Cybersecurity woordenlijst – Termen die beginnen met T

Cybersecurity woordenlijst – Termen die beginnen met T

Deze lijst bevat belangrijke cybersecurity woorden die beginnen met de letter T.

3 Termen die beginnen met T
3 Termen die beginnen met T

Trojan horse

Een Trojan horse is een vorm van malware die zich voordoet als legitieme software en zich verborgen houdt in de computer van het slachtoffer. De malware kan zichzelf repliceren en gegevens van de computer stelen of de computer onderdeel maken van een botnet. Een Trojan horse wordt vaak verspreid via e-mails, downloads of social engineering.

Voorbeeld:

De computer van het bedrijf werd geïnfecteerd met een Trojan horse nadat een werknemer een verdachte e-mailbijlage had geopend.

Threat intelligence

Threat intelligence is informatie over dreigingen en aanvallen die kan helpen bij het beveiligen van systemen en netwerken. Dit omvat informatie over malware, hackers, botnets en andere bedreigingen. Threat intelligence wordt gebruikt om beveiligingsmaatregelen te verbeteren en om bedreigingen proactief te detecteren en te voorkomen.

Voorbeeld:

Het bedrijf gebruikte threat intelligence om hun beveiligingsmaatregelen te verbeteren en om potentiële bedreigingen voor hun netwerk te detecteren.

Transport Layer Security (TLS)

Transport Layer Security (TLS) is een beveiligingsprotocol dat wordt gebruikt om de communicatie tussen computers te beveiligen. Het wordt gebruikt om gegevens te coderen en te beschermen tegen afluisteren, manipulatie en andere vormen van aanvallen. TLS wordt vaak gebruikt in combinatie met HTTPS, de beveiligde versie van het HTTP-protocol dat wordt gebruikt voor het ophalen van webpagina’s.

Voorbeeld:

De webserver van het bedrijf ondersteunde TLS om de communicatie tussen de server en de clients te beveiligen.

Trust model

Een trust model is een methode die wordt gebruikt om vertrouwen tussen computers of gebruikers te beheren. Het kan bijvoorbeeld een hiërarchische structuur zijn waarin een root authority het vertrouwen in alle andere entiteiten in het systeem afhandelt. Andere trust modellen omvatten distributed trust modellen, waarbij verschillende entiteiten in een systeem samenwerken om vertrouwen te creëren.

Voorbeeld:

Het bedrijf implementeerde een trust model om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hadden tot hun netwerk en gevoelige informatie.

Tokenization

Tokenization is het proces van het vervangen van gevoelige gegevens, zoals creditcardnummers of wachtwoorden, door een unieke identifier genaamd een token.

Deze tokens worden gebruikt om de oorspronkelijke gegevens te vervangen in databases en transacties. Het gebruik van tokenization helpt de veiligheid van gevoelige gegevens te verbeteren doordat deze niet meer in platte tekst opgeslagen worden.

Voorbeeld:

Het bedrijf maakte gebruik van tokenization om creditcardnummers van klanten te beschermen tegen ongeautoriseerde toegang tot gevoelige informatie.

Tailgating

Tailgating is een fysieke beveiligingsaanval waarbij een persoon die geen toegang heeft tot een beveiligde ruimte de ruimte binnenkomt door zich mee te laten voeren door een geautoriseerde persoon die de ruimte betreedt.

Het kan gebeuren wanneer iemand opzettelijk of onbedoeld een ongeautoriseerde persoon door een beveiligde deur laat gaan.

Voorbeeld:

Een medewerker liet per ongeluk een ongeautoriseerd persoon binnen door de toegangsdeur open te houden, wat resulteerde in een tailgating aanval.

Traceroute

Traceroute is een hulpprogramma dat wordt gebruikt om de route te traceren die een pakket aflegt van de ene computer naar de andere over een IP-netwerk. Het gebruikt het Time-to-Live (TTL) veld in het IP-pakket om de afstand van de verzendende host tot de ontvangende host te meten.

Voorbeeld:

De IT-beheerder gebruikte traceroute om te achterhalen waarom een website niet bereikbaar was voor gebruikers in een bepaald deel van het netwerk.

Threat hunting

Threat hunting is een proactieve beveiligingsbenadering waarbij gezocht wordt naar mogelijke dreigingen en aanvallen die de beveiliging van een systeem of netwerk kunnen compromitteren.

Het omvat het gebruik van geavanceerde tools en technieken om verdachte activiteiten te detecteren en te onderzoeken om de veiligheid van het systeem te waarborgen.

Voorbeeld:

Het bedrijf voerde regelmatig threat hunting uit om eventuele dreigingen te detecteren en te voorkomen voordat ze schade konden aanrichten.

Threat actor

Een threat actor is een individu, een groep of een organisatie die betrokken is bij het uitvoeren van een cyberaanval. Dit kan variëren van hackers tot kwaadwillende insiders en andere geavanceerde bedreigingen.

Het identificeren van de threat actor is een belangrijk onderdeel van het bepalen van de beveiligingsstrategie om toekomstige aanvallen te voorkomen.

Voorbeeld:

Na een cyberaanval op het bedrijf hebben beveiligingsexperts de threat actor geïdentificeerd als een geavanceerde hackersgroep uit een ander land.

Third-party risk management

Third-party risk management is het proces waarbij een organisatie de risico’s beheert die samenhangen met de toegang van derden tot hun systemen en gegevens.

Hierbij wordt gekeken naar de risico’s die worden veroorzaakt door de activiteiten van leveranciers, partners of andere externe partijen waarmee de organisatie samenwerkt.

Het doel is om ervoor te zorgen dat de risico’s van derden worden beheerd en geminimaliseerd.

Voorbeeld:

Het bedrijf voerde een grondige evaluatie uit van de leveranciers die toegang hadden tot hun systemen, om ervoor te zorgen dat de risico’s van derden werden beheerd en geminimaliseerd.

Trusted Platform Module (TPM)

Een Trusted Platform Module is een hardwarechip die is ontworpen om de beveiliging van een computer of server te verbeteren.

Het biedt beveiligingsfuncties zoals de opslag van cryptografische sleutels en certificaten, de verificatie van hardware en software en de bescherming van gevoelige gegevens.

TPM’s worden vaak gebruikt in combinatie met andere beveiligingsmaatregelen om de algehele beveiliging van een systeem te verbeteren.

Voorbeeld:

Het bedrijf installeerde TPM’s op al hun laptops en servers om de beveiliging van hun systemen te verbeteren.

Transparent Data Encryption (TDE)

Transparent Data Encryption is een beveiligingsfunctie die wordt gebruikt om gegevens te beschermen door ze te versleutelen terwijl ze in rust zijn opgeslagen op een opslagmedium. Hierbij wordt gebruik gemaakt van encryptie-algoritmen om de gegevens onleesbaar te maken voor onbevoegde gebruikers.

Voorbeeld:

Het bedrijf implementeerde Transparent Data Encryption om ervoor te zorgen dat gevoelige gegevens die waren opgeslagen op hun database veilig waren.

Traffic analysis

Traffic analysis is het proces van het analyseren van netwerkverkeer om inzicht te krijgen in het gedrag van gebruikers en apparaten op het netwerk. Hierbij worden geavanceerde analysetools gebruikt om verkeerspatronen te identificeren en verdachte activiteiten op te sporen.

Voorbeeld:

De IT-beveiligingsspecialisten gebruikten traffic analysis om te achterhalen welke apparaten en gebruikers op het netwerk ongewone activiteiten vertoonden.

Test environment

Een testomgeving is een gesimuleerde omgeving waarin software, applicaties en systemen worden getest voordat ze in productie worden genomen. Het doel is om potentiële problemen en fouten te identificeren voordat deze de werking van het productieproces kunnen verstoren.

Voorbeeld:

De ontwikkelaars testten de nieuwe software in een gesimuleerde omgeving voordat deze in productie werd genomen om mogelijke problemen en fouten te identificeren.

Targeted attack

Een targeted attack is een aanval waarbij een aanvaller zich richt op een specifieke persoon, organisatie of systeem.

Hierbij wordt gebruik gemaakt van geavanceerde technieken en tactieken om de doelen te identificeren en te benaderen, en om beveiligingsmechanismen te omzeilen. Het doel van een targeted attack kan zijn om gevoelige informatie te stelen, om schade aan te richten of om de werking van systemen te verstoren.

Voorbeeld:

De bank was het doelwit van een targeted attack waarbij de aanvaller zich richtte op de financiële gegevens van klanten om deze te stelen.

Threat modeling

Threat modeling is het proces waarbij de risico’s voor een systeem of applicatie worden geïdentificeerd en geanalyseerd.

Hierbij wordt gekeken naar de potentiële bedreigingen, de zwakke plekken in de beveiliging en de impact van mogelijke aanvallen. Het doel van threat modeling is om de beveiliging van een systeem te verbeteren en de kans op succesvolle aanvallen te verkleinen.

Voorbeeld:

De beveiligingsexperts gebruikten threat modeling om de kwetsbaarheden van het systeem te identificeren en om de beveiliging te verbeteren.

Tor (The Onion Router)

Tor, ook wel bekend als The Onion Router, is een netwerk dat is ontworpen om de privacy en anonimiteit van gebruikers op het internet te beschermen.

Het werkt door het routeren van internetverkeer via een reeks van beveiligde nodes, waarbij elke node alleen het vorige en het volgende adres in de keten kent. Dit maakt het moeilijk voor derden om de oorsprong en de bestemming van het verkeer te achterhalen.

Voorbeeld:

De journalist gebruikte Tor om anoniem te blijven terwijl hij informatie over een gevoelig onderwerp op het internet publiceerde.

Technical debt

Technical debt is een term die wordt gebruikt om de kosten en risico’s te beschrijven die ontstaan wanneer er wordt gekozen voor een snelle, gemakkelijke oplossing in plaats van een grondige en duurzame oplossing.

Dit kan leiden tot vertragingen, extra werk en beveiligingsrisico’s in de toekomst.

Voorbeeld:

Het team realiseerde zich dat ze veel technical debt hadden opgebouwd door de snelle en gemakkelijke oplossingen die ze hadden gekozen om hun software op tijd op te leveren.

Transient voltage suppression (TVS)

Transient voltage suppression is een techniek die wordt gebruikt om apparatuur te beschermen tegen schade veroorzaakt door plotselinge spanningspieken en stroomstoten.

Hierbij worden speciale apparaten geïnstalleerd die de overtollige stroom afvoeren en de spanning binnen veilige grenzen houden.

Voorbeeld:

De elektronicafabrikant installeerde TVS-apparaten om hun apparatuur te beschermen tegen schade veroorzaakt door spanningspieken en stroomstoten.

Telephony Denial of Service (TDoS)

Telephony Denial of Service (TDoS) is een aanval waarbij kwaadwillende actoren gebruik maken van geautomatiseerde of handmatige methoden om een telefoonsysteem te overbelasten met een groot aantal oproepen, waardoor legitieme oproepen worden verhinderd of onmogelijk worden gemaakt.

Dit kan leiden tot een verstoring van de bedrijfsactiviteiten en reputatieschade veroorzaken.

Voorbeeld:

Het bedrijf werd getroffen door een TDoS-aanval waarbij zeer veel inkomende oproepen werden gegenereerd, waardoor het telefoonsysteem niet meer werkte en klanten geen verbinding konden maken met de klantenservice.

Threat surface

Threat surface verwijst naar alle mogelijke manieren waarop een organisatie, systeem of applicatie kan worden aangevallen.

Het omvat alle potentiële aanvalsvectoren, inclusief hardware, software, netwerkinfrastructuur en mensen die toegang hebben tot het systeem.

Door de threat surface te identificeren en te beoordelen, kunnen organisaties hun beveiligingsstrategieën en -maatregelen effectiever richten op het minimaliseren van kwetsbaarheden.

Voorbeeld:

Het beveiligingsteam van het bedrijf heeft een uitgebreide threat surface-analyse uitgevoerd om alle mogelijke aanvalsvectoren te identificeren en te beoordelen, zodat ze gerichte beveiligingsmaatregelen konden implementeren om kwetsbaarheden te minimaliseren.

Temporal key integrity protocol (TKIP)

Temporal Key Integrity Protocol (TKIP) is een beveiligingsprotocol dat werd ontwikkeld om de veiligheid van draadloze netwerken te verbeteren door het gebruik van Wired Equivalent Privacy (WEP) te vervangen.

Het TKIP-protocol biedt verbeterde beveiliging door dynamische sleuteluitwisseling, per-pakket sleutelvernieuwing en een sterkere encryptiesleutel.

Voorbeeld:

Het draadloze netwerk van het bedrijf maakt gebruik van TKIP om de vertrouwelijkheid en integriteit van gegevens te waarborgen en de beveiliging van het netwerk te verbeteren.

Taint analysis

Taint analysis is een methode voor statische codeanalyse die wordt gebruikt om kwetsbaarheden in software te detecteren door de gegevensstroom in een programma te analyseren en te traceren. Het houdt bij welke gegevens uit onbetrouwbare bronnen afkomstig zijn en hoe deze gegevens door het programma worden gebruikt, om zo potentiële kwetsbaarheden op te sporen.

Voorbeeld:

Het beveiligingsteam van het bedrijf gebruikt taint analysis om mogelijke kwetsbaarheden in de software te identificeren en te verhelpen voordat deze kunnen worden misbruikt door aanvallers.

Tailored Access Operations (TAO)

Tailored Access Operations (TAO) is een geheime afdeling van de Amerikaanse National Security Agency (NSA) die zich richt op aanvallen en penetratietests tegen doelen zoals overheden, bedrijven en terroristische groeperingen. TAO richt zich op het vinden van kwetsbaarheden in netwerken en systemen om toegang te krijgen tot gevoelige informatie.

Voorbeeld:

Het bleek dat TAO de servers van een ander land had geïnfiltreerd om geheime informatie te stelen.

Trusted Execution Environment (TEE)

Een Trusted Execution Environment (TEE) is een veilige omgeving op een apparaat die is ontworpen om gevoelige taken uit te voeren, zoals het verwerken van betalingen of het opslaan van privégegevens. De TEE is geïsoleerd van het besturingssysteem van het apparaat en biedt een extra beveiligingslaag door middel van hardwarematige isolatie en encryptie.

Voorbeeld: De TEE van de mobiele telefoon zorgt ervoor dat betalingen via de app veilig kunnen worden uitgevoerd.

Traffic filtering

Traffic filtering is een techniek om ongewenst netwerkverkeer te blokkeren of te beperken door het toepassen van regels op netwerkapparaten zoals routers en firewalls. Het doel van traffic filtering is om de beveiliging van het netwerk te verbeteren en de beschikbaarheid van de netwerkbronnen te waarborgen.

Voorbeeld:

De IT-afdeling implementeerde traffic filtering om het netwerk te beschermen tegen DDoS-aanvallen.

Transport Layer Protection (TLP)

Transport Layer Protection (TLP) is een beveiligingsprotocol dat wordt gebruikt om de vertrouwelijkheid en integriteit van gegevens te waarborgen tijdens transport over een netwerk. TLP maakt gebruik van encryptie en andere technieken om ervoor te zorgen dat de gegevens alleen toegankelijk zijn voor de beoogde ontvanger.

Voorbeeld:

Het bedrijf gebruikt TLP om de privacy van klantgegevens te waarborgen tijdens het transport over het netwerk.

Throttling

Throttling is het beperken van de snelheid of frequentie van een proces of activiteit om de prestaties of betrouwbaarheid van een systeem te verbeteren of te beschermen tegen overbelasting. Het wordt vaak gebruikt in de context van netwerkbeheer om te voorkomen dat overmatig verkeer de prestaties van het netwerk vermindert.

Voorbeeld:

De streamingdienst past throttling toe om de kwaliteit van de streaming te optimaliseren en overbelasting van het netwerk te voorkomen.

Top Level Domain (TLD)

Een Top Level Domain (TLD) is het laatste segment van een domeinnaam, dat volgt op de laatste punt. Het fungeert als een essentieel onderdeel van de hiërarchische Domain Name System (DNS) structuur. TLD’s worden beheerd door de Internet Assigned Numbers Authority (IANA) en zijn opgesplitst in verschillende categorieën, waaronder generieke TLD’s (bijvoorbeeld .com, .org, .net) en landcode TLD’s (bijvoorbeeld .nl, .uk, .fr).

Voorbeeld:

Voor onze nieuwe start-up moeten we nog beslissen welke TLD we gaan gebruiken; we twijfelen tussen .com voor internationale bekendheid of .nl om onze lokale focus te benadrukken.