Begriffsdefinitionen
Hier befinden sich die Definitionen häufiger Begriffe im Bereich der Security Awareness
A
Advanced Persistent Threat (APT)
Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch über die Mittel verfügen, über einen langen Zeitraum hinweg die Infiltration eines Netzwerks zu planen und umzusetzen.
Es handelt sich um einen komplexen, ziegerichteten Angriff.
Adware
Adware ist Software, die Werbung auf Ihrem Computer einblendet
Anonymisierender Proxyserver
Anonymisierende Proxyserver ermöglichen dem Benutzer, seine Surfaktivität im Internet zu verbergen. Er kann damit Websicherheitsfilter umgehen und zum Beispiel mit einem Firmencomputer auf gesperrte Seiten zugreifen.
AutoRun-Wurm
AutoRun-Würmer sind Schadprogramme die sich die AutoRun-Funktion von Windows zunutze machen. Sie werden automatisch gestartet, wenn etwas an einen Computer angeschlossen wird.
B
Backdoor-Trojaner
Mit Hilfe eines Backdoor-Trojaners kan ein Angreifer den Computer eines Benutzers ohne dessen Zustimmung übernehmen.
Bootsektor-Malware
Bootsektor-Malware verbreitet sich, indem sie das spezielle Startprogramm ändert, das den Computer hochfährt.
Botnet
Ein Botnet ist ein Verbund infizierter Computer, die von einem Hacker per Fernsteuerung kontrolliert werden.
Browser-Hijacker
Browser-Hijacker ändern ohne Ihre Zustimmung die Standard-Startseite und die Suchmaschine Ihres Webbrowsers
Brute-Force-Angriff
Bei einem Brute-Force-Angriff probieren Angreifer eine große Anzahl an möglichen Stichwort- oder Passwort-Kombinationen durch, um unberechtigt Zugriff auf ein System oder eine Datei zu erlangen.
Buffer Overflow (Pufferüberlauf)
Ein Pufferüberlauf tritt ein, wenn ein Programm mit zu vielen Daten gefüttert wird. Dabei werden andere Teile des Computerspeichers überschrieben, was zu Fehlern oder Abstürzen führt.
C
Command and Control Center
Ein Command and Control Center (C&C) ist ein Computer, der ein Botnet (also ein Netzwerk aus manipulierten Computern) steuert. Einige Botnets nutzen verteilte Command-and-Control-Systeme und sind dadurch besonders widerstandsfähig.
Es ist ein zentraler Server, der Befehle an gekaperte Rechner (Opfersysteme) verteilt und von diesen Informationen erhält.
Cookie
Cookies sind Dateien, die auf Ihrem Computer abgelegt werden, damit Websites Informationen speichern können.
D
Datendiebstahl
Von Datendiebstahl spricht man, wenn Daten nicht versehentlich verloren gehen, sondern absichtlich gestohlen werden.
Datenleck
Als Datenleck bezeichnet man die unbefugte Offenlegung von Daten. Geschehen kann eine solche Offenlegung absichtlich (Datendiebstahl) oder unabsichtlich (Datenverlust)
Datenverlust
Ein Datenverlust liegt vor, wenn Daten versehentlich (und nicht durch einen Diebstahl) an den falschen Ort geraten oder abhanden kommen.
Denial-of-Service-Angriff
Ein Denial-of-Service (DoS)-Angriff hindert Benutzer daran, auf einen Computer zuzugreifen oder eine Webseite aufzurufen.
Distributed Component Object Model (DCOM)
von Microsoft definierte objektorientierte Interprozesskommunikation über ein Rechnernetz
DNS-Hijacking
Das Domain Name System (DNS) ist das Telefonbuch des Internets. Damit können Computer Namen von Websites wie www.sophos.de in IP-Adressen übersetzen und so miteinander kommunizieren.
Dokument-Malware
Dokument-Malware macht sich Sicherheitslücken in Anwendungen zunutze, mit denen Dokumente gelesen oder bearbeitet werden können.
Drive-by-Download
Beim Drive-by-Download wird ein Computer mit Malware infiziert, sobald der Benutzer eine schädliche Webseite aufruft.
E
E-Mail-Malware
Bei E-Mail-Malware handelt es sich um Malware, die per E-Mail verbreitet wird
E-Mail-Spoofing
Beim E-Mail-Spoofing wird die Absenderadressse für Social-Engineering-Zwecke gefälscht.
Exploit
Bei einem Exploit wird eine bekannte Sicherheitslücke ausgenutzt, um auf einen Computer zuzugreifen oder um diesen zu infizieren.
F
G
Gefälschter Virenschutz
Manche Antivirenprogramme sind Fälschungen: Sie geben sich als Virenschutz aus, melden aber nicht existierende Bedrohungen. Sie wollen den Benutzer verunsichern und ihn dazu bringen, Schadsoftware zu installieren und/oder Geld für ein unnötiges kostenpflichtiges Produkt auszugeben.
Group Policy References (GPP)
Gruppenrichtlinieneinstellungen, mit denen Administratoren auf Clients bestimmte Konfigurationen bereitstellen können
H
Hacktivismus
Als Hacktivismus bezeichnet man Hackeraktivitäten, die politischen und gesellschaftlichen Interessen dienen und auf Unternehmen, Regierungen, Organisationen oder Einzelpersonen abzielen.
Hoax
Hoaxes sind Falschmeldungen, mit denen Benutzer getäuscht oder betrogen werden sollen.
Honeypot
Bei einem Honeypot handelt es sich um eine Falle, die jedoch nicht für gewöhnliche Benutzer gefährlich ist, sondern für diejenigen, die Böses im Schilde führen. Sicherheitsexperten legen diese Falle aus, um Hackerangriffe zu analysieren oder Malware-Samples zu sammeln.
I
Industrial Control Systems, ICS
industrielle Steuerungssysteme, die aus Soft- und Hardware sowie Vernetzungskomponenten bestehen
Information Security Management System (ISMS)
Managementsystem für Informationssicherheit, bestehend aus Prozessen und Regeln, die in einer Organisation die Informationssicherheit dauerhaft steuern, weiterentwickeln und verbessern sollten
Internetwurm
Bei Würmern handelt es sich um Malware, die sich im Internet oder in lokalen Netzwerken selbst kopiert und so verbreitet.
J
K
Keylogging
Beim Keylogging werden Tastatureingaben heimlich von unbefugten Dritten aufgezeichnet.
L
Local Administrator Password Solution (LAPS)
Mit LAPS lässt sich pro Client ein dynamisches Passwort generieren und im Active Directory hinterlegen. Es soll das (unsichere) Hinterlegen lokaler Administratorpasswörter in den Gruppenrichtlinien ablösen.
M
Malware
Malware ist die allgemeine Bezeichnung für Schadsoftware. Unter den Oberbegriff Malware fallen beispielsweise Viren, Würmer, Trojaner und Spyware. Viele verwednen die Begriffe Malware und Virus synonym.
Manufacturing Execution System (MES)
eine prozessnah operierende Ebene eines mehrschichtigen Fertigungsmanagementsystems
Mobile Malware
Bei Mobile Malware handelt es sich im Schadsoftware, die speziell für die Ausführung auf mobilen Geräten entwickelt wurde.
N
O
Operational Technology (OT)
OT ist Hardware und Software, die eine Änderung durch die direkte Überwachung und/oder Kontrolle von physikalischen Geräten, Prozessen und Ereignissen im Unternehmen erkennen und verursachen kann. Dazu gehören etwa industrielle Kontroll- und SCADA-Systeme, aber auch alle anderen vernetzten Geräte, die mechanische oder physikalische Auswirkungen haben können.
P
Parasitenviren
Parasitenviren sind auch als Dateiviren bekannt und verbreiten sich, indem sie sich selbst an Programmdateien anhängen.
Patches
Patches sind Software-"Flicken", die Fehler beheben und Sicherheitslücken in Betriebssystemen oder Anwendungen schließen.
Phishing-E-Mail
Phishing versucht, Sie dazu zu bringen, Vertrauliche Informationen an unbekannte Dritte (Cyberkriminelle) weiterzugeben.
Potentiell unerwünschte Anwendung (PUA)
Potentiell unerwünschte Anwendungen sind nicht unbedingt schädlich, eignen sich aber eher nicht zur Verwendung im Unternehmen und können Sicherheitsrisiken bergen.
Q
R
Ransomware
Ransomware ist erpresserische Software. Sie versperrt Ihnen den Zugriff auf Ihre eigenen Dateien oder Ihren Computer - bis Sie ein Lösegeld zahlen.
Red Team / Blue Team, rotes und blaues Team
Die roten Teams testen die Angriffswiderstandsfähigkeit der IT eines Unternehmens oder einer Organisation, indem sie versuchen, in die Systeme einzudringen und Angriffe zu simulieren. Die blauen Teams bestehen aus den Sicherheitsverantwortlichen einer Organisation, sie sollen die IT von innen schützen.
Rootkit
Bei einem Rootkit handelt es sich um ein kleines Stück Software, das andere laufende Programme oder Prozesse verbirgt.
S
Security Information and Event Management (SIEM)
SIEM-Systeme sammeln Datan aus Netzwerkkomponenten, Systemen und Anwendungen, werten sie aus und korrelieren sie, um sicherheitsrelevante Vorfälle frühzeitig zu erkennen
Security Operations Center (SOC)
Organisationseinheit, die sich ausschließlich um die Cybersicherheit der IT-Systeme kümmert. Das schließt permanente Überwachung der Sicherheit via Sensorik ein aber auch das planvolle Reagieren bei Sicherheitsvorfällen
Server Message Block (SMB)
Netzwerkprotokoll für verschiedene Serverdienste in Rechnernetzen, etwa Datei- und Druckdienste
Sicherheitslücke
Sicherheitslücken sind Fehler in Softwareprogrammen. Hacker nutzen die Fehler aus, um Computer anzugreifen oder zu kompromittieren.
Social Engineering
Social Engineering bezeichnet die Palette möglicher Methoden, mit denen Angreifer Ihr Opfer zu bestimmten Handlunge verführen. Meist bringen sie den Nutzer zum Aufrufen einer schädlichen Webseite oder zum Ausführen eines unerwünschten Dateianhangs.
Soziale Netzwerke
Über soziale Netzwerke können Sie kommunizieren und Informationen austauschen. Diese Netzwerke lassen sich jedoch auch dazu missbrauchen, Malware zu verbreiten und persönliche Daten zu stehlen.
Spam
Bei Spam handelt es sich um unaufgefordert versandte Werbe-E-Mails, also um die elektronische Version unliebsamer Werbepost im Briefkasten.
Spearfishing
Beim Spearfishing handelt es sich um gezieltes Phishing mit gefälschten E-Mails. Einzelne Mitarbeiter eines Unternehmens sollen dazu verleitet werden, vertrauliche Informationen oder Benutzerdaten offenzulegen.
Speicherprogrammierbare Steuerungen (SPS)
Gerät, das digital programmiert wird und der Steuerung einer Maschine oder Anlage dient. Gegensatz zur fest verdrahteten Steuerung
Spyware
Bei Spyware handelt es sich um Software, die Werbetreibenden oder Hackern ermöglicht, ohne Ihr Wissen an persönliche Daten zu gelangen.
SQL-Injection
Die /wiki/spaces/intFsk/pages/6089031 ist ein Exploit, der sich den Umstand zunjtze macht, dass Software für Datenbankabfragen nicht immer gründlich prüft, ob eine Abfrage eventuell auch durch Formulareingaben eingeschleuste schädliche Kommandos enthält.
Supervisory Control and Data Acquisition (SCADA)
Systeme zum Überwachen und Steuern technischer Prozesse
T
Threat Intelligence-based Ethical Red Teaming (TIBER-EU)
Rahmenwerk der Europäischen Zentralbank für kontrollierte Angriffe, um die Widerstandsfähigkeit des Finanzsektors gegenüber Cyberattacken zu testen (siehe Anhang TIBER-EU).
Trojaner (Trojanisches Pferd)
Trojaner sind Schadprogramme, die sich als legitime Software ausgeben, um im Geheimen aber auch schädliche Funktionen ausführen.
U
V
Verdächtige Dateien
Bei einer Systemprüfung markiert eine Endpoint-Sicherheitslösung jede Datei als unbedenklich, schädlich oder verdächtig. Weist eine Datei eine Reihe bedenklicher Merkmale oder Verhaltensmuster auf, wird sie als verdächtig markiert.
Virus
Viren sind schädliche Computerprogramme, die sich auf andere Dateien ausbreiten können.
W
Windows Management Instrumentation (WMI)
Microsofts Implementierung und Erweiterung des Standards Common Information Models (CIM) für das Management von IT-Systemen.
X
Y
Z
Zombie
Bei einem Zombie handelt es sich um eine infizierten Computer, der von einem Hacker ferngesteuert wird. Er ist einer großen Gruppe manipulierter Computer, die man Botnet nennt.
Quellen
- Schreckxikon Computer- und Datensicherheit von A bis Z Sophos, 2017, 2017-02-16-ST-NA
- Sascha Herzog, Seitwärtsbewegungen, iX 12/2018, Seite 82 bis 87, http://ix.de/ix1812082 aus Sascha Herzog; Awareness; Gesammeltes Wissen; Red Teaming: Taktische Informationsbeschaffung; iX 4/2018, S.92
Anhänge