Beveiliging

Woordenboek cybersecurity: de basisbegrippen rondom systeemveiligheid

Goede gewoontes voor uw cybersecurity zijn proactief in plaats van reactief: u wilt problemen liever voorkomen dan oplossen. Met een beetje cybersecurity training begrijpt iedereen in uw organisatie beter wat er komt kijken bij digitale beveiliging, zodat u uzelf en uw bedrijf effectiever kunt beschermen.

De vraag is niet of er een gegevenslek plaatsvindt, maar wanneer

De afgelopen jaren doen mensen steeds meer online, en de bijbehorende cyberrisico's zijn dan ook fors gestegen.

82%

van de lekken is te herleiden tot een menselijke factor, zoals het gebruik van gestolen aanmeldingsgegevens of phishing.¹

10

biljard dollar minimale geschatte schade door cybercrime in 2025.²

Blijf op de hoogte met cybersecurity training en relevante basiskennis

Wat is een cyberaanval eigenlijk precies, en hoe werkt dat? Er zijn vier belangrijke routes die hackers gebruiken om ergens binnen te komen: aanmeldingsgegevens stelen, phishing, kwetsbaarheden, en botnets.¹ Deze methodes van cybercriminelen komen alle vier terug in alle punten van het Data Breach Investigations Report. Zonder een goed plan om met al deze aanvalsmethoden om te gaan, is geen enkele organisatie veilig.

Het is belangrijk dat u en uw bedrijf een basisbegrip hebben van de belangrijke terminologie rondom gegevenslekken en hacks. Met zo'n klein “woordenboek cybersecurity” bent u beter in staat om de waarschuwingssignalen rondom lekken te herkennen en te begrijpen. Overweeg om uw mensen een kleine training in cybersecurity geven: wat is een cyberaanval, hoe werkt phishing en waarom zijn unieke wachtwoorden zo belangrijk? Meer kennis is minder risico. En als er ooit iets gebeurt, kunnen bedrijven met meer kennis in huis hun klanten ook beter informeren.

Hacks begrijpen – inclusief de communicatie eromheen

IT-begrippen worden vaak verwisseld en door elkaar gebruikt. Wat is een cyberaanval? Is ieder beveiligingsincident ook een hack? Misschien bent u als consument soms onzeker als een bedrijf u informeert over een lek. Of u werkt bij een bedrijf en wilt juist effectief met uw klanten kunnen communiceren als er problemen zijn geweest met de digitale beveiliging van uw organisatie.

Controleer altijd wat u met anderen communiceert en gebruik alleen betrouwbare publicaties als bron van uw informatie. En pas op: soms zijn e-mails met een waarschuwing over een gegevenslek juist een klassiek voorbeeld van phishing: ze zijn dan bijvoorbeeld niet van de bank, maar van criminelen die uw gegevens willen stelen.

Tip: ga voor uw informatie vooral af op de verklaringen, blogs en andere informatie van het betrokken bedrijf of de organisatie, maar vertrouw niet alleen op e-mails.

Dit zijn de veel gebruikte begrippen over cybercrime die u moet kennen:

Hacker/aanvaller/cybercrimineel

De ongeautoriseerde gebruiker die probeert om toegang te verkrijgen tot een IT-systeem: het netwerk waar gebruikers informatie genereren, delen en verdelen via hun apparaten.

Aanval, cyberaanval

Iedere kwaadwillende activiteit die als doel heeft om gegevens of IT-systemen te stelen, compromitteren, vernietigen of verstoren, of om toegang hiertoe te blokkeren.

Hack

Een poging om misbruik te maken van een IT-systeem, privénetwerk of apparaat met behulp van gestolen aanmeldingsgegevens.

Veel voorkomende soorten cyberaanvallen

  • Credential stuffing: dit betekent “aanmeldingsgegevens proppen” en dat is dan ook precies wat hackers doen. Zodra ze een gebruikersnaam en wachtwoord hebben gestolen, proberen ze die gegevens uit voor zoveel mogelijk andere websites, apps, etc. Daarom is hergebruik van wachtwoorden dus zo riskant: als er één account wordt gehackt, komen criminelen vervolgens overal binnen.
  • Basic web application attacks (BWAA): deze aanvallen zijn direct gericht op de meest kwetsbare infrastructuur van een organisatie, zoals webservers.
  • Phishing: dit is digitale fraude waarbij criminelen zich voordoen als een betrouwbare organisatie of persoon. Vaak werkt dit per mail, maar nieuwere varianten gebruiken ook Whatsapp of sms (“smishing”) of telefoontjes (“vishing”, voor “voice phishing”).
  • Ransomware: dit is malware die bestanden op een computer of systeem versleutelt (of “gijzelt” – de Engelse term betekent “gijzelsoftware”), zodat ze niet meer kunnen worden gebruikt. Ransomware is sterk in opkomst en het afgelopen jaar met bijna 13% toegenomen – evenveel als in de voorgaande 5 jaar bij elkaar.¹
  • Social engineering: hierbij maken mensen contact met een slachtoffer om vertrouwen op te bouwen, en misleiden ze hun doelwit om gevoelige informatie te delen, ongeoorloofd toegang te geven of fraude te plegen.
  • Supply chain attack: bij deze “aanvallen op de toevoerketen” plaatsen de aanvallers een stukje malware of gebruiken ze andere kwetsbaarheden in software nog voordat die wordt geïnstalleerd. Zo kunnen ze gegevens binnensluizen of hardware, software, besturingssystemen of randapparatuur en diensten manipuleren – soms direct, maar ook nog op een veel later moment.

Let goed op deze verschillen. En als er een aanval heeft plaatsgevonden, kijk dan hoe de betrokken organisatie communiceert en welke terminologie ze gebruiken. Zo kunt u beter inschatten wat voor uitwerking de aanval mogelijk op u heeft, en wat u kunt (of moet) doen.

Cyberaanvallen kunnen paniek veroorzaken. Als u begrijpt wat er precies aan de hand is, kan dat helpen. Een klein “woordenboek” voor cybersecurity is een goed begin.³

Denk na over een strategie voor cybersecurity

Het beste wat uw bedrijf kan doen is om uw training voor cybersecurity om te zetten in een proactief plan. Begin met de volgende veiligheidsmaatregelen:

  • Gebruik voor ieder online account een ander, uniek en sterk wachtwoord.
  • Schakel meervoudige verificatie (MFA) in voor uw e-mail, social media, online bankieren, werkgerelateerde toepassingen, etc.
  • Gebruik een service die datalekken volgt om na te gaan of er ergens aanmeldingsgegevens van u te koop zijn, zodat u zo snel mogelijk gewaarschuwd wordt als u een wachtwoord moet wijzigen om extra lekken te voorkomen.
  • Ga proactief om met alle veel voorkomende aanwijzingen voor een cyberaanval: klik niet op links van mensen die u niet kent, open geen websites met taal- en spelfouten, en reageer niet op slecht geschreven berichten van een onbekende afzender.
  • Gebruik virusscanners, endpoint-beveiliging en software tegen malware.
  • Werk uw toepassingen en besturingssysteem regelmatig bij om uw software up-to-date te houden.
  • Maak regelmatig een back-up van uw belangrijke gegevens (lokaal of in de cloud) zodat u altijd een alternatieve manier heeft om veilig bij uw gegevens te komen.

Bronnen voor dit artikel

  1. Verizon, “Data Breach Investigations Report” (DBIR), 2022.
  2. Secureworks Boardroom Cybersecurity Report
  3. NIST Computer Security Resource Center

Ontdek wat LastPass doet om uw gegevens te beschermen tegen kwaadwillenden, slechte wachtwoordgewoontes, en nog veel meer

What if LastPass has a security incident, or gets hacked?

LastPass operates on a zero-knowledge security model. Zero-knowledge means that no one has access to your decrypted Master Password, vault or vault data except you. To ensure that only authorized access is granted to your vault, we use industry-standard mechanisms, such as AES-256 encryption and PBKDF2 hashing plus salting, to keep your Master Password safe.

LastPass also protects our infrastructure, by regularly upgrading systems and using redundant data centers across the globe to reduce the risk of downtime or a single point of failure. LastPass is market-tested and trusted by over 100,000 companies, including Fortune 500 and leading tech enterprises.

What are you doing to prevent LastPass from being hacked, ensuring my data is secure?

LastPass customers are protected through LastPass’ zero-knowledge security model, in which LastPass – by design – does not have access to your Master Password, vault, or vault data. This is an industry standard that all password managers should adhere to. In addition, LastPass implements several best practices to further protect you and your data, including but not limited to:

  • Certified compliance, such as SOC 2 Type II, SOC3, BSI C5, APEC CBPR and PRP Privacy Certification, TRUSTe Enterprise Privacy Certification, GDPR, and ISO/IEC 27001:2013.
  • Audits and Penetration Tests: LastPass employs trusted, world-class, third-party security firms to conduct routine audits and testing of the LastPass service and infrastructure.
  • Bug Bounty Program: LastPass welcomes and partners with security researchers to ensure continuous improvement.

How will I know if LastPass has been hacked or if an incident has occurred?

LastPass values transparency in its incident response procedures meaning you’ll receive honest and timely communication. Communication with users will depend on the incident, and those of the highest priority will include emails, blog posts, and social posts. Earning trust from our community is rooted in the ability to communicate effectively.

Security Hub

LastPass is altijd open naar klanten. Hier vindt u alle proactieve beveiligingsstandaarden en -praktijken van LastPass.

Naar de Security Hub

Beveiligingsmodel op basis van zero knowledge

LastPass is gebouwd rondom een beveiligingsmodel op basis van zero knowledge om uw kluis altijd veilig te houden, met alle wachtwoorden, notities en gegevens die u hierin bewaart.

Meer info

Technische whitepaper

Lees over de technologische en organisatorische beveiligingsmaatregelen van LastPass.

Lees de whitepaper

Beveiligingslekken komen dagelijks voor. Bescherm uzelf met LastPass.

Probeer LastPass Premium 30 dagen gratis of probeer Business 14 dagen. Geen creditcard vereist.