Vaak worden er termen gebruik in onze business die iets meer uitleg nodig hebben. De experts weten doorgaans precies wat er wordt bedoeld met een pentest of een DDoS aanval, maar wij merken dat veel van onze relaties ons vragen naar een basisuitleg over de gebruikte terminologie.
Het onderwerp van de komende tijd...
Wat is (a)symmetrische versleuteling?
Het versleutelen van data zorgt ervoor dat informatie niet door anderen gelezen of gedecodeerd kan worden. Om toegang te krijgen tot deze versleutelde informatie heb je een sleutel nodig. Wat is het verschil tussen symmetrische of asymmetrische versleuteling?
Wat is CVE?
CVE staat voor Common Vulnerabilities and Exposures en is een lijst met kwetsbaarheden en blootstellingen. Het doel van deze lijst is om gemakkelijk informatie over bekende kwetsbaarheden te delen zodat bedrijven die de software in kwestie gebruiken zich tegen aanvallen kunnen beschermen.
Wat is de OWASP Top 10?
De OWASP Top 10 is een controlelijst met de tien meest impactvolle categorieën kwetsbaarheden die een applicatie kan bevatten. Dit document wordt gebruikt door onder andere security-specialisten. Zijn er ook alternatieven voor de OWASP Top 10?
Wat is een zero-day?
Een zero-day is een kwetsbaarheid waar de fabrikant van de software nog niet vanaf weet. Waarom is dit zo gevaarlijk? En hoe kunnen bedrijven zich zo goed mogelijk beschermen tegen een zero-day aanval?
Wat is OT?
Doordat IT en OT dichter naar elkaar toe groeien, wordt OT gevoeliger voor aanvallers die via internet nu ook OT kunnen bereiken. OT-beveiliging wordt hierdoor steeds belangrijker en levert ook een aantal nieuwe cybersecurity-uitdagingen op.
Wat is een Secure Development Lifecycle?
Zorgen dat software veilig is, is één van de grootste uitdagingen voor ontwikkelaars. Daarom werd de Secure Development Lifecycle (SDL) ontwikkeld. Dit is het proces waarmee organisaties security kunnen borgen in elke fase van het ontwikkelproces.
Wat is authenticatie?
Authenticatie is belangrijk omdat het bedrijven de controle geeft om alleen personen op het bedrijfsnetwerk toe te laten die daar ook daadwerkelijk toegang toe mogen hebben. Het is het proces waarbij je verifieert of iemand daadwerkelijk de persoon is die hij of zij beweert te zijn.
Wat is een honeypot?
Je creëert een honeypot door een systeem op te zetten dat voor een mogelijke aanvaller nogal lijkt op hetgeen dat hij zoekt. Een honeypot vergroot de security van je netwerk niet, maar kan wel dienen als wel een uiterst effectief en goedkoop detectiesysteem.
Wat is een vrijwaringsverklaring?
In de cybersecurity branche is het gebruikelijk om een verklaring te laten tekenen door alle betrokken partijen. Hiermee laten ze weten dat ze van onze security-test op de hoogte zijn en Computest vrijwaren van aansprakelijkheid.
Wat is schaduw-IT?
Onder schaduw-IT vallen alle systemen in een organisatie die zich buiten het zicht van de IT-afdeling bevinden. Schaduw-IT vormt een beveiligingsrisico omdat het niet wordt beveiligd zoals andere IT-systemen in de organisatie.
Wat is social engineering?
Bij social engineering gaan hackers niet op zoek naar technische kwetsbaarheden, maar naar ‘kwetsbaarheden’ in mensen. Deze proberen ze te misbruiken om bedrijfssystemen aan te vallen. Een ‘kwetsbaarheid’ in mensen is bijvoorbeeld het feit dat we van nature behulpzaam zijn.
Wat is een bug bounty-programma?
Een bug bounty-programma wordt aangeboden door veel organisaties en softwareontwikkelaars. Het doel van zo’n programma is om met de kennis van ethische hackers kwetsbaarheden op te sporen in online applicaties. Als er iets wordt gevonden, betaalt het bedrijf een vergoeding aan de ethische hacker.
Wat is een red team, blue team en purple team?
Organisaties die hun security-systemen en protocollen regelmatig testen, krijgen ongetwijfeld te maken met een ‘blue team’, ‘red team’ en ‘purple team’ exercise. Dit is een oefening waarbij cybersecurity-teams het tegen elkaar opnemen met als doel de security-systemen van de organisatie verder te verbeteren.
Wat is een black box-test?
Een black box-test is een security-test waarbij een ethische hacker van Computest vooraf niets weet van de interne werking van de geteste applicatie. Voor informatie over de functionele of externe werking van de applicatie kan de ethische hacker alleen gebruik maken van publiek beschikbare informatie.
Een hot topic gemist? Geen probleem!
Internet of Things
Het Internet of Things (IoT) is een netwerk van verbonden apparaten die via het internet communiceren en gegevens verzamelen en delen. Hoe kan het dat er zoveel IoT-producten op de markt zijn waarvan de security niet op orde is?
Wat is ransomware nu precies?
Ransomware is een type kwaadaardige software waarmee een hacker je computer vergrendeld of bestanden versleuteld. In het laatste geval wordt ook wel gesproken van cryptoware. Alleen door losgeld (ransom) te betalen kun je weer toegang krijgen tot je computer en bestanden.
Ddos aanvallen
Bij een DDoS-aanval (Distributed Denial of Service) wordt er vanuit een netwerk van computers in een keer een massale hoeveelheid data naar een server gestuurd. Doordat de servers deze informatie niet kunnen verwerken gaan ze tijdelijk offline of zijn ze slecht bereikbaar.