De 16 meest voorkomende cybersecurity termen uitgelegd in gewone mensentaal (incl. voorbeelden)

Leestijd: 5 minuten

Er wordt veel geschreven en gesproken over cybersecurity, met termen als spoofing, malware en phishing. Voor de meeste medewerkers is dit een duizelingwekkende wirwar van onbegrijpelijk technisch jargon. Om medewerkers de impact van cybersecurity te laten snappen en om iets onveiligs te herkennen, is het van belang om deze complexe begrippen goed te snappen. En eerlijk is eerlijk, wij weten soms ook niet het verschil tussen phishing en smishing 😉.

In deze blog ontrafelen we daarom de meest voorkomende termen binnen cybersecurity en leggen dit simpel en praktisch uit, inclusief voorbeelden.

Cybersecurity

Cybersecurity gaat over het beschermen van laptops, telefoons en alles op internet. Eigenlijk alles wat met de digitale werkplek van jouw organisatie te maken heeft. Het doel van cybersecurity is dat onbevoegden niet kunnen binnendringen om dingen kapot te maken of te stelen. Vergelijk het met het op slot doen van je digitale deuren en ramen om jezelf en je spullen veilig te houden. Kortom, met cybersecurity zorg je ervoor dat je digitaal veilig werkt en dat onbevoegden er niet bij kunnen en komen.

Spoofing

Met spoofing doet iemand zich voor als een organisatie om toegang te krijgen tot informatie waar ze normaal geen toegang toe zouden hebben. Het doel van spoofing is om een medewerker te laten geloven dat een mail, telefoontje, website of IP-adres van een betrouwbare persoon of organisatie komt. 

Voorbeeld: een hacker stuurt een e-mail. Het lijkt alsof deze e-mail van je bank komt, maar het is eigenlijk een truc om je wachtwoorden te stelen.

Malware

Malware is als een digitale inbreker die ongemerkt je computer binnendringt en vervolgens schade aanricht. Dit is vergelijkbaar met een ongenodigde gast die je huis binnenkomt terwijl ramen en deuren dicht en op slot zijn, om waardevolle spullen te stelen.

Voorbeeld: een medewerker downloadt software op een onbetrouwbare website. Zo wordt, per ongeluk, schadelijke software geïnstalleerd die stiekem waardevolle bedrijfsinformatie verzamelt (zoals klantgegevens) en doorstuurt naar de hacker.

Ransomware

Ransomware kun je vergelijken met een digitale ontvoerder die bestanden op jouw computer versleuteld en losgeld eist om deze vrij te geven.

Voorbeeld: wanneer een medewerker per ongeluk een geïnfecteerde e-mail bijlage opent, worden alle bestanden op de computer versleuteld. De aanvaller vraagt geld om de informatie weer vrij te geven. Tot het moment dat er betaald is, heeft de medewerker en daarmee de organisatie geen toegang tot deze bestanden.

Phishing

Phishing is als een digitale val waarbij aanvallers mensen lokken met nepberichten om persoonlijke informatie te stelen.

Voorbeeld: een medewerker ontvangt een e-mail die beweert van een vertrouwde bank te zijn. De bank vraagt om inloggegevens te delen via een vervalste website. Als de medewerker hierop ingaat, krijgt de aanvaller toegang tot gevoelige bedrijfsaccounts.

Smishing

Smishing is hetzelfde phishing, maar dan specifiek via sms-berichten om informatie te stelen.

Voorbeeld: een medewerker ontvangt een sms-bericht dat lijkt te komen van de eigen IT-afdeling. In het berichtje staat dat er een beveiligingsprobleem is. Vervolgens wordt gevraagd om het wachtwoord te updaten via een link. Het wachtwoord komt zo in verkeerde handen terecht.

Whaling

Whaling is een vorm van phishing die zich richt op de top van een organisatie, zoals de directeur, de financieel manager of de IT-manager. Het doel is om hen te misleiden om grote bedragen over te maken, gevoelige informatie te delen of toegang te verlenen tot belangrijke systemen.

Voorbeeld: een aanvaller doet zich voor als een medewerker van een bedrijf. De aanvaller stuurt een e-mail naar de financiële afdeling met een verzoek om grote sommen geld over te maken naar een externe rekening.

Pharming

Pharming is een vorm van cyberaanval. Technische systemen worden gemanipuleerd om medewerkers om te leiden naar valse en schadelijke websites. Het verschil met phishing is dat de gebruiker geen link hoeft aan te klikken, maar gewoon het normale webadres intypt.

Voorbeeld: een medewerker typt de url van het intranet in en wordt door pharming omgeleid naar een nagemaakte website die er identiek uitziet. Hier worden zijn inloggegevens gestolen, zodra hij deze invoert.

Identity theft

Identity theft is een vorm van fraude waarbij iemand anders de identiteit van een medewerker gebruikt om toegang te krijgen tot bedrijfssystemen.

Voorbeeld: een fraudeur gebruikt de gestolen inloggegevens van een medewerker om zich voor te doen als die medewerker. Zo vraagt de fraudeur gevoelige bedrijfsinformatie op of doet aankopen.

Deepfake

Deepfake is een digitale illusie waarbij technologie wordt gebruikt om overtuigende en realistische nepvideo’s of audio-opnames te maken. Vaak met het doel om personen woorden in de mond te leggen die ze nooit hebben gezegd.

Voorbeeld: er wordt een deepfake-video verspreid waarin een medewerker vertrouwelijke bedrijfsinformatie onthult, maar dit is gemanipuleerd.

MFA-hacking (Multi-Factor Authentication Hacking)

MFA-hacking is het omzeilen of kraken van de Multi-Factor Authenticatie, waarbij aanvallers proberen om ongeautoriseerde toegang te krijgen tot bedrijfsprofielen.

Voorbeeld: Een hacker heeft met een andere methode al het wachtwoord achterhaald. Om in te loggen is nu nog de MFA-sleutel nodig. Dat doet de hacker door bijvoorbeeld een sms met een verificatiecode die naar een gebruiker is gestuurd te achterhalen. Of door een MFA-verzoek naar de gebruiker te sturen, de gebruiker accepteert dit verzoek zonder na te denken.

In deze blog leggen we uit wat MFA is en hoe dit werkt.

Supply chain attacks

Bij een supply chain attack richt de aanvaller zich op een leverancier of partner van het doelwit, in plaats van op het doelwit zelf. Het doel is om via de zwakkere schakel toegang te krijgen tot de systemen, gegevens of klanten van het doelwit.

Voorbeeld: de aanvaller hackt een softwarebedrijf dat updates levert aan andere bedrijven. De aanvaller besmet de updates met malware, waardoor alle klanten van dat softwarebedrijf geïnfecteerd worden.

Man-in-the-Middle attack

Dit is wanneer een aanvaller stiekem tussen twee communicerende partijen glipt en hun gesprekken afluistert of manipuleert. Dat is te vergelijken met iemand die zich tussen jou en je collega wurmt tijdens een (telefoon)gesprek.

Voorbeeld: een medewerker werkt op een onbeveiligd wifi-netwerk in een openbare ruimte, zoals een café of een hotel. De aanvaller bevindt zich in hetzelfde onbeveiligde netwerk en kan zo jouw activiteiten volgen en manipuleren. Het doel is om informatie te stelen of te misbruiken.

Wifi-sniffing

Met deze techniek analyseert de aanvaller het draadloze netwerkverkeer, om informatie te verzamelen over de aanwezige apparaten, gebruikers en gegevens. De aanvaller kan bijvoorbeeld zien welke websites bezocht zijn, de verstuurde of ontvangen e-mails of de gebruikte wachtwoorden.

Voorbeeld: een aanvaller gebruikt speciale software om het verkeer op een openbaar wifi-netwerk te onderscheppen. Zo worden inloggegevens en andere vertrouwelijke gegevens buit gemaakt. Het doel is om informatie te verzamelen.

Social Engineering

Dit is een verzamelnaam voor technieken waarbij de aanvaller gebruik maakt van menselijke emoties, zoals nieuwsgierigheid, hebzucht, angst of vertrouwen. Zo probeert de aanvaller iemand te misleiden of te manipuleren om iets te doen wat hij normaal niet zou doen.

Voorbeeld: een aanvaller doet zich voor als IT-medewerker en vraagt jou om je computer op afstand over te nemen om een probleem op te lossen. Terwijl de aanvaller toegang heeft tot jouw computer, worden bestanden of malware geïnstalleerd.

Denial of Service Attack

Een Denial of Service (DoS) aanval is wanneer een aanvaller een systeem overbelast, waardoor het onbruikbaar wordt voor gebruikers. Dat is vergelijkbaar met een menigte die een deur blokkeert, zodat niemand naar binnen kan.

Voorbeeld: een aanvaller stuurt zoveel berichten naar een e-commerce website zodat deze niet meer bereikbaar is tijdens een drukke periode. Hierdoor gaat de website offline gaat en kunnen klanten geen aankopen doen.

En nu?

De voorbeelden in deze blog maken je wellicht bang over wat er allemaal fout kan gaan. En hoe belangrijk de beveiliging van de digitale werkplek is. Om de digitale werkplek van jouw organisatie veilig te houden, speelt jouw medewerker een grote rol. Want, 99% van de cyberaanvallen is terug te leiden naar een medewerker die zich daar niet bewust van is. Oftewel: onveilig gedrag.

Veel organisaties hebben geïnvesteerd in technische oplossingen, zoals een uitbreiding van een licentie met security-componenten. Hoe zorg je er vervolgens voor dat een medewerker bestanden veilig deelt, niet zo maar op een link klikt in een e-mail en gebruik maakt van MFA? Dat is precies waar wij jullie met 1uur.nu bij ondersteunen. We nemen de medewerkers bij de hand en zorgen ervoor dat zij vertrouwd raken met hun digitale middelen en bewust worden van de gevolgen van (on)veilig gedrag. 

Ontdek meer over het belang van veilig digitaal werken in onze whitepaper.

Benieuwd hoe wij zorgen voor digitale weerbaarheid in jouw organisatie? Geef ons een belletje op 0183-512 253 of mail naar info@1uur.nu. Wij helpen graag!

Deel dit artikel: 

Lees verder

Copilot cv's vergelijken 1uur.nu
Leestijd: < 1 minuut

De HR-afdeling van één van onze klanten heeft met behulp van Copilot alle vacatureteksten herschreven. Het gevolg? Meer sollicitaties. Hierover lees...

Copilot vacatures verbeteren 1uur.nu
Leestijd: < 1 minuut

De afdeling HR van één van onze klanten had moeite om voldoende personeel te vinden. De bestaande vacatures trokken weinig reacties....

copilot dagelijks overzicht 1uur.nu
Leestijd: 2 minuten

Hoe bewaar je het overzicht over openstaande taken, onbeantwoorde berichten en prioriteiten voor de volgende dag? Wij leren klanten om met...

8 nuttige tips voor het gebruik van Copilot tijdens een hybride vergadering
Leestijd: 3 minuten

Vraag je je af hoe je Copilot optimaal kunt inzetten tijdens hybride vergaderingen? Deze 8 tips helpen je om vergaderingen efficiënter...

Copilot PowerPoint 1uur
Leestijd: < 1 minuut
Maak eenvoudig overtuigende PowerPoint-presentaties met Copilot. Bespaar tijd, verbeter inhoud, en stem af op je doelgroep....
Leestijd: < 1 minuut

https://youtu.be/NRXQ08pRydQ ‘Digitale toegankelijkheid en AI: een nieuwe kijk op inclusie’. Dit evenement vond plaats in het Rijksmuseum, waar we het genoegen...

Schrijf je in voor onze maandelijkse nieuwsbrief

Op de hoogte blijven?

Schrijf je in voor de nieuwsbrief en ontvang elke maand:

1uur.nu gebruikt cookies voor website-optimalisatie.
Klik hier voor meer uitleg.