Informatie­beveiliging woordenboek

Hier treft u een overzicht van 233 termen, of jargon, gerelateerd aan informatiebeveiliging. Graag helderen wij direct eerst het hardnekkigste misverstand op, de mainstream media heeft u mogelijk namelijk gedesinformeerd:

Hacker ~ een beveiligingsonderzoeker welke ethisch zwaktes in beveiligingssystemen identificeert, en ze vervolgens meld of werkt aan een oplossing.

Cracker ~ een crimineel welke onethisch (hoog gevoelige) informatie misbruikt, net als zwaktes in beveiligingssystemen, voor persoonlijk gewin.

Door de negatieve connotatie prefereren de meeste hackers nu de functietitel "beveiligingsonderzoeker". Andere veelgehoorde termen in de industrie luiden:

Active reconnaissance

Het proces waarin een Cracker informatie verzamelt over het doelwit, door gebruik te maken van poortscans of andere directe interactie met het doelwit. Zie ook Passive reconnaissance.

Adversary

Zie Cracker.

Adware

Software ontworpen om reclame te tonen, of software met (veel) reclame. Offline of online. Zie ook Tracker.

Anomaly-Based Detection

Een detectiemethode welke gedrag analyseert om de parameters van regulier gebruik vast te stellen, en vervolgens bij afwijkend gedrag alarm te slaan.

Anonymous

Een ideologie en niet één groep. Een verzameling van individuen waaronder Hacktivists, welke zonder gestructureerde hiërarchie één front proberen te vormen tegenover de grootste machten.

AppSec

Een onderdeel van InfoSec gericht op de beveiliging van applicaties.

Armitage

Een aanvulling op Metasploit om tekstuele bediening (CLI) aan te vullen met een grafische bediening (GUI).

Attack footprint

De opvallendheid van een aanval. Crackers kunnen makkelijker opgemerkt worden als de aanval opvalt, zoals vaak het geval is bij Blended attacks.

Attack signature

Een specifieke volgorde van gebeurtenissen welke indicatief zijn voor een poging tot het verkrijgen van ongeautoriseerde toegang tot een systeem of netwerk.

Attack surface

De som van het aantal plaatsen waarop software aangevallen kan worden. Het is aan ontwikkelaars om het aanvalsoppervlak zo klein mogelijk te houden, opdat Hackers en Crackers minder kans hebben om succesvol te zijn bij een aanval.

Attack vector

De wijze waarop, of technieken waarmee, een Hacker of Cracker zich ongeoorloofde toegang tot een systeem of netwerk weet te verschaffen. De attack vector wordt bepaald in de Initial exploitation fase.

Attribution

Het met zekerheid kunnen toekennen van een aanval aan een verantwoordelijk individu of groep. Attributie is niet altijd mogelijk omdat sporen soms dood lopen of incompleet zijn. Het is een langdurig proces, vaak enkel weggelegd voor digitale forensische onderzoekers met oog op strafrechtelijke vervolging.

Audit

Een proces waarin de auditor geheel onafhankelijk de integriteit en veiligheidsmaatregelen controleert van een systeem om onpartijdig vast te kunnen stellen of deze voldoet aan de veiligheidseisen en normen.

Audit trail

Een logboek waarin wordt vastgelegd wie er toegang heeft gekregen, inclusief datum en tijd, en een vermelding van de opvolgende handelingen in het systeem tijdens deze toegang.

Backdoor

Een ingang tot een systeem dat niet, zoals voor normale gebruikers, via de gebruikelijke wijze is. Bijvoorbeeld een ingang voor onderhoudspersoneel of een gevonden lek misbruikt door Crackers.

Backtrack Linux

Een inmiddels verouderde naam voor Kali Linux.

Bad actor

Zie Cracker.

Bastion host

Het tegenovergestelde van een HoneyPot. Een systeem in het netwerk dat specifiek ontworpen is om aanvallen te weerstaan, vaak met extreem gebruik van Hardening. Het systeem is zo minimalistisch mogelijk om het Attack surface minimaal te maken.

Big data

Een marketingterm. Het verzamelen van informatie op hele grote schaal. De hoop is om met slimme analyses later waardevolle feitjes uit deze grote berg met informatie te kunnen halen.

Bind shell

In het kader van Persistence establishing kan na de Initial exploitation de doelwit computer voorzien worden van een shell-server, waarna een door Hackers of Crackers beheerde shell-client met het doelwit kan verbinden. Zie ook Shell shoveling en Reverse shell.

Black boxing

Een vorm van Penetration testing waarbij de Hacker op voorhand géén kennis heeft over het te testen systeem. Het zogenaamde Cracker-perspectief. Zie ook White boxing.

Black hat hacker

Een crimineel, zie Cracker.

Blended attack

Een aanvalsmethode waarbij dezelfde Payload met meerdere en verschillende Exploits tegelijk op een systeem wordt afgevuurd door een Cracker, in de hoop dat ze sneller success hebben. Het risico voor crackers om gedetecteerd te worden tijdens een blended attack is substantieel groter vanwege de Attack footprint.

Bloatware

Software welke voorgeïnstalleerd komt op een systeem en handig kan zijn, maar geïnstalleerd is zonder hier om gevraagd te hebben. Zie ook Crapware.

Blue team

Een team van beveiligingsmedewerkers gespecialiseerd in defensieve beveiligingsmaatregelen tegen Crackers en oefeningen met het Red team. Het Blue Team heet ook wel eens Tiger team, CSIRT of CIRT.

Body bagging

De laatste fase, na Net dancing, waarin de Hacker of Cracker de buit door middel van Exfiltration probeert te onttrekken aan het gecompromitteerde doelwit, gevolgd door een grondige reiniging van enige sporen welke achter gelaten kunnen zijn in de voorgaande vier fases.

Bootsector

Een deel van de harde schijf dat de computer leest tijdens het starten, om te weten wat het van de harde schijf moet laden om het besturingssysteem te laden indien deze geïnstalleerd is.

Botnet

Een netwerk van systemen dat in handen is gevallen van criminelen. Deze systemen kunnen van iedereen zijn, waar dan ook. Eigenaren weten vaak niet dat hun systeem onderdeel is van een botnet. Botnets worden ingezet door Crackers voor hun eigen doelen. Doelen welke vaak veel rekenkracht of anonimiteit vereisen. Zie ook Zombie.

Boundary protection

De methodiek om een netwerk te beschermen door extra aandacht te besteden aan de apparaten aan de rand van het netwerk, die de verbinding met de buitenwereld maken. Dit omvat onder andere gateways, proxies, routers en Firewalls.

Brandjacking

Wanneer een Cracker een website of e-mail namaakt, welke toe lijkt te behoren tot een bekend legitiem bedrijf. Dit is een type van Social engineering en gebruikt ook vaak URL hijacking.

Broken access control

Een situatie waarin iemand informatie kan verkrijgen waarin deze eigenlijk geen toegang tot deze informatie had moeten hebben. Bijvoorbeeld als het rechtensysteem een steekje heeft laten vallen.

Broken authentication

Een situatie waarin men met ongeldige accountinformatie tóch toegang weet te verkrijgen.

Brute force attack

Een type aanval gerelateerd aan Hashing. Omdat een hash niet terug om te zetten is in het originele gegeven is het idee van deze aanval om gegevens zelf te hashen, en dan de hashes te vergelijken. Als de hash overeenkomt is het gegeven in de hash hetzelfde. Brute force attacks kunnen offline uitgevoerd worden, in tegenstelling tot Dictionary attacks.

Buffer overflow attack

Een aanvalsmethode waarbij een buffer van een specifieke grootte met opzet wordt overladen. Dit kan resulteren in het corrumperen van geheugen. Een veelvoorkomende Vulnerability om verdere toegang tot een systeem te verkrijgen.

Burp suite

Een programma om geautomatiseerd veiligheidsproblemen in webbased systemen, zoals websites en webapplicaties, te ontdekken.

CIRT

Computer Incident Response Team. Een andere benaming voor het Blue team, vaak gebruikt binnen overheden.

CSIRT

Computer Security Incident Response Team. Een andere benaming voor het Blue team, vaak gebruikt binnen overheden.

Cache poisoning

Een vorm van datadiefstal waarbij het cachesysteem misbruikt wordt voor Exfiltration.

Catfishing

Een vorm van Social engineering waarbij de crimineel zich voordoet, vaak met een gestolen identiteit, als een potentiële romantische partner. In de hoop het slachtoffer te kunnen overtuigen om geld over te maken.

Checksum

Een waarde welke berekend wordt aan de hand van data, om later corruptie of manipulatie te kunnen detecteren. Zie ook Hashing.

Clear net

Zie Clear web.

Clear web

Het reguliere internet in tegenstelling tot het Dark web. Het clear web heeft zowel het Surface web als Deep web.

Clickjacking

Een methode gebruikt door Crackers waarbij een ogenschijnlijk onschuldige hyperlink in werkelijkheid linkt naar malafide software.

Clone phishing

Een vorm van Phishing waarbij legitieme communicatie onderweg wordt gemanipuleerd. Bijvoorbeeld door hyperlinks te vervangen door malafide bestemmingen.

Cloud

Een marketingterm. 'De cloud' staat voor een plek buiten de organisatie waar gegevens bewaard worden. Dit heet een datacenter. In een poging om tot de verbeelding te spreken heeft iemand dit ooit eens een wolk genoemd, wat aansloeg. Data opslaan in datacenters kan economisch interessant zijn. Echter, alle data in een datacenter moet versleuteld zijn, omdat het niet binnen de eigen macht ligt om verder te beveiligen.

Command and control

Een concept waarbij er hiërarchisch aangestuurd wordt. Het systeem bovenaan in de hiërarchie staat vaak bekend als een CnC server of Master. Crackers gebruiken een CnC server bijvoorbeeld om een Botnet te besturen.

Common Vulnerabilities and Exposures

Vaak afgekort tot CVE. Een register van codes en bijbehorende publiekelijk bekende informatie over een Vulnerability.

Compromised

Als iets niet langer te vertrouwen is als valide. Bijvoorbeeld als een onbekende toegang heeft gehad en het daarom mogelijk naar eigen inzicht heeft aangepast. In dit geval moet men uitgaan van veiligheidrisico's tijdens het gebruik.

Covert testing

Een onderzoeksmethode waarbij een Red team een organisatie aanvalt zonder inhoudelijke kennis over deze organisatie. Het personeel van de organisatie is tevens niet op de hoogte van de geplande aanval. Dit op verzoek van, en met de toestemming van, enkel het management. Niet te verwarren met Black boxing wat gaat om één systeem.

Cracker

Een crimineel welke onethisch (hoog gevoelige) informatie misbruikt, net als zwaktes in beveiligingssystemen, voor persoonlijk gewin. Crackers houden zich niet aan wetten of ethisch gezond verstand.

Cracking

Zie Cracker. Handelingen uitgevoerd door een cracker.

Crapware

Software welke is voorgeïnstalleerd op een systeem. Enkel omwille van marketingdoeleinden en vaak geheel nutteloos. Zie ook Bloatware.

Cross-site request forgery

Ook bekend als 'one-click attack' of 'session riding' en vaak afgekort tot XSRF of CSRF. Een aanval waarbij de Cracker een slachtoffer een commando laat uitvoeren, terwijl het slachtoffer ergens is ingelogd. Het commando misbruikt de aanmelding van het slachtoffer om iets uit te voeren.

Cross-site scripting

Een vorm van aanval waarbij men criminele scriptcode weet in te brengen in een legitieme website. Met nadelige gevolgen voor andere bezoekers. Bijvoorbeeld Formjacking of het doorsturen van bezoekers naar een malafide website.

Crypter

Een programma om criminele software door middel van encryptie moeilijker detecteerbaar te maken voor Virusscanners.

Crypto malware

Een type Malware bekend als Scareware. Deze malafide software komt vaak als Trojan een systeem binnen, bijvoorbeeld in een document bijgesloten met een e-mail. Eenmaal binnen gebruikt het encryptie om alle (belangrijke) data te versleutelen. Hierna maakt het programma zich kenbaar en eist een geldbedrag van de gebruiker van het systeem om de bestanden weer bruikbaar te maken.

Cyber analysis

Proberen te doorgronden wat er gebeurd is op basis van digitale sporen.

Cyber attack

Een aanval op een individu of organisatie via digitale technologie, in tegenstelling tot ouderwetse bedrijfsspionage bijvoorbeeld.

Cyber crime

Criminaliteit via digitale technologie, in tegenstelling tot een ouderwetse huisinbraak bijvoorbeeld.

Cyber security

Een andere benaming voor Information security. De term Cyber security wordt vaak gebruikt door mensen die het onderwerp willen aanhalen, maar er zelf geen diepgaand verstand van hebben. Zoals sommige politici of directeuren bijvoorbeeld. De reden hiervoor is omdat de term cyber beladen en gedateerd is, evenals geassocieerd met de jaren '80. Personen werkzaam in het vakgebied prefereren information security.

Cyber threat

Het vermoeden dat Crackers via digitale technologie schade kunnen aanrichten in een organisatie.

DDoS

Distributed Denial of Service. Zie DoS. Een DDoS verschilt hiervan doordat het heel veel computers gebruikt om het doelwit onbereikbaar te maken. Bijvoorbeeld een Botnet.

DNS cache poisoning

Een methode waarbij het IP-adres van een domeinnaam in het DNS vervalst wordt. Zie ook Pharming attack.

DNS spoofing

Zie DNS cache poisoning.

Dark net

Zie Dark web.

Dark web

Een laag op het internet waar met speciale software toegang tot verkregen kan worden. Zoals TOR bijvoorbeeld. In deze laag maken klokkenluiders, journalisten in gevaarlijke landen én criminelen gebruik van de extra anonimiteit welke het dark web biedt.

Data breach

Een datalek. Bijvoorbeeld wanneer een Cracker toegang heeft verkregen tot een systeem en de informatie terug naar zijn eigen systeem download. De meeste datalekken worden te laat ontdekt door een gebrekkige monitoring en/of logging. Gelekte data wordt vaak gepubliceerd, verkocht of gebruikt voor financiële afpersing.

Deep web

Een deel van het internet dat niet, of niet volledig, door zoekmachines in kaart is gebracht. Hierdoor wordt het amper bezocht door de meeste internetgebruikers. Het tegenovergestelde is het Surface web.

Defacing

Een systeem of website binnendringen en een bericht laten zien aan alle andere gebruikers. Soms is dit bericht een (politiek) statement, andere keren is het de schuilnaam van de Cracker/groep, met als doel het opstrijken van faam.

Dictionary attack

Een type Brute force attack. Een aanval waarbij een lijst van inloggegevens in reguliere tekst-vorm geprobeerd wordt, in de hoop dat een combinatie op de lijst toegang tot het systeem zal geven. Dit principe maakt gebruik van het idee dat men vaak eenvoudig te raden gebruikersnamen en/of wachtwoorden (her)gebruikt. Een verdediging tegen dit soort aanvallen is Rate Limiting. Gebruikers kunnen zelf ook helpen door sterke, unieke wachtwoorden te gebruiken.

DoS

Denial of service. Een aanval waarbij er niet ingebroken wordt, maar waar men door overbelasting een systeem voor iedereen onbereikbaar weet te maken. Zie ook DDoS en DrDoS attack.

Doxing

Het vinden en publiekelijk publiceren van persoonlijke informatie van een individu, welke zich anoniem en veilig achtte op het internet. Vaak gebruikt door Crackers onderling om elkaar te ontmaskeren, uit haat of nijd. Doxing wordt, net als elkaar verklikken onder criminelen, gezien als een zeer ernstige zaak.

DrDoS attack

Distributed Reflection Denial of Service attack. Een vorm van DoS aanval waarbij een Cracker een tussenpartij gebruikt, vaak legitiem, om een DoS aanval uit te voeren. Om de eigen identiteit te verhullen.

Drive-by-download

Zie Dropper.

Dropper

Een dropper is malafide code met als doel om het slachtoffer, zonder dat hiervoor interactie van het slachtoffer vereist is, te besmetten.

Encryption

Een wiskundig fenomeen. Het beveiligen van informatie door middel van wiskunde, waarbij een geheim zoals een wachtwoord de informatie kan omzetten van leesbaar tot onbegrijpelijk, en weer terug. Door slimme wiskunde kan informatie heel snel encrypted worden. Zonder het geheim kan het echter nauwelijks weer decrypted gemaakt worden.

End to end ecryption

Een toepassing van Encryption waarbij informatie leesbaar is op het systeem dat verstuurt en het systeem dat ontvangt, maar zonder dat de informatie leesbaar is terwijl het onderweg is tussen beide systemen.

Exfiltration

Een weg naar buiten vinden waar dat niet mogelijk zou moeten zijn. Binnen de InfoSec is exfiltratie vaak het proces waarbij kwaadaardige code de gestolen data terug naar de Cracker probeert te krijgen.

Exploit

Een concrete methode om een beveiligingsprobleem, ook bekend als Vulnerability, uit te buiten en zo (ongeoorloofde) toegang te verkrijgen. Vulnerabilities welke door exploits uitgebuit worden kunnen bekend of (nog) onbekend zijn. De laatste soort is beter bekend als Zero day.

FUD

Acroniem voor 'fully undetectable'. Criminele software welke (nog) niet door anti-virus diensten gedetecteerd wordt noemen criminelen FUD.

False negative

Een term welke gebruikt wordt als een systeem 'ja' had moeten zeggen, maar in realiteit 'nee' zegt. Bijvoorbeeld als een loggingsysteem aangeeft dat er niemand ingelogd heeft, terwijl dat dit met zekerheid wel het geval is.

False positive

Een term welke gebruikt wordt als een systeem 'nee' had moeten zeggen, maar in realiteit 'ja' zegt. Bijvoorbeeld in het geval van een Virusscanner die malafide code in een bestand over het hoofd ziet en het als veilig bestempeld.

Firewall

Software welke beschermd tegen ongeoorloofde toegang. Hoewel er hardwarematige firewalls bestaan, gaat het altijd om software. Hardware firewalls zijn slechts software firewalls op eigen machines. Zie ook het gerelateerde WAF.

Fork bomb

Een type aanval gerelateerd aan DoS. Een aanval waarbij een computerproces zichzelf eindeloos repliceert, met een onvermijdelijke verlamming van het systeem tot gevolg. Ook bekend onder de naam Rabbit virus en Wabbit attack.

Formjacking

Een aanval vaak gepaard met LFI and XSS, waarbij malafide code in een bestaand websiteformulier wordt toegevoegd. Ingevulde gegevens worden daarna ook naar de Cracker gestuurd. Bijvoorbeeld om creditcardnummers of andere persoonsgegevens te stelen.

Fraggle attack

Een vorm van DDoS aanval, sterk gelijkend aan een Smurf attack, met het verschil dat er UPD pakketten ingezet worden.

Fullz

Een term gebruikt door criminelen. Een 'fullz' is een informatiepakket over een individu. Dit pakket bevat persoonsgegevens zoals een volledige naam, adres, e-mailadres, geboortedatum, BSN nummer, rekeningen en/of andere details.

Fuzzing

Een, vaak geautomatiseerde, vorm van aanval waarbij verkeerde, vreemde of willekeurige data in een systeem geforceerd wordt. Dit kan leiden tot de ontdekking van Exploits.

Green hat hacker

Een crimineel met enkel geld als doel. Zie Cracker.

Grey boxing

Verwant aan Black boxing and White boxing. Een vorm van Penetration testing waarbij de Hacker op voorhand enige informatie heeft over het te testen systeem.

Grey hat hacker

Een Hacker welke de grens van ethisch handelen opzoekt, of welke afwisselend integer en crimineel handelt.

HTTP flood attack

Een andere benaming voor een DoS of DDoS aanval.

Hacker

Een beveiligingsonderzoeker welke ethisch zwaktes in beveiligingssystemen identificeert, en ze vervolgens meld of werkt aan een oplossing. De meeste hackers prefereren de term beveiligingsonderzoeker omdat de media het woord hacker ten onrechte verkeerd heeft gebruikt en als gevolg hiervan het woord geassocieerd heeft met crimineel gedrag.

Hacking

Zie Hacker. Taken uitgevoerd door een hacker.

Hacktivist

Een activist welke digitale informatie steelt en openbaart aan het grote publiek.

Hardening

Het aanbrengen van aanpassingen aan een systeem om de mate van veiligheid te verhogen. Zoals het installeren van een Firewall de veiligheid van een computer verbeterd.

Hashing

Een wiskundig fenomeen. Het omzetten van informatie in een korte serie van tekens; een hash. Dit kan in tegenstelling tot encryptie niet worden teruggedraaid. Wel kan dezelfde informatie gehashed worden wat dezelfde hash oplevert. Dit is bijvoorbeeld praktisch om wachtwoorden te bewaren zonder te weten wat het wachtwoord is. Of om de integriteit van informatie te verifiëren.

High-Orbit-Ion-Cannon

Bedoeld als opvolger van Low-Orbit-Ion-Cannon. Met als unieke feature dat het 256 URL's tegelijk kan aanvallen.

HoneyMonkey

Een Microsoft-specifieke implementatie van een HoneyPot.

HoneyPot

Een systeem dat opgezet wordt door Hackers. Een honeypot is voor een Cracker niet of nauwelijks te onderscheiden van een echt systeem. Crackers breken hierdoor mogelijk in, dit is de bedoeling van de hacker. Als de cracker eenmaal binnen is dan kan de hacker deze nauwlettend toeschouwen en proberen te vangen. Een honeypot is het tegenovergestelde van een Bastion host.

IDS

Intrusion detection system. Een systeem dat real-time informatie analyseert om inbraakpogingen te ontdekken.

IPS

Intrusion prevention system. Gelijk aan een IDS, maar naast ontdekken blokkeert een IPS de poging ook direct.

ITSec

Een onderdeel van InfoSec gericht op de beveiliging van kantoor IT.

Identity theft

Een crimineel bemachtigt persoonlijke informatie of zelfs officiële documenten, en doet zich daarmee voor als een ander. De identiteit wordt gebruikt om de pakkans te verkleinen of om te stelen van de persoon waar de identiteit aan toebehoort.

Infiltration

Een weg naar binnen vinden waar dat niet mogelijk zou moeten zijn. Zie ook Intrusion.

InfoSec

Een afkorting van Information security.

Information security

Het beroep waarin men de verantwoordelijkheid krijgt om digitale informatie, en alles wat hier aan gerelateerd is, veilig te houden. Naast de gegevens zelf omvat dit ook de beveiliging van computers, netwerken, software en al het andere dat nodig is om informatie veilig te houden.

Initial exploitation

De fase waarin een Hacker of Cracker voor het eerst toegang tot een systeem of netwerk verkrijgt. Deze fase komt direct na de Reconnaissance fase.

Injection

Een type aanval waarbij het invoegen van speciale tekens in reguliere data kan leiden tot verdere toegang tot een systeem. Zie ook Fuzzing.

Insecure deserialization

De aanname dat geserialiseerde data veilig is en probleemloos gedeserialiseerd kan worden. Crackers kunnen met speciale tekens misbruik maken van het deserialisatieproces om handelingen te verrichten welke niet de bedoeling waren.

Internet of things

Een marketingterm. Het idee dat alle apparaten op het internet aangesloten kunnen en moeten worden. Niet alleen computers, smartphones en/of tablets. Maar ook van koelkast tot auto en alles ertussenin. Met als doel de kwaliteit van leven te kunnen verbeteren. Echter brengt het ook (veiligheids)risico's met zich mee, van Crackers tot Big data.

Intrusion

Niet welkom, maar toch binnengedrongen. Een persoon, Virus of Payload heeft zich toegang tot een systeem weten te verschaffen waar het niet gewenst is.

IoT

Een afkorting. Zie Internet of things.

Jacker

Soortgelijk aan een Hacker, maar met een journalistieke beweegreden.

John the Ripper

Een programma om het kraken van wachtwoorden te automatiseren, door middel van Dictionary attacks en Brute force attacks.

Juice jacking

Een type aanval waarbij een slachtoffer denkt enkel zijn of haar apparaat op te laden via een publiekelijk oplaadpunt, vaak via USB, waarbij er door de Cracker tevens een dataverbinding opgezet wordt om gegevens aan het apparaat te onttrekken.

Kali Linux

Een besturingssysteem met programma's speciaal voor het ontdekken van veiligheidsproblemen in systemen.

Keylogger

Een programma (afgekort KL) dat ingedrukte toetsen onthoud en vaak doorstuurt naar een Cracker, in de hoop wachtwoorden te kunnen stelen.

Keystroke logging

Zie Keylogger.

Kismet

Een programma om netwerkverkeer te analyseren.

LFI

Local file inclusion. Een vorm van aanval waarbij de Cracker het legitieme systeem fopt om lokale criminele code uit te voeren.

LPE

Local Privilege escalation. Een vorm van Privilege escalation welke alleen uit te buiten is als er al lokale toegang tot een systeem is.

Lateral movement

Van het Latijnse 'latus' (zijkant). Een beweging waarbij er niet zoals verwacht bewogen wordt, maar men aanvalt of beweegt vanuit een flank. Laterale bewegingen proberen veiligheidssystemen compleet te omzeilen, in plaats van direct het gevecht aan te gaan.

Logic bomb

Een stuk malafide code welke zichzelf activeert zodra bepaalde legitieme acties worden uitgevoerd.

Low-Orbit-Ion-Cannon

Een open-source applicatie om netwerk-stress-tests uit te voeren en DoS aanvallen te simuleren.

Malware

Malware omvat een reeks van malafide code. Dit strekt van een Virus, Worm, Trojan en Spyware tot nog veel meer. Ongeacht de exacte vorm is malware altijd slecht voor een systeem.

Man-in-the-browser

Een type aanval gerelateerd aan Man-in-the-middle waarbij zwaktes in browsers gebruikt worden om tussen het slachtoffer en het internet te komen. Vaak om af te luisteren of om het verkeer te manipuleren. Ook bekend onder de afkortingen MitB of MiB.

Man-in-the-middle

Een aanval waarbij de Cracker zich tussen het slachtoffer en zijn bestemming weet te manoeuvreren, en het slachtoffer op deze wijze kan afluisteren of informatie tussenbeide manipuleert. De bestemming kan bijvoorbeeld een bankwebsite zijn.

Metasploit

Een programma om geautomatiseerd veiligheidsproblemen in systemen te ontdekken.

MitM

Een afkorting voor Man-in-the-middle.

Nation state

Zie State actor.

Nessus

Een programma om geautomatiseerd veiligheidsproblemen in systemen te ontdekken.

Net dancing

De fase na Toolboxing waarin een Hacker of Cracker Lateral movement toepast en zó het netwerk rondom het gecompromitteerde systeem verder kan verkennen.

NetSec

Een onderdeel van InfoSec gericht op de beveiliging van netwerken.

Nmap

Een open-source applicatie waarmee systemen en diensten in een netwerk kunnen worden ontdekt. Het brengt deze geautomatiseerd in kaart door middel van het versturen en analyseren van netwerkpakketten.

OSI layers

Zie OSI model

OSI model

De 7 lagen van communicatiesystemen (Applicatie, presentatie, sessie, transport, netwerk, data link en fysiek).

OSINT

Open-source intelligence. Ook bekend als Passive reconnaissance. Het vergaren van publiekelijk beschikbare informatie over een doelwit. Bijvoorbeeld op het internet.

OWASP

Open Web Application Security Project. Een gemeenschap welke aandacht besteed aan veiligheid op het internet door te informeren en te onderzoeken.

OpenVAS

Een programma om geautomatiseerd veiligheidsproblemen in systemen te ontdekken. Een open-source afsplitsing van het closed-source Nessus.

Packet sniffer

Software welke verkeer tussen computers en in netwerken inzichtelijk maakt.

Passive reconnaissance

Het proces waarin een Cracker informatie verzamelt over het doelwit, door gebruik te maken van publiekelijk beschikbare informatie over het doelwit. Zie ook Active reconnaissance en OSINT.

Password spraying

Een type aanval, lijkend op Brute force attack, waarbij één wachtwoord gebruikt wordt voor veel verschillende gebruikersnamen in de hoop dat het systeem de aanvaller niet buitensluit na het proberen van teveel verkeerde wachtwoorden. Gebruikersnamen met zwakke wachtwoorden kunnen hierdoor slachtoffer worden.

Payload

Als een crimineel toegang weet te verkrijgen dan kan deze, eenmaal binnen, malafide code achterlaten. Vaak om later terug naar binnen te kunnen, ook als het lek reeds gevonden en gedicht is. Of om informatie te stelen. Deze malafide code is de payload van de Exploit op de weg naar binnen.

Pen test

Zie Penetration testing.

Penetration testing

Vakterm voor wat ook wel bekend staat als Hacking. Het, met toestemming, proberen om toegang te verkrijgen op ongewone wijze.

Persistence establishing

De fase na Initial exploitation in welke een Hacker of Cracker probeert om toekomstige toegang tot het systeem te verzekeren. Bijvoorbeeld met Shell shoveling.

Pharming attack

Een aanval welke een bezoek aan een legitieme website doorstuurt naar een malafide website. Bijvoorbeeld door gebruik van DNS cache poisoning of door het hosts bestand van een systeem aan te passen.

Phishing

Een poging van Crackers om informatie te stelen door zichzelf voor te doen als een geloofwaardig (ander) persoon in een digitaal gesprek. Vaak is het doelwit willekeurig, in tegenstelling tot Spear phishing en Whaling.

Ping flooding

Een type aanval gerelateerd aan DoS. Een overvloed aan ICMP echo requests (ping pakketten) worden gebruikt om een systeem effectievelijk te verlammen.

Ping of death

Zie Twinge attack.

Privilege escalation

Het toeeigenen van verhoogde rechten binnen een systeem door middel van het uitbuiten van bugs, ontwerpfouten of configuratiefouten.

Proxychains

Een methode waarbij verschillende systemen zich tussen de Cracker en het doelwit bevinden, om het echte IP te verbergen en/of om blokkades vanuit het doelwit te omzeilen.

Public facing

Een dienst welke bereikbaar is voor het grote publiek, bijvoorbeeld via internet. In tegenstelling tot een dienst via intranet, die slechts benaderd kan worden door een selecte groep.

RAT

Remote administration tool. Soms wordt in plaats van tool het woord Trojan gebruikt. Met een RAT kan een systeem ná inbraak bestuurd blijven worden.

RFI

Remote File Inclusion. Een vorm van aanval waarbij de Cracker het legitieme systeem fopt om externe criminele code uit te voeren.

Rabbit virus

Zie Fork bomb.

Rainbow tables

Grote datasets met hashes van veelvoorkomende wachtwoorden en willekeurig gegenereerde wachtwoorden. Omdat Hashing niet omgekeerd kan worden gebruiken Crackers vaak grote datasets van zelf gehashte wachtwoorden om te vergelijken met gestolen hashes.

Ransomware

Zie Crypto malware

Rate Limiting

Een vorm van verdediging tegen Dictionary attacks. Om een aanval af te wenden kan tijd gebruikt worden. Door elke inlogpoging onderling te vertragen bijvoorbeeld. Maar ook door enkele minuten pauze in te lassen na drie mislukte pogingen. Hierdoor loont het voor Crackers niet langer omdat het letterlijk met jaren kan vertragen in de eerder genoemde aanvalssoorten.

Reconnaissance

De eerste fase waarin een Hacker of Cracker het doelwit verkent. Dit kan met Passive reconnaissance of Active reconnaissance.

Red team

Een team van beveiligingsmedewerkers gespecialiseerd in offensieve tactieken om veiligheidssystemen en de reactie van het Blue team te testen.

Remote access

Het hebben van toegang tot een systeem vanaf afstand. Legitiem, of na het gebruik van een Exploit. Zie ook RAT.

Reverse shell

In het kader van Persistence establishing kan na de Initial exploitation de doelwit computer voorzien worden van een shell-client, welke contact probeert te leggen met een door Hackers of Crackers beheerde shell-server. Zie ook Shell shoveling en Bind shell.

Rootkit

Een kwaadaardig programma dat zich probeert te verbergen, alsmede probeert te overleven, door zich te nestelen in de diepste spelonken van een computer, soms zelfs in chips. De rootkit overleeft hierdoor het wissen van de harde schijf.

SQL injection

SQL injectie is een vorm van aanval welke gebruik maakt van het misbruiken van databasecommando's.

SQLi

Zie SQL injection.

Scareware

Scareware is een vorm van Malware welke door middel van Social engineering (angst of shock) probeert om een slachtoffer te dwingen om iets te doen. Zoals het aanschaffen van een nep-virusscanner. Ook Crypto malware valt hieronder.

Script kiddie

Een onvakkundig persoon welke scripts of software van anderen gebruikt om systemen aan te vallen.

Security researcher

Zie Hacker.

Session hijacking

Een methode gebruikt door Crackers waarbij een unieke code gestolen of geraden wordt, waardoor de cracker zich naar binnen kan helpen met het account en de priviléges van iemand anders.

Shell shoveling

Een wijze waarop een extern systeem bestuurd kan worden met een (verborgen) shell verbinding. Zie ook Bind shell and Reverse shell.

Shimming

Een type aanval waarbij malafide software legitieme opdrachten onderschept en vervolgens aanpast, doorstuurt of zelf afhandelt. Het slachtoffer merkt hier niets van.

Shodan

Een zoekmachine speciaal ontwikkeld voor technische gebruikers. Hackers, Jackers en uiteraard Crackers kunnen het gebruiken om zéér specifieke technische systemen of apparaten te vinden op het internet.

Shoulder surfing

Een type 'aanval' waarbij een Cracker simpelweg meekijkt over de schouder van een slachtoffer, terwijl deze een wachtwoord of pincode intoetst in een systeem.

Skid

Een afkorting voor Script kiddie.

Slowloris attack

Een aanvalswijze waarbij één systeem een ander kan verlammen door zoveel mogelijk verbindingen te openen en deze zo lang mogelijk open te houden. Dit verstikt het systeem dat doelwit is.

Smurf attack

Een vorm van een DDoS aanval door middel van het ICMP protocol, waarbij het IP-adres van het doelsysteem gespoofed wordt opdat deze een overvloed aan antwoorden ontvangt, en hierdoor mogelijk verlamd raakt. Zie ook Ping flooding.

Social engineering

Informatie proberen te ontlokken van slachtoffers door je voor te doen als iemand anders. Vaak telefonisch of per e-mail. In tegenstelling tot Phishing is social engineering extreem gericht.

Spam

Ongewenste e-mail. Vaak van commerciële aard en massaal verstuurd aan een lijst van geadresseerden.

Spear phishing

Soortgelijk aan Phishing, maar de persoon welke mogelijk informatie kan lekken is de Cracker bekend en wordt doelgericht benaderd.

Spoofing

Het vervalsen van informatie om te voorkomen dat men gevonden wordt, of om zich voor te doen als iets of iemand anders. Een e-mailadres of IP-adres kan bijvoorbeeld gespoofed worden.

Spyware

Een type malafide code welke in het geheim bespioneert en gebruik maakt van Exfiltration.

State actor

Individuen of groepen welke handelen namens, of in belang van, een overheid of lokale machthebber.

Stealer

Criminele software welke er op uit is om wachtwoorden te stelen en deze terug te zenden naar de Cracker door middel van Exfiltration.

Stealth bomb

Zie Trojan.

Surface web

Het deel van het internet dat bereikbaar is via zoekmachines, waardoor het de meeste activiteit heeft. Het tegenovergestelde is het Deep web.

TCP flood

Een type DoS aanval waarbij vaak gebruik gemaakt wordt van het versturen van vele SYN pakketten naar het doelwitsysteem.

Teardrop attack

Een type DoS aanval waarbij gebruik gemaakt wordt van onvolledige TCP pakketten, waardoor het doelwit systeem de pakketten laat overlappen en vastloopt.

Threat actor

Zie Cracker.

Tiger team

Zie Blue team.

Time bomb

Een stuk malafide code welke op of na een gezette tijd in actie komt.

Toolboxing

De fase na Persistence establishing in welke de Hacker of Cracker voorzichtig gereedschappen binnen brengt in het systeem of netwerk. Vaak wordt dit gedoseerd om te voorkomen dat er detectie plaatsvindt.

Tracker

(Online) software om individuen te volgen, en zó de persoon in een klantprofiel te kunnen categoriseren. Vaak worden deze profielen later gebruikt om gepersonaliseerde advertenties te kunnen tonen op basis van de verzamelde voorkeuren.

Trojan

Ook bekend onder de naam Stealth bomb. Software welke niet verdacht overkomt, maar stiekem een Payload met zich meedraagt.

Twinge attack

Een type aanval waarbij een aangepast ping command gebruikt wordt om een systeem kreupel te maken. De methodiek is de voorganger van Ping flooding. Twinge attacks zijn ook bekend onder de noemer PoD en Ping of death.

Two-factor authentication

Toegang verkrijgen door middel van niet één, maar twee bewijzen dat het de juiste persoon is. Vaak door bijvoorbeeld een wachtwoord en daarna een extra code via een ander systeem, zoals een sms of een app.

Typo squatting

Zie URL hijacking.

URL hijacking

Een methode gebruikt door Crackers gebaseerd op slimme spelfouten in een URL. Dit kan er voor zorgen dat een doelwit niet door heeft dat het niet werkelijk de legitieme dienst is waar ze naartoe zijn genomen.

Virus

Een virus is een computerprogramma met kwade bedoelingen. Ze gebruiken vaak een Exploit en Payload. In tegenstelling tot een Worm kan een virus zich alleen verspreiden met behulp van menselijke interactie. Het doelwit kan specifiek zijn, waarbij het verspreidt maar niets doet tot het specifieke doelwit gevonden is. Óf het kan eenieder lastig vallen welke het kan besmetten.

Vuln

Afkorting voor Vulnerability.

Vulnerability

Een zwakke plek (beveiligingsprobleem) in een systeem. Hackers zoeken naar een Vulnerability om deze op te lossen. Crackers zoeken naar een Vulnerability om deze te misbruiken door middel van een Exploit.

WAF

Afkorting van Web Application Firewall

WPscan

Een programma om geautomatiseerd veiligheidsproblemen te ontdekken in WordPress websites. Zoals bijvoorbeeld kwetsbare versies van plugins.

Wabbit attack

Zie Fork bomb.

Wardriving

Een type aanval waarbij een Wi-Fi netwerk, vaak vanuit een voertuig, uitgezonden wordt dicht bij een hotel of andere openbare plek. De aanvallers hopen dat voorbijgangers met hun netwerk verbinden en luisteren daarna de verbinding af op zoek naar waardevolle informatie.

Warshipping

Een type aanval waarbij een Wi-Fi netwerk vanaf een apparaat uitgezonden wordt dat via de post naar bijvoorbeeld een bedrijf gestuurd wordt. De aanvallers hopen er op dat personeelsleden met het Wi-Fi netwerk verbinden en luisteren de verbinding dan af op zoek naar waardevolle informatie.

Watering hole attack

Een type aanval waarbij de Cracker op de hoogte is van welke diensten zijn doelwit gebruikt. De cracker probeert deze dienst te infecteren met als doel om dichter bij het doelwit te komen.

Web Application Firewall

Een wijze van het gericht beveiligen van web applicaties in de hogere lagen van het OSI model.

Whaling

Soortgelijk aan Phishing, maar het doelwit is een hooggeplaatst persoon binnen een organisatie.

White boxing

Een vorm van Penetration testing waarbij de Hacker op voorhand informatie heeft over het aan te vallen systeem. Het zogenaamde insiders-perspectief. Zie ook Black boxing.

White hat hacker

Een Hacker ofwel beveiligingsonderzoeker.

Wiper

Een type van malafide code dat alle, of delen van, data probeert te wissen.

Wireshark

Een programma om netwerkverkeer te analyseren.

Worm

Een malafide programma dat zichzelf door een netwerk weet te verplaatsen, in tegenstelling tot een Virus, dat zich enkel kan verspreiden door menselijke interactie. Wormen kunnen zich hierdoor exponentieel verveelvuldigen. Wormen dragen vaak een Payload met zich mee.

XXE

Het creatief gebruik van XML om toegang te verkrijgen tot, of schade aan te richten in, een systeem.

Zero day

Ook wel 0-day genoemd. Een Exploit voor een Vulnerability waar nog geen oplossing voor is. Zolang niemand op de hoogte is van de zwakte, kan de uitgever van software geen oplossing uitbrengen via een update. De zero day kan in de periode tussen het ontdekt worden (door Hacker of Cracker) en opgelost worden (door uitgever), worden uitgebuit.

Zombie

Een gecompromitteerd systeem dat onderdeel is geworden van een Botnet.

w3af

Een open-source applicatie om geautomatiseerd veiligheidsproblemen in webbased systemen te ontdekken.