Definitionen durchsuchen :

Bedrohungen und Gegenmaßnahmen

Das Glossar zu Cyber-Bedrohungen und Abwehrmaßnahmen beschäftigt sich mit Malware ebenso wie mit Firewalls oder Antiviren-Programmen.

ADA - ZER

  • Adaptive Sicherheit - Adaptive Sicherheitslösungen erkennen Bedrohungen anhand von Verhaltensauffälligkeiten und nicht über Code oder Dateien.
  • Angriffsfläche - Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht.
  • Angriffsvektor - Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.
  • Anzeigenbetrug (Ad fraud) - Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.
  • Banner Grabbing - Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.
  • BIOS-Angriff - BIOS oder UEFI werden direkt nach dem Einschalten des PCs gestartet.
  • Buffer Overflow - Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.
  • Bug-Bounty-Programm - Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.
  • Business E-Mail Compromise (BEC) - Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen.
  • Captcha - Ein Captcha ist ein Testverfahren, um Menschen von automatisierten Programmen wie Bots unterscheiden zu können.
  • Catfish - Eine der Schattenseiten des Internets ist die digitale Hochstapelei.
  • Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
  • Chief Risk Officer (CRO) - Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert.
  • Cloud Security Alliance (CSA) - Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.
  • Cloud-Computing-Sicherheit - Cloud-Computing-Sicherheit umfasst ein Set kontrollbasierter Techniken und Regeln zur Einhaltung gesetzlicher Vorschriften.
  • CloudAudit - Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.
  • COBIT - COBIT ist ein weltweit anerkanntes Framework für die Entwicklung, Umsetzung, Überwachung und Verbesserung der IT Governance und des IT Managements.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Computer-Forensik (IT-Forensik) - Die Computer-Forensik bzw.
  • Cyber-Stalking - Cyber-Stalker belästigen ihr Opfer über das Internet.
  • Cyber-Terrorismus - Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten.
  • Cyberangreifer - Ein Cyberangreifer richtet sich gegen ein Unternehmen oder eine Organisation.
  • Cyberbullying - Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen.
  • Cyberkrieg - In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert.
  • Encryption Key Management (Kryptografie-Schlüsselverwaltung) - Lösungen zur Schlüsselverwaltung (Encryption Key Management) vereinheitlichen und automatisieren das Management von Kryptografie-Schlüsseln.
  • Exploit - Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.
  • Exploit Kit - Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.
  • Facebook Klon-Profile (Facebook cloning) - Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.
  • Form Grabber - Ein Form Grabber ist eine Art Malware, die versucht aus Online-Formularen Daten wie Benutzernamen und Passwörter abzufischen.
  • Framework - Bei Computersystemen ist ein Framework oftmals eine mehrschichtige Struktur oder ein Satz von Funktionen.
  • Frühwarnsysteme - Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können.
  • Fuzz-Testing (Fuzzing) - Fuzz-Testing ist eine Technik, bei der Software mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft wird.
  • Gezielter Angriff - Mit einer gezielten Attacke versuchen Angreifer die Sicherheitsmaßnahmen einer ganz bestimmten Person oder Organisation zu unterlaufen.
  • Glitch - Ein Glitch ist nichts anderes als eine Panne beziehungsweise eine Störung, die meist nur kurz und temporär auftritt.
  • Hardware-Schwachstelle - Nicht nur in Software gibt es Schwachstellen, die zum Eindringen von Angreifern führen können.
  • Identitätsdiebstahl - Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.
  • Indicator of Compromise (IOC) - Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen.
  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien) - So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.
  • Managed Security Service Provider (MSSP) - Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
  • MD5 - MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen.
  • Offensive Sicherheitsmaßnahmen - Die meisten Sicherheitsmaßnahmen sind rein defensiver Natur.
  • Passive Aufklärung - Vor einem IT-Angriff erfolgt in der Regel erst eine sorgfältige Vorbereitung, bei der das Zielsystem zunächst passiv erkundet wird.
  • Risikoanalyse - Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.
  • Roots of Trust (RoT) - Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules.
  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen - Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein.
  • Security-Awareness-Training - Ein Security-Awareness-Training schult Mitarbeiter eines Unternehmens auf dem Gebiet der Computersicherheit.
  • Shodan - Die Suchmaschine Shodan wurde nach einem Charakter in System Shock benannt.
  • Slack Space - Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.
  • Smurfing - Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe.
  • SOAR (Security Orchestration, Automation and Response) - SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen.
  • SOC 2 (Service Organization Control 2) - Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.
  • SOC 3 (Service Organization Control 3) - Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.
  • Social Engineering - Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben.
  • Spear-Phishing - Beim Spear-Phishing versenden Cyberkriminelle gezielt betrügerische E-Mails, die sich meist gegen größere Organisationen richten.
  • SQL Injection - Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren.
  • SS7-Angriff - Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können.
  • SSAE 16 - Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.
  • SSL VPN (Secure Sockets Layer Virtual Private Network) - Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.
  • Standardpasswort (Default password) - Ein Standardpasswort ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät.
  • Structured Threat Information eXpression (STIX) - Die XML-Sprache STIX erleichtert den Informationsaustausch über aktuelle Cyber-Bedrohungen zwischen verschiedenen Herstellern sowie mit Anwenderunternehmen.
  • Super-Cookie - Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.
  • Trusted Cloud Initiative - Die Trusted Cloud Initiative unterstützt Cloud-Serviceprovider bei der Entwicklung von sicheren, standardisierten und rechtskonformen Cloud-Lösungen.
  • URL-Manipulation - Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten.
  • Verhaltensbasiertes Blacklisting - Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.
  • Virensignaturen oder Virendefinitionen - Virensignaturen werden von Antivirenprogramme heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Viren zu aktualisieren.
  • Virtuelle Firewall - Eine virtuelle Firewall verwaltet die Kommunikation zwischen virtuellen Maschinen (VM) in einer virtuellen Umgebung.
  • Watering-Hole-Angriff - Auflauern an der Wasserstelle - Bei einem Watering-Hole-Angriff (Wasserloch) lauert ein Cyberkrimineller den Opfern auf Websites auf, die sie gerne besuchen.
  • Zero-Day-Lücke - Eine Zero-Day-Lücke ist eine IT-Schwachstelle für die es noch keinen Patch gibt.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close