Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch über die Mittel verfügen, über einen langen Zeitraum hinweg die Infiltration eines Netzwerks zu planen und umzusetzen.
Es handelt sich um einen komplexen, zielgerichteten Angriff. ¹

Klassische Schutzmaßnahmen wie signaturbasierter Virenschutz sind gegen APTs nahezu wirkungslos und haben daher in den letzten Jahren zahlreiche Hersteller neue Ansätze und Produkte entwickelt, Next Gen Malware Protection oder Next Gen Antivirus (NG AV). ³

...

Adware ist Software, die Werbung auf Ihrem Computer einblendet ¹

Anchor
AnonymisierenderProxyserver
AnonymisierenderProxyserver
Anonymisierender Proxyserver

Anonymisierende Proxyserver ermöglichen dem Benutzer, seine Surfaktivität im Internet zu verbergen. Er kann damit Websicherheitsfilter umgehen und zum Beispiel mit einem Firmencomputer auf gesperrte Seiten zugreifen. ¹

Anchor
Attribution
Attribution
Attribution

Zuordnung einer IP-Adresse oder eines Domainnamens etc. zu einem Hacker bzw. der Hackergruppe ³

Anchor
AutoRun-Wurm
AutoRun-Wurm
AutoRun-Wurm

AutoRun-Würmer sind Schadprogramme die sich die AutoRun-Funktion von Windows zunutze machen. Sie werden automatisch gestartet, wenn etwas an einen Computer angeschlossen wird. ¹

B

Anchor
Backdoor-Trojaner
Backdoor-Trojaner
Backdoor-Trojaner

Mit Hilfe eines Backdoor-Trojaners kan  ein Angreifer den Computer eines Benutzers ohne dessen Zustimmung übernehmen. ¹

Anchor
Bootsektor-Malware
Bootsektor-Malware
Bootsektor-Malware

Bootsektor-Malware verbreitet sich, indem sie das spezielle Startprogramm ändert, das den Computer hochfährt. ¹

Anchor
Botnet
Botnet
Botnet

Ein Botnet ist ein Verbund infizierter Computer, die von einem Hacker per Fernsteuerung kontrolliert werden. ¹

Anchor
Browser-Hijacker
Browser-Hijacker
Browser-Hijacker

Browser-Hijacker ändern ohne Ihre Zustimmung die Standard-Startseite und die Suchmaschine Ihres Webbrowsers ¹

Anchor
Brute-Force-Angriff
Brute-Force-Angriff
Brute-Force-Angriff

Bei einem Brute-Force-Angriff probieren Angreifer eine große Anzahl an möglichen Stichwort- oder Passwort-Kombinationen durch, um unberechtigt Zugriff auf ein System oder eine Datei zu erlangen. ¹

Anchor
BufferOverflow
BufferOverflow
Buffer Overflow (Pufferüberlauf)

Ein Pufferüberlauf tritt ein, wenn ein Programm mit zu vielen Daten gefüttert wird. Dabei werden andere Teile des Computerspeichers überschrieben, was zu Fehlern oder Abstürzen führt. ¹

C

Anchor
CommandAndControlCenter
CommandAndControlCenter
Command and Control Center

Ein Command and Control Center (C&C) ist ein Computer, der ein Botnet (also ein Netzwerk aus manipulierten Computern) steuert. Einige Botnets nutzen verteilte Command-and-Control-Systeme und sind dadurch besonders widerstandsfähig.
Es ist ein zentraler Server, der Befehle an gekaperte Rechner (Opfersysteme) verteilt und von diesen Informationen erhält. ¹

Anchor
CERT
CERT
Computer Emergency Response Team (CERT)

siehe SOC ³

Anchor
CSIRT
CSIRT
Computer Security Incident Response Team (CSIRT)

siehe SOC ³

Anchor
CDR
CDR
Content Disarm & Reconstruction (CDR)

...

Cookies sind Dateien, die auf Ihrem Computer abgelegt werden, damit Websites Informationen speichern können. ¹

Anchor
CDC
CDC
Cyber Defense Center (CDC)

siehe SOC ³

Anchor
CyberSituationalAwareness
CyberSituationalAwareness
Cyber Situational Awareness

...

Von Datendiebstahl spricht man, wenn Daten nicht versehentlich verloren gehen, sondern absichtlich gestohlen werden. ¹

Anchor
Datenleck
Datenleck
Datenleck

Als Datenleck bezeichnet man die unbefugte Offenlegung von Daten. Geschehen kann eine solche Offenlegung absichtlich (Datendiebstahl) oder unabsichtlich (Datenverlust) ¹

Anchor
Datenverlust
Datenverlust
Datenverlust

Ein Datenverlust liegt vor, wenn Daten versehentlich (und nicht durch einen Diebstahl) an den falschen Ort geraten oder abhanden kommen. ¹

Anchor
Deception
Deception
Deception

...

Ein Denial-of-Service (DoS)-Angriff hindert Benutzer daran, auf einen Computer zuzugreifen oder eine Webseite aufzurufen. ¹

Anchor
DCOM
DCOM
Distributed Component Object Model (DCOM)

von Microsoft definierte objektorientierte Interprozesskommunikation über ein Rechnernetz ²

Anchor
DNS-Hijacking
DNS-Hijacking
DNS-Hijacking

Das Domain Name System (DNS) ist das Telefonbuch des Internets. Damit können Computer Namen von Websites wie www.sophos.de in IP-Adressen übersetzen und so miteinander kommunizieren. ¹

Anchor
Dokument-Malware
Dokument-Malware
Dokument-Malware

Dokument-Malware macht sich Sicherheitslücken in Anwendungen zunutze, mit denen Dokumente gelesen oder bearbeitet werden können. ¹

Anchor
Drive-by-Download
Drive-by-Download
Drive-by-Download

Beim Drive-by-Download wird ein Computer mit Malware infiziert, sobald der Benutzer eine schädliche Webseite aufruft. ¹

E

Anchor
E-Mail-Malware
E-Mail-Malware
E-Mail-Malware

Bei E-Mail-Malware handelt es sich um Malware, die per E-Mail verbreitet wird ¹

Anchor
E-Mail-Spoofing
E-Mail-Spoofing
E-Mail-Spoofing

Beim E-Mail-Spoofing wird die Absenderadressse für Social-Engineering-Zwecke gefälscht. ¹

Anchor
Exploit
Exploit
Exploit

Bei einem Exploit wird eine bekannte Sicherheitslücke ausgenutzt, um auf einen Computer zuzugreifen oder um diesen zu infizieren. ¹

F

G

Anchor
GefaelschterVirenschutz
GefaelschterVirenschutz
Gefälschter Virenschutz

Manche Antivirenprogramme sind Fälschungen: Sie geben sich als Virenschutz aus, melden aber nicht existierende Bedrohungen. Sie wollen den Benutzer verunsichern und ihn dazu bringen, Schadsoftware zu installieren und/oder Geld für ein unnötiges kostenpflichtiges Produkt auszugeben. ¹

Anchor
GPP
GPP
Group Policy References (GPP)

Gruppenrichtlinieneinstellungen, mit denen Administratoren auf Clients bestimmte Konfigurationen bereitstellen können ²

H

Anchor
Hacktivismus
Hacktivismus
Hacktivismus

Als Hacktivismus bezeichnet man Hackeraktivitäten, die politischen und gesellschaftlichen Interessen dienen und auf Unternehmen, Regierungen, Organisationen oder Einzelpersonen abzielen. ¹

Anchor
Hoax
Hoax
Hoax

Hoaxes sind Falschmeldungen, mit denen Benutzer getäuscht oder betrogen werden sollen. ¹

Anchor
Honeypot
Honeypot
Honeypot

Bei einem Honeypot handelt es sich um eine Falle, die jedoch nicht für gewöhnliche Benutzer gefährlich ist, sondern für diejenigen, die Böses im Schilde führen. Sicherheitsexperten legen diese Falle aus, um Hackerangriffe zu analysieren oder Malware-Samples zu sammeln. ¹

I

Anchor
IOC
IOC
Indicator of Compromise (IOC)

...

industrielle Steuerungssysteme, die aus Soft- und Hardware sowie Vernetzungskomponenten bestehen ²

Anchor
ISMS
ISMS
Information Security Management System (ISMS)

Managementsystem für Informationssicherheit, bestehend aus Prozessen und Regeln, die in einer Organisation die Informationssicherheit dauerhaft steuern, weiterentwickeln und verbessern sollten ²

Anchor
Internetwurm
Internetwurm
Internetwurm

Bei Würmern handelt es sich um Malware, die sich im Internet oder in lokalen Netzwerken selbst kopiert und so verbreitet. ¹

J

K

Anchor
Keylogging
Keylogging
Keylogging

Beim Keylogging werden Tastatureingaben heimlich von unbefugten Dritten aufgezeichnet. ¹

L

Anchor
LAPS
LAPS
Local Administrator Password Solution (LAPS)

Mit LAPS lässt sich pro Client ein dynamisches Passwort generieren und im Active Directory hinterlegen. Es soll das (unsichere) Hinterlegen lokaler Administratorpasswörter in den Gruppenrichtlinien ablösen. ²

M

Anchor
Malware
Malware
Malware

Malware ist die allgemeine Bezeichnung für Schadsoftware. Unter den Oberbegriff Malware fallen beispielsweise Viren, Würmer, Trojaner und Spyware. Viele verwenden die Begriffe Malware und Virus synonym. ¹

Anchor
MES
MES
Manufacturing Execution System (MES)

eine prozessnah operierende Ebene eines mehrschichtigen Fertigungsmanagementsystems ²

Anchor
MicroSegmentation
MicroSegmentation
Micro Segmentation

...

Bei Mobile Malware handelt es sich im Schadsoftware, die speziell für die Ausführung auf mobilen Geräten entwickelt wurde. ¹

N

Anchor
NextGenMalwareProtection
NextGenMalwareProtection
Next Gen Malware Protection

...

OT ist Hardware und Software, die eine Änderung durch die direkte Überwachung und/oder Kontrolle von physikalischen Geräten, Prozessen und Ereignissen im Unternehmen erkennen und verursachen kann. Dazu gehören etwa industrielle Kontroll- und SCADA-Systeme, aber auch alle anderen vernetzten Geräte, die mechanische oder physikalische Auswirkungen haben können. ²

P

Anchor
Parasitenviren
Parasitenviren
Parasitenviren

Parasitenviren sind auch als Dateiviren bekannt und verbreiten sich, indem sie sich selbst an Programmdateien anhängen. ¹

Anchor
Patches
Patches
Patches

Patches sind Software-"Flicken", die Fehler beheben und Sicherheitslücken in Betriebssystemen oder Anwendungen schließen. ¹

Anchor
Pentest
Pentest
Pentest

...

Phishing versucht, Sie dazu zu bringen, Vertrauliche Informationen an unbekannte Dritte (Cyberkriminelle) weiterzugeben. ¹

Anchor
PUA
PUA
Potentiell unerwünschte Anwendung (PUA)

Potentiell unerwünschte Anwendungen sind nicht unbedingt schädlich, eignen sich aber eher nicht zur Verwendung im Unternehmen und können Sicherheitsrisiken bergen. ¹

Q

R

Anchor
Ransomware
Ransomware
Ransomware

Ransomware ist erpresserische Software. Sie versperrt Ihnen den Zugriff auf Ihre eigenen Dateien oder Ihren Computer - bis Sie ein Lösegeld zahlen. ¹

Anchor
RASP
RASP
Runtime Application Self Protection (RASP)

Versucht, Web-Applikationen vor SQL-Injektion oder Cross-Site-Scripting zu schützen. Ähnlicher Schutz bieten auch Web Application Firewalls. ³


Anchor
ReCoBS
ReCoBS
ReCoBS

Abk. für Remote Controlled Browsing System, auch Threat Isolation genannt

...

Die roten Teams testen die Angriffswiderstandsfähigkeit der IT eines Unternehmens oder einer Organisation, indem sie versuchen, in die Systeme einzudringen und Angriffe zu simulieren (Red Team Assessment). Die blauen Teams bestehen aus den Sicherheitsverantwortlichen einer Organisation, sie sollen die IT von innen schützen. ²

Anchor
Rootkit
Rootkit
Rootkit

Bei einem Rootkit handelt es sich um ein kleines Stück Software, das andere laufende Programme oder Prozesse verbirgt. ¹

S

Anchor
Sandbox-Analyse
Sandbox-Analyse
Sandbox-Analyse

...

SIEM-Systeme sammeln Daten aus Netzwerkkomponenten, Systemen und Anwendungen, werten sie aus und korrelieren sie, um sicherheitsrelevante Vorfälle frühzeitig zu erkennen ²

Anchor
SOC
SOC
Security Operations Center (SOC)

Organisationseinheit, die sich ausschließlich um die Cybersicherheit der IT-Systeme kümmert. Das schließt permanente Überwachung der Sicherheit via Sensorik ein aber auch das planvolle Reagieren bei Sicherheitsvorfällen ²

Anchor
SMB
SMB
Server Message Block (SMB)

Netzwerkprotokoll für verschiedene Serverdienste in Rechnernetzen, etwa Datei- und Druckdienste ²

Anchor
Sicherheitsluecke
Sicherheitsluecke
Sicherheitslücke

Sicherheitslücken sind Fehler in Softwareprogrammen. Hacker nutzen die Fehler aus, um Computer anzugreifen oder zu kompromittieren. ¹

Anchor
SocialEngineering
SocialEngineering
Social Engineering

Social Engineering bezeichnet die Palette möglicher Methoden, mit denen Angreifer Ihr Opfer zu bestimmten Handlunge verführen. Meist bringen sie den Nutzer zum Aufrufen einer schädlichen Webseite oder zum Ausführen eines unerwünschten Dateianhangs. ¹

Anchor
SozialeNetzwerke
SozialeNetzwerke
Soziale Netzwerke

Über soziale Netzwerke können Sie kommunizieren und Informationen austauschen. Diese Netzwerke lassen sich jedoch auch dazu missbrauchen, Malware zu verbreiten und persönliche Daten zu stehlen. ¹

Anchor
Spam
Spam
Spam

Bei Spam handelt es sich um unaufgefordert versandte Werbe-E-Mails, also um die elektronische Version unliebsamer Werbepost im Briefkasten. ¹

Anchor
Spearfishing
Spearfishing
Spearfishing

Beim Spearfishing handelt es sich um gezieltes Phishing mit gefälschten E-Mails. Einzelne Mitarbeiter eines Unternehmens sollen dazu verleitet werden, vertrauliche Informationen oder Benutzerdaten offenzulegen. ¹

Anchor
SPS
SPS
Speicherprogrammierbare Steuerungen (SPS)

Gerät, das digital programmiert wird und der Steuerung einer Maschine oder Anlage dient. Gegensatz zur fest verdrahteten Steuerung ²

Anchor
Spyware
Spyware
Spyware

Bei Spyware handelt es sich um Software, die Werbetreibenden oder Hackern ermöglicht, ohne Ihr Wissen an persönliche Daten zu gelangen. ¹

Anchor
SQL-Injection
SQL-Injection
SQL-Injection

Die /wiki/spaces/intFsk/pages/6089031 ist ein Exploit, der sich den Umstand zunjtze macht, dass Software für Datenbankabfragen nicht immer gründlich prüft, ob eine Abfrage eventuell auch durch Formulareingaben eingeschleuste schädliche Kommandos enthält. ¹

Anchor
SCADA
SCADA
Supervisory Control and Data Acquisition (SCADA)

Systeme zum Überwachen und Steuern technischer Prozesse ²

T

Anchor
TTP
TTP
Tactics, Techniques and Procedures (TTP)

...

Rahmenwerk der Europäischen Zentralbank für kontrollierte Angriffe, um die Widerstandsfähigkeit des Finanzsektors gegenüber Cyberattacken zu testen (siehe Anhang TIBER-EU). ²

Anchor
Trojaner
Trojaner
Trojaner (Trojanisches Pferd)

Trojaner sind Schadprogramme, die sich als legitime Software ausgeben, um im Geheimen aber auch schädliche Funktionen ausführen. ¹

U

V

Anchor
VerdaechtigeDateien
VerdaechtigeDateien
Verdächtige Dateien

Bei einer Systemprüfung markiert eine Endpoint-Sicherheitslösung jede Datei als unbedenklich, schädlich oder verdächtig. Weist eine Datei eine Reihe bedenklicher Merkmale oder Verhaltensmuster auf, wird sie als verdächtig markiert. ¹

Anchor
Virus
Virus
Virus

Viren sind schädliche Computerprogramme, die sich auf andere Dateien ausbreiten können. ¹

W

Anchor
WMI
WMI
Windows Management Instrumentation (WMI)

Microsofts Implementierung und Erweiterung des Standards Common Information Models (CIM) für das Management von IT-Systemen. ²

X

Y

Z

Anchor
Zombie
Zombie
Zombie

Bei einem Zombie handelt es sich um eine infizierten Computer, der von einem Hacker ferngesteuert wird. Er ist einer großen Gruppe manipulierter Computer, die man Botnet nennt. ¹


Quellen

  1. Schreckxikon Computer- und Datensicherheit von A bis Z Sophos, 2017, 2017-02-16-ST-NA
  2. Sascha Herzog, Seitwärtsbewegungen, iX 12/2018, Seite 82 bis 87, http://ix.de/ix1812082 aus Sascha Herzog; Awareness; Gesammeltes Wissen; Red Teaming: Taktische Informationsbeschaffung; iX 4/2018, S.92
  3. Stefan Strobel, c't 6 / 2019 Seite 76

...