Cyber crime verzekeringWat verzekert de cyber crime verzekering?

 

Een cyber crime verzekering dekt niet alle risico’s. Een cyber crime verzekering, de naam zegt het al, dekt vaak gevolgen van cyber criminaliteit. Dus niet al het gehele cyber risk.

Wat is meestal uitgesloten op de cyber risk verzekering?

 

De hele digitale wereld, dus ook de daarbij behorende criminaliteit ontwikkelt zich razendsnel, dus onderstaande lijst is niet compleet en aan verandering onderhevig.

 cyber gijzeling verzekering

 

 

Overzicht cyber crime risico’s:

APT

Een Advanced Persistent Threat (APT) is een gemotiveerde (soms geavanceerde) doelgerichte aanval op een natie, organisatie, persoon of groep van personen.

Bot/Botnet

Een bot is een geïnfecteerde computer die op afstand, met kwade bedoelingen, bestuurd kan worden. Een botnet is een verzameling van dergelijke geïnfecteerde computers die centraal bestuurd kunnen worden. Botnets vormen de infrastructuur voor veel vormen van internetcriminaliteit

Data breach/datal

Het opzettelijk of onopzettelijk naar buiten komen van vertrouwelijke gegevens.

Data breach/datal

Het opzettelijk of onopzettelijk naar buiten komen van vertrouwelijke gegevens.

Data breach/datal

Het opzettelijk of onopzettelijk naar buiten komen van vertrouwelijke gegevens.

Identiteitsfraude

Het bewust de schijn oproepen dat een kwaadwillende de identiteit van een ander heeft die niet bij hem hoort.

Malware

Samentrekking van ‘malicious’ en ‘software’, kortom: kwaadaardige software. Malware is de term die tegenwoordig als generieke aanduiding wordt gebruikt voor onder andere virussen, wormen en Trojaanse paarden.

MitM

Man-in-the-middle (MitM) is een aanvalstechniek waarbij de aanvaller zich tussen twee partijen bevindt, bijvoorbeeld een internetwinkel en een klant. Hierbij doet de aanvaller zich richting de klant voor als de winkel en andersom. Als tussenpersoon kan de aanvaller uitgewisselde gegevens afluisteren en/of manipuleren.
Phishing

Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal. Spearphishing is een variant die zich richt op één persoon of een zeer beperkte groep personen in bijvoorbeeld een organisatie, die specifiek worden uitgekozen op basis van hun toegangspositie om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.

Skimmen

Het onrechtmatig kopiëren van de gegevens van een elektronische betaalkaart, bijvoorbeeld een pinpas of creditcard. Skimmen gaat vaak gepaard met het bemachtigen van pincodes, met als uiteindelijk doel betalingen te verrichten of geld op te nemen van de rekening van het slachtoffer.

Social engineering

Een aanvalstechniek waarbij misbruik wordt gemaakt van menselijke eigenschappen als nieuwsgierig¬heid, vertrouwen en hebzucht met als doel vertrouwelijke informatie te verkrijgen of het slachtoffer een bepaalde handeling te laten verrichten.

SOHO

Small Office/Home Office (SOHO) wordt gebruikt om te verwijzen naar gebruik in thuissituaties en kleine bedrijfjes en kantoren.

Spearphishing

Verzamelnaam voor digitale activiteiten die tot doel hebben persoonlijke informatie aan mensen te ontfutselen. Deze persoonlijke informatie kan worden misbruikt voor bijvoorbeeld creditcardfraude, maar ook voor identiteitsdiefstal. Spearphishing is een variant die zich richt op één persoon of een zeer beperkte groep personen in bijvoorbeeld een organisatie, die specifiek worden uitgekozen op basis van hun toegangspositie om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.

Spoofen/IP-Spoofing

Spoofen betekent ‘je voordoen als een ander’, meestal in kwaadaardige zin. Bij IP-Spoofing wordt het IP-adres van een andere computer gebruikt, hetzij om de herkomst van netwerkverkeer te maskeren, hetzij om de computer daadwerkelijk als een andere computer voor te laten doen.

SQL-injectie

Aanvalstechniek waarbij de communicatie tussen een applicatie en de achterliggende database kan worden beïnvloed door de gebruiker, met hoofdzakelijk als doel gegevens in de database te manipuleren of te stelen.