Week 5 Hoofdstuk 10 Flashcards
computercriminaliteit
is het gebruik van een computer om illegale daden te verrichten.
hoe heet je als je aan computercriminaliteit doet?
hacker
twee soorten hackers
crackers: slechte intenties
hacktivist: met goede intenties
4 soorten criminele groeperingen
oud werknemers: meest voorkomend.
mensen met technische kennis voor persoonlijk gewin
criminelen: die computers laten helpen bij hun misdaad
Externe hackers: mensen die rond zoeken naar zwaktes in systemen
vulnerability scanners
om automatische systemen te testen op zwakten
packet sniffers
analyseren netwerken om wachtwoorden te vinden
keyloggers
nemen alle toetsen op om zo e-mailadressen en wachtwoorden te achterhalen
phishing aanvallen
om mensenlijke zwakten uit te buiten. hierbij sturen de crackers grote hoeveelheden e-mails rond met de vraag naar wachtwoorden in de hoop dat iemand reageert
spear phishing
phishing waarbij een specifiek persoon doelwit is
social engineering
je voordoen als iemand anders, zodat iemand je informatie geeft
shoulder surving
over iemands schouder meekijken als hij inlogt
dumpster diving
duiken in fysiek afval om iets bruikbaars te vinden
backdoors
het vinden van ingebouwde beveiligingsfouten
ongeautoriseerde toegang
als ongerechtigde mensen geheime data zien, of als ze zaken veranderingen in databases. I
insider threat
de dreiging dat (boze) werknemers de organisatie schade toe dienen, bewust of onbewust.
ongeautoriseerde data modificatie
wanneeer iemand data verandert op een manier die voordeling kan zijn voor de hacker
malicious software (malware(
heeft een enorm economische impact op de wereld, want de schade en bestrijding ervan kost organisaties veel geld
computervirussen
zijn destructieve programma’s die het normale functioneren van het systeem onderbreken. virussen kunnen zichzelf reproducen. zij beschadigen computers door bestanden vanaf de harde schijf te verwijderen en de computerprocessen te vertragen
worm
virus dat zichzelf kan verspreiden
trojaans paard
programma dat er echt uit ziet maar dat in de praktijk niet is
logic bombs
trojaanse paarden die wachten op hun bevel om aan te vallenndo
ransomware
software die de computer vergendelt en een hoeveelheid geld vraagt voordat het zich weer vrijgeeft, doe je dat niet dan wordt het geheugen gewist
denial of service attacks (DDos)
maken gebruik van computerzombies om aanvallen uit te oefenen op je computer. Als je computer niet beschermd is door firewalls en antivirus software, kan het in een zombiecomputer veranderen. Deze worden gebruikt om malware te verspreiden naar andere computers en om websites te overklokken
spyware
software die informatie verzamelt over de computergebruiker