren, waardoor de flexibiliteit en beveiliging worden verbeterd.

Voorbeeld: Het bedrijf maakt gebruik van SDN om hun netwerk te beheren en de beveiliging te verbeteren.

Spoofing

Spoofing is een techniek waarbij een aanvaller de identiteit van een ander persoon of apparaat nabootst om toegang te krijgen tot systemen of gegevens. Spoofing-aanvallen kunnen verschillende vormen aannemen, zoals IP-spoofing, e-mailspoofing of DNS-spoofing.

Voorbeeld: De aanvaller voerde een IP-spoofing-aanval uit om de identiteit van een legitiem apparaat te imiteren.

Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) is een softwareoplossing die wordt gebruikt voor het verzamelen, analyseren en rapporteren van beveiligingsinformatie en gebeurtenissen in een netwerk. SIEM helpt organisaties om bedreigingen te detecteren, incidenten te onderzoeken en te reageren op beveiligingsproblemen.

Voorbeeld: Het bedrijf implementeerde een SIEM-oplossing om de beveiliging van hun netwerk te verbeteren.

Shadow IT

Shadow IT verwijst naar de apparaten, software en diensten die worden gebruikt binnen een organisatie zonder de kennis of toestemming van de IT-afdeling. Shadow IT kan een beveiligingsrisico vormen, omdat deze systemen mogelijk niet voldoen aan de beveiligingsstandaarden van de organisatie.

Voorbeeld: Een werknemer installeerde ongeautoriseerde software op zijn werkcomputer, waardoor er een schaduw-IT-situatie ontstond.

Security Breach

Een beveiligingsinbreuk vindt plaats wanneer onbevoegde personen of systemen toegang krijgen tot vertrouwelijke informatie of systemen. Beveiligingsinbreuken kunnen leiden tot verlies van gegevens, financiële verliezen en reputatieschade voor organisaties.

Voorbeeld: Het bedrijf leed aan een beveiligingsinbreuk waarbij gevoelige klantgegevens werden gestolen.

Secure File Transfer Protocol (SFTP)

Secure File Transfer Protocol (SFTP) is een veilig bestandsoverdrachtsprotocol dat wordt gebruikt om bestanden tussen systemen te verzenden en ontvangen. SFTP gebruikt encryptie en authenticatie om de vertrouwelijkheid en integriteit van de bestanden te waarborgen.

Voorbeeld: De klant stuurde de vertrouwelijke gegevens via SFTP om de veiligheid van de bestanden te waarborgen.

Security Posture

De beveiligingshouding verwijst naar de algehele beveiligingsstatus van een organisatie. Het omvat alle beveiligingsmaatregelen die zijn genomen om systemen en gegevens te beschermen, evenals het vermogen van een organisatie om te reageren op beveiligingsincidenten.

Voorbeeld: Het bedrijf heeft een sterke beveiligingshouding en heeft processen om bedreigingen snel te detecteren en te reageren op beveiligingsincidenten.

Security Vulnerability

Een beveiligingskwetsbaarheid is een zwakke plek in een systeem of toepassing die kan worden misbruikt door aanvallers om toegang te krijgen tot systemen of gegevens. Beveiligingskwetsbaarheden kunnen worden veroorzaakt door ontwerp-, implementatie- of configuratiefouten.

Voorbeeld: De software had een beveiligingskwetsbaarheid waardoor aanvallers toegang konden krijgen tot vertrouwelijke informatie.

Security Operations Center (SOC)

Een Security Operations Center (SOC) is een operationeel centrum dat is ontworpen om de beveiliging van een organisatie te waarborgen. SOC’s hebben als doel om bedreigingen te detecteren, te analyseren en te reageren op beveiligingsincidenten. SOC’s gebruiken vaak geavanceerde technologieën zoals SIEM, firewalls, IDS/IPS en andere beveiligingsoplossingen om de beveiliging te waarborgen.

Voorbeeld: Het bedrijf richtte een SOC in om hun beveiligingsniveau te verbeteren en bedreigingen te detecteren.

Secure Access Service Edge (SASE)

Secure Access Service Edge (SASE) is een netwerkarchitectuur die netwerkbeveiliging en cloudconnectiviteit combineert in één oplossing. SASE biedt een veilige toegang tot cloudapplicaties en -services en maakt gebruik van identiteits- en toegangsbeheer, zero trust-beveiliging en geavanceerde netwerkbeveiligingstechnologieën om de beveiliging van de organisatie te waarborgen.

Voorbeeld: Het bedrijf koos voor een SASE-oplossing om hun netwerkbeveiliging te verbeteren en veilige toegang te bieden tot cloudservices.

Security through obscurity

Security through obscurity is een beveiligingsaanpak waarbij de veiligheid van een systeem afhankelijk is van het geheim houden van de werking van het systeem. Het idee is dat als een aanvaller niet weet hoe het systeem werkt, het systeem veilig is. Dit is geen betrouwbare beveiligingsaanpak en mag niet worden gebruikt als de enige beveiligingsmaatregel.

Voorbeeld: Het bedrijf vertrouwde op security through obscurity en geloofde dat hun systeem veilig was omdat de werking geheim werd gehouden.

Security as a Service (SaaS)

Security as a Service (SaaS) is een beveiligingsmodel waarbij beveiligingsoplossingen worden geleverd als een cloudservice. SaaS-oplossingen bieden organisaties flexibiliteit en schaalbaarheid, omdat ze geen hardware of software hoeven aan te schaffen en te onderhouden. Populaire SaaS-beveiligingsoplossingen omvatten antivirus, firewalls en identiteits- en toegangsbeheer.

Voorbeeld: Het bedrijf implementeerde een SaaS-oplossing voor antivirusbeveiliging om de beveiliging van hun systeem te verbeteren.

Server hardening

Server hardening is het proces van het beveiligen van een server om deze te beschermen tegen bedreigingen en aanvallen. Het omvat het beperken van de toegang tot de server, het bijwerken van software en besturingssystemen, het toepassen van beveiligingspatches en het configureren van de server voor maximale beveiliging.

Voorbeeld: Het bedrijf voerde server hardening uit om hun servers te beschermen tegen aanvallen en bedreigingen.

System call

Een system call is een functie waarmee een proces in het besturingssysteem toegang krijgt tot de services die het besturingssysteem biedt. Wanneer een proces een systeemaanroep doet, wordt de uitvoering van het proces onderbroken en wordt de controle overgedragen aan de kernel van het besturingssysteem.

Voorbeeld: Het proces deed een systeemaanroep om toegang te krijgen tot de services die door het besturingssysteem werden geboden.

Security Onion

Security Onion is een Linux-distributie die is ontworpen voor netwerkbeveiliging en monitoring. Het bevat verschillende beveiligingshulpmiddelen, waaronder intrusion detection systemen, network security monitoring tools en log management tools. Het is een open-source oplossing die door veel organisaties wordt gebruikt om de beveiliging van hun netwerken te waarborgen.

Voorbeeld: Het bedrijf implementeerde Security Onion om hun netwerkbeveiliging te verbeteren en bedreigingen te detecteren.