• AdobeStock_285050649

    SIND SIE SICHER?

    Schützen Sie Ihr Unternehmen vor Cyberattacken

Glossar/Fachbegriffe IT-Sicherheit

Advanced Persistent Threat (APT)
  • APT, zu deutsch „fortgeschrittene, andauernde Bedrohung“, bezeichnet einen zielgerichteten Cyber-Angriff auf sehr stark eingegrenzte Systeme und Netzwerke. Die Angreifer verfügen in der Regel über hohe finanzielle und personelle Ressourcen. APT Angriffe können nur sehr schwer verhindert werden, da sie oft mit großem Aufwand so entworfen wurden, dass die Standard-Schutzmaßnahmen in Unternehmen umgangen

    Bei einem APT-Angriff muss zeitnah eine ganze Reihe an Maßnahmen ergriffen werden. Diese dienen einerseits der Begrenzung des Aktionsradius des Angreifers, dürfen aber andererseits den Angreifer nicht zu früh alarmieren, damit dieser keine Spuren verwischen kann und die Aufklärung des Vorfalls dadurch erschwert oder unmöglich wird.

    APT, zu deutsch „fortgeschrittene, andauernde Bedrohung“, bezeichnet einen zielgerichteten Cyber-Angriff auf sehr stark eingegrenzte Systeme und Netzwerke. Die Angreifer verfügen in der Regel über hohe finanzielle und personelle Ressourcen. APT Angriffe können nur sehr schwer verhindert werden, da sie oft mit großem Aufwand so entworfen wurden, dass die Standard-Schutzmaßnahmen in Unternehmen umgangen

    Bei einem APT-Angriff muss zeitnah eine ganze Reihe an Maßnahmen ergriffen werden. Diese dienen einerseits der Begrenzung des Aktionsradius des Angreifers, dürfen aber andererseits den Angreifer nicht zu früh alarmieren, damit dieser keine Spuren verwischen kann und die Aufklärung des Vorfalls dadurch erschwert oder unmöglich wird.

Angriffsvector
  • Als Angriffsvector wird die Kombination von Angriffsweg und -technik bezeichnet, mit der sich ein Angreifer Zugang zu IT-Systemen verschafft.

    Als Angriffsvector wird die Kombination von Angriffsweg und -technik bezeichnet, mit der sich ein Angreifer Zugang zu IT-Systemen verschafft.

Adware
  • Unter Adware versteht man Programme, die sich über Werbung finanzieren. Auch Schadprogramme, die Werbung für den Autor des Schadprogramms generieren, gehören zu dieser Kategorie.

    Unter Adware versteht man Programme, die sich über Werbung finanzieren. Auch Schadprogramme, die Werbung für den Autor des Schadprogramms generieren, gehören zu dieser Kategorie.

Applikation/App
  • Eine Applikation, kurz „App“ genannt, ist eine Anwendungssoftware. Der Begriff „App“ wird oft im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

    Eine Applikation, kurz „App“ genannt, ist eine Anwendungssoftware. Der Begriff „App“ wird oft im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

Backdoor/Hintertür
  • Hintertüren sind Schadprogramme, die dazu dienen, einen unbefugten Zugang zu einem Computersystem offen zu halten, der einen unbemerkten Einbruch in das System ermöglicht und dabei möglichst weitgehende Zugriffsrechte besitzt, beispielsweise um Angriffsspuren zu verstecken.

    Hintertüren sind Schadprogramme, die dazu dienen, einen unbefugten Zugang zu einem Computersystem offen zu halten, der einen unbemerkten Einbruch in das System ermöglicht und dabei möglichst weitgehende Zugriffsrechte besitzt, beispielsweise um Angriffsspuren zu verstecken.

Blinding
  • Blinding ist ein Verfahren, das meist zum Schutz gegen Seitenkanal-Angriffe in der Kryptografie verwendet wird. Blinding kann dabei helfen, den geheimen Schlüssel (oder Teile davon) während einer Verschlüsselungsoperation so zu verschleiern, dass keine Informationen über ihn abfließen können. Meist wird eine zufällige Zahl auf den geheimen Wert addiert, der die Krypto-Operation nicht beeinflusst, aber den echten Schlüssel schützt.

    Blinding ist ein Verfahren, das meist zum Schutz gegen Seitenkanal-Angriffe in der Kryptografie verwendet wird. Blinding kann dabei helfen, den geheimen Schlüssel (oder Teile davon) während einer Verschlüsselungsoperation so zu verschleiern, dass keine Informationen über ihn abfließen können. Meist wird eine zufällige Zahl auf den geheimen Wert addiert, der die Krypto-Operation nicht beeinflusst, aber den echten Schlüssel schützt.

Bot-Net/Bot-Netz
  • Bei einem Bot handelt es sich um ein Programm, das von einem Angreifer auf dem Rechner eines Anwenders ohne dessen Wissen installiert wird, z. B. über entsprechende Schadsoftware, und das aus der Ferne Anweisungen des Angreifers ausführen kann. Werden viele Bots zusammengeschlossen, entsteht ein Bot-Netz.

    Bot-Netze werden für viele illegale Aktivitäten eingesetzt. Der massenhafte Versand von Spam-Mails oder E-Mails mit bösartigen Anhängen und Links (z. B. für Phishing) aber auch die Aufzeichnung von Tastaturanschlägen (Keylogging) und damit einhergehend die Entwendung bzw. der Diebstahl persönlicher Informationen wie (Passwörter, PIN etc.) oder vertraulicher Geschäftsinformationen (Wirtschaftsspionage) sind Einsatzgebiete von Bot-Netzen. Darüber hinaus können mit Bots infizierte Rechner missbraucht werden, um dort illegale Software abzulegen oder diese sogar über die infizierten Rechner anzubieten, z. B. per File-Sharing. Eine besonders für Netze und Dienste sehr ernst zu nehmende Angriffsform sind so genannte DDoS-Angriffe (Distributed Denial of Service). DDoS-Angriffe werden aus politischen, ideologischen, vorwiegend aber aus finanziellen Gründen heraus unternommen.

    Bei einem Bot handelt es sich um ein Programm, das von einem Angreifer auf dem Rechner eines Anwenders ohne dessen Wissen installiert wird, z. B. über entsprechende Schadsoftware, und das aus der Ferne Anweisungen des Angreifers ausführen kann. Werden viele Bots zusammengeschlossen, entsteht ein Bot-Netz.

    Bot-Netze werden für viele illegale Aktivitäten eingesetzt. Der massenhafte Versand von Spam-Mails oder E-Mails mit bösartigen Anhängen und Links (z. B. für Phishing) aber auch die Aufzeichnung von Tastaturanschlägen (Keylogging) und damit einhergehend die Entwendung bzw. der Diebstahl persönlicher Informationen wie (Passwörter, PIN etc.) oder vertraulicher Geschäftsinformationen (Wirtschaftsspionage) sind Einsatzgebiete von Bot-Netzen. Darüber hinaus können mit Bots infizierte Rechner missbraucht werden, um dort illegale Software abzulegen oder diese sogar über die infizierten Rechner anzubieten, z. B. per File-Sharing. Eine besonders für Netze und Dienste sehr ernst zu nehmende Angriffsform sind so genannte DDoS-Angriffe (Distributed Denial of Service). DDoS-Angriffe werden aus politischen, ideologischen, vorwiegend aber aus finanziellen Gründen heraus unternommen.

Clickjacking
  • Bei einem Clickjacking-Angriff werden Teile einer Webseite bei der Darstellung überdeckt, sodass für den Benutzer nicht sichtbare, transparente Ebenen die angezeigten Inhalte der Webseite überlagern. In diesen transparenten Ebenen können beliebige Inhalte oder Bedienelemente eingebunden werden, ohne dass sie für den Benutzer sichtbar sind. Klickt der Benutzer auf die vermeintlichen Inhalte der Webseite, so wird der Klick nicht an die sichtbare Ebene, sondern an die überlagerten Ebenen gesendet und somit entführt (engl. Hijacking). Die Angriffsbezeichnung Clickjacking ergibt sich aus der Wortkombination Click für Mausklick und Jacking von Hijacking.

    Neben Mausklicks können darüber hinaus auch Tastatureingaben mittels transparent eingeblendeter Textfelder auf fremde Server umgeleitet werden (z. B. Platzierung über Passwortfelder).

    Bei einem Clickjacking-Angriff werden Teile einer Webseite bei der Darstellung überdeckt, sodass für den Benutzer nicht sichtbare, transparente Ebenen die angezeigten Inhalte der Webseite überlagern. In diesen transparenten Ebenen können beliebige Inhalte oder Bedienelemente eingebunden werden, ohne dass sie für den Benutzer sichtbar sind. Klickt der Benutzer auf die vermeintlichen Inhalte der Webseite, so wird der Klick nicht an die sichtbare Ebene, sondern an die überlagerten Ebenen gesendet und somit entführt (engl. Hijacking). Die Angriffsbezeichnung Clickjacking ergibt sich aus der Wortkombination Click für Mausklick und Jacking von Hijacking.

    Neben Mausklicks können darüber hinaus auch Tastatureingaben mittels transparent eingeblendeter Textfelder auf fremde Server umgeleitet werden (z. B. Platzierung über Passwortfelder).

Cloud/Cloud Computing
  • Unter Cloud Computing versteht man das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die im Rahmen von Cloud Computing angebotenen Dienstleistungen umfassen das komplette Spektrum der IT und beinhalten unter anderem Infrastrukturen (Rechenleistung, Speicherplatz), Plattformen und Software.

    Unter Cloud Computing versteht man das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die im Rahmen von Cloud Computing angebotenen Dienstleistungen umfassen das komplette Spektrum der IT und beinhalten unter anderem Infrastrukturen (Rechenleistung, Speicherplatz), Plattformen und Software.

Cross-Site-Scripting
  • Cross-Site Scripting-Angriffe (XSS-Angriffe) richten sich gegen die Benutzer einer Webanwendung und deren Clients. Hierbei versucht ein Angreifer indirekt Schadcode (in der Regel Browser-seitig ausführbare Skripte, wie z. B. JavaScript) an den Client des Benutzers der Webanwendung zu senden.

    Cross-Site Scripting-Angriffe (XSS-Angriffe) richten sich gegen die Benutzer einer Webanwendung und deren Clients. Hierbei versucht ein Angreifer indirekt Schadcode (in der Regel Browser-seitig ausführbare Skripte, wie z. B. JavaScript) an den Client des Benutzers der Webanwendung zu senden.

CVE-Datenbank
  • Ziel der Common Vulnerabilities and Exposures (CVE) Datenbank ist Einführung einer einheitlichen Namenskonvention für Sicherheitslücken und andere Schwachstellen in Computersystemen. Jeder gemeldeten Schwachstelle wird dort eine fortlaufende Nummer zugeordnet, um eine eindeutige Identifizierung der Schwachstelle zu gewährleisten. Die Datenbank wird von der Nonprofit-Organisation MITRE verwaltet und hat sich als Register öffentlicher Sicherheitslücken etabliert.

    Ziel der Common Vulnerabilities and Exposures (CVE) Datenbank ist Einführung einer einheitlichen Namenskonvention für Sicherheitslücken und andere Schwachstellen in Computersystemen. Jeder gemeldeten Schwachstelle wird dort eine fortlaufende Nummer zugeordnet, um eine eindeutige Identifizierung der Schwachstelle zu gewährleisten. Die Datenbank wird von der Nonprofit-Organisation MITRE verwaltet und hat sich als Register öffentlicher Sicherheitslücken etabliert.

Denial-of-Service Attacke/DoS-Attacke
  • Denial of Service – oder kurz DoS – bedeutet so viel wie etwas unzugänglich machen oder außer Betrieb setzen. Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt.

    Denial of Service – oder kurz DoS – bedeutet so viel wie etwas unzugänglich machen oder außer Betrieb setzen. Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt.

Drive-by-Download/Drive-by-Exploits
  • Drive-by-Exploits bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plug-ins) oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu installieren.

    Drive-by-Exploits bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plug-ins) oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu installieren.

Exploit
  • Mit Exploit wird eine Methode oder ein Programmcode bezeichnet, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits zum Beispiel ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programmcode ausgeführt werden.

    Mit Exploit wird eine Methode oder ein Programmcode bezeichnet, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits zum Beispiel ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programmcode ausgeführt werden.

Exploit-Kit
  • Exploit-Kit oder Exploit-Packs sind Werkzeuge für Cyber-Angriffe und werden auf legitimen Webseiten platziert. Mithilfe verschiedener Exploits wird automatisiert versucht, eine Schwachstelle im Webbrowser oder dessen Plug-ins zu finden und zur Installation von Schadprogrammen zu verwenden.

    Exploit-Kit oder Exploit-Packs sind Werkzeuge für Cyber-Angriffe und werden auf legitimen Webseiten platziert. Mithilfe verschiedener Exploits wird automatisiert versucht, eine Schwachstelle im Webbrowser oder dessen Plug-ins zu finden und zur Installation von Schadprogrammen zu verwenden.

Fake President
  • Professionelle Betrüger wenden sich unter falscher Identität gezielt an Mitarbeiter, um diese zu verleiten, irrtümlich Zahlungen/Überweisungen zu veranlassen.

    Professionelle Betrüger wenden sich unter falscher Identität gezielt an Mitarbeiter, um diese zu verleiten, irrtümlich Zahlungen/Überweisungen zu veranlassen.

Firmware
  • Firmware ist eine Software, die in elektronische Geräte eingebettet ist. Je nach Gerät kann Firmware den Funktionsumfang von zum Beispiel BIOS, Betriebssystem oder Anwendungssoftware enthalten. Firmware ist speziell auf die jeweilige Hardware zugeschnitten und nicht beliebig austauschbar.

    Firmware ist eine Software, die in elektronische Geräte eingebettet ist. Je nach Gerät kann Firmware den Funktionsumfang von zum Beispiel BIOS, Betriebssystem oder Anwendungssoftware enthalten. Firmware ist speziell auf die jeweilige Hardware zugeschnitten und nicht beliebig austauschbar.

Gefährdung
  • Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt.

    Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt.

Injection-Attacken
  • Bei einem Injection-Angriff versucht ein Angreifer, Befehle in die Webanwendung zu injizieren und auszuführen. Der Angriff richtet sich dabei in der Regel gegen einen Interpreter bzw. einen Parser, der von der Webanwendung verwendet wird.

    Werden beispielsweise eingehende Daten der Webanwendung unzureichend validiert, so können Eingaben ( z. B. Formulardaten, Cookies oder HTTP-Header) so gewählt werden, dass sie von der Webanwendung und den verwendeten Interpretern bzw. Parsern (z. B. SQL -Datenbank, LDAP-Verzeichnisdienst) als Befehl interpretiert werden. Auf diese Weise können unbefugt Befehle zum Auslesen oder Manipulieren von Daten übermittelt werden. Können mittels Injection beliebige System-Kommandos ausgeführt werden, so kann ein Angreifer die Webanwendung als Ersatz für eine System-Shell nutzen. Die abgesetzten System-Kommandos werden dabei üblicherweise im Sicherheitskontext und somit mit den Privilegien der Webanwendung der des verwendeten Interpreters bzw. Parsers ausgeführt.

    Injection-Angriffe werden anhand der angegriffenen Interpreter/Parser in Angriffstypen klassifiziert. Die folgenden Beispiele verdeutlichen diese Klassifizierung:

    – SQL-Injection

    – LDAP-Injection

    – Mail-Command-Injection

    – OS-Command-Injection

    – SSI-Injection

    – XPath-Injection

    – Code-Injection

    Bei einem Injection-Angriff versucht ein Angreifer, Befehle in die Webanwendung zu injizieren und auszuführen. Der Angriff richtet sich dabei in der Regel gegen einen Interpreter bzw. einen Parser, der von der Webanwendung verwendet wird.

    Werden beispielsweise eingehende Daten der Webanwendung unzureichend validiert, so können Eingaben ( z. B. Formulardaten, Cookies oder HTTP-Header) so gewählt werden, dass sie von der Webanwendung und den verwendeten Interpretern bzw. Parsern (z. B. SQL -Datenbank, LDAP-Verzeichnisdienst) als Befehl interpretiert werden. Auf diese Weise können unbefugt Befehle zum Auslesen oder Manipulieren von Daten übermittelt werden. Können mittels Injection beliebige System-Kommandos ausgeführt werden, so kann ein Angreifer die Webanwendung als Ersatz für eine System-Shell nutzen. Die abgesetzten System-Kommandos werden dabei üblicherweise im Sicherheitskontext und somit mit den Privilegien der Webanwendung der des verwendeten Interpreters bzw. Parsers ausgeführt.

    Injection-Angriffe werden anhand der angegriffenen Interpreter/Parser in Angriffstypen klassifiziert. Die folgenden Beispiele verdeutlichen diese Klassifizierung:

    – SQL-Injection

    – LDAP-Injection

    – Mail-Command-Injection

    – OS-Command-Injection

    – SSI-Injection

    – XPath-Injection

    – Code-Injection

Keylogger
  • Als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

    Als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

MAC-Spoofing
  • Die MAC-Adresse ("media access control") eines Geräts ist eine vom Hersteller vorgegebene Adresse, mit der Geräte auf der OSI-Schicht 2 adressiert werden. Verschiedene Sicherungsmechanismen auf der Netzebene (beispielsweise Port-Security bei Switches) beruhen darauf, dass eine Verbindung nur von einem Gerät mit einer bestimmten MAC-Adresse aufgebaut werden darf.

    Mit Hilfe entsprechender Programme kann ein Angreifer die MAC-Adresse seines Gerätes ändern und Ethernet-Frames mit einer fremden Kennung in das Netzsegment schicken. Auf diese Weise können Sicherungsmechanismen umgangen werden, die allein auf der Verwendung einer MAC-Adresse beruhen. Der Angreifer muss sich dabei allerdings im selben Netzsegment befinden oder sogar Zugang zu demselben Switchport haben wie das Gerät, als das er sich mittels MAC-Spoofing ausgibt. Eine Gefährdung durch MAC-Spoofing besteht auch bei drahtlosen Netzen (WLAN), bei denen am Access-Point eine entsprechende Zugangskontrolle konfiguriert wurde.

    Die MAC-Adresse ("media access control") eines Geräts ist eine vom Hersteller vorgegebene Adresse, mit der Geräte auf der OSI-Schicht 2 adressiert werden. Verschiedene Sicherungsmechanismen auf der Netzebene (beispielsweise Port-Security bei Switches) beruhen darauf, dass eine Verbindung nur von einem Gerät mit einer bestimmten MAC-Adresse aufgebaut werden darf.

    Mit Hilfe entsprechender Programme kann ein Angreifer die MAC-Adresse seines Gerätes ändern und Ethernet-Frames mit einer fremden Kennung in das Netzsegment schicken. Auf diese Weise können Sicherungsmechanismen umgangen werden, die allein auf der Verwendung einer MAC-Adresse beruhen. Der Angreifer muss sich dabei allerdings im selben Netzsegment befinden oder sogar Zugang zu demselben Switchport haben wie das Gerät, als das er sich mittels MAC-Spoofing ausgibt. Eine Gefährdung durch MAC-Spoofing besteht auch bei drahtlosen Netzen (WLAN), bei denen am Access-Point eine entsprechende Zugangskontrolle konfiguriert wurde.

Man-in-the-Middle Attacke
  • Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und dem Empfänger gegenüber als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam

    Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und dem Empfänger gegenüber als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam

Patch/Patch-Management
  • Mit Patch engl. „Flicken“ ist ein Softwarepaket gemeint, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen erfassen. Die Einspielung dieser Updates erleichtern vielen Programme die automatische Aktualisierungsarbeit. Als Patch-Management bezeichnet man Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung möglichst rasch erhalten, verwalten und einspielen zu können.

    Mit Patch engl. „Flicken“ ist ein Softwarepaket gemeint, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen erfassen. Die Einspielung dieser Updates erleichtern vielen Programme die automatische Aktualisierungsarbeit. Als Patch-Management bezeichnet man Prozesse und Verfahren, die helfen, verfügbare Patches für die IT-Umgebung möglichst rasch erhalten, verwalten und einspielen zu können.

Pharming
  • Beim Pharming werden Manipulationen an der Namensauflösung von Internet-Domainnamen vorgenommen, um Client-Zugriffe auf gefälschte Server umzuleiten. Ein Angreifer kann damit beispielsweise erreichen, dass im Browser des Opfers eine gefälschte Webseite statt der eigentlich gewünschten Seite angezeigt wird. Pharming hat sich aus Phishing weiterentwickelt. Der Begriff "Pharming" leitet sich aus "Phishing" und "Farming" ab.

    Beim Pharming werden Manipulationen an der Namensauflösung von Internet-Domainnamen vorgenommen, um Client-Zugriffe auf gefälschte Server umzuleiten. Ein Angreifer kann damit beispielsweise erreichen, dass im Browser des Opfers eine gefälschte Webseite statt der eigentlich gewünschten Seite angezeigt wird. Pharming hat sich aus Phishing weiterentwickelt. Der Begriff "Pharming" leitet sich aus "Phishing" und "Farming" ab.

Phishing
  • Phishing ist ein Kunstwort aus "Passwort" und "Fishing" und bezeichnet Angriffe, bei denen Benutzern gezielt Passwörter, Kreditkartendaten oder andere vertrauliche Informationen entlockt werden. Hierzu werden häufig Methoden des Social Engineering, teilweise in Verbindung mit Identitätsdiebstahl, verwendet. Beispielsweise können die Angreifer geschickt formulierte E-Mails an die Benutzer senden.

    Wenn das Opfer meint, den Absender zu kennen und diesen als vertrauenswürdig einstuft, wird es meist auch die E-Mail als vertrauenswürdig einstufen und darin beschriebene Schritte durchführen, z. B. einen beigefügten Link oder Anhang öffnen.

    Andere Formen des Phishing verwenden spezialisierte Schadprogramme, die direkt an die Benutzer gesendet werden oder über Umwege auf den Computern der Opfer platziert werden.

    Phishing ist ein Kunstwort aus "Passwort" und "Fishing" und bezeichnet Angriffe, bei denen Benutzern gezielt Passwörter, Kreditkartendaten oder andere vertrauliche Informationen entlockt werden. Hierzu werden häufig Methoden des Social Engineering, teilweise in Verbindung mit Identitätsdiebstahl, verwendet. Beispielsweise können die Angreifer geschickt formulierte E-Mails an die Benutzer senden.

    Wenn das Opfer meint, den Absender zu kennen und diesen als vertrauenswürdig einstuft, wird es meist auch die E-Mail als vertrauenswürdig einstufen und darin beschriebene Schritte durchführen, z. B. einen beigefügten Link oder Anhang öffnen.

    Andere Formen des Phishing verwenden spezialisierte Schadprogramme, die direkt an die Benutzer gesendet werden oder über Umwege auf den Computern der Opfer platziert werden.

Ransomware
  • Ransomware sind Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes engl. „ransom“ wieder freigeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.

    Ransomware sind Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes engl. „ransom“ wieder freigeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.

Rootkit
  • Ein Rootkit ist ein Schadprogramm, das manipulierte Versionen von Systemprogrammen enthält. Unter Unix sind dies typischerweise Programme wie login, ps, who, netstat etc. Die manipulierten Systemprogramme sollen es einem Angreifer ermöglichen, zu verbergen, dass er sich erfolgreich einen Zugriff mit Administratorenrechten verschafft hat, so dass er diesen Zugang später erneut benutzen kann.

    Ein Rootkit ist ein Schadprogramm, das manipulierte Versionen von Systemprogrammen enthält. Unter Unix sind dies typischerweise Programme wie login, ps, who, netstat etc. Die manipulierten Systemprogramme sollen es einem Angreifer ermöglichen, zu verbergen, dass er sich erfolgreich einen Zugriff mit Administratorenrechten verschafft hat, so dass er diesen Zugang später erneut benutzen kann.

Schadprogramm/Schadsoftware/Malware
  • Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus "Malicious software" und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

    Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus "Malicious software" und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

Social Engineering
  • Social Engineering ist eine Methode, um unberechtigten Zugang zu Informationen oder Computersystemen durch "Aushorchen" zu erlangen. Man spricht dann von Cyber-Angriffen durch Social Engineering, wenn Kriminelle ihre Opfer dazu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbständig Schadprogramme auf ihren Systemen zu installieren. Beim Social Engineering gehen die Täter geschickt vor, um vermeintliche menschliche Schwächen wie z. B. Neugier, Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität auszunutzen. Dadurch können Mitarbeiter so manipuliert werden, dass sie unzulässig handeln.

    Social Engineering ist eine Methode, um unberechtigten Zugang zu Informationen oder Computersystemen durch "Aushorchen" zu erlangen. Man spricht dann von Cyber-Angriffen durch Social Engineering, wenn Kriminelle ihre Opfer dazu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbständig Schadprogramme auf ihren Systemen zu installieren. Beim Social Engineering gehen die Täter geschickt vor, um vermeintliche menschliche Schwächen wie z. B. Neugier, Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität auszunutzen. Dadurch können Mitarbeiter so manipuliert werden, dass sie unzulässig handeln.

Spam
  • Unter Spam versteht man unerwünschte Nachrichten, die massenhaft und ungezielt per E-Mail oder über andere Kommunikationsdienste versendet werden. In der harmlosen Variante enthalten Spam-Nachrichten meist unerwünschte Werbung. Häufig enthält Spam jedoch auch Schadprogramme im Anhang, Links zu versuchten Webseiten oder wird für Pishing-Angriffe genutzt.

    Unter Spam versteht man unerwünschte Nachrichten, die massenhaft und ungezielt per E-Mail oder über andere Kommunikationsdienste versendet werden. In der harmlosen Variante enthalten Spam-Nachrichten meist unerwünschte Werbung. Häufig enthält Spam jedoch auch Schadprogramme im Anhang, Links zu versuchten Webseiten oder wird für Pishing-Angriffe genutzt.

Spyware
  • Als Spyware werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht übersehen werden, dass durch Spyware auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können.

    Als Spyware werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht übersehen werden, dass durch Spyware auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können.

Trojanisches Pferd/Trojaner
  • Ein Trojanisches Pferd, oft auch (fälschlicherweise) kurz Trojaner genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.

    Ein Trojanisches Pferd, oft auch (fälschlicherweise) kurz Trojaner genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.

Virus
  • Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.)

    Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.)

Wurm
  • Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduziert und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreitet.

    Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduziert und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreitet.