...
Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch über die Mittel verfügen, über einen langen Zeitraum hinweg die Infiltration eines Netzwerks zu planen und umzusetzen.
Es handelt sich um einen komplexen, zielgerichteten Angriff. ¹
Klassische Schutzmaßnahmen wie signaturbasierter Virenschutz sind gegen APTs nahezu wirkungslos und haben daher in den letzten Jahren zahlreiche Hersteller neue Ansätze und Produkte entwickelt, Next Gen Malware Protection oder Next Gen Antivirus (NG AV). ³
...
Adware ist Software, die Werbung auf Ihrem Computer einblendet ¹
Anchor |
---|
| AnonymisierenderProxyserver |
---|
| AnonymisierenderProxyserver |
---|
|
Anonymisierender Proxyserver
Anonymisierende Proxyserver ermöglichen dem Benutzer, seine Surfaktivität im Internet zu verbergen. Er kann damit Websicherheitsfilter umgehen und zum Beispiel mit einem Firmencomputer auf gesperrte Seiten zugreifen. ¹
Attribution
Zuordnung einer IP-Adresse oder eines Domainnamens etc. zu einem Hacker bzw. der Hackergruppe ³
AutoRun-Wurm
AutoRun-Würmer sind Schadprogramme die sich die AutoRun-Funktion von Windows zunutze machen. Sie werden automatisch gestartet, wenn etwas an einen Computer angeschlossen wird. ¹
B
Anchor |
---|
| Backdoor-Trojaner |
---|
| Backdoor-Trojaner |
---|
|
Backdoor-Trojaner
Mit Hilfe eines Backdoor-Trojaners kan ein Angreifer den Computer eines Benutzers ohne dessen Zustimmung übernehmen. ¹
Anchor |
---|
| Bootsektor-Malware |
---|
| Bootsektor-Malware |
---|
|
Bootsektor-Malware
Bootsektor-Malware verbreitet sich, indem sie das spezielle Startprogramm ändert, das den Computer hochfährt. ¹
Botnet
Ein Botnet ist ein Verbund infizierter Computer, die von einem Hacker per Fernsteuerung kontrolliert werden. ¹
Anchor |
---|
| Browser-Hijacker |
---|
| Browser-Hijacker |
---|
|
Browser-Hijacker
Browser-Hijacker ändern ohne Ihre Zustimmung die Standard-Startseite und die Suchmaschine Ihres Webbrowsers ¹
Anchor |
---|
| Brute-Force-Angriff |
---|
| Brute-Force-Angriff |
---|
|
Brute-Force-Angriff
Bei einem Brute-Force-Angriff probieren Angreifer eine große Anzahl an möglichen Stichwort- oder Passwort-Kombinationen durch, um unberechtigt Zugriff auf ein System oder eine Datei zu erlangen. ¹
Anchor |
---|
| BufferOverflow |
---|
| BufferOverflow |
---|
|
Buffer Overflow (Pufferüberlauf)
Ein Pufferüberlauf tritt ein, wenn ein Programm mit zu vielen Daten gefüttert wird. Dabei werden andere Teile des Computerspeichers überschrieben, was zu Fehlern oder Abstürzen führt. ¹
C
Anchor |
---|
| CommandAndControlCenter |
---|
| CommandAndControlCenter |
---|
|
Command and Control Center
Ein Command and Control Center (C&C) ist ein Computer, der ein Botnet (also ein Netzwerk aus manipulierten Computern) steuert. Einige Botnets nutzen verteilte Command-and-Control-Systeme und sind dadurch besonders widerstandsfähig.
Es ist ein zentraler Server, der Befehle an gekaperte Rechner (Opfersysteme) verteilt und von diesen Informationen erhält. ¹
Computer Emergency Response Team (CERT)
siehe SOC ³
Computer Security Incident Response Team (CSIRT)
siehe SOC ³
Content Disarm & Reconstruction (CDR)
...
Cookies sind Dateien, die auf Ihrem Computer abgelegt werden, damit Websites Informationen speichern können. ¹
Cyber Defense Center (CDC)
siehe SOC ³
Anchor |
---|
| CyberSituationalAwareness |
---|
| CyberSituationalAwareness |
---|
|
Cyber Situational Awareness
...
Von Datendiebstahl spricht man, wenn Daten nicht versehentlich verloren gehen, sondern absichtlich gestohlen werden. ¹
Datenleck
Als Datenleck bezeichnet man die unbefugte Offenlegung von Daten. Geschehen kann eine solche Offenlegung absichtlich (Datendiebstahl) oder unabsichtlich (Datenverlust) ¹
Datenverlust
Ein Datenverlust liegt vor, wenn Daten versehentlich (und nicht durch einen Diebstahl) an den falschen Ort geraten oder abhanden kommen. ¹
Deception
...
Ein Denial-of-Service (DoS)-Angriff hindert Benutzer daran, auf einen Computer zuzugreifen oder eine Webseite aufzurufen. ¹
Distributed Component Object Model (DCOM)
von Microsoft definierte objektorientierte Interprozesskommunikation über ein Rechnernetz ²
Anchor |
---|
| DNS-Hijacking |
---|
| DNS-Hijacking |
---|
|
DNS-Hijacking
Das Domain Name System (DNS) ist das Telefonbuch des Internets. Damit können Computer Namen von Websites wie www.sophos.de in IP-Adressen übersetzen und so miteinander kommunizieren. ¹
Anchor |
---|
| Dokument-Malware |
---|
| Dokument-Malware |
---|
|
Dokument-Malware
Dokument-Malware macht sich Sicherheitslücken in Anwendungen zunutze, mit denen Dokumente gelesen oder bearbeitet werden können. ¹
Anchor |
---|
| Drive-by-Download |
---|
| Drive-by-Download |
---|
|
Drive-by-Download
Beim Drive-by-Download wird ein Computer mit Malware infiziert, sobald der Benutzer eine schädliche Webseite aufruft. ¹
E
Anchor |
---|
| E-Mail-Malware |
---|
| E-Mail-Malware |
---|
|
E-Mail-Malware
Bei E-Mail-Malware handelt es sich um Malware, die per E-Mail verbreitet wird ¹
Anchor |
---|
| E-Mail-Spoofing |
---|
| E-Mail-Spoofing |
---|
|
E-Mail-Spoofing
Beim E-Mail-Spoofing wird die Absenderadressse für Social-Engineering-Zwecke gefälscht. ¹
Exploit
Bei einem Exploit wird eine bekannte Sicherheitslücke ausgenutzt, um auf einen Computer zuzugreifen oder um diesen zu infizieren. ¹
F
G
Anchor |
---|
| GefaelschterVirenschutz |
---|
| GefaelschterVirenschutz |
---|
|
Gefälschter Virenschutz
Manche Antivirenprogramme sind Fälschungen: Sie geben sich als Virenschutz aus, melden aber nicht existierende Bedrohungen. Sie wollen den Benutzer verunsichern und ihn dazu bringen, Schadsoftware zu installieren und/oder Geld für ein unnötiges kostenpflichtiges Produkt auszugeben. ¹
Group Policy References (GPP)
Gruppenrichtlinieneinstellungen, mit denen Administratoren auf Clients bestimmte Konfigurationen bereitstellen können ²
H
Hacktivismus
Als Hacktivismus bezeichnet man Hackeraktivitäten, die politischen und gesellschaftlichen Interessen dienen und auf Unternehmen, Regierungen, Organisationen oder Einzelpersonen abzielen. ¹
Hoax
Hoaxes sind Falschmeldungen, mit denen Benutzer getäuscht oder betrogen werden sollen. ¹
Honeypot
Bei einem Honeypot handelt es sich um eine Falle, die jedoch nicht für gewöhnliche Benutzer gefährlich ist, sondern für diejenigen, die Böses im Schilde führen. Sicherheitsexperten legen diese Falle aus, um Hackerangriffe zu analysieren oder Malware-Samples zu sammeln. ¹
I
Indicator of Compromise (IOC)
...
industrielle Steuerungssysteme, die aus Soft- und Hardware sowie Vernetzungskomponenten bestehen ²
Information Security Management System (ISMS)
Managementsystem für Informationssicherheit, bestehend aus Prozessen und Regeln, die in einer Organisation die Informationssicherheit dauerhaft steuern, weiterentwickeln und verbessern sollten ²
Internetwurm
Bei Würmern handelt es sich um Malware, die sich im Internet oder in lokalen Netzwerken selbst kopiert und so verbreitet. ¹
J
K
Keylogging
Beim Keylogging werden Tastatureingaben heimlich von unbefugten Dritten aufgezeichnet. ¹
L
Local Administrator Password Solution (LAPS)
Mit LAPS lässt sich pro Client ein dynamisches Passwort generieren und im Active Directory hinterlegen. Es soll das (unsichere) Hinterlegen lokaler Administratorpasswörter in den Gruppenrichtlinien ablösen. ²
M
Malware
Malware ist die allgemeine Bezeichnung für Schadsoftware. Unter den Oberbegriff Malware fallen beispielsweise Viren, Würmer, Trojaner und Spyware. Viele verwenden die Begriffe Malware und Virus synonym. ¹
Manufacturing Execution System (MES)
eine prozessnah operierende Ebene eines mehrschichtigen Fertigungsmanagementsystems ²
Anchor |
---|
| MicroSegmentation |
---|
| MicroSegmentation |
---|
|
Micro Segmentation
...
Bei Mobile Malware handelt es sich im Schadsoftware, die speziell für die Ausführung auf mobilen Geräten entwickelt wurde. ¹
N
Anchor |
---|
| NextGenMalwareProtection |
---|
| NextGenMalwareProtection |
---|
|
Next Gen Malware Protection
...
OT ist Hardware und Software, die eine Änderung durch die direkte Überwachung und/oder Kontrolle von physikalischen Geräten, Prozessen und Ereignissen im Unternehmen erkennen und verursachen kann. Dazu gehören etwa industrielle Kontroll- und SCADA-Systeme, aber auch alle anderen vernetzten Geräte, die mechanische oder physikalische Auswirkungen haben können. ²
P
Anchor |
---|
| Parasitenviren |
---|
| Parasitenviren |
---|
|
Parasitenviren
Parasitenviren sind auch als Dateiviren bekannt und verbreiten sich, indem sie sich selbst an Programmdateien anhängen. ¹
Patches
Patches sind Software-"Flicken", die Fehler beheben und Sicherheitslücken in Betriebssystemen oder Anwendungen schließen. ¹
Pentest
...
Phishing versucht, Sie dazu zu bringen, Vertrauliche Informationen an unbekannte Dritte (Cyberkriminelle) weiterzugeben. ¹
Potentiell unerwünschte Anwendung (PUA)
Potentiell unerwünschte Anwendungen sind nicht unbedingt schädlich, eignen sich aber eher nicht zur Verwendung im Unternehmen und können Sicherheitsrisiken bergen. ¹
Q
R
Ransomware
Ransomware ist erpresserische Software. Sie versperrt Ihnen den Zugriff auf Ihre eigenen Dateien oder Ihren Computer - bis Sie ein Lösegeld zahlen. ¹
Runtime Application Self Protection (RASP)
Versucht, Web-Applikationen vor SQL-Injektion oder Cross-Site-Scripting zu schützen. Ähnlicher Schutz bieten auch Web Application Firewalls. ³
ReCoBSAbk. für Remote Controlled Browsing System, auch Threat Isolation genannt
...
Die roten Teams testen die Angriffswiderstandsfähigkeit der IT eines Unternehmens oder einer Organisation, indem sie versuchen, in die Systeme einzudringen und Angriffe zu simulieren (Red Team Assessment). Die blauen Teams bestehen aus den Sicherheitsverantwortlichen einer Organisation, sie sollen die IT von innen schützen. ²
Rootkit
Bei einem Rootkit handelt es sich um ein kleines Stück Software, das andere laufende Programme oder Prozesse verbirgt. ¹
S
Anchor |
---|
| Sandbox-Analyse |
---|
| Sandbox-Analyse |
---|
|
Sandbox-Analyse
...
SIEM-Systeme sammeln Daten aus Netzwerkkomponenten, Systemen und Anwendungen, werten sie aus und korrelieren sie, um sicherheitsrelevante Vorfälle frühzeitig zu erkennen ²
Security Operations Center (SOC)
Organisationseinheit, die sich ausschließlich um die Cybersicherheit der IT-Systeme kümmert. Das schließt permanente Überwachung der Sicherheit via Sensorik ein aber auch das planvolle Reagieren bei Sicherheitsvorfällen ²
Server Message Block (SMB)
Netzwerkprotokoll für verschiedene Serverdienste in Rechnernetzen, etwa Datei- und Druckdienste ²
Anchor |
---|
| Sicherheitsluecke |
---|
| Sicherheitsluecke |
---|
|
Sicherheitslücke
Sicherheitslücken sind Fehler in Softwareprogrammen. Hacker nutzen die Fehler aus, um Computer anzugreifen oder zu kompromittieren. ¹
Anchor |
---|
| SocialEngineering |
---|
| SocialEngineering |
---|
|
Social Engineering
Social Engineering bezeichnet die Palette möglicher Methoden, mit denen Angreifer Ihr Opfer zu bestimmten Handlunge verführen. Meist bringen sie den Nutzer zum Aufrufen einer schädlichen Webseite oder zum Ausführen eines unerwünschten Dateianhangs. ¹
Anchor |
---|
| SozialeNetzwerke |
---|
| SozialeNetzwerke |
---|
|
Soziale Netzwerke
Über soziale Netzwerke können Sie kommunizieren und Informationen austauschen. Diese Netzwerke lassen sich jedoch auch dazu missbrauchen, Malware zu verbreiten und persönliche Daten zu stehlen. ¹
Spam
Bei Spam handelt es sich um unaufgefordert versandte Werbe-E-Mails, also um die elektronische Version unliebsamer Werbepost im Briefkasten. ¹
Spearfishing
Beim Spearfishing handelt es sich um gezieltes Phishing mit gefälschten E-Mails. Einzelne Mitarbeiter eines Unternehmens sollen dazu verleitet werden, vertrauliche Informationen oder Benutzerdaten offenzulegen. ¹
Speicherprogrammierbare Steuerungen (SPS)
Gerät, das digital programmiert wird und der Steuerung einer Maschine oder Anlage dient. Gegensatz zur fest verdrahteten Steuerung ²
Spyware
Bei Spyware handelt es sich um Software, die Werbetreibenden oder Hackern ermöglicht, ohne Ihr Wissen an persönliche Daten zu gelangen. ¹
Anchor |
---|
| SQL-Injection |
---|
| SQL-Injection |
---|
|
SQL-Injection
Die /wiki/spaces/intFsk/pages/6089031 ist ein Exploit, der sich den Umstand zunjtze macht, dass Software für Datenbankabfragen nicht immer gründlich prüft, ob eine Abfrage eventuell auch durch Formulareingaben eingeschleuste schädliche Kommandos enthält. ¹
Supervisory Control and Data Acquisition (SCADA)
Systeme zum Überwachen und Steuern technischer Prozesse ²
T
Tactics, Techniques and Procedures (TTP)
...
Rahmenwerk der Europäischen Zentralbank für kontrollierte Angriffe, um die Widerstandsfähigkeit des Finanzsektors gegenüber Cyberattacken zu testen (siehe Anhang TIBER-EU). ²
Trojaner (Trojanisches Pferd)
Trojaner sind Schadprogramme, die sich als legitime Software ausgeben, um im Geheimen aber auch schädliche Funktionen ausführen. ¹
U
V
Anchor |
---|
| VerdaechtigeDateien |
---|
| VerdaechtigeDateien |
---|
|
Verdächtige Dateien
Bei einer Systemprüfung markiert eine Endpoint-Sicherheitslösung jede Datei als unbedenklich, schädlich oder verdächtig. Weist eine Datei eine Reihe bedenklicher Merkmale oder Verhaltensmuster auf, wird sie als verdächtig markiert. ¹
Virus
Viren sind schädliche Computerprogramme, die sich auf andere Dateien ausbreiten können. ¹
W
Windows Management Instrumentation (WMI)
Microsofts Implementierung und Erweiterung des Standards Common Information Models (CIM) für das Management von IT-Systemen. ²
X
Y
Z
Zombie
Bei einem Zombie handelt es sich um eine infizierten Computer, der von einem Hacker ferngesteuert wird. Er ist einer großen Gruppe manipulierter Computer, die man Botnet nennt. ¹
Quellen
- Schreckxikon Computer- und Datensicherheit von A bis Z Sophos, 2017, 2017-02-16-ST-NA
- Sascha Herzog, Seitwärtsbewegungen, iX 12/2018, Seite 82 bis 87, http://ix.de/ix1812082 aus Sascha Herzog; Awareness; Gesammeltes Wissen; Red Teaming: Taktische Informationsbeschaffung; iX 4/2018, S.92
- Stefan Strobel, c't 6 / 2019 Seite 76
...