Nachschlagewerk im täglichen IT-Betrieb: Cyber-Sicherheits-Glossar veröffentlicht

Auf der Webseite der Allianz für Cyber-Sicherheit finden Sie nun einen Glossar, in dem Sie allgemeine Begriffe aus dem Themenfeld „Cyber-Sicherheit“ nachschlagen können. Von A wie „Administrator“ bis Z wie „Zweiparteien-Audits“ werden zahlreiche Fachausdrücke verständlich erklärt. Der Glossar eignet sich somit auch als Nachschlagewerk im täglichen IT-Betrieb, um Verständnisprobleme bei der Umsetzung von Cyber-Sicherheits-Maßnahmen zu beseitigen.

„The Best Of“ haben wir für Sie nachfolgend zusammengefasst.

  • Nicknapping

    Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als „Nicknapping“ bezeichnet man einen Cyber-Angriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche/ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren. In der Vergangenheit wurden z. B. Twitter-Konten im Namen von Politikern erstellt, um darüber Falschmeldungen im Namen des Politikers zu verbreiten.

  • Malware

    Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus „Malicious software“ und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

  • Domain-Hijacking

    Mittels Domain-Hijacking wird ein Domainname unerlaubt auf einen Dritten übertragen. Dieser kann dann über die Domain verfügen, beliebige Inhalte bereitstellen und so z. B. Zugriff auf Authentisierungsmerkmale erhalten. Als „Cybersquatting“ bezeichnet man das Registrieren von Domainnamen bekannter Namen oder Marken, um diese mit Gewinn an die Rechteinhaber weiterzuverkaufen oder gegen sie zu verwenden.

  • DOS / DDoS-Angriffe

    Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service). DDoS-Angriffe erfolgen häufig durch eine sehr große Anzahl von Computern oder Servern.

  • Fuzzing

    Fuzzing ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.

  • Firewall

    Eine Firewall (besser mit Sicherheitsgateway bezeichnet) ist ein System aus soft- und hardwaretechnischen Komponenten, um IP-Netze sicher zu koppeln (siehe Sicherheitsgateway).

  • Firmware

    Als Firmware bezeichnet man Software, die in elektronische Geräte eingebettet ist. Je nach Gerät kann Firmware den Funktionsumfang von z.B. BIOS, Betriebssystem oder Anwendungssoftware enthalten. Firmware ist speziell auf die jeweilige Hardware zugeschnitten und nicht beliebig austauschbar.

  • Hintertür (englisch „backdoor“)

    Hintertüren sind Schadprogramme, die dazu dienen, einen unbefugten Zugang zu einem IT-System offen zu halten, der einen unbemerkten Einbruch in das System ermöglicht und dabei möglichst weitgehende Zugriffsrechte besitzt, beispielsweise um Angriffsspuren zu verstecken.

  • Injection-Angriffe

    Viele Applikationen sind für Injection-Angriffe anfällig, wenn Benutzereingaben nicht ausreichend gefiltert werden. Eine SQL-Injection-Schwachstelle gibt einem Angreifer die Möglichkeit, Datenbankabfragen über eine Applikation so zu manipulieren, dass der für den Angreifer interessante Teil einer Datenbank zurückgegeben wird, anstatt des Teils, der ursprünglich für die Anwendung vorgesehen ist. Unter Umständen können durch SQL-Injection auch Änderungen an den Datenbank-Inhalten vorgenommen oder sogar Programmcode ausgeführt werden.

  • Identitätsdiebstahl

    Ein Benutzer identifiziert sich im Internet meistens über eine Kombination aus Identifikations- und Authentisierungsdaten, wie z. B. Benutzername und Passwort oder Bank- oder Kreditkarteninformationen. Verschafft sich ein unberechtigter Dritter Zugang zu solchen Daten, so wird von einem Identitätsdiebstahl gesprochen.

  • Phishing

    Das Wort setzt sich aus „Password“ und „Fishing“ zusammen, zu Deutsch „nach Passwörtern angeln“. Beim Phishing wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände. Bekannte Beispiele sind Phishing-Angriffe gegen Bankkunden, die in einer E-Mail aufgefordert werden, ihre Zugangsdaten auf der Webseite der Bank einzugeben und validieren zu lassen. Mit dem gleichen Verfahren werden aber auch Nutzer von E-Commerce-Anwendung angegriffen, z. B. Online-Shops oder Online-Dienstleister. Angreifer setzen zunehmend Schadprogramme statt klassischem Phishing als Mittel zum Identitätsdiebstahl ein. Andere Varianten des Phishings setzen auf gefälschte Near Field Communication (NFC)-Tags oder Barcodes, die vom Opfer eingelesen werden und auf eine Phishing-Seite weiterleiten.

  • Ransomware

    Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch „ransom“) wieder freigeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.

  • Session-Hijacking/-Fixation

    Webapplikationen erkennen authentisierte Nutzer anhand von Session-IDs oder ähnlichen temporären Identifizierungsmerkmalen, die der Kommunikation zwischen Client und Dienst angehängt werden. Wenn ein Angreifer Zugriff auf diese Merkmale hat (Session-Hijacking) oder wenn er diese Merkmale von vornherein festlegen kann (Session-Fixation), hat er die gleichen Zugriffsrechte auf den Dienst wie der Benutzer der Zugangsdaten. Session-Hijacking und Session-Fixation sind besonders für Webanwendungen relevant, jedoch lassen sich diese Angriffsmethoden auch auf einige andere Protokolle, bei denen Session-IDs oder vergleichbare Merkmale ausgetauscht werden, anwenden.

  • Trojanisches Pferd

    Ein Trojanisches Pferd, oft auch (fälschlicherweise) kurz Trojaner genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.

  • Wurm
    Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduziert und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreitet.
  • Zero-Day-Exploit
    Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff Zero-Day-Exploit. Die Öffentlichkeit und insbesondere der Hersteller des betroffenen Produkts erlangen in der Regel erst dann Kenntnis von der Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Begriff Zero-Day leitet sich also davon ab, dass ein entsprechender Exploit bereits vor dem ersten Tag der Kenntnis der Schwachstelle durch den Hersteller existierte – also an einem fiktiven „Tag Null“. Der Hersteller hat somit keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.

(Copyright/Quelle: https://www.allianz-fuer-cybersicherheit.de/dok/13256798)

Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die im Jahr 2012 in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) gegründet wurde. Als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland hat die Allianz das Ziel, die Cyber-Sicherheit in Deutschland zu erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Zur gemeinsamen Förderung der Cyber-Sicherheit arbeitet das BSI dabei im Rahmen der Allianz intensiv mit Partnern und Multiplikatoren zusammen. Der Datenraum-Anbieter dataroomX® bringt sich aktiv als Teilnehmer der Allianz ein und stellt seine Erfahrungen zum Thema Cyber-Sicherheit bereit.

#ddos   #domainhijacking   #dos   #firewall   #firmware   #fuzzing   #injection   #malware   #phishing   #ransomware   #wurm   Zurück zur Übersicht
Foto: SecondSide (Adobe.com)

Warum dataroomX®?

  • Deutscher Anbieter
  • Deutscher Serverstandort
  • Hochsichere Datenräume
  • ISO-zertifiziertes Rechenzentrum
  • DSGVO-konform
  • Alle Preise Flattarife
  • Zahlung per Rechnung
  • Sofort nutzbar
  • Kunden-Testsieger
  • Monatlich kündbar
  • Einfache Bedienung
  • Berufs-/Betriebshaftpflicht
Datenraum jetzt testen!

Preise:

  • Datenräume ab 190 € monatl.
  • Notar-Versiegelung: 320 €

 
(Alle Preise zzgl. 19% MwSt.)

Jetzt bestellen!