Cybersecurity woordenlijst – Termen die beginnen met Z

Cybersecurity woordenlijst – Termen die beginnen met Z

De letter Z is misschien niet de meest voorkomende letter in cybersecurity woorden, maar er zijn toch enkele belangrijke begrippen die beginnen met deze letter. Zero-trust security en Zombie zijn twee voorbeelden van deze begrippen.

3 Termen die beginnen met Z
3 Termen die beginnen met Z

Zero-day exploit

Een zero-day-exploit is een kwetsbaarheid in een computersysteem of software die nog niet bekend is bij de fabrikant of beveiligingsgemeenschap en waardoor aanvallers kunnen profiteren van een systeem voordat een patch beschikbaar is. Zero-day-exploits kunnen aanzienlijke schade toebrengen aan organisaties en gebruikers.

Voorbeeld: Een aanvaller gebruikt een zero-day-exploit om toegang te krijgen tot het computersysteem van een organisatie en gevoelige gegevens te stelen voordat er een patch beschikbaar is.

Zero trust

Zero trust is een beveiligingsmodel voor IT-architectuur dat ervan uitgaat dat geen enkele gebruiker, apparaat of applicatie automatisch kan worden vertrouwd, zelfs niet als deze zich binnen de perimeter van het bedrijfsnetwerk bevindt. In plaats daarvan worden alle verzoeken om toegang tot bronnen geval per geval geëvalueerd en geautoriseerd op basis van context en risico.

Voorbeeld: Een organisatie kan een zero-trust-model implementeren door beleidsregels te definiëren voor toegang tot bedrijfsmiddelen, zoals gegevens, toepassingen en netwerken. Deze beleidsregels kunnen contextuele informatie gebruiken, zoals de gebruiker, het apparaat, de locatie en meer, om toegang te evalueren en te autoriseren.

Z-Wave protocol

Z-Wave is een draadloos communicatieprotocol voor thuisautomatiseringssystemen. Het wordt gebruikt voor het verbinden en bedienen van slimme apparaten in huis, zoals thermostaten, verlichting, beveiligingssystemen en meer. Het Z-Wave-protocol maakt gebruik van laag energieverbruik en is ontworpen om betrouwbaar te zijn.

Voorbeeld: Een consument kan een Z-Wave-thuissysteem gebruiken om slimme apparaten in huis te bedienen en te beheren met behulp van een mobiele app of een stem assistent zoals Amazon Alexa of Google Home.

Zigbee protocol

Zigbee is een draadloos communicatieprotocol voor het Internet of Things (IoT) dat wordt gebruikt om slimme apparaten met elkaar te laten communiceren. Zigbee maakt gebruik van een lage bandbreedte en is ontworpen om energie-efficiënt te zijn, waardoor het ideaal is voor IoT-toepassingen.

Voorbeeld: Een smart home-systeem kan gebruikmaken van het Zigbee-protocol om slimme apparaten zoals thermostaten, verlichting en beveiligingscamera’s te verbinden en te laten communiceren.

Zombie

Een zombie is een computer of apparaat dat is geïnfecteerd met malware en is overgenomen door een aanvaller. Een zombie kan worden gebruikt voor verschillende soorten cyberaanvallen, zoals DDoS-aanvallen of het verzenden van spam-e-mails.

Voorbeeld: Een aanvaller kan een netwerk van zombiecomputers opzetten, ook wel een botnet genoemd, om een DDoS-aanval uit te voeren op een doelsysteem en deze offline te halen.

Zone-based firewall

Een zone-based firewall is een type firewall dat netwerkbeveiliging biedt door te vertrouwen op zones in plaats van IP-adressen. Zones zijn groepen van netwerkinterfaces die vergelijkbare beveiligingsvereisten hebben en die met elkaar kunnen communiceren.

Voorbeeld: Een organisatie kan een zone-based firewall gebruiken om netwerkverkeer te filteren en te controleren tussen verschillende zones, zoals het interne netwerk, het DMZ-netwerk en het externe netwerk.

Zip bomb

Een zip bomb is een bestand dat is ontworpen om computersystemen te overweldigen en te vertragen door gebruik te maken van compressietechnieken. Het bestand lijkt klein, maar kan uitpakken tot een zeer groot bestand dat een aanzienlijke hoeveelheid opslagruimte en systeembronnen in beslag kan nemen.

Voorbeeld: Een aanvaller kan een zip-bombbestand maken en het verspreiden via een e-mailbijlage of een downloadlink om computersystemen te vertragen of te crashen.

Zone transfer

Een zone transfer is een proces waarbij een DNS-server een kopie van de DNS-zone-informatie verstrekt aan een andere DNS-server. Zone transfers worden gebruikt om te zorgen voor consistentie en redundantie in DNS-namen en IP-adressen.

Voorbeeld: Een organisatie kan zone transfers gebruiken om de DNS-zone-informatie te delen tussen meerdere DNS-servers om ervoor te zorgen dat de informatie up-to-date is en beschikbaar is in geval van storingen.

ZScaler

Zscaler is een cloudgebaseerd platform voor beveiliging en netwerkbeveiliging dat wordt gebruikt om organisaties te beschermen tegen cyberbedreigingen. Zscaler biedt beveiligingsfuncties zoals webfiltering, antivirusbescherming, firewallbeveiliging en meer.

Voorbeeld: Een organisatie kan Zscaler gebruiken om hun netwerkverkeer te beveiligen en te monitoren en om te voorkomen dat cyberbedreigingen het netwerk kunnen binnendringen.

Zed Attack Proxy (ZAP)

Zed Attack Proxy (ZAP) is een gratis en open-source hulpmiddel voor het testen van webapplicaties. ZAP wordt gebruikt door beveiligingsonderzoekers om kwetsbaarheden in webapplicaties te identificeren en te rapporteren.

Voorbeeld: Een beveiligingsonderzoeker kan ZAP gebruiken om een webapplicatie te testen op kwetsbaarheden zoals XSS, SQL-injectie en meer, en om rapporten te genereren die de gevonden kwetsbaarheden en hun impact beschrijven.

Zero-day vulnerability

Een zero-day vulnerability is een kwetsbaarheid in software of hardware waarvan de leverancier nog niet op de hoogte is en waarvoor nog geen patch of update beschikbaar is. Het wordt “zero-day” genoemd omdat aanvallers de kwetsbaarheid kunnen exploiteren voordat de leverancier een patch heeft uitgebracht.

Voorbeeld: Een aanvaller ontdekt een zero-day vulnerability in een populaire webbrowser en gebruikt deze om kwaadaardige code op de computers van gebruikers uit te voeren voordat de leverancier van de browser een patch heeft uitgebracht.

Zombie network

Een zombie network, ook wel een botnet genoemd, is een netwerk van geïnfecteerde computers die zijn overgenomen door een aanvaller en die worden gebruikt om kwaadaardige activiteiten uit te voeren, zoals DDoS-aanvallen, spamverzending of het stelen van gevoelige gegevens.

Voorbeeld: Een aanvaller creëert een botnet door malware te installeren op de computers van nietsvermoedende gebruikers en deze te gebruiken om DDoS-aanvallen uit te voeren op doelwitten of om spam-e-mails te verzenden.

Zettabyte

Een zettabyte is een eenheid van digitale informatie die gelijk is aan 1 biljard bytes of 1.000.000.000.000.000.000.000 bytes. Het is een enorm grote hoeveelheid gegevens die alleen wordt gebruikt bij het bespreken van de opslag- en verwerkingscapaciteit van grote gegevenscentra en systemen.

Voorbeeld: Het internet bevat naar schatting meer dan 1 zettabyte aan gegevens, waaronder webpagina’s, video’s, afbeeldingen, audio en meer.

Zeus Trojan

Zeus Trojan, ook bekend als Zbot, is een type malware dat wordt gebruikt om financiële gegevens van gebruikers te stelen. Het kan zich verspreiden via kwaadaardige e-mails, besmette downloads en andere methoden.

Voorbeeld: Een aanvaller verspreidt de Zeus Trojan via e-mails die eruitzien als legitieme berichten van een bank of financiële instelling. Wanneer de ontvanger de kwaadaardige link of bijlage opent, installeert de Trojan zich op hun computer en kan het gevoelige financiële gegevens stelen, zoals creditcardgegevens, bankrekeningnummers en wachtwoorden.

Zerologon

Zerologon is een kwetsbaarheid in de Netlogon-authenticatie van Windows-domeincontrollers die het mogelijk maakt voor een aanvaller om volledige controle over het domein te verkrijgen zonder geldige referenties. Deze kwetsbaarheid werd ontdekt in 2020 en wordt als zeer kritiek beschouwd.

Voorbeeld: Een aanvaller maakt gebruik van de Zerologon-kwetsbaarheid om volledige controle over een Windows-domein te krijgen en toegang te krijgen tot gevoelige gegevens en bronnen.

Zero-knowledge proof

Een zero-knowledge proof is een methode van cryptografisch bewijs waarbij een partij bewijst dat hij of zij kennis heeft van een bepaalde informatie, zonder die informatie daadwerkelijk te onthullen. Zero-knowledge proofs worden gebruikt voor beveiligings- en privacydoeleinden.

Voorbeeld: Een gebruiker bewijst aan een website dat hij of zij ouder is dan 18 jaar, zonder zijn of haar geboortedatum of andere persoonlijke informatie vrij te geven. Dit kan worden bereikt door middel van een zero-knowledge proof-protocol dat cryptografische technieken gebruikt om het bewijs te valideren zonder de privacy van de gebruiker in gevaar te brengen.

Zombie malware

Zombie malware is een type malware dat een geïnfecteerd systeem overneemt en gebruikt om andere systemen aan te vallen. Het kan zichzelf ook verspreiden naar andere systemen en een netwerk van geïnfecteerde computers creëren, ook wel een botnet genoemd.

Voorbeeld: Een aanvaller maakt gebruik van zombie malware om een botnet te creëren en een DDoS-aanval uit te voeren op een website. De malware maakt gebruik van de rekenkracht van de geïnfecteerde computers om grote hoeveelheden verkeer naar de website te sturen, waardoor deze offline gaat.

Zone

Een zone is een gedefinieerd deel van een netwerk dat een groep computers of apparaten omvat. Een zone kan bijvoorbeeld een DMZ (Demilitarized Zone) zijn, waar servers worden geplaatst die publiek toegankelijk zijn, terwijl andere servers zich in een beveiligde interne zone bevinden.

Voorbeeld: Een organisatie kan verschillende zones creëren in hun netwerk, zoals een interne zone voor bedrijfskritieke systemen, een DMZ-zone voor publiek toegankelijke servers en een externe zone voor internettoegang. Door het netwerk in zones te verdelen, kan de organisatie de beveiliging verbeteren en het risico op aanvallen verminderen.

Zero-trust security

Zero-trust security is een beveiligingsmodel waarbij alle gebruikers, apparaten en services die toegang zoeken tot een netwerk, worden behandeld als potentiële bedreigingen, ongeacht hun locatie of vertrouwensniveau. Dit model veronderstelt dat er geen enkel vertrouwensniveau is, en dat alle communicatie tussen de verschillende systemen op het netwerk geauthenticeerd, geautoriseerd en versleuteld moet worden.

Voorbeeld: Een organisatie die zero-trust security toepast, zal bijvoorbeeld niet automatisch vertrouwen op een gebruiker die inlogt vanaf een vertrouwd apparaat binnen het netwerk. In plaats daarvan zullen ze een reeks verificatiemaatregelen toepassen om te controleren of de gebruiker is wie hij beweert te zijn, en of het apparaat is geautoriseerd om toegang te krijgen tot de resources die hij probeert te benaderen. Zo wordt elke toegangspoging beoordeeld op basis van verschillende factoren, zoals het type apparaat, de locatie, de gebruikersrechten en meer, voordat toegang tot het netwerk of de resources wordt verleend.