De Antivirus Woordenlijst: Uitleg van Technische Begrippen

De Antivirus Woordenlijst: Uitleg van Technische Begrippen
Mercy Pilkington
Geplaatst: 4 maart 2019

Ben je op zoek naar het juiste antivirusprogramma maar heb je geen idee wat al die terminologie of hackerjargon betekent? Hoe kun je beslissen of je heuristische detectie of realtime bescherming nodig hebt, of bescherming tegen phishing of malware als je de verschillen ertussen niet kent?

Laat onze cyberbeveiligingsdeskundigen alle belangrijke terminologie definiëren, zodat ze een beetje duidelijker worden, of je nu een amateur bent die op zoek is naar een basisanalyse of een professional die een snelle referentielijst nodig heeft.

WOORDENLIJST

Adware

Elk type programma dat als hoofddoel heeft om ongewenste advertenties weer te geven in de vorm van pop-ups of banners. De ontwikkelaars verdienen geld wanneer een gebruiker erop klikt (pay per click).

De advertenties hebben meestal een negatief effect op de prestaties van je computer, vertragen hem, sturen je door naar een andere website of passen je standaardbrowser aan. Bepaalde adware kan ook onheilspellender bedreigingen bevatten, zoals spyware.

Android

Android is een besturingssysteem voor mobiele apparaten ontwikkeld door Google. Het is gebaseerd op een voor mobieltjes geoptimaliseerde versie van de Linux-kernel.

Antivirus

Een programma dat de schijven en/of programma’s van je computer scant op virussen. Deze programma’s verwijderen alle bedreigingen die ze ontdekken en plaatsen ze in quarantaine. Bekijk de top 10 antivirusprogramma’s op de markt.

WOORDENLIJST

Background Processes – Achtergrondprocessen

Taken die een computer op de achtergrond uitvoert, maar die mogelijk voor de gebruiker onzichtbaar zijn. Voor mobiele apps beloven opschoonprogramma’s vaak om deze hardhandig te stoppen om de levensduur van de batterij te verbeteren en de CPU-temperatuur te verlagen. Programma’s die “open” en zichtbaar zijn worden daarentegen op de voorgrond weergegeven.

Basic Input/Output System (BIOS)

Het Basic Input/Output System (BIOS) is de allereerste software die op je computer wordt uitgevoerd en dient als interface tussen het moederbord en je besturingssysteem. Hiermee wordt de computer geïnstrueerd over het uitvoeren van bepaalde taken, zoals het opstarten, en kan jouw hardware worden geconfigureerd, zoals de harde schijf, het toetsenbord, de muis en de printer.

Steeds vaker richten virussen zich op de BIOS-programma’s van het systeem, dus veel leveranciers bieden daar nu bescherming tegen. De BIOS wordt heel binnenkort vervangen door een modernere vorm van opstartfirmware, welke bekend staat als UEFI (Unified Extensible Firmware Interface).

Blacklist

Met deze tool voor ouderlijk toezicht kunnen gebruikers een lijst met URL’s of IP-adressen samenstellen die een programma zal blokkeren. Dit wordt meestal gebruikt wanneer de website niet al wordt geblokkeerd door category-based filtering. Spamfilters gebruiken blacklists meestal om specifieke e-mailadressen en de inhoud van berichten te blokkeren.

Brute Force Attack

Een relatief ongecontroleerde cyberaanval waarbij programma’s automatisch en op elke mogelijke manier toegang proberen te krijgen tot een site of server. Het zal elke alfanumerieke combinatie proberen om een wachtwoord of inlognaam te raden totdat het binnenkomt, net als een leger dat de verdediging van een fort aanvalt.

Cache

Tijdelijke bronnen, die door websites op je computer worden opgeslagen om ervoor te zorgen dat hun websites de volgende keer sneller worden geladen, worden in de cache van je computer opgeslagen. In tegenstelling tot cookies zijn dit meestal geen gebruiker-specifieke bronnen, maar eerder technische elementen zoals afbeeldingen die bepalen hoe websites worden weergegeven.

Cookies

Cookies zijn bestanden of berichten die internetbrowsers op jouw computer plaatsen om te helpen jou bij je volgende bezoek te identificeren. Ze verbeteren je browse-ervaring doordat je bijvoorbeeld een veelbezochte webpagina kunt bekijken zonder dat je je elke keer opnieuw hoeft aan te melden.

Distributed Denial of Services (DDoS)

DDoS-aanvallen richten zich vanaf meerdere computers tegelijk op individuele netwerkbronnen. Ze worden vaak gebruikt om grote bedrijfsservers te saboteren op dezelfde manier als een echte verkeersopstopping: het verstopt de snelweg en voorkomt dat gewone auto’s op tijd op hun bestemming aankomen.

Omdat het blokkeren van één enkel IP-adres de aanval niet stopt, is het vaak moeilijk om er tegen te verdedigen.

European Institute of Computer Antivirus Research (EICAR)

Het European Institute of Computer Antivirus Research (EICAR) produceert een standaard antivirus-testbestand dat kan worden gebruikt om de effectiviteit van een antivirusprogramma voor PC’s te testen – zonder het risico een echt virus in het systeem te introduceren.

Encryption – Versleuteling

Versleuteling is het proces waarbij leesbare informatie wordt omgezet naar code, zodat deze alleen kan worden gelezen door het bestand of de gegevens door een decoderingssleutel te sturen. Het wordt gebruikt voor het beveiligen van allerlei soorten informatie, van bestanden tot internetverbindingen om ongeautoriseerde toegang te voorkomen.

Endpoint – Eindpunt

Dit is elk apparaat dat geschikt is voor het internet en via een TCP/IP-netwerk is verbonden. De term kan worden gebruikt om desktops, smartphones, laptops, netwerkprinters en point of sale (POS) terminals te definiëren. De term wordt vaak aangetroffen in de bedrijfsomgeving, waar grote aantallen “eindpunten” centraal beheerde antivirusbescherming nodig kunnen hebben.

False Positive – False-positive

Dit gebeurt wanneer een antivirussoftware ten onrechte aangeeft dat een veilig bestand of een legitiem programma een virus bevat. Dit kan gebeuren omdat codevoorbeelden van bekende virussen vaak ook voorkomen in onschadelijke programma’s.

Firewall

Een firewall voorkomt dat computers buiten een Local Area Network (LAN) ongeoorloofd toegang krijgen tot machines “binnen” het netwerk. Zowel Mac als Windows worden geleverd met ingebouwde firewalls en veel antivirusprogramma’s bevatten hun eigen firewallcomponent.

Heuristic-Based Scanning – Heuristic-based scannen

Heuristic-based scannen bewaakt programmaopdrachten die een bedreiging kunnen vormen voor de gezondheid van het systeem. Het wordt ook wel “behavior-based” scannen genoemd.

Internet Protocol (IP)-adres

Een IP-adres is een uniek numeriek ID dat is toegewezen aan een apparaat met internetverbinding. Omdat geolocatie-systemen IP-adressen vaak kunnen koppelen aan geografische locaties, zullen gebruikers vaak Virtual Private Networks (VPN’s) gebruiken om verkeer via verschillende servers om te leiden om de publieke IP-adressen van gebruikers te wijzigen.

iOS

Het besturingssysteem van Apple voor mobiele apparaten. Het is het standaard besturingssysteem dat wordt gebruikt op apparaten zoals de iPhone, iPad en iPod Touch.

Internet Protocol (IP)

Het internetprotocol (IP) is de belangrijkste communicatietool die informatie tussen bron en bestemming aflevert. Het is in wezen een set regels die het formaat bepalen van gegevens die via internet of een ander netwerk worden verzonden.

Internet Service Provider (ISP)

Een internetprovider (ISP) is een bedrijf dat internetconnectiviteit aanbiedt aan klanten. Voorbeelden van ISP’s zijn ComCast, Brightcast of AT&T.

Kernel

De kern van een besturingssysteem dat alle componenten bedient die op de computer zijn aangesloten. Het beheert ook systeembewerkingen op laag niveau, waaronder de toewijzing van systeemgeheugen (RAM) en CPU-bronnen.

WOORDENLIJST

Keylogger

Keyloggers registreren elke toetsaanslag die een gebruiker doet, ongeacht of er toetsen worden ingedrukt op fysieke of virtuele toetsenborden op een smartphone.

Omdat de volledige geschiedenis van toetsaanslagen meestal ook gebruikersnamen, wachtwoorden en berichtencommunicatie bevat, kunnen keyloggers door criminelen worden gebruikt om persoonlijke informatie te stelen of, in ernstiger gevallen, voor identiteitsdiefstal. Bescherming tegen keyloggers is een belangrijk onderdeel van elk antivirusprogramma met beveiliging tegen phishing.

Linux

Een familie van besturingssystemen gebouwd op de Linux-kernel. Het besturingssysteem is gratis en open-source en er bestaan vele varianten (de zogenaamde “distributies”); de meest populaire daarvan is Ubuntu. Hoewel het de dominante keuze is voor het besturingssysteem voor servers, heeft Linux het kleinste marktaandeel van de belangrijkste desktopbesturingssystemen.

Local Area Network (LAN)

Een LAN is een netwerk van verbonden IP-apparaten. Het kan zowel machines omvatten, zoals desktops en laptops, als niet-menselijke interfaces, zoals printers.

MacOS

Het huidige standaard besturingssysteem van Apple voor de familie Mac-producten, inclusief zowel desktops als MacBook-laptops.

Malware

Malware verwijst naar software die is gemaakt met de bedoeling schade te veroorzaken. Het kan traditionele virussen bevatten, evenals nieuwe vormen van kwaadaardige software zoals adware, spyware, wormen en Trojaanse paarden.

Man-in-the-Middle Attack – Man-in-the-Middle-aanval

Een hackstrategie waarbij een aanvaller stiekem informatie verstuurt tussen twee partijen die ten onrechte denken dat ze rechtstreeks contact hebben. Een phisher kan bijvoorbeeld een replica van Facebook maken op een lokaal netwerk om gebruikers te verleiden in te loggen, waarna ze hun accountgegevens stelen.

On-Demand Scanning

Een scan door het antivirusprogramma die door de gebruiker handmatig wordt gestart. Het kan worden vergeleken met automatisch, gepland scannen of de real-timebeveiliging die continu wordt uitgevoerd

Peer to Peer (P2P)

Met peer-to-peer-netwerken kunnen onderling verbonden computers bronnen delen om de overdracht van grote bestanden te versnellen. Omdat ze vaak worden gebruikt om content zoals illegale films en software te delen, blokkeren veel ISPs dat soort verkeer.

Packet Sniffing

Een hackstrategie waarmee aanvallers informatiepakketten vastleggen die via een netwerk worden verzonden, of wanneer ongecodeerde communicatie (zoals tekstberichten) met succes worden onderschept en geïnspecteerd.

WOORDENLIJST

Phishing

Een type oplichting waarbij een aanvaller contact opneemt met het slachtoffer via een elektronisch medium (meestal e-mail) en het slachtoffer misleidt om gevoelige informatie, zoals inloggegevens, af te geven door te doen alsof hij een rechtmatig verzoek doet.

Poorten

Een netwerkpoort is een nummer dat de ene kant van een verbinding tussen twee computers identificeert. Met poorten kunnen computers bepalen welke applicatie of welk proces internetverkeer verzendt en ontvangt. Het beperken van het aantal openstaande poorten om ongeoorloofde netwerkinvoer te voorkomen is een belangrijke functie van firewalls.

Ports – Portscanners

Portscanners scannen netwerken automatisch naar openstaande (actieve) of luisterende poorten. Ze kunnen door netwerkbeheerders worden gebruikt voor gewone legitieme doeleinden, of door aanvallers die zoeken naar kwetsbare machines om aan te vallen.

Potentially Unwanted Application of Program (PUA of PUP)

Programma’s die gebruikers mogelijk niet op hun systemen willen hebben en mogelijk zijn misleid om te downloaden. Omdat PUP’s vaak spyware of adware zijn, zullen veel malware-oplossingen daarnaar zoeken en gebruikers vragen ze te verwijderen als ze gevonden worden.

Proxy

Een intermediaire server die verbindingsaanvragen en informatie doorstuurt tussen computergebruikers en de servers waartoe zij toegang proberen te krijgen. In tegenstelling tot VPN’s versturen ze het verkeer niet via een beveiligde, versleutelde tunnel. Net als VPN’s kunnen ze worden gebruikt om beperkingen in geolocatie te omzeilen.

Random Access Memory (RAM)

Random Access Memory (RAM) biedt de hoogste lees- en schrijfsnelheden van elk opslagmedium. Het is de belangrijkste geheugenbron van een computer en, in tegenstelling tot harde schijven (HDD’s) of solid-state drives (SSD’s), verdwijnt de inhoud ervan wanneer de computer wordt uitgeschakeld.

Ransomware

Een vorm van malware die de computer van een gebruiker overneemt, om vervolgens betaling te eisen om zichzelf te verwijderen. Ransomware eist meestal betaling via een cryptovaluta zoals Bitcoin, waarmee de cybercrimineel anoniem kan werken.

Real-Time Scanning

Controleert continu bestanden op een besturingssysteem zodra ze worden geopend. In tegenstelling tot on-demand scannen zal het virussen onmiddellijk detecteren en plaatst ze in quarantaine zodra ze worden gevonden. In antivirusprogramma’s voor mobiele telefoons scannen ze nieuw gedownloade apps zodra ze met het installatieproces beginnen.

Rootkit

Clandestiene computerprogramma’s die continu toegang met verhoogde privileges biedt aan de criminelen die ze gebruiken. Verhoogde privileges bieden controle over het beheer van het besturingssysteem, zodat hackers het bestaan van andere malware die tegelijkertijd op hetzelfde systeem werkt, kunnen verbergen.

Router

Biedt zowel draadloze als bedrade connectiviteit (Ethernet/RJ45) met een lokaal netwerk. Ze staan meestal toe dat alle apparaten op het lokale netwerk verbinding maken met het internet en hanteren een aantal basisregels voor de firewall om externe toegang te reguleren.

Sandbox

Een testomgeving die gescheiden is van het primaire besturingssysteem, vaak door middel van virtualisatie. Hiermee kunnen antivirusprogramma’s potentiële virussen veilig openen, testen en in quarantaine plaatsen zonder het risico de computer van de gebruiker te beschadigen.

Sector Viruses – Sectorvirussen

Virussen die zich richten op de bootsectoren van besturingssystemen (de firmware die wordt gebruikt om het besturingssysteem te laden). Bootfirmware is meestal ofwel de BIOS of zijn opvolger, de UEFI.

Signature-Based scanning

Detecteert virussen en malware op basis van bekende codefragmenten, vaak “definities” genoemd. Signature-based scanning-engines kunnen worden aangevuld met heuristische tools die afhankelijk zijn van patroonherkenning om bedreigingen te detecteren.

Social Engineering

Probeert het menselijk gedrag te exploiteren voor cybercriminaliteit, zoals het achterlaten van een met een virus geïnfecteerd USB-station waar een slachtoffer het waarschijnlijk zal ontdekken en het in een doelcomputer zal steken, of een e-mail met een schadelijke link die claimt foto’s van de slachtoffers te bevatten.

WOORDENLIJST

Spyware

Een type malware dat in het geheim opnames van de gebruiker maakt en informatie doorgeeft aan cybercriminelen. Spyware kan microfoons, webcams en toetsenborden onderscheppen om mogelijk bruikbare informatie vast te leggen. Veel tools voor internetbeveiliging bieden bescherming tegen spyware.

Trojans

Een type malware dat zichzelf vermomt als legitieme software. Dit omvat frauduleuze antivirussoftware of programma’s die zich voordoen als detectietools maar eigenlijk malware zijn.

Uniform Resource Locator (URL)

Een Uniform Resource Locator (URL), meestal een “webadres” genoemd, is een alfanumerieke domeinnaam waarmee gebruikers gemakkelijk toegang kunnen krijgen tot een specifieke website.

Virus

Een type malware dat de mogelijkheid heeft zichzelf te repliceren en naar andere computers te verspreiden. Het is afhankelijk van een desktop-programma om te werken. De overgrote meerderheid van virussen is gericht op Microsoft Windows.

Voice Over IP (VOIP)

Voice Over IP (VOIP) wordt gebruikt voor het verzenden van spraakcommunicatie via platforms zoals Skype.

Virtual Private Network (VPN)

Met een Virtual Private Network (VPN) kunnen gebruikers hun internetverkeer tussen hun verbindingspunt en een intermediaire server, vaak op een andere geografische locatie, tunnelen en versleutelen. VPN’s gebruiken versleuteling om verbindingen over niet-vertrouwde verbindingspunten zoals openbare wifi-spots te beveiligen en de werkelijke locatie van de gebruiker te verbergen.

Whitelist

Een hulpprogramma voor ouderlijk toezicht waarmee gebruikers handmatig URL’s kunnen opgeven waartoe het programma toegang geeft. Dit wordt meestal gebruikt wanneer de website anders zou worden geblokkeerd door category-based filtering.

Worm

Een zichzelf vermenigvuldigende malware die zich tussen computers verspreidt. In tegenstelling tot computer virussen hebben netwerkwormen geen hostprogramma nodig en kunnen zich verspreiden over elke vorm van netwerkverbinding tussen IP-eindpunten.

Zero-Day Attacks

Een nieuw type aanval die misbruik maakt van een recentelijk gevonden fout in software, hardware of firmware die nog niet is geïdentificeerd en hersteld.

Omdat er geen definities zijn gemaakt om het te herkennen, kunnen zero-day-aanvallen niet altijd worden gestopt door traditionele, signature-based scanning engines. Heuristic en behavior-based tools maken vaak reclame voor hun vermogen om deze exploits te identificeren.

Het juiste antivirusprogramma kiezen

Nu je een beter idee hebt van wat alle belangrijke antivirusbegrippen betekenen, hopen we dat je beter in staat bent om het beste antivirusprogramma voor jouw behoeften te kiezen. Ben je nog steeds onzeker en op zoek naar aanbevelingen? We hebben 47 van de antivirusprogramma’s getest die momenteel beschikbaar zijn. Bekijk onze top 10.

Over de auteur

Mercy Pilkington
Mercy Pilkington

Mercy Pilkington is al bijna tien jaar schrijfster van nieuwsbrieven in de technologiesector. Ze behandelt regelmatig onderwerpen als software, cybercriminaliteit en digitale innovatie.