Access Control:
-> Siehe Zugangskontrolle.
Advanced Persistent Threat (APT)
Ein ATP liegt vor, wenn ein gut ausgebildeter und oftmals staatlich gesteuerter IT-Angreifer über einen längeren Zeitraum hinweg sehr gezielt ein Netzwerk angreift. Das dient meist dem Zweck der Spionage oder Sabotage.
Angriffsvektor
Der Angriffsvektor beschreibt das Vorgehen eines Hackers, mit dem er sich Zugriff auf ein Computersystem verschafft. Die Kombination mehrerer Angriffsvektoren ist nicht selten.
Antiviren-Software
Software, die Computersysteme vor schädlicher Software wie Viren, Würmern oder Trojanern schützen soll. Die Software erkennt in der Regel schädlichen Code und entfernt diesen eigenständig.
Authentifizierung
Bei der Authentifizierung wird die Identität eines Benutzers überprüft, verifiziert oder falsifiziert. Das kann durch verschiedene Identifikationsmethoden erfolgen wie beispielsweise Passwörter.
Backdoor (Hintertür)
Eine Backdoor bezeichnet eine Methode, um unbefugten Zugang zu einem Computersystem zu erlangen.
Backup
Unter einem Backup versteht man eine Sicherheitskopie. Sie wird entweder automatisch von einer Software oder manuell vom Benutzer erstellt. Das Backup kann auf dem Rechner selbst, auf einer externen Festplatte, in einer Cloud oder auf einem USB-Stick gespeichert werden.
Biometrie
Biometrie bezeichnet die Messung und Analyse körperlicher Merkmale des Menschen. Diese sind für jeden Menschen einzigartig. Daher kommen sie inzwischen vermehrt in der biometrischen Sicherheit zum Einsatz. Die Authentifizierung erfolgt so zum Beispiel durch einen Fingerabdruck oder einen Face-Scan.
Blockchain
Blockchain bedeutet übersetzt „Blockkette“. Die einzelnen Blöcke bestehen aus Datensätzen, die hintereinander abgespeichert werden und so eine Datensatzkette bilden. Mit der Zeit bildet sich eine Art Historie von Datensätzen, die an einem Ursprungsblock beginnt. Die Reihenfolge der Blöcke kann nicht nachträglich geändert werden. Jeder, der an dem Blockchain-System teilnimmt, speichert automatisch eine vollständige Kopie der Datenhistorie auf seinem Rechner. Selbst wenn nun eine Kopie manipuliert oder gestohlen wird, existieren noch weitere unberührte Kopien. Eine Blockchain kommt häufig bei finanziellen Transaktionen zum Einsatz.
Bot
Bot ist eine Abkürzung für „Roboter“. Es handelt sich um ein Computerprogramm, welches dazu entworfen wurde, menschliche Handlungen zu imitieren und zu ersetzen. Bestimmte Aufgaben kann ein Bot schneller und genauer ausführen als ein Mensch. Je fortschrittlicher Bots werden, desto größer wird die Gefahr, die von ihnen für die IT-Sicherheit ausgehen kann. So sind Chatbots beispielsweise teilweise in der Lage, bessere Phishing-Mails zu verfassen als reale Angreifer.
Botnet
Der Begriff steht für ein Netzwerk aus gekaperten Computern und Geräten, welche die Fähigkeit haben, eine Internetverbindung aufzubauen. Dieses Netzwerk wird von einem Angreifer kontrolliert und häufig dazu verwendet, Schadsoftware zu versenden oder andere Cyber-Angriffe durchzuführen.
Brute-Force-Attacke
Brute-Force bezeichnet eine Cyber-Angriffsmethode, bei der ein Passwort oder eine Verschlüsselung durch systematisches Ausprobieren aller möglichen Kombinationen erraten werden soll. Mittels automatisierter Tools und leistungsstarken Programmen lassen sich so innerhalb kurzer Zeit eine hohe Anzahl an Variationen testen. Je länger das Passwort, desto mehr Zeit wird für einen Treffer benötigt.
BYOD
Die Abkürzung steht für „Bring your own Device – Bring dein eigenes Gerät mit“. Damit gemeint ist, dass Angestellte ihre eigenen Computer und mobilen Geräte wie Smartphones und Tablets zum Arbeiten nutzen und in die vorhandenen Unternehmensnetzwerke integrieren.
CEO-Fraud / CEO-Phishing
CEO-Fraud beschreibt eine Form von Phishing, bei dem ein Cyberkrimineller eine E-Mail gezielt an einen Mitarbeiter sendet – meistens an einen Angestellten aus der Buchhaltungs- oder Finanzabteilung. Der Betrüger gibt vor, der CEO oder eine andere hochrangige Führungskraft zu sein und ordnet meist Überweisungen auf gefälschte Konten an.
Clone-Phishing
Bei einem Klon-Phishing-Angriff erstellen Cyberkriminelle bösartige Kopien von legitimen, bereits erhaltenen E-Mails. Alle Links und Anhänge der ursprünglichen Nachricht werden durch schädliche Versionen ausgetauscht. Diese E-Mail wird erneut an den Empfänger gesendet mit der Ausrede, dass es in der vorhergegangenen E-Mail Schwierigkeiten mit den Links oder Anhängen gegeben hat.
Cloud
Eine Cloud ermöglicht es Nutzern, Daten, Fotos, Filme und Anwendungen auf entfernten Servern – der sogenannten Cloud – zu bearbeiten und zu speichern. Das spart zum einen Speicherplatz und zum anderen können Nutzer von jedem beliebigen Standort und mit jedem internetfähigen Gerät auf die Daten zugreifen.
Cookies
Ein Cookie ist eine Datei, die von einem Webauftritt eines Nutzers angelegt wird. Browser und Websites erstellen diese Cookies automatisch. Sie enthalten zum Teil personenbezogene Informationen. Das dient dem Zweck, dass die Website einen Nutzer und damit bestimmte Einstellungen wiedererkennt. Ohne Cookies müsste der Nutzer beim wiederholten Besuch einer Seite immer wieder die gleichen Angaben machen und Einstellungen vornehmen. Cookies verbessern damit das Surferlebnis.
Common Vulnerabilities and Exposures (CVE)
Das CVE ist ein amerikanisches Referenziersystem, dessen Ziel es ist, einheitliche Bezeichnungen für Sicherheitslücken und andere Schwachstellen von Computersystemen einzuführen.
Container
Ein Container ist ein Softwarepaket. Es enthält alles Nötige zum Ausführen der Software.
Cross-Site-Scripting (XSS)
Beim XSS gelingt es Cyberkriminellen, einen Schadcode in eine vermeintlich sichere und vertrauenswürdige Umgebung einzubetten. Meist nutzen sie dazu Sicherheitslücken aus. Cross-Site-Scripting ist eine der häufigsten Angriffsmethoden im Internet.
Cross-Site-Request Forgery (CSRF)
CSRF ist eine Form des Social Engineering. Angreifer nutzen Schwachstellen in Webanwendungen aus und manipulieren einen bereits authentifizierten Nutzer so, dass er ohne sein Wissen oder Einverständnis schädliche Aktionen ausführt. Dies führt häufig zu Identitätsbetrug.
Cryptojacking
Cryptojacking ist eine Angriffsmethode, bei der die Angreifer mithilfe von Malware Computer und mobile Geräte von anderen Nutzern zum Erzeugen von Kryptowährung missbrauchen.
Cyber-Angriff
Ein Cyber-Angriff oder eine Cyber-Attacke ist ein Angriff auf Computersysteme oder Netzwerke. Solche Attacken haben das Ziel, Daten zu stehlen, den Betrieb zu stören oder anderweitig Schaden zuzufügen. Folgen von Cyber-Angriffen können Identitätsdiebstahl und hohe finanzielle Verluste sein.
Cyberkriminalität
Cyberkriminalität ist der Oberbegriff für sämtliche illegale Aktivitäten, die über das Internet beziehungsweise den Computer durchgeführt werden. Dazu gehören Identitätsdiebstahl, Datenklau, DDoS-Attacken, Betrug, Cybermobbing, Phishing und andere Arten von Angriffen.
Cybersicherheit / Cyber-Security
Cybersicherheit steht für Praktiken und Technologien, die dazu dienen, vor Cyberkriminalität zu schützen. Wirksame Cyber-Security-Maßnahmen umfassen unter anderem Methoden der Authentifizierung, Verschlüsselung, Antiviren-Software, Firewalls, Sensibilisierung sowie Schulungen.
Denial-of-Service-Attacke (DDoS-Attacke):
Eine DDoS-Attacke zielt darauf ab, ein Computersystem oder ein Netzwerk durch gezielte Überlastung lahmzulegen. Dies geschieht durch eine enorme Anzahl an gefälschten Anfragen an den Internetdienstleister. Vergleichbar ist das Resultat mit einem Stau. Reale Nutzer gelangen nicht mehr ans Ziel.
Distributed-Denial-of-Service-Attacke
Bei einer Distributed-Denial-of-Service-Attacke (deutsch: verteilter Dienstverweigerungsangriff) erfolgen die gefälschten Anfragen, um ein Netzwerk zu überlasten und unzugänglich zu machen, von einer Vielzahl an verschiedenen Rechnern.
DNS-Spoofing
DNS-Spoofing ist ein Sammelbegriff für schadhafte DNS-Manipulation. Diese beabsichtigt, Internetnutzer gezielt auf gefälschte und / oder schädliche Inhalte umzuleiten. Das englische „spoofing“ bedeutet übersetzt „Vortäuschung“. Spoofing kommt meistens in Zusammenhang mit Phishing zum Einsatz.
Drive-by-Angriff
Drive-by-Angriffe sind schwer zu erkennen; die installierte Schadsoftware verhält sich meist unauffällig. Ein solcher Angriff findet statt, wenn Benutzer eine Internetseite besuchen, welche vorher von Cyberkriminellen manipuliert wurde. Durch diese Manipulation wird bei Webseitenbesuch ein Download ausgelöst. Oftmals geschieht der im Hintergrund, ohne dass es eine zusätzliche Abfrage gibt. So gelangt das Schadprogramm unbemerkt auf den Rechner.
Domain-Phishing
Bei dieser Form des Phishings wird die Domain – die Website – eines Unternehmens oder einer Organisation vorgetäuscht. Der Link zur Website wird in einer E-Mail mit vertrauenswürdigem Text verschickt. Entweder ist dieser aktiv, oder User müssen ihn in die Webadressleiste kopieren. In letzterem Fall fällt es sogar Sicherheitsfiltern schwer, den Betrugsversuch zu erkennen. Auf der Website angekommen, wird der Besucher nun dazu verleitet, persönliche Daten einzugeben.
Encryption (->Verschlüsselung)
Bei der Datenverschlüsselung oder Daten-Encryption werden Daten in eine unlesbare Form umgewandelt. Um sie wieder lesbar zu machen, wird ein spezieller „Schlüssel“ benötigt. Encryption trägt dazu bei, die Vertraulichkeit von Daten zu bewahren.
Ende-zu-Ende-Verschlüsselung (E2EE)
Die E2EE sorgt in einem Kommunikationssystem dafür, dass nur Sender und Empfänger die Nachrichten lesen können. Dazu werden die Daten vom Sender während der Übertragung verschlüsselt und erst beim Empfänger wieder entschlüsselt.
Endpoint Security
Endpoint Security heißt auf Deutsch Endgerätesicherheit. Unter Endgerät fallen alle Geräte, die von außen eine Verbindung zum Unternehmensnetzwerk herstellen. Jedes dieser Geräte stellt ein potenzielles Tor für Angriffe dar. Daher ist es wichtig, genügend Maßnahmen in der Endgerätesicherheit zu ergreifen.
Evil Twin
Ein Evil Twin tarnt sich als legitimer Wi-Fi-Zugangspunkt. In Wahrheit sammelt er aber ohne Wissen des Endbenutzers persönliche oder geschäftliche Informationen, indem er alle Tätigkeiten belauscht und einsehen kann. Diese Art von Angriff ist auch unter dem Namen Starbucks-Betrug bekannt, da er häufig in Coffeeshops stattfindet. Der Angreifer erstellt hier einen Wi-Fi-Hotspot, der wie der echte aussieht.
Exploit
Unter einem Exploit versteht man die Ausnutzung einer Schwachstelle in einem Computersystem.
Firewall
Eine Firewall fungiert als Schutzbarriere zwischen Computersystem bzw. Netzwerk und dem Internet und kontrolliert den Datenfluss dazwischen. Alle Daten, die das Netz verlassen sowie all jene, die hineinwollen, werden daraufhin überprüft, ob sie wirklich durchgelassen werden dürfen. Unerwünschter Netzverkehr wird blockiert.
Geburtstagsangriff
Geburtstagsangriffe sind eine Art Brute-Force-Angriff. Versucht wird, zwei übereinstimmende Hash-Werte zu identifizieren und auf diese Weise ein Passwort zu knacken. Der Name geht auf die Wahrscheinlichkeitstheorie zurück, dass schon in einer kleinen Gruppe eine 50-prozentige Wahrscheinlichkeit besteht, dass zwei Personen am gleichen Tag Geburtstag haben.
Hacking
Unter Hacking versteht man das Aufspüren und Ausnutzen von Schwachstellen in einem IT-System. Das Ziel ist in der Regel der unbefugte Zugang zu diesem System und zu persönlichen bzw. Unternehmensdaten. Personen, die Hacking begehen, nennt man Hacker.
Hardware
Hardware ist der Oberbegriff für alle physischen Komponenten eines Daten verarbeitenden Systems. Darunter fallen zum Beispiel auch Kleinteile wie Kabel. Im Gegensatz dazu steht die Software.
Identitätsdiebstahl
Beim Identitätsdiebstahl werden gestohlene Identitätsinformationen verwendet, um sich als andere Person auszugeben. Auf den falschen Namen werden betrügerische Aktivitäten durchgeführt wie beispielsweise das Aufnehmen von Krediten, das Einkaufen von Waren, das Tätigen von Überweisungen oder das Abschließen von Verträgen. Identitätsdiebstahl kann eine Folge von Hacking sein.
Identitäts- und Zugriffsmanagement (IAM)
Beim IAM werden Benutzeridentitäten mitsamt ihren Zugrifferlaubnissen verwaltet.
Incident-Respsonse (IR)
IR bezieht sich auf die Reaktion auf einen IT-Sicherheitsvorfall. Ein Incident-Response-Plan enthält alle zu ergreifenden Schritte, um den Cyber-Angriff zu stoppen, den Schaden zu minimieren und das System wiederherzustellen. Zudem enthält der Plan Vorgehensweisen, wie die Kommunikation und Zusammenarbeit mit relevanten Parteien wie Behörden, Kunden und Betroffenen aussehen soll. Viele Unternehmen haben eigene IR-Teams.
Informationssicherheit
Informationssicherheit bezieht sich auf alle Praktiken sowie Technologien, die dem Schutz der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen aller Art dienen.
Insiderangriffe
Als Insider werden alle Mitarbeiter und internen Personen bezeichnet, die Zugriff auf Vermögenswerte und sensible Daten sowie Systeme der Firma haben. Führt einer dieser Personen einen Angriff aus oder gibt Daten weiter, spricht man von einem Insiderangriff.
Internet-of-Things - IoT-Angriffe
Das Internet der Dinge beschreibt ein System von Geräten und Netzwerken, die alle über das Internet miteinander verbunden sind. Infolgedessen sind diese Geräte in der Lage, ihre gegenseitigen Daten zu erfassen und auszutauschen. Beispiele für das IoT sind unter anderem Smart Homes und Smart Wearables wie Smartwatches. Das IoT verfügt außer einem Passwort oftmals über keine ausreichenden Sicherheitsmaßnahmen. Diese Sicherheitslücke nutzen Cyberkriminelle, um in ein Netzwerk einzudringen. Je mehr Geräte miteinander verbunden sind, desto mehr Möglichkeiten gibt es für Cyberkriminelle anzugreifen.
Intrusion Detection / Prevention
Als Intrusion Detection bezeichnet man den Prozess, verdächtige Aktivitäten auf dem Computer oder im Netzwerk zu erkennen.
Die Intrusion Prevention ist eine fortgeschrittene Form davon. Sie kann Angriffe blockieren, bevor sie Schaden anrichten.
IT-Compliance
Für die IT-Branche existiert eine Vielzahl an wichtigen Vorgaben, welche die Datensicherheit betreffen. Die Einhaltung dieser Regeln bezeichnet man als IT-Compliance.
IT-Monitoring
IT-Monitoring umfasst die laufende Überwachung von Prozessen und Vorgängen in ihren Systemen auf Funktionalität. Das Ziel ist der reibungslose Betrieb der IT-Infrastruktur.
IT-Sicherheit
IT-Sicherheit umfasst Technologien und Praktiken, die IT-Systeme vor Cyber-Angriffen und anderen Auffälligkeiten schützen.
Keylogger
Ein Keylogger ist eine Software, welche die Tastatureingaben eines Nutzers aufzeichnet und sie an einen Angreifer weiterleitet. Durch Keylogging können Passwörter, Benutzernamen, Zahlinformationen etc. in betrügerische Hände gelangen.
Lauschangriffe / Eavesdropping-Angriffe
Bei dieser Art von Angriff „hören“ Hacker den Netzverkehr zwischen zwei Teilnehmern in Echtzeit ab. Dieses illegale Vorgehen wird auch als Network-Eavesdropping bezeichnet.
Malware
Malware ist die englische Bezeichnung für Schadsoftware. Malware infiziert und beschädigt Computersysteme mit beispielsweise Viren, Trojanern, Würmern und anderen Arten an schädlicher Software.
Man-in-the-Middle-Angriff
Beim Man-in-the-Middle-Angriff schleicht sich der Angreifer in eine Kommunikation zwischen zwei oder mehreren Parteien ein. Er begibt sich sozusagen in die Mitte der Kommunikation, kann diese mitlesen oder manipulieren, indem er sich gegenüber dem Sender als Empfänger ausgibt und andersherum.
MFA-Fatigue-Angriff
Mit einem MFA-Fatigue-Angriff versuchen Cyberkriminelle die Multi-Faktor-Authentifizierung zu umgehen. Dazu überhäufen sie ihre potenziellen Opfer mit Verifizierungsmethoden, bis diese aus genervter Ermüdung, Stress oder Unaufmerksamkeit die Anmeldung bestätigen. Solche Angriffe finden vermehrt am Wochenende, in den Abend- oder Nachtstunden statt.
Mobilitätssicherheit
Mobilitätssicherheit bezieht sich allgemein auf Schutzmaßnahmen für mobile Geräte wie Smartphones und Tablets. Die darauf gespeicherten Anwendungen und Daten sollen vor Angriffen und Datenverlust geschützt werden.
Multi-Faktor-Authentifizierung (MFA)
MFA ist eine Methode zur Authentifizierung, bei der Nutzer zwei oder mehrere Verifizierungsfaktoren – zum Beispiel Passwort und einen einmalig gültigen per E-Mail gesendeten Code – eingeben müssen. Weit verbreitet ist die 2FA, die Zwei-Faktor-Authentifizierung.
Netzwerkarchitektur
Die Struktur eines Netzwerkes und die Art, wie die verschiedenen Geräte sowie Komponenten miteinander kommunizieren und verbunden sind, bezeichnet man als Netzwerkarchitektur. Eine effektive Netzwerkarchitektur sollte unter anderem Firewalls, Zugangskontrollen und andere Sicherheitsmaßnahmen enthalten, um potenzielle Schwachstellen zu minimieren.
Netzwerksegmentierung
Hier wird ein Netzwerk in kleinere, isolierte Segmente unterteilt. Das erhöht die Sicherheit, da sich Cyber-Angriffe nicht auf das gesamte Netzwerk ausbreiten können.
Next-Gen-Firewall
Eine Next-Gen-Firewall oder Next-Generation-Firewall arbeitet wie eine herkömmliche Firewall, ist aber leistungsfähiger und besitzt zusätzliche Features. Sie analysiert den Datenverkehr zwischen Netzwerken und gestattet oder verweigert dessen Durchfluss auf Basis verschiedener Filter.
Password Vault / Passwort-Manager
Passwort-Manager sind Programme, die Benutzernamen und Passwörter verwalten. Sie sind wie ein digitaler Tresor, in dem sie die Zugangsdaten aller benutzten Seiten verschlüsselt aufbewahren. Passwort-Manager können diese bei Bedarf auch erstellen. Der Manager selbst ist durch ein Master-Passwort geschützt. Und nur noch dieses müssen sich Benutzer merken.
Passwortangriffe
Ein Passwortangriff ist ein gängiges Angriffsszenario, bei dem eine Schwachstelle im Autorisierungssystem ausgenutzt und mit automatischen Passwortangriffstools kombiniert wird. Letztere beschleunigt das Erraten und Knacken von Passwörtern. So versucht der Angreifer, auf die Anmeldeinformationen einen legitimen Nutzers zuzugreifen.
Passwort-Sniffer
Ein Kennwort-Sniffer ist eine Softwareanwendung, die sämtliche Passwörter scannt und aufzeichnet, die auf einem Computer oder in einer Netzwerkschnittstelle verwendet werden. Ein Sniffer belauscht den gesamten eingehenden und ausgehenden Netzverkehr. Dabei zeichnet er jede Instanz eines Datenpakets auf, welches ein Kennwort enthält.
Pharming
Cyberkriminelle fordern in E-Mails von authentischen Quellen beispielsweise dazu auf, eine Passwortänderung durchzuführen. Das Tückische am Pharming ist, dass der betrügerische Link, der auf die gefälschte Website führt, dieselbe Webadresse wie das Original verwendet. Dies geschieht durch geschickte Manipulation eines DNS-Servers. Die vom Benutzer eingegebene korrekte Internetadresse wird so in eine falsche Webadresse umgewandelt – ohne, dass der Benutzer etwas davon merkt.
Phishing
Phishing setzt sich aus den englischen Wörtern „to fish“ und „password“ zusammen und bedeutet somit übersetzt in etwa „das Fischen nach Passwörtern“. Es bezeichnet betrügerische Versuche, vertrauliche Informationen durch gefälschte E-Mails, Textnachrichten, Websites, Links und Formulare zu stehlen. Phishing bedient sich meistens dem Social Engineering, um potenzielle Opfer zur Herausgabe der Daten zu bewegen.
Public Key-Infrastruktur (PKI)
Eine PKI ist ein System, das digitale Zertifikate ausstellt, verteilt und überprüft.
Proxy
Ein Proxy bzw. ein Proxy-Server ist ein Vermittler innerhalb eines Netzwerks. Man kann ihn auch als Kommunikationsschnittstelle in Form eines physischen Computers bezeichnen. Jener nimmt auf der einen Seite Anfragen entgegen und leitet sie über seine eigene Adresse weiter. Damit bleibt die Nutzer-IP-Adresse vor dem Webserver verborgen. Der Proxy-Server kann die Kommunikation auch selbst führen oder beeinflussen, statt die Datenpakete ungesehen durchzureichen.
Ransomware
Als Ransomware wird eine bestimmte Art von Schadsoftware bezeichnet. Diese verschlüsselt Daten. Bei einem Ransomware-Angriff erpressen Cyber-Kriminelle Lösegeld für die Wiederherstellung dieser Daten. Regelmäßige Backups können hier die Rettung sein.
Risikomanagement
Beim Risikomanagement identifizieren, bewerten und minimieren Unternehmen oder Organisationen potenzielle IT-Risiken sowie IT-Bedrohungen.
Rootkit
Ein Rootkit ist eine Form von Malware. Sie verschafft dem Angreifer Zugang zu fremden Systemen oder Netzwerken und verbirgt dabei die Aktivitäten des Hackers. Rootkits sind schwer zu erkennen und zu entfernen, da sie meist sehr tief im System integriert sind.
Schadsoftware
Schadsoftware ist der deutsche Begriff für Malware. Schadsoftware infiziert und beschädigt Computersysteme mit beispielsweise Viren, Trojanern, Würmern und anderen Arten an schädlicher Software.
Security Information and Event Management (SIEM)
SIEM dient dazu, verdächtige Ereignisse in Echtzeit zu erkennen. Es ist eine Sicherheitslösung, die potenzielle Sicherheitsbedrohungen und Schwachstellen erkennt, bevor es zu Unterbrechungen im Betriebsablauf kommt. Mithilfe von künstlicher Intelligenz deckt SIEM Anomalien auf und automatisiert viele der manuellen Prozesse bei der Bedrohungserkennung.
Session Cookies
Session Cookies hinterlegen Informationen über eine aktuelle Sitzung. Sobald die Sitzung beendet ist, werden sie automatisch gelöscht. Gelangen Hacker allerdings in den Besitz dieser Session Cookies, umgehen sie jegliche Anmeldungsaufforderungen und Authentifizierungsmethoden wie MFA.
Sicherheitsaudit
Bei einem Sicherheitsaudit werden die IT-Sicherheitsmaßnahmen eines Unternehmens überprüft. So sollen mögliche Schwachstellen identifiziert und minimiert werden. Regelmäßige Audits stellen sicher, dass die Sicherheitsmaßnahmen auf dem neuesten Stand sind.
Sicherheitsbewusstsein
Das Sicherheitsbewusstsein bezieht sich auf die Einstellung sowie das Verhalten von Mitarbeitern und Nutzern in Bezug auf IT-Sicherheit. Unternehmen sollten ihre Mitarbeiter schulen und ausbilden, sodass sie Gefahren erkennen und sich dagegen schützen können.
Sicherheitsrichtlinie
In der Sicherheitsrichtlinie legt ein Unternehmen seine Sicherheitsanforderungen und -verfahren fest, die von Mitarbeitern eingehalten werden müssen.
Single-Sign-On (SSO)
Single-Sign-On bedeutet, dass Benutzer lediglich einmal ihre Anmeldeinformationen eingeben müssen, um auf mehrere Websites und Anwendungen zugreifen zu können.
Smishing
Smishing ist die Kurzform für SMS-Phishing. Hier senden die Cyber-Angreifer SMS-Nachrichten an ihre potenziellen Opfer. Die Nachrichten stammen entweder von vertrauenswürdigen Quellen oder die Kriminellen geben sich als Angehörige aus, deren Handy verloren gegangen ist. Es können Vorteile wie Freikarten für Veranstaltungen versprochen werden oder aber die Textnachrichten fordern dazu auf, Geld zu überweisen – zum Beispiel, weil die angebliche Tochter in einer finanziellen Notlage ist oder keinen Zugriff auf ihr Online Banking hat.
Social Engineering
Unter Social Engineering versteht man die Manipulation von Menschen, um Zugang zu vertraulichen Informationen oder Systemen zu erhalten. Social Engineering wird meist beim Phishing angewandt. Cyberkriminelle nutzen menschliche Emotionen wie Angst, Respekt vor Autoritäten oder Hilfsbereitschaft aus und setzen potenzielle Opfer so unter Druck, bestimmte Aktionen auszuführen – z. B. Daten zu verifizieren oder Überweisungen zu tätigen.
Software
Software ist der Sammelbegriff für Programme und die dazugehörigen Daten – also im Gegensatz zur Hardware für die nicht-physikalischen Funktionsbestandteile eines Computers.
Spam
Unter Spam fallen unerwünschte E-Mails, die in großen Mengen versendet werden und oftmals betrügerische Absichten haben. Phishing-Mails gehören zu den Spam-Mails. Spam-Filter helfen, solche Nachrichten auszusortieren.
Spear-Phishing:
Spear-Phishing ist ein gezielter Phishing-Angriff. Die Angreifer haben eine bestimmte Person ausgewählt, die sie in ihren Phishing-Nachrichten direkt ansprechen. Davor sammeln sie private Informationen über ihr gewähltes Ziel, um glaubwürdiger zu erscheinen und die E-Mail individuell zuzuschneiden.
Spyware
Spyware ist eine Form von Malware, die Informationen über Nutzer, deren Browser und Internetaktivitäten ausspioniert.
SQL-Injection
Bei einer SQL-Injection nutzen Cyberkriminelle Sicherheitslücken im Quelltext einer Software aus, um eigene Befehle oder Schadcodes in die Programme einzubetten. So gelangen die Angreifer an wertvolle Datensätze. Die meisten dieser SQL-Angriffe gehen auf fehlerhafte Programmskripte zurück.
SSL / TLS
Hierbei handelt es sich um Sicherheitsprotokolle, welche Datenübertragungen im Internet verschlüsseln. Sie schützen Vertraulichkeit und Integrität dieser Daten. Zudem bieten sie Schutz vor Man-in-the-Middle-Angriffen.
Token
Ein Token steht für eine Hardware, die der Authentifizierung und Identifizierung von Nutzern dient. Als Token gelten zum Beispiel USB-Sticks oder Chipkarten. Um sich anzumelden, wird der Token an den PC angeschlossen.
Trojaner
Ein Trojaner ist eine Art Schadsoftware, die sich als legitime Software tarnt. In Wirklichkeit sollen mit der Software vertrauliche Daten gesammelt oder Systeme beschädigt werden.
URL-Interpretation / URL-Poisoning
Bei der URL-Vergiftung werden bösartige Daten in den URL-Abfrage-String eingefügt. Dadurch werden normale Funktionen gestört, Authentifizierungs- und Autorisierungsmechanismen umgangen, Skripte in die Webseite eingeschleust oder andere bösartige Aktivitäten durchgeführt.
Verschlüsselung (->Encryption)
Bei der Datenverschlüsselung oder Daten-Encryption werden Daten in eine unlesbare Form umgewandelt. Um sie wieder lesbar zu machen, wird ein spezieller „Schlüssel“ benötigt. Verschlüsselung trägt dazu bei, die Vertraulichkeit von Daten zu bewahren.
Virtual Private Network (VPN)
Ein virtuelles privates Netzwerk bietet die Möglichkeit, von außen auf ein bestehendes geschäftliches oder privates Netzwerk zuzugreifen. Der Dienst stellt eine sichere, verschlüsselte Verbindung her, die von Unbeteiligten nicht einsehbar ist.
Virus
Ein Virus ist eine bösartige Software, die sich an andere Programme dranhängt, sich selbst repliziert und wie ein biologischer Virus von einem Computer auf den anderen übertragen werden kann. Ein Virus verändert Dateien, sobald er sich an diese angehängt hat. Meistens ist er darauf ausgelegt, die Dateien oder ganze Betriebssysteme zu zerstören oder aber Kontrolle über Geräte zu erlangen. Computerviren verbreiten sich durch bösartige Online-Downloads, infizierte E-Mail-Anhänge und über jede Art der Dateifreigabe.
Vishing
Vishing steht für Voice Phishing. Kriminelle kontaktieren ihre potenziellen Opfer per Telefon und versuchen sie mittels Social Engineering zur Herausgabe von persönlichen Daten zu bringen. Ziel ist in der Regel der Zugriff auf Bankkonten.
Watering-Hole-Phishing
Diese Art von Phishing zielt speziell auf ganze Unternehmen ab. Die Täter machen Websites ausfindig, welche von dem ausgewählten Unternehmen bzw. von dessen Mitarbeitern häufig besucht werden. Diese Websites infizieren sie so, dass bei einem erneuten Besuch automatisch Schadsoftware heruntergeladen wird. Die Schadsoftware wiederum verschafft den Angreifern Zugang zum Unternehmensnetzwerk, den Servern und damit zu sensiblen Informationen wie finanziellen sowie persönlichen Daten.
Whaling
Ein Whaling-Angriff ist eine Form von Phishing und richtet sich an hochrangige Führungskräfte wie CEOs. Cyberkriminelle generieren persönlich zugeschnittene E-Mails. Sie nutzen dazu Informationen aus dem Internet und Social Media. Im Prinzip funktioniert Whaling ebenso wie Spear-Phishing. Die Auswahl der hochrangigen Adressaten samt deren Befugnisse kann allerdings extrem hohe Schadensdimensionen zur Folge haben.
Wörterbuchangriff
Ein Wörterbuchangriff bezeichnet die Methode, ein Passwort mit Hilfe einer vorausgewählten Liste von Wörtern und Phrasen zu ermitteln. Diese Art von Angriff kommt zum Einsatz, wenn davon ausgegangen wird, dass das Passwort aus einer sinnvollen Zeichenkombination besteht.
Wurm
Ein Computerwurm ist eine Art eigenständig handelnde Schadsoftware, die Sicherheitslücken im Computersystem ausnutzt, um das Gerät zu infizieren. Ein Wurm vervielfältigt sich selber immer wieder und breitet sich ohne Zutun von Nutzern aus im gesamten Netzwerk aus. Im Gegensatz zu Viren müssen Würmer nicht geöffnet oder an eine Datei angehängt werden, um sich auf einem Computer einzunisten. Ihr Hauptziel ist es nicht, Schaden anzurichten, sondern sich so weit es geht zu verbreiten.
Zero-Day-Exploit
Eine Zero-Day-Schwachstelle ist eine Sicherheitslücke, die dem Hersteller selbst unbekannt war, bis Hacker diese Schwachstelle (=Exploit) ausgenutzt haben.
Zero-Knowledge-Proof
Ein Zero-Knowledge-Proof (Null-Wissen-Beweis) ist ein kryptografisches Authentifizierungsverfahren, bei dem Benutzer die Gültigkeit einer Aussage beweisen müssen, ohne tatsächlich Informationen darüber preiszugeben. In anderen Worten soll der Nutzer beweisen, dass er ein Geheimnis kennt, ohne dieses Geheimnis zu verraten. Die Verifizierung erfolgt meist durch ein Frage-Antwort-Protokoll.
Zero Trust
Zero Trust beschreibt einen Ansatz bei der Implementierung von Sicherheitssystemen. Es basiert darauf, zunächst einmal keinem internen oder externen Gerät, Nutzer oder Dienst zu vertrauen. Die Authentifizierung erfordert umfangreiche Maßnahmen. Sämtlicher Verkehr muss überprüft und verifiziert werden.
Zugriffskontrolle (Access Control)
Eine Zugriffskontrolle reguliert, wer oder was bestimmte Ressourcen in einer Computing-Umgebung nutzen oder betrachten darf. Die physische Zugriffskontrolle umfasst physische Maßnahmen wie Zäune, Schlösser, Alarmanlagen und Wachdienste. Die technische oder auch logische Zugriffskontrolle ist die Restriktion des Zugriffs durch Software oder Hardware.