Definitionen durchsuchen :

Bedrohungen und Gegenmaßnahmen

Das Glossar zu Cyber-Bedrohungen und Abwehrmaßnahmen beschäftigt sich mit Malware ebenso wie mit Firewalls oder Antiviren-Programmen.

ADA - TRU

  • Adaptive Sicherheit - Adaptive Sicherheitslösungen erkennen Bedrohungen anhand von Verhaltensauffälligkeiten und nicht über Code oder Dateien.
  • Adversarial Machine Learning - Adversarial Machine Learning ist eine Technik, die beim Machine Learning eingesetzt wird, um ein Modell mit böswilligen Eingaben zu täuschen oder fehlzuleiten.
  • Angriffsfläche - Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht.
  • Angriffsflächenanalyse - Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel.
  • Angriffsvektor - Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.
  • Anzeigenbetrug (Ad fraud) - Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.
  • Backdoor (Hintertür) - Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.
  • Banner Grabbing - Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.
  • BIOS-Angriff - BIOS oder UEFI werden direkt nach dem Einschalten des PCs gestartet.
  • Blacklist - Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist.
  • Botnetz-Sinkhole - Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server.
  • Brute-Force-Methode - Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken.
  • Buffer Overflow - Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.
  • Bug-Bounty-Programm - Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.
  • Business E-Mail Compromise (BEC) - Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten.
  • Captcha - Ein Captcha ist ein Testverfahren, um Menschen von automatisierten Programmen wie Bots unterscheiden zu können.
  • Catfish - Eine der Schattenseiten des Internets ist die digitale Hochstapelei.
  • Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
  • Chief Risk Officer (CRO) - Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert.
  • Cloud Security Alliance (CSA) - Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.
  • Cloud Security Posture Management (CSPM) - Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen.
  • Cloud-Computing-Sicherheit - Cloud-Computing-Sicherheit umfasst ein Set kontrollbasierter Techniken und Regeln zur Einhaltung gesetzlicher Vorschriften.
  • CloudAudit - Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.
  • COBIT - COBIT ist ein weltweit anerkanntes Framework für die Entwicklung, Umsetzung, Überwachung und Verbesserung der IT Governance und des IT Managements.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Computer-Forensik (IT-Forensik) - Die Computer-Forensik bzw.
  • Credential stuffing - Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen.
  • Cyber-Stalking - Cyber-Stalker belästigen ihr Opfer über das Internet.
  • Cyber-Terrorismus - Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten.
  • Cyberangreifer - Ein Cyberangreifer richtet sich gegen ein Unternehmen oder eine Organisation.
  • Cyberbullying - Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen.
  • Cyberkrieg - In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert.
  • Cybersicherheit - Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.
  • Deception-Technologie - Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann.
  • Deepfake - Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.
  • Diebstahl von Zugangsdaten - Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen.
  • DMARC - Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.
  • Doxing - Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.
  • Dropper - Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen.
  • Encryption Key Management (Kryptografie-Schlüsselverwaltung) - Lösungen zur Schlüsselverwaltung (Encryption Key Management) vereinheitlichen und automatisieren das Management von Kryptografie-Schlüsseln.
  • Endpoint Detection and Response (EDR) - Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs.
  • Exploit - Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.
  • Exploit Kit - Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.
  • Facebook Klon-Profile (Facebook cloning) - Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.
  • Firewall - Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken.
  • Form Grabber - Ein Form Grabber ist eine Art Malware, die versucht aus Online-Formularen Daten wie Benutzernamen und Passwörter abzufischen.
  • Framework - In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen.
  • Frühwarnsysteme - Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können.
  • Full Disk Encryption (FDE) - Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar.
  • Fuzz-Testing (Fuzzing) - Fuzz-Testing ist eine Technik, bei der Software mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft wird.
  • Gefälschte Apps (Fake-Apps) - Trotz aller Vorsichtsmaßnahmen werden Anwender immer wieder mit Fake-Apps konfrontiert.
  • Gezielter Angriff - Mit einer gezielten Attacke versuchen Angreifer die Sicherheitsmaßnahmen einer ganz bestimmten Person oder Organisation zu unterlaufen.
  • Glitch - Ein Glitch ist nichts anderes als eine Panne beziehungsweise eine Störung, die meist nur kurz und temporär auftritt.
  • Hardware-Schwachstelle - Nicht nur in Software gibt es Schwachstellen, die zum Eindringen von Angreifern führen können.
  • Hot Spot / Cold Spot - Ein Hot Spot oder Cold Spot ist ein eng umrissener Bereich in einem Rechenzentrum, der heißer oder kälter ist als die unmittelbare Umgebung.
  • Identitätsdiebstahl - Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.
  • Indicator of Compromise (IOC) - Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen.
  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien) - So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.
  • Juice Jacking - Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen.
  • Kognitive Sicherheit - Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.
  • Krypto-Jacking - Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen.
  • Managed Security Service Provider (MSSP) - Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
  • MD5 - MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen.
  • Messaging-Sicherheit - Eine sichere und vertrauliche Kommunikation ist für Unternehmen unabdingbar.
  • Offensive Sicherheitsmaßnahmen - Die meisten Sicherheitsmaßnahmen sind rein defensiver Natur.
  • Passive Aufklärung - Vor einem IT-Angriff erfolgt in der Regel erst eine sorgfältige Vorbereitung, bei der das Zielsystem zunächst passiv erkundet wird.
  • Phishing-Kit - Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.
  • Physische Angriffsfläche - Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten.
  • Red Team / Blue Team - Bei der Simulation Red Team vs.
  • Rijndael - Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird.
  • Risikoanalyse - Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.
  • Risikominimierung (Risk Mitigation) - Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen.
  • Roots of Trust (RoT) - Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules.
  • Scam - Das englische Wort Scam wird im IT-Bereich als Bezeichnung für Vorschussbetrug verwendet.
  • Schwachstellenscanner - Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt.
  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen - Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein.
  • Security-Awareness-Training - Ein Security-Awareness-Training schult Mitarbeiter eines Unternehmens auf dem Gebiet der Computersicherheit.
  • Shodan - Die Suchmaschine Shodan wurde nach einem Charakter in System Shock benannt.
  • Sicherheitsvorfall - Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.
  • Slack Space - Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.
  • Smishing - Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen.
  • Smurfing - Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe.
  • SOAR (Security Orchestration, Automation and Response) - SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen.
  • SOC 2 (Service Organization Control 2) - Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.
  • SOC 3 (Service Organization Control 3) - Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.
  • Social Engineering - Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben.
  • Social-Engineering-Angriffsfläche - Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche.
  • Social-Engineering-Penetrationstests - Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.
  • Softwareangriffsfläche - Die Softwareangriffsfläche ist die Summe aller Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen nicht authentifizierten Anwender zugänglich ist.
  • Spear-Phishing - Beim Spear-Phishing versenden Cyberkriminelle gezielt betrügerische E-Mails, die sich meist gegen größere Organisationen richten.
  • SQL Injection - Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren.
  • SS7-Angriff - Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können.
  • SSAE 16 - Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.
  • SSL VPN (Secure Sockets Layer Virtual Private Network) - Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.
  • Standardpasswort (Default password) - Ein Standardpasswort ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät.
  • Structured Threat Information eXpression (STIX) - Die XML-Sprache STIX erleichtert den Informationsaustausch über aktuelle Cyber-Bedrohungen zwischen verschiedenen Herstellern sowie mit Anwenderunternehmen.
  • Super-Cookie - Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.
  • Threat Intelligence - Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen.
  • Threat-Intelligence-Service - Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können.
  • Trusted Cloud Initiative - Die Trusted Cloud Initiative unterstützt Cloud-Serviceprovider bei der Entwicklung von sicheren, standardisierten und rechtskonformen Cloud-Lösungen.

ComputerWeekly.de

Close