Glossary

reset

2G/3G

2G is een afkorting voor tweede generatie draadloze telefoontechnologie. Het voordeel van 2G was dat de verbindingen digitaal versleuteld werden. 3G is de opvolger van 2G, ook wel UMTS genoemd. 3G heeft voordelen voor beveiliging en communicatiesnelheid ten opzichte van 2G.

ACM

De Autoriteit Consument en Markt (ACM) is ontstaan uit de samenvoeging van de Nederlandse Mededingingsautoriteit (NMA), Consumentenautoriteit en Onafhankelijke Post- en Telecommunicatieautoriteit (OPTA).

Actor

Een rol die een partij speelt in een ontwikkeling op het gebied van cybersecurity. In veel gevallen gaat het hierbij om een rol die duidelijk aanvallend of verdedigend is, maar dit onderscheid is niet altijd scherp te maken. Een partij kan meerdere rollen spelen, die eventueel gaandeweg ook nog kunnen veranderen.

AIVD

Algemene Inlichtingen- en Veiligheidsdienst.

APT

Een Advanced Persistent Threat (APT) is een gemotiveerde (soms geavanceerde) doelgerichte aanval op een natie, organisatie, persoon of groep van personen.

Authenticatie

Authenticatie is het nagaan of een bewijs van identiteit van een gebruiker, computer of applicatie overeenkomt met vooraf vastgelegde echtheidskenmerken.

Beveiligen

Onttrekken aan geweld, bedreiging, gevaar of schade door het treffen van maatregelen.

Beveiligingsincident

Een (informatie)beveiligingsincident is een enkele of serie van ongewenste of onverwachte gebeurtenis¬sen die een significante kans hebben op het veroorzaken van een ramp, het compromitteren van de bedrijfsprocessen en een bedreiging vormen ten aanzien van de beveiliging.

Bevoegden

Diegenen die een geautoriseerde/functionele toegang hebben tot (onderdelen van) het bedrijf, de locatie, het proces, de middelen of informatie.

BoF

Bits of Freedom (BoF) is een digitale burgerrechtenbeweging.

Bot/Botnet

Een bot is een geïnfecteerde computer die op afstand, met kwade bedoelingen, bestuurd kan worden. Een botnet is een verzameling van dergelijke geïnfecteerde computers die centraal bestuurd kunnen worden. Botnets vormen de infrastructuur voor veel vormen van internetcriminaliteit.

Botnetbeheerder

Persoon of organisatie die een botnet onderhoudt en de inzet ervan coördineert.

Bufferoverflow

Een bufferoverflow of bufferoverloop vindt plaats wanneer een programma of proces meer data in het tijdelijk geheugen probeert op te slaan dan mogelijk is. Het teveel aan data overschrijft andere geheugenadressen en dit veroorzaakt problemen in de werking van het programma of proces.

BYOD

Bring Your Own Device (BYOD) is een regeling in organisaties waarbij personeel eigen consumentenapparatuur kan gebruiken voor het uitvoeren van de organisationele taken.

CA

Een Certificate Authority (CA) is, in een PKI-stelsel, een organisatorisch verband dat wordt vertrouwd om certificaten te maken (genereren), toe te wijzen en in te trekken.

CBS

Centraal Bureau voor de Statistiek

C&C

Een Command & Control (C&C)-server is een centraal systeem in een botnet van waaruit het botnet wordt aangestuurd.

CERT

Een Computer Emergency Response Team (CERT) is een team dat primair tot doel heeft om incidenten te voorkomen en, wanneer deze toch optreden, adequaat op te treden om de impact ervan te beperken.

Certificaat

Een Secure Socket Layer (SSL)-certificaat is een bestand dat fungeert als digitale identificatie van een persoon of systeem. Het bevat tevens PKI-sleutels om gegevens tijdens transport te versleutelen. Een bekende toepassing van SSL-certificaten zijn de met HTTPS beveiligde websites.

Cloud/Clouddiensten

Een op internet (de ‘wolk’) gebaseerd model voor systeemarchitectuur, waarbij vooral gebruikgemaakt wordt van Software as a Service (SaaS).

Compromittering

De kennisname dan wel de mogelijkheid van een niet-gerechtigde tot het kennisnemen van bijzondere informatie.

Cookie

Een cookie is informatie die door een webserver op de computer van een eindgebruiker wordt opgeslagen. Deze informatie kan bij een volgend bezoek van de eindgebruiker aan de webserver weer opgevraagd worden. Cookies kunnen worden gebruikt om gebruikersinstellingen te bewaren en ook om de gebruiker te volgen.

COTS

Commercial Off-The-Shelf (COTS) verwijst naar ‘kant-en-klare’ software- en hardwareproducten die publiek te koop zijn.

CPNI.NL

Centre for Protection of the National Infrastructure (CPNI.NL) is het Nederlandse platform voor cybersecurity, ondergebracht bij TNO.

CVE

Common Vulnerabilities and Exposures (CVE) is een unieke gemeenschappelijke identificatie van publiekbekende informatiebeveiligingskwetsbaarheden.

Cybercrime

Vorm van criminaliteit waarbij een ICT-systeem of de informatie die daardoor wordt verwerkt, het doelwit is.

Cybersecurity

Het vrij zijn van gevaar of schade veroorzaakt door verstoring of uitval van ICT of door misbruik van ICT. Het gevaar of de schade door misbruik, verstoring of uitval kan bestaan uit beperking van de beschik¬baarheid en betrouwbaarheid van de ICT, schending van de vertrouwelijkheid van in ICT opgeslagen informatie of schade aan de integriteit van die informatie.

Data breach/datal

Het opzettelijk of onopzettelijk naar buiten komen van vertrouwelijke gegevens.

DCS

De Directie Cybersecurity (DCS), waar onder andere het NCSC onder valt, is onderdeel van de NCTV.

(D)DoS

(Distributed) Denial of Service is de benaming voor een type aanval waarbij een bepaalde dienst (bijvoorbeeld een website) onbereikbaar wordt voor de gebruikelijke afnemers van de dienst. Een DoS op een website wordt vaak uitgevoerd door de website te bestoken met veel netwerkverkeer, waardoor deze onbereikbaar wordt.

DigiD

De digitale identiteit van burgers, waarmee ze zich identificeren en authenticeren op websites van de overheid. Zo weten overheidsinstellingen dat ze echt met een bepaalde burger te maken hebben.

DNS

Het Domain Name System (DNS) is het systeem dat internetdomeinnamen koppelt aan IP-adressen en omgekeerd. Zo staat het adres ‘www.ncsc.nl’ bijvoorbeeld voor IP-adres ‘62.100.52.106’.

DNSSEC

DNS Security Extensions (DNSSEC) is een uitbreiding op DNS waarbij een authenticiteits- en integriteits¬controle wordt toegevoegd aan het bestaande systeem.

Document

Het begrip document heeft betrekking op brieven, notities, memo’s, rapporten, presentaties, tekeningen, foto’s, film, kaarten, geluidsopnamen, sms’en, digitale dragers (cd-rom, USB) of enig ander fysiek medium waar informatie op weergegeven kan zijn.

Dreiging

Het Cybersecuritybeeld definieert doel en dreiging als volgt: » Het hogere doel (intentie) kan zijn het verstevigen van de concurrentiepositie; politiek/landelijk gewin, maatschappelijke ontwrichting, levensbedreiging, etc. » Dreigingen in het beeld zijn o.a. ingedeeld als: digitale spionage, digitale sabotage, publicatie van vertrouwelijke gegevens, digitale verstoring, cybercrime en indirecte verstoringen.

ECTF

De Electronic Crimes Taskforce (ECTF) is een samenwerkingsverband tussen de Nationale Politie, het Landelijk Parket, de banken en CPNI.NL, ook wel het ‘bankenteam’ genoemd. De ECTF heeft een faciliterende rol in de aanpak van op de financiële sector gerichte cybercrime.

Encryptie

Het versleutelen van informatie om deze onleesbaar te maken voor onbevoegden.

End of life

In de softwarewereld betekent de end of life van een product de datum waarop een product niet langer door de leverancier als gangbare software wordt beschouwd. Als software end of life is, maakt de leverancier over het algemeen geen updates meer en wordt ook geen ondersteuning meer geleverd.

EMV

Europay Mastercard Visa (EMV) is een standaard voor betaalkaartsystemen op basis van chipkaarten en chipkaartbetaalterminals. De chipkaart vervangt kaarten met een magneetstrip die makkelijk te kopiëren zijn.

Exploit/exploitcode

Software, gegevens of opeenvolging van commando’s die gebruikmaken van een kwetsbaarheid in software en/of hardware om ongewenste functies en/of gedrag te veroorzaken.

File inclusion

Aanvalstechniek die voornamelijk bij webapplicaties wordt toegepast, waarbij een gebruiker een bestand met eigen code kan toevoegen om de werking van de applicatie te beïnvloeden. 

Fuzzing

Het aanbieden van net onjuiste (input)informatie aan een systeem om te bepalen hoe dit met onjuiste invoer omgaat.

Gerubriceerde gegevens

Door een partij en/of eigenaar gewaarmerkte gegevens, inclusief documenten, of materiaal die beschermd moeten worden tegen ongeoorloofde openbaarmaking en die als zodanig gewaarmerkt zijn in een beveiligingsrubricering

Gevoelige informatie

Gegevens over kritieke (vitale) infrastructuur die, wanneer zij openbaar worden gemaakt, zouden kunnen worden gebruikt om plannen te maken en feiten te plegen om kritieke infrastructuurinstallaties te verstoren of te vernietigen.

GPS

Het Global Positioning System (GPS) is een plaatsbepalingssysteem op basis van satellieten met een nauwkeurigheid tot op enkele meters. GPS wordt onder andere gebruikt voor navigatie.

GSM

Global System for Mobile Communications (GSM) is een standaard voor digitale mobiele telefonie. GSM wordt beschouwd als de tweede generatie mobiele telefoontechnologie (2G).

Hacker/Hacken

De meest gangbare en de in dit document gehanteerde betekenis van hacker is iemand die met kwaad¬aardige bedoelingen probeert in te breken in computersystemen. Oorspronkelijk werd de term hacker gebruikt voor iemand die op onconventionele wijze gebruikmaakt van techniek (waaronder software), veelal met als doel beperkingen te omzeilen of onverwachte effecten te bereiken.

HTML

HyperText Markup Language (HTML) is een opmaaktaal voor de specificatie van documenten, voornamelijk bedoeld voor webpagina’s.

Hulpmiddel

Een techniek of computerprogramma waarmee een aanvaller misbruik kan maken van bestaande kwetsbaarheden of deze kan vergroten.

ICS/SCADA

Industrial Control Systems (ICS) / Supervisory Control And Data Acqusition (SCADA) zijn meet- en regelsystemen, bijvoorbeeld voor de aansturing van industriële processen of gebouwbeheersystemen. ICS/SCADA-systemen verzamelen en verwerken meet- en regelsignalen van sensoren in fysieke systemen en regelen de aansturing van de bijbehorende machines of apparaten.

Identiteitsfraude

Het bewust de schijn oproepen dat een kwaadwillende de identiteit van een ander heeft die niet bij hem hoort.

Incident

Een (cyber)incident is een ICT-verstoring in de dienstverlening waardoor de te verwachten beschikbaar¬heid van de dienstverlening geheel of gedeeltelijk is verdwenen, en/of het ongeoorloofd openbaren, verkrijgen en/of wijzigen van informatie.

Informatie

Een verzameling van gegevens (met of zonder context) opgeslagen in gedachten, in geschriften (op bijvoorbeeld papier) en/of op digitale informatiedragers (elektronisch, optisch magnetisch).

Informatiebeveiliging

Het proces van vaststellen van de vereiste kwaliteit van informatie(systemen) in termen van vertrouwe¬lijkheid, beschikbaarheid, integriteit, onweerlegbaarheid en controleerbaarheid alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende (fysieke, organisatorische en logische) beveiligingsmaatregelen.

Informatiesysteem

Een samenhangend geheel van gegevensverzamelingen en de daarbij behorende personen, procedures, processen en programmatuur alsmede de voor het informatiesysteem getroffen voorzieningen voor opslag, verwerking en communicatie.

Integriteit

Een kwaliteitskenmerk voor gegevens, een object of dienst in het kader van de (informatie)beveiliging. Het is een synoniem voor betrouwbaarheid. Een betrouwbaar gegeven is juist (rechtmatigheid), volledig (niet te veel en niet te weinig), tijdig (op tijd) en geautoriseerd (gemuteerd door een persoon die gerechtigd is de mutatie aan te brengen).

Internet of Things

Fenomeen waarbij het internet niet alleen wordt gebruikt om gebruikers toegang te bieden tot websites, e-mail en dergelijke, maar om apparaten aan te sluiten die het gebruiken voor functionele communicatie.

IP

Het Internet Protocol (IP) zorgt voor adressering van datapakketten, zodat ze bij het beoogde doel aankomen.

IPv4/IPv6

IPv4 is een versie van IP met een adresruimte van ruim 4 miljard adressen. IPv6 is de opvolger daarvan met 3,4×1038 mogelijke adressen, dat zijn 50 miljard keer miljard keer miljard adressen per aardbewoner.

ISAC

Information Sharing and Analysis Centre.

ISP

Een Internet Service Provider (ISP) is een leverancier van internetdiensten, vaak simpelweg aangeduid als ‘provider’. De geleverde diensten kunnen zowel betrekking hebben op de internetverbinding zelf als op de diensten die men op het internet kan gebruiken.

Kwetsbaarheid

Eigenschap van een samenleving, organisatie of informatiesysteem (of een onderdeel daarvan) die een kwaadwillende partij de kans geeft om de legitieme toegang tot informatie of functionaliteit te verhinde¬ren en te beïnvloeden dan wel ongeautoriseerd te benaderen.

Lifecycle-management

Lifecycle-management is een onderhoudsmethodiek die erop is gericht om systemen gedurende hun gehele levensduur het bedrijfsproces zo optimaal mogelijk te laten ondersteunen. Doel is het verbeteren van de continuïteit en efficiëntie van productieprocessen.

Malware

Samentrekking van ‘malicious’ en ‘software’, kortom: kwaadaardige software. Malware is de term die tegenwoordig als generieke aanduiding wordt gebruikt voor onder andere virussen, wormen en Trojaanse paarden.

Merking

Aanduiding die een bepaalde wijze van behandelen van bijzondere informatie aangeeft.

MitM

Man-in-the-middle (MitM) is een aanvalstechniek waarbij de aanvaller zich tussen twee partijen bevindt, bijvoorbeeld een internetwinkel en een klant. Hierbij doet de aanvaller zich richting de klant voor als de winkel en andersom. Als tussenpersoon kan de aanvaller uitgewisselde gegevens afluisteren en/of manipuleren.

MIVD

Militaire Inlichtingen- en Veiligheidsdienst.

NCTV

Nationaal Coördinator Terrorismebestrijding en Veiligheid, onderdeel van het Ministerie van Veiligheid en Justitie.

NFI

Nederlands Forensisch Instituut.

NVB

Nederlandse Vereniging van Banken.

OM

Openbaar Ministerie.

Ontgoogelen

Informatie over personen of zaken van het internet verwijderen met het doel dat deze inhoud ook uit zoekresultaten verdwijnt.

OSINT

Open Source Intelligence (OSINT) is het vergaren van informatie over iemand door openbare bronnen te raadplegen.

OWASP

Het Open Web Application Security Project (OWASP) is een wereldwijde non-profitorganisatie, gericht op het verbeteren van de beveiliging van webapplicaties.

Patch

Een patch (letterlijk: ‘pleister’) kan bestaan uit reparatiesoftware of kan wijzigingen bevatten, die direct in een programma worden doorgevoerd om het desbetreffende programma te repareren of te verbeteren.

Phishing

Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal. Spearphishing is een variant die zich richt op één persoon of een zeer beperkte groep personen in bijvoorbeeld een organisatie, die specifiek worden uitgekozen op basis van hun toegangspositie om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.

PKI

Een Public Key Infrastructure (PKI) is een verzameling organisatorische en technische middelen waarmee je op een betrouwbare manier een aantal zaken kunt regelen, zoals het versleutelen en ondertekenen van informatie en het vaststellen van de identiteit van een andere partij.

Relevantie

Geeft de verhouding weer tussen de verschillende dreigingen, dreigers en doelwitten. Om de verschil¬lende dreigingsniveaus in het CSBN te bepalen worden incidenten, dreigingen binnen de analyses gewogen met de criteria van ‘laag’, ‘midden’ en ‘hoog’.

Remote Access

Op afstand kunnen verwerken van gegevens met een communicatieverbinding.

Rootkit

Een stuk software dat een aanvaller meer rechten op een computersysteem geeft, terwijl de aanwezig¬heid van deze software wordt verborgen voor het besturingssysteem.

RFID

Radio Frequency Identification (RFID) devices zijn kleine chips die door middel van identificatie met radiogolven op afstand informatie kunnen opslaan en/of zijn uit te lezen. De zogenaamde RFID-tags kunnen op of in objecten of levende wezens (katten- of hondenchip) zitten.

Rubricering

Vaststellen en aangeven dat een gegeven bijzondere informatie is en het bepalen en aangeven van de mate van beveiliging die aan deze informatie moet worden gegeven.

SIDN

Stichting Internet Domeinregistratie Nederland.

SCADA

Industrial Control Systems (ICS) / Supervisory Control And Data Acqusition (SCADA) zijn meet- en regelsystemen, bijvoorbeeld voor de aansturing van industriële processen of gebouwbeheersystemen. ICS/SCADA-systemen verzamelen en verwerken meet- en regelsignalen van sensoren in fysieke systemen en regelen de aansturing van de bijbehorende machines of apparaten.

Skimmen

Het onrechtmatig kopiëren van de gegevens van een elektronische betaalkaart, bijvoorbeeld een pinpas of creditcard. Skimmen gaat vaak gepaard met het bemachtigen van pincodes, met als uiteindelijk doel betalingen te verrichten of geld op te nemen van de rekening van het slachtoffer.

Social engineering

Een aanvalstechniek waarbij misbruik wordt gemaakt van menselijke eigenschappen als nieuwsgierig¬heid, vertrouwen en hebzucht met als doel vertrouwelijke informatie te verkrijgen of het slachtoffer een bepaalde handeling te laten verrichten.

SOHO

Small Office/Home Office (SOHO) wordt gebruikt om te verwijzen naar gebruik in thuissituaties en kleine bedrijfjes en kantoren.

Spearphishing

Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal. Spearphishing is een variant die zich richt op één persoon of een zeer beperkte groep personen in bijvoorbeeld een organisatie, die specifiek worden uitgekozen op basis van hun toegangspositie om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.

Spoofen/IP-Spoofing

Spoofen betekent ‘je voordoen als een ander’, meestal in kwaadaardige zin. Bij IP-Spoofing wordt het IP-adres van een andere computer gebruikt, hetzij om de herkomst van netwerkverkeer te maskeren, hetzij om de computer daadwerkelijk als een andere computer voor te laten doen.

SQL-injectie

Aanvalstechniek waarbij de communicatie tussen een applicatie en de achterliggende database kan worden beïnvloed door de gebruiker, met hoofdzakelijk als doel gegevens in de database te manipuleren of te stelen.

SSL-certificaat

Een Secure Socket Layer (SSL)-certificaat is een bestand dat fungeert als digitale identificatie van een persoon of systeem. Het bevat tevens PKI-sleutels om gegevens tijdens transport te versleutelen. Een bekende toepassing van SSL-certificaten zijn de met HTTPS beveiligde websites.

Staatsgeheim

Bijzondere informatie waarvan de geheimhouding door het belang van de Staat of haar bondgenoten wordt geboden.

Stepping Stone

Een Stepping Stone-aanval is een aanval via meerdere systemen en/of organisaties, ofwel ketenaanval. In een serie van eerder gehackte machines komt een kwaadwillende uiteindelijk bij het doel. Stepping Stone is ook een hulpmiddel om de eigen ware identiteit te verbergen.

Tablet

Een draagbare computer waarbij het beeldscherm tevens de belangrijkste invoermogelijkheid is.

THTC

Team High Tech Crime (Nationale Politie).

TNO

Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek.

Tweefactorauthenticatie

Een manier van authenticeren waarbij twee onafhankelijke bewijzen voor een identiteit zijn vereist. Dit bewijs kan zijn: kennis over, bezit van of biometrische eigenschappen die de identiteit van de aanvrager bewijst.

UMTS

Universal Mobile Telecommunications System; 2G is een afkorting voor tweede generatie draadloze telefoontechnologie. Het voordeel van 2G was dat de verbindingen digitaal versleuteld werden. 3G is de opvolger van 2G, ook wel UMTS genoemd. 3G heeft voordelen voor beveiliging en communicatiesnelheid ten opzichte van 2G.

USB

USB Universal Serial Bus (USB) is een specificatie van een standaard van de communicatie tussen een apparaat, in veel gevallen een computer, en randapparatuur.

USB-stick

Draagbaar opslagmedium dat via een USB-aansluiting aan computers kan worden gekoppeld.

Source: deel 3 van Cybersecuritybeeld Nederland van de Nationaal Coördinator Terrorismebestrijding en Veiligheid