Deze termen die te maken hebben met cybercriminaliteit kende je nog niet

Van phishing en ransomware heb je vast al eens gehoord. Maar wat zijn een keylogger, clickjacking of CEO-fraude? In deze woordenlijst geven we je uitleg.

  • Actieve aanval
    Als cybercriminelen inbreken op je systemen en daar schade toebrengen, dan heb je te maken met een actieve aanval. Tijdens zo'n aanval proberen cybercriminelen systemen en gegevens aan te passen of te vernietigen. Ook het platleggen van een netwerk noem je een actieve aanval. (Zie ook: passieve aanval).
  • Autorisatie 
    Niet alle gebruikers van je computernetwerk hebben toegang nodig tot dezelfde informatie. Daarom is een systeem dat bijhoudt wie welke informatie mag opvragen onmisbaar. Dat proces noemen we autorisatie. Een goed autorisatieproces kan ook helpen om cybercriminelen weg te houden bij de meest gevoelige informatie.
  • Botnet
    Een botnet is een netwerk van computers dat door kwaadwillende hackers ingezet kan worden. Een hacker kan de computers in zijn botnet bijvoorbeeld opdracht geven om massaal een website op te vragen, waardoor deze onbereikbaar wordt. (Zie ook: DDoS-aanval.)
  • Brute force-aanval
    Een brute force-aanval is als een reeks hagelschoten. Cybercriminelen proberen zo snel als mogelijk is, zo veel mogelijk verschillende wachtwoorden uit. In de hoop op succes. 
  • BYOD
    Wie vanuit huis werkt, kan daarvoor op zich prima zijn eigen laptop en smartphone gebruiken. Maar als die niet goed beveiligd zijn, kunnen criminelen via die apparaten relatief gemakkelijk bij gevoelige bedrijfsinformatie komen. Met een goed BYOD-beleid (Bring-Your-Own-Device) zorgt je ervoor dat apparaten van werknemers alleen bij die informatie kunnen, die ze daadwerkelijk nodig hebben. 
  • CEO-fraude
    Bij CEO-fraude doet een cybercrimineel zich voor als iemand van de directie. De crimineel stuurt een e-mail naar een medewerker van de financiële administratie. Daarin vraagt hij of zij aan de medewerker om snel en in stilte een fors bedrag over te boeken. Gehaaid, want wie durft er nou nee te zeggen tegen de directie? (Zie ook: Social engineering.)

    Met een cyberverzekering verklein je het risico op financiële schade door een aanval van cybercriminelen.

  • Clickjacking 
    Kwaadwillende hackers die aan clickjacking doen, plaatsen een onzichtbare knop over een link op een website. Gebruikers die denken dat ze op de link in kwestie klikken, klikken eigenlijk op de knop van de hacker. Die vangt de klik daarmee af, en kan zo bijvoorbeeld proberen persoonlijke gegevens van je te stelen.
  • DDoS-aanval 
    DDoS staat voor Distributed Denial of Service. Het is een type aanval waarbij cybercriminelen een website of systeem zó vaak opvragen, dat de site of het systeem de toestroom aan bezoekers niet meer aankan. Je kunt dat het best vergelijken met een grote groep mensen die zich allemaal tegelijk door 1 deur willen persen. Als dat gebeurt, kan niemand er doorheen. Gevolg: de site of het systeem gaat uit de lucht. 
  • Deepfake
    Als je kunstmatige intelligentie (Artificial Intelligence, ook wel afgekort tot AI) maar genoeg bewegende beelden van iemand laat zien, kan hij leren welke bewegingen iemands gezicht maakt wanneer hij praat. Met die kennis kun je software video's laten maken, waarin je de persoon in kwestie woorden in de mond legt. Zo’n video noem je een deepfake. Er zijn ook audio-deepfakes; deze filter wordt dan over camerabeelden of audiofragmenten 'gelegd' waardoor het lijkt alsof er een totaal ander persoon te zien of te horen is.
  • Encryptie
    Helemaal voorkomen dat cybercriminelen je berichten onderscheppen, kun je niet. Maar je kunt er wel voor zorgen dat ze je berichten niet zomaar kunnen lezen. Dat doe je door berichten eerst van encryptie (letterlijk vertaald: versleuteling) te voorzien. Je zet daarmee je berichten als het ware om in een geheimtaal.
  • Exploit
    Een exploit is een programma (soms niet meer dan een paar regels programmeercode) dat misbruik maakt van een foutje in een softwarepakket. Cybercriminelen gebruiken exploits vaak om zichzelf toegang te verschaffen tot een computersysteem. Op internet wordt er flink in exploits gehandeld. 
  • Firewall
    Wie kwaadwillende hackers buiten de deur wil houden, kan niet zonder firewall. Een firewall staat tussen je computer en het internet in. Hij houdt al het verkeer dat via het internet naar je computer stroomt in de gaten. En houdt vervolgens alles tegen wat hem niet in de haak lijkt.

    Voorkomen is beter dan genezen. Met de juiste cyberpreventiediensten houd je hackers buiten de deur.

  • Hackers
    Cybercriminelen zijn hackers, maar niet alle hackers zijn cybercriminelen. Een hacker is iemand die met zijn technische kennis een andere manier bedenkt om een obstakel te omzeilen. Zogenoemde black hat hackers doen dat om informatie te stelen. 'White hat hackers' zoeken met toestemming van de eigenaar naar gaten in systemen. Zodat die gedicht kunnen worden.
  • Identiteitsdiefstal
    Cybercriminelen proberen vaak persoonlijke gegevens van mensen te stelen. Dat doen ze niet voor niets. Wie de juiste data van een ander verzamelt, kan zich overtuigend voordoen als die persoon. Zo kunnen criminelen doen alsof ze jou zijn. Ze kunnen producten uit jouw naam aanschaffen, die niet betalen, en jou met de rekening laten zitten. Het misbruiken van een identiteit van een ander wordt identiteitsdiefstal genoemd.
  • Keylogger
    Een keylogger is een programma of gadget dat bijhoudt welke toetsen je aanslaat op je toetsenbord. Dat doet hij vaak in het geniep, zodat je niet weet dat er iemand met je meekijkt. Door bij te houden welke toetsen je aanslaat, kan een keylogger cybercriminelen helpen met het achterhalen van je wachtwoorden.
  • Malware
    Malware (kort voor 'malicious software') is een verzamelnaam voor alle soorten software die kwaad in de zin heeft. Alle soorten software die ontworpen zijn om schade aan te brengen of gegevens te stelen, worden malware genoemd.
  • Passieve aanval
    Een passieve aanval is een aanval op een computernetwerk, waarbij cybercriminelen geen gegevens vernielen of aanpassen. Ze breken in, kijken met je mee of stelen gegevens, maar maken je netwerk en apparaten vervolgens niet kapot. (Zie ook: Actieve aanval.)
  • Penetratie-test
    Een penetratie-test is een test waarbij ethische hackers (de zogenoemde ‘white hat hackers’) in opdracht van een bedrijf op zoek gaan naar gaten in de beveiliging van een netwerk. Door zulke gaten op te sporen, leren organisaties welke risico's ze lopen.

    Met een gratis cyberscan ontdek je hoe goed jouw organisatie beveiligd is tegen hackers.

  • Phishing
    Phishing is letterlijk het 'hengelen' naar informatie. Cybercriminelen sturen bijvoorbeeld een e-mail die lijkt op die van een bank, waarmee ze je proberen te verleiden op een link te klikken. Als je op die link klikt en persoonlijke gegevens achterlaat, komen die gegevens bij de cybercrimineel terecht. Ze gebruiken die onder andere bij identiteitsfraude.  
  • Ransomware
    Dit betekent letterlijk 'gijzelsoftware'. Dit type malware blokkeert je apparaat, zodat je het niet meer kunt gebruiken. Pas wanneer je een losgeldsom betaalt (vaak in de vorm van cryptovaluta), krijg je de 'sleutel' waarmee je weer toegang krijgt tot je systeem. Gelukkig zijn de sleutels van veel soorten ransomware inmiddels bekend. 
  • Rootkit 
    Systeembeheerders kunnen met speciale software een computer of smartphone overnemen. Dat kan meestal pas als de eigenaar van die computer of smartphone daar toestemming voor geeft. Een rootkit laat een gebruiker het apparaat van een ander overnemen, maar dan zónder dat de eigenaar daar toestemming voor hoeft te geven. Cybercriminelen gebruiken rootkits om gegevens en financiële informatie te stelen.
  • Sim-swapping
    Cybercriminelen die maar genoeg persoonlijke gegevens van een slachtoffer verzamelen, kunnen die gegevens gebruiken om telefoonproviders te foppen. Door hen te vragen om jouw telefoonnummer over te zetten op een andere simkaart, kunnen ze je nummer stelen. Dat kunstje heet sim-swapping. De criminelen gebruiken je telefoonnummer vervolgens om in te loggen bij je online profielen. 
  • Social engineering 
    Cybercrime hoeft niet altijd high tech te zijn. Kwaadwillende hackers die toegang tot netwerken en systemen willen krijgen, kunnen de informatie die ze daarvoor nodig hebben ook verzamelen via social engineering. Ze doen zich voor als betrouwbare partij en proberen zo werknemers ervan te overtuigen informatie te delen. ('Hoi, met Tim van IT. Ik moet iets instellen op je account. Mag ik je wachtwoord even?') 
  • Spoofing
    Spoofing is een kunst waarbij kwaadwillende hackers een sms sturen uit naam van iemand anders. De criminelen sturen je bijvoorbeeld een bericht dat afkomstig lijkt van je telefoonprovider, met de melding dat je op een link moet klikken om je rekening te beveiligen. In de hoop dat je daarin trapt. 
  • Spyware
    Spyware is een type malware dat met je meekijkt, zonder dat je dat door hebt. De malafide software kan bijvoorbeeld bijhouden welke toetsen je aanslaat om zo je wachtwoorden, financiële gegevens of persoonlijke informatie te stelen. Er is ook spyware die bijhoudt waar je op klikt, of die alles vastlegt wat er op je scherm voorbij komt.
  • Trojaans paard
    Een Trojaans paard (of Trojan horse) is een klein programma dat misschien nuttig oogt, maar dat een achterdeur heeft waardoor kwaadwillende hackers kunnen inbreken op een computer. Anders dan bij veel andere soorten malware, moet de gebruiker een Trojaans paard zelf activeren. Trojaanse paarden zitten vaak verstopt in e-mailbijlagen. 
  • Tweestapsverificatie
    Met tweestapsverificatie bouw je een extra beveiligingslaag in. Een gebruiker die wil inloggen op een systeem, moet om te beginnen een gebruikersnaam en wachtwoord invoeren. Maar daarnaast moet hij ook nog een code invoeren die hij per e-mail of sms ontvangt. Tweestapsverificatie maakt het voor cybercriminelen een stuk moeilijker om ergens in te breken.
  • Virus
    Een virus is kwaadaardige software die bedoeld is om bestanden te vernielen, te wissen of aan te passen. Een virus probeert zichzelf naar zoveel mogelijk andere computers te kopiëren, waar hij hetzelfde destructieve kunstje wil uithalen.
  • VPN
    Een VPN (Virtual Private Network) is een soort tunnel die je toegang geeft tot het internet. Je logt vanuit thuis in op de VPN, waarna al je internetverkeer via de VPN-verbinding loopt. Zo is het lastiger om tijdens het surfen je identiteit te achterhalen.
  • Whaling
    Whaling is een vorm van phishing, waarbij kwaadwillende hackers zich specifiek richten op managers of andere hooggeplaatste werknemers bij een organisatie. Medewerkers die hoog in de boom zitten, hebben immers vaak toegang tot gevoeligere informatie. Zo proberen cybercriminelen gericht een 'vette vis' aan de haak te slaan. 
  • Wiper
    Wipers zijn vaak vermomd als ransomware. Maar waar ransomware je weer toegang geeft tot je bestanden nadat je een losgeldsom hebt betaalt, zijn wipers ontwikkeld om zoveel mogelijk data te vernielen. Een met een wiper geïnfecteerd apparaat herstellen is erg moeilijk.
  • Worm
    Een worm is een vorm van malware. Het enige doel van een worm is om razendsnel zoveel mogelijk apparaten te besmetten. Een worm speurt een netwerk af naar computers en smartphones. Ziet hij andere apparaten op een netwerk, dan kopieert hij zich zo snel mogelijk naar die apparaten. Om zich van daaruit weer verder te verspreiden.
  • Zero-day 
    Een zwakke plek in een softwarepakket dat nog niet bekend is bij de software-ontwikkelaar, noem je een zero-day. 'Black hat hackers' (kwaadwillige hackers) die zo’n gat in de beveiliging vinden, schrijven kleine programma’s (zie ook: Exploits) waarmee zijzelf of andere cybercriminelen kunnen inbreken op een computersysteem. In het geval van een onbekende zwakke plek noem je dat een zero-day exploit.

    Weten welke cyberrisico's jouw bedrijf loopt? Met de gratis Cyberscan van Interpolis kom je erachter. Je krijgt ook direct handvatten om ermee aan de slag te gaan.