Sicherheit im Internet – Teil 15: Das große Glossar zur IT-Sicherheit

In insgesamt 14 Folgen haben wir seit ziemlich genau einem Jahr in unserer Serie „Sicherheit im Internet“ alle erdenklichen Aspekte von IT-Sicherheit ausgeleuchtet: Von Alternativen zum unkomfortablen Passwort über Schutzkonzepte und Gefahrenquellen bis hin zur Ausdehnung kriegerischer Auseinandersetzungen in den Cyberspace. Zum Ende unserer Serie möchten wir nun noch ein nützliches Nachschlagewerk liefern: Unser großes Glossar zur IT- und Cybersicherheit.

Vielleicht geht es Ihnen ja auch so: Wenn man sich nur am Rande mit dem Thema IT-Sicherheit befasst, stolpert man immer wieder über Fachbegriffe, zu deren Bedeutung man nicht hundertprozentig sattelfest ist. Was ist nochmal Skimming und was Spoofing? Was unterscheidet eine DoS-Attacke von einer DDoS-Attacke? Was ist der Unterschied zwischen Informationssicherheit und IT-Sicherheit – und spielt diese Differenzierung überhaupt eine Rolle?

Weil auch wir solche Begriffe in unseren Artikeln immer wieder benutzt haben, möchten wir ans Ende unserer Serie „Sicherheit im Internet“ einen kleinen Service stellen: Ein umfangreiches Glossar, in dem Sie viele der immer wieder im Kontext IT-Sicherheit gebrauchten Begriffe nachschauen können. Damit zwischen APT und Zero-Day wirklich keine Wissenslücken bleiben.

A bis C: Von APT bis Cyber-Mobbing

Advanced Persistent Threats oder kurz APT, deutsch „fortgeschrittene, andauernde Bedrohung“. Cyberangriffe, die sich über einen langen Zeitraum erstrecken, sehr fortgeschrittene Angriffsmethoden verwenden und sich in der Regen gegen ein ganz bestimmtes Unternehmen, eine Behörde oder ähnliche Angriffsziele richten. Ausführliche Hintergründe lesen Sie hier.

Adware Software, die zusätzlich zu ihrer eigenen Funktion Werbung anzeigt. Dabei handelt es sich nicht im engeren Sinne um Malware, aber in der Regel ist diese zusätzliche Funktion unerwünscht – insbesondere, wenn es sich um Freeware- oder Open-Source-Software handelt, bei der die zusätzlich „Nutzlast“ im Original nicht vorhanden ist.

Audit, Sicherheitsaudit Ein Audit ist eine gründliche technische Überprüfung durch eine neutrale, kompetente Instanz wie beispielsweise das BSI (siehe dort), den TÜV oder vergleichbare Institutionen. Die Überprüfung kann sich auf eine Organisation beziehen (also etwa ein Unternehmen oder einen Unternehmensteil) oder auch auf ein konkretes Produkt wie Software oder Hardware. Um zu versehen, was genau überprüft und ggf. bescheinigt wurde, müssen sich Interessenten den Hintergrund des zitierten Audits beziehungsweise Zertifikats anschauen.

Authentisierung vs. Autorisierung Diese beiden Begriffe werden schnell verwechselt. Authentisierung bezeichnet einen Prozess, der die Echtheit der Identität einer Person bestätigt. Sie sagt noch nichts über die in der Folge gewährten Rechte bzw. Privilegien aus. Autorisierung hingegen ist die Genehmigung/Erlaubnis, eine bestimmte Funktion bzw. ein bestimmtes System zu nutzen.

Backdoor Englisch für „Hintertür”. Der Begriff bezeichnet einen, in der Regel vom Programmierer bzw. Entwickler eingebauten, versteckten Zugang zu einem System oder einer Software. Wer die Backdoor kennt, kann darüber Zugang zu einer sonst geschützten Funktion bzw. dem gesamten System erhalten, indem er die eigentlich vorgesehene Zugangssicherung umgeht. Eine Backdoor kann auch durch eine Malware wie beispielsweise einen Trojaner eingerichtet werden und dann zum Beispiel einen (unberechtigen) Fernzugriff auf das befallene System ermöglichen.

Botnet Bots, kurz für „Robots” sind Computerprogramme, die einen Angriff auf ein anderes System automatisiert ausführen. Schließen sich nun mehrere davon zu einer Gruppe oder einem Netzwerk („Botnet“) zusammen, können sie den entsprechenden Angriff oder die Schadfunktion gemeinsam und koordiniert ausführen. Häufig werden Botnets zum Beispiel für den Versand von Spam- oder Phishing-Mails eingesetzt.

Brute-Force-Angriff Wörtlich ein Angriff mit brutaler Kraft. Der Begriff meint, dass beispielsweise ein Passwort oder eine PIN geknackt wird, indem die Schadsoftware einfach eine hohe Zahl infrage kommender Kombinationen nacheinander ausprobiert, bis sie erfolgreich ist. Dabei profitiert diese Angriffstechnik davon, dass moderne Rechnersysteme heute viele tausend solcher Kombinationen in wenigen Sekunden durchprobieren können. Das ist der Grund, warum PINs mit zu wenigen Stellen oder Passwörter, die man in einem Wörterbuch finden könnte, heute keinen ausreichenden Schutz mehr bieten. Systeme sollten gegen Brute-Force-Angriffe gehärtet sein, indem sie zum Beispiel gezielt die Rückmeldung auf eine Eingabe um einige Sekunden verzögern oder den Zugang nach einer bestimmten Anzahl von Fehlversuchen dauerhaft oder zumindest für eine bestimmte Zeit sperren.

BSI Das Bundesamt für Sicherheit in der Informationstechnik oder kurz BSI ist die Cyber-Sicherheitsbehörde des Bundes und organisatorisch dem Bundesministerium des Innern und für Heimat („BMI“) unterstellt. Zu seinen Aufgaben gehört der Schutz der IT-Systeme des Bundes und damit einhergehende Sicherheitsberatung, aber auch die Prüfung und Zertifizierung von IT-Produkten und -Dienstleistungen sowie die Information und Beratung der Wirtschaft sowie aller Bürgerinnen und Bürger rund ums Thema IT-Sicherheit. Dazu hat das BSI auch verschiedene Zertifizierungen und Empfehlungen entwickelt wie zum Beispiel den auf den ISO-Normen 2700x aufsetzenden „BSI-Grundschutz“ oder „BSI C5“ – den „Cloud Computing Compliance Criteria Catalogue“.

Buffer Overflow oder Deutsch „Pufferüberlauf“. Dieser in der Ausführung von Software auftretende Fehler ist häufig die Grundlage oder ein Bausteine von Cyberangriffen bzw. Malware. Schreibt ein Programm mehr Daten in einen Speicherbereich als vorgesehen, können die überzähligen Daten den angrenzenden Speicherbereich überschreiben. Wird dies absichtlich herbeigeführt, kann eine Malware Code (also Programminstruktionen) in Speicherbereiche schreiben, auf die das Wirtsprogramm eigentlich gar keinen Zugriff hat. Dies kann ungewollte Programmausführungen ermöglichen – eben beispielsweise Malware.

Code Injection Der Fachbegriff bezeichnet das Einschleusen von Programmcode in eine Software, einen Speicherbereich oder ein System, wo dies normalerweise durch Sicherungsmaßnahmen verhindert würde. Wird dieser Code dann vom Rechner ausgeführt, aktiviert er die unerwünschte Malware-Funktion. Dieses Grundprinzip kommt bei Cyberangriffen und Malware sehr häufig zum Einsatz, beispielsweise in Form von SQL Injection, XML Injection, JSON Injection, Webscript Injection und vielen mehr.

Cookies Als Cookies („Kekse“) bezeichnet man kleine Textdateien, die im Web-Browser des Besuchers Informationen zu einer gerade damit besuchen Seite speichern – beispielsweise eine Nutzer-Identität, einen Warenkorb und ähnliches mehr. Diese Funktion ist eigentlich sehr praktisch, kann aber für fragwürdige Aktivitäten missbraucht werden – beispielsweise um Nutzer über mehrere unterschiedliche Webseiten hin zu „tracken“.

Cross-Site Scripting Diese Methode ermöglicht es einem Angreifer, Schadcode in Form von Scripten in eine fremde Website zu integrieren. Dies kann zum Beispiel über in den Web-Content eingeführte Werbeanzeigen erfolgen und basiert in der Regel auf Sicherheitslücken in den verwendeten Host-Systemen und/oder Browsern. Der Webserver führt das Malware-Script dann ebenso aus wie seine regulären Befehls-Scripts und infiziert damit entweder sein eigenes System oder den Browser beziehungsweise Rechner des Besuchers. Weil dies in der Praxis häufig vorkommt, hat sich in der Cybersecurity-Szene dafür das Kürzel XSS etabliert.

Cyber-Grooming Gezieltes Ansprechen von Minderjährigen, etwa in Social-Media-Gruppen, mit dem Ziel, sich Vertrauen zu erschleichen und letztlich in der Regel sexuellen Missbrauch anzubahnen.

Cyber-Mobbing Überbegriff für alle Varianten von Mobbing mithilfe von Online-Medien – beispielsweise die Verbreitung von Unwahrheiten oder kompromittierenden Fotos in sozialen Netzen.

D bis F: Von Darknet bis Forensik

Darknet Auch „Dark Web“ oder „Deep Web“ – der „im Dunkeln liegende“, weil weniger öffentlich sichtbare Teil des Internets. Letzterer wird gelegentlich auch als „Surface Web“ oder „Clear Web“ bezeichnet – die sichtbare Oberfläche des World Wide Web. Nicht alles im Darknet ist illegal – per Definition zählen dazu etwa auch private Netzwerke und Foren, Datenbanken, Forschungsnetzwerke und Ähnliches mehr. Schätzungen gehen davon aus, dass Darknet und Deepweb etwa 90 Prozent der Informationen beinhalten, die im Internet insgesamt gespeichert sind – und im Gegenzug das Oberflächen-Web demnach nur etwa 10 Prozent. Ausführliche Hintergrundinfos zum Darknet finden Sie in diesem Artikel.

DMZ / Demilitarized Zone Eine wörtlich „entmilitarisierte Zone“ ist ein Bereich in einem Rechner-Netzwerk, in dem gezielt und bewusst bestimmte Schutzmaßnahmen ausgesetzt werden. Dies kann beispielsweise dazu dienen, bestimmte Funktionen oder Dienste für externe Nutzer verfügbar zu machen, gleichzeitig aber die firmeninterne IT-Infrastruktur mögliche stark gegen jede Art von Angriffen zu schützen.

DoS und DDoS Der Angriffstyp „Denial-of-Service” kurz DoS hat zum Ziel, die Verfügbarkeit bestimmter Systeme wie etwa einer Webseite durch Überlastung zu beeinträchtigen oder ganz zu beenden. Dies kann als Teil einer Erpressung oder eines Cyberangriffs auf einen Konkurrenten stattfinden, aber auch Teil komplexerer Angriffs-Szenarien sein, indem beispielsweise gezielt ein Schutzsystem wie eine Firewall „außer Gefecht gesetzt“ wird. Bei einer „Distributed Denial-of-Service“- (DDoS-)Attacke wirken mehrere Angriffs-Systeme wie zum Beispiel ein Bot-Netz zusammen, um so das Zielsystem unter noch größere Last zu setzen.

Endpoint Security In Firmennetzwerken wirken meist mehrere Schutzmaßnahmen zusammen. So hat eine Firewall beispielsweise die Aufgabe, das gesamte Netzwerk gegen Angriffe von außen zu schützen. VPN-Server oder Authentifizierungs-Server sorgen dafür, dass über Fernzugriffe nur autorisierte Nutzer ins Netzwerk gelangen. Zusätzlich sollte aber auch jeder einzelne Rechner, Server und auch andere Geräte wie Tables oder Smartphones individuell geschützt werden, beispielsweise durch Malware-Scanner und ähnliche Maßnahmen. Da diese Geräte der Endpunkt einer Verbindung sind, bezeichnet man solche lokalen Schutzmaßnahmen auch als „Endpoint Security“.

Exploit Fachbegriff für einen Angriff beziehungsweise einen Baustein der eine bekannte Schwachstelle gezielt ausnutzt (englisch „to exploit a weakness“). Die so ausgenutzte Verwundbarkeit kann dann beispielsweise Schadcode einführen, ein Schutzsystem zum Absturz bringen oder in anderer Weise eine Software oder ein System dazu bringen, von seiner normalen, korrekten Funktion abzuweichen.

Forensik Grundsätzlich bezeichnet dieser Fachbegriff die systematische Rekonstruktion und Analyse von kriminellen Handlungen durch technische und wissenschaftliche Methoden. Im Sinne von „IT-Forensik“ liegt der Fokus darauf, einen bereits gelungenen Cyberangriff zu verstehen, um die dabei ausgenutzten Schutzlücken für die Zukunft schließen zu können. Ein weiteres Ziel besteht darin, gerichtsverwertbare Beweise sicherzustellen. Um das betroffene Angriffsziel (Unternehmen oder Privatnutzer) schnellstmöglich wieder arbeits- und handlungsfähig zu machen, zählt üblicherweise auch die Wiederherstellung von Daten und Systemen zu den Tätigkeitsfeldern der IT-Forensik.

H bis K: Von Hacking bis Keylogger

Hacking Der Begriff „Hacking“ oder „Hacker“ war ursprünglich ganz wertneutral gemeint und bezog sich nur auf das „Herumhacken“ auf einer PC-Tastatur. Der Begriff stammt aus einer Zeit, als intensive Computernutzung noch eine Ausnahme war, und erlebte dann einen Bedeutungswandel in negative Richtung – oft wurde der Begriff „Hacker“ mit Cyberkriminellen gleichgesetzt. Um negative und positive Bedeutungen klarer zu trennen, haben viele Betroffene versucht, alternative Bezeichnungen für die negativen Ausprägungen wie etwa „Cracking” für das „Knacken“ von Schutzmaßnahmen zu etablieren. Da sich die negative Bedeutung aber weitgehend durchgesetzt hat, gibt es Ergänzungen wie „Ethical Hacking“ oder „Whitehat Hacking“, wenn Eindringversuche in ein Computersystem beispielsweise als Auftragsarbeit zur Identifikation von Sicherheitslücken beziehungsweise Sicherheitsüberprüfungen gemeint sind. In der Regel gibt es dafür einen präzise formulierten Auftrag, der beispielsweise beinhalten kann, dass der Angriffsversuch gestoppt wird, sobald er eine Verwundbarkeit erkannt hat.

Identitätsdiebstahl Wie der Name schon verdeutlicht, hat diese cyberkriminelle Handlung das Ziel, in den Besitz persönlicher Informationen einer anderen Person zu gelangen, um sich als diese Person auszugeben. Das kann zum Beispiel dazu dienen, unter der gestohlenen Identität Zugriff auf Online-Konten, Bezahlsysteme oder Ähnliches zu erlangen. Grundsätzlich kann Identitätsdiebstahl sowohl online wie auch offline stattfinden und eine Vielzahl von konkreter „Beute“ haben – Passwörter, Ausweiskopien, Zugangskarten, die Kenntnis über vertrauliche Informationen, den Zugriff auf Elemente einer Zwei-Faktor-Authentifizierung etc.

Incident Response Wörtlich die Antwort oder Reaktion auf einen (Sicherheits-) Vorfall. Dies umfasst beispielsweise die Behebung des Schadens – also Schließung der ausgenutzten Sicherheitslücke, Entfernen von Malware und Wiederherstellung kompromittierter Daten oder Systeme (siehe auch „Forensik“). Als Teil eines Cybersicherheits-Konzepts sollte schon lange im Vorfeld eines Cybervorfalls definiert sein, wie die einzelnen Schritte einer solchen Antwort oder Reaktion aussehen.

Information Driving Teil komplexerer Angriffsstrategien gegenüber Organisationen wie Unternehmen, Behörden – aber gegebenenfalls auch Privatpersonen. Gemeint ist, dass der Angreifer „herumfährt“, um Informationen über sein Ziel auszuspähen. Dies kann zum Beispiel beinhalten, in Altpapier, in Müllbehältern oder auf Wertstoffhöfen unachtsam weggeworfene vertrauliche Daten wie Zugangsinformationen oder Ähnliches aufzuspüren. Dies unterstreicht, warum Vertrauliches immer mit einem Aktenvernichter zerstört, Festplatten oder andere Speichermedien mindestens sicher gelöscht, vor der Entsorgung aber idealerweise physisch zerstört werden sollten.

Informationssicherheit vs. IT-Sicherheit Diese beiden Begriffe werden leicht verwechselt, in ihren exakten Definitionen unterscheidet die Branche zwischen ihnen jedoch deutlich: Bei Informationssicherheit geht es um die Erhaltung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Die ISO-Norm 27000 nennt außerdem die Faktoren Echtheit, Zurechenbarkeit, Nachweisbarkeit und Zuverlässigkeit. Als dies gilt jedoch für jedwede Art von Information – neben elektronischen Varianten etwa auch gedruckte oder gesprochene. In diesem Sinne kann man IT-Sicherheit als Untermenge von Informationssicherheit verstehen. Denn dieser Begriff meint ausschließlich die Sicherheit von IT-Systemen – in der Regel vor allem die Sicherheit gegen Angreifer und unberechtigte Zugriffe.

Intrusion Detection Wörtlich die Erkennung von Eindringen bzw. Eindringlingen. Dabei handelt es sich um Systeme bzw. Systemkomponenten, die ein solches Eindringen oder allgemein verdächtige Aktivitäten auf Computersystemen oder in Netzwerken erkennen und dann entsprechend Alarm schlagen. Das Ziel ist, laufende Angriffe zu erkennen und durch geeignete Gegenmaßnahmen zu verhindern.

Keylogger Programme oder Geräte, die Tastatureingaben mitprotokollieren. Durch Installation eines Keyloggers und späteren Zugriff auf die Protokolle können Cyberkriminelle etwa an Benutzernamen und Passwörter gelangen, da diese vom berechtigen Nutzer auf dessen Tastatur eingetippt wurden.

M bis P: Von Malware bis Public-Key-Infrastruktur

Malware Überbegriff für Schadsoftware, also jede Art von Software, die für den ehrlichen Nutzer schädliche Aktivitäten ausführt. Dies kann beispielsweise der Diebstahl von Daten sein, das Erlangen eines unberechtigten Systemzugangs oder die Beeinträchtigung von Systemfunktionen. Es gibt viele Arten von Malware, beispielsweise Viren, Trojaner, Adware und Ransomware.

Man-in-the-Middle Attack Bezeichnung für Angriffs-Arten bzw. -Strategien, bei denen sich der Angreifer in einer geschützten Übertragungskette quasi als „Mittelsmann“ zwischen die eigentlich berechtigen Teilnehmer der Kommunikation setzt. Ein Beispiel wäre, wenn ein Cyberkrimineller in die Kommunikation eines Nutzers mit einer Bank-Website eindringt und auf diese Weise die Zugangsdaten zum Konto des Nutzers erbeutet. Man-in-the-Middle-Angriffe können auch Daten verfälschen, um damit einen komplexeren Angriff vorzubereiten.

Makroviren Ein Makro ist ein Skript beziehungsweise Programmcode, der in einer Anwendung komplexere Funktionen ausführt. Dabei handelt es sich um eine eigentlich beabsichtigte und nützliche Funktion. Allerdings sind die entsprechenden „Makro-Sprachen“ in Anwendungsprogrammen wie etwa Microsoft Office mittlerweile so leistungsfähig, dass sich damit auch Malware-Funktionen realisieren lassen. Deshalb fragen Programme wie Word oder Excel vor Öffnen einer Dokumentendatei, ob darin enthaltene Makros tatsächlich ausgeführt werden sollen. Bei Dateien aus unbekannten oder nicht hundertprozentig vertrauenswürdigen Quellen sollte man diese Berechtigung verneinen.

Multi-Faktor-Authentifizierung In der einfacheren Ausführung auch „Zwei-Faktor-Authentifizierung“ – kommen dabei mehr als zwei Faktoren zum Einsatz, spricht man von Multi-Faktor-Authentifizierung. Die Grundidee ist, den Diebstahl von Zugangsinformationen zu erschweren, indem mehrere Faktoren abgefragt werden – neben Eingabe eines Passworts muss der Zugang beispielsweise auf einem anderen Gerät wie via App auf einem Smartphone zusätzlich bestätigt werden. Als „Faktoren“ stehen grundsätzlich zur Wahl Wissen (Passwörter, PINs, Antworten auf Sicherheitsfragen etc.), Haben (Token, Smartphone etc.) und Sein (biometrische Merkmale wie Fingerabdruck, Augen- oder Handscan etc.).

OSINT Abkürzung für „Open Source Intelligence“. Diese Vorgehensweise wird vor allem im Umfeld von Geheimdiensten verwendet. Dabei werden relevante Daten über öffentlich zugängliche Quellen gesammelt – etwa Posts auf Social-Media-Kanälen aber auch Zeitungsartikel und Ähnliches mehr. Durch systematische Auswertung lassen sich zusätzliche Erkenntnisse gewinnen bzw. vorhandene Erkenntnisse bestätigen.

Patch Wörtlich Pflaster. Im IT-Umfeld sind Fehlerbehebungen gemeint, die als kleinere Programmkorrektur beispielsweise im Rahmen eines Updates eingespielt werden. Diese „digitalen Pflaster“ können Sicherheitslücken verschließen, aber auch Fehlfunktionen oder Effizienzprobleme beheben.

Penetration Test Ein Penetrationstest oder kurz „Pen Test” versucht im Rahmen einer Sicherheitsüberprüfung (siehe auch Ethical/White Hat Hacking unter „Hacking“), Sicherheitslücken aufzuspüren. Da dies in der Regel bedeutet, das System mit einer hohen Zahl von Angriffsvarianten zu „penetrieren“, hat sich dieser Name für die entsprechende Vorgehensweise durchgesetzt.

Phishing Kunstwort aus Password und Fishing – also das „Abfischen von Passwörtern“. Der Begriff beschreibt alle Angriffstechniken, die versuchen, den Nutzer durch Täuschung dazu zu bringen, geheime Informationen wie sein Passwort preiszugeben. Typisch sind dafür zum Beispiel gefälschte E-Mails, die den Empfänger dazu verleiten sollen, auf einer gefälschten Eingabeseite seine Zugangsdaten einzugeben, damit die Angreifer diese dann abgreifen und selbst nutzen können. Welche Konzepte es gibt, um die unkomfortablen und gefährlichen Passwörter zu ersetzen, lesen Sie in diesem Artikel.

Public-Key-Infrastruktur Eine Public-Key-Infrastruktur (kurz PKI) dient der Verwaltung von öffentlichen Schlüsseln (engl. public keys) sowie Zertifikaten. Krypografische Verfahren, also Verschlüsselungsmethoden, basieren in der Regel darauf, dass ein privater und ein öffentlich zugänglicher Schlüssel zusammenwirken, auch digitale Zertifikate wie etwa bei der HTTPS-Verschlüsselung der Kommunikation zu Webseiten nutzen dieses Prinzip. Die PKI beinhaltet eine Katalog-Struktur der von ihr verwalteten öffentlichen Zugangsschlüssel sowie die eigentlichen Schlüssel. Entsprechende Zertifizierungsstellen (englisch „Certification Authorities“ oder kurz CA) müssen vertrauenswürdig sein. Werden sie kompromittiert, müssen auch die von ihr bereitgestellten Schlüssel oder Zertifikate als ungültig erklärt werden. Mehr über die Hintergründe und Bedeutung von Verschlüsselungssystemen lesen Sie hier.

R bis S: Von Ransomware bis SSL

Ransomware Ein Typ von Malware, der die Daten des Angegriffenen oder den Zugang zu einem System so verschlüsselt, dass ihr rechtmäßiger Besitzer darauf keinen Zugriff mehr hat. Die Angreifer verlangen für die Entschlüsselung dann ein Lösegeld (engl. „ransom“). Allerdings ist auch bei Zahlung des Lösegelds keineswegs sicher, dass man die zur Entschlüsselung erforderlichen Informationen oder Schlüssel wirklich bekommt. Cybersicherheits-Experten raten daher von einer Zahlung ab (auch, um dieses „Geschäftsmodell“ nicht noch weiter zu ermutigen) und stattdessen in seiner Backup-Strategie auch auf Sicherheitskopien zu setzen, die im alltäglichen Betrieb nicht über den Rechner oder das Netzwerk erreichbar sind.

Redirection-Angriff Eine Variante von Angriffen vor allem auf Webseiten, die das Ziel einer Internetadresse (URL, „Uniform Resource Locator“) umleitet (engl. „to redirect“). So kann ein Angreifer den Besuchern einer Webseite beispielsweise eine gefälschte Kopie unterschieben, um beim Login die Nutzerdaten abzugreifen und später missbräuchlich zu verwenden (siehe auch „Phishing“).

Reverse Engineering Wörtlich Rückwärts-Entwicklung. Der Begriff bezeichnet Methoden, ausgehend von einem Ergebnis wie einem Produkt oder einer Software die darin verwendeten Verfahren, Programmierungen und Verschlüsselungen zu „knacken“, indem die Funktionalitäten oder Ergebnisse „rückwärts“ analysiert werden. Auf diese Weise lassen sich etwa Schwachstellen in Schutzkonzepten finden oder auch Hardware- oder Software-Produkte illegal nachbauen.

Skimming Fachbegriff für eine Technik, die vor allem zum Angriff auf Geldautomaten genutzt wird. Die Cyberkriminellen montieren vor dem eigentlichen Kartelesegerät eine manipulierte Leseeinheit, die dann beispielsweise die Daten vom Magnetstreifen der Kredit- oder Bankkarte ausliest und den Angreifern zur Verfügung stellt. Mit diesen Daten, gegebenenfalls gemeinsam mit weiteren Faktoren wie einer erspähten PIN, können die Angreifer dann Geld vom Konto des Opfers abheben oder unberechtige Zahlungen autorisieren.

Social Engineering Auf Deutsch etwa „zwischenmenschliche Beeinflussung“. Der Begriff bezeichnet alle Angriffsmethoden, die auf menschliche Kontakte beziehungsweise das persönliche Umfeld des Angegriffenen abzielen, um in den Besitz von Zugangsdaten zu gelangen. Ein Angreifer könnte sich zum Beispiel am Telefon als Kollege oder Vorgesetzter ausgeben, der angeblich schnell Zugriff auf ein geschütztes System und deshalb die geheimen Zugangsdaten benötige. Die Verfahren nutzen meist menschliche Verhaltensweisen wie Hilfsbereitschaft, Autoritätsgläubigkeit oder Freundlichkeit aus.

Spam Unerwünschte E-Mails, auch als „Junk Mail“ bezeichnet – in der Regel unerwünschte Werbung, oft aber auch Phishing-Versuche (siehe dort) oder ähnliches. Der Begriff geht auf ein eher minderwertiges Frühstückfleisch („Spiced Ham“) zurück, das im englischsprachigen Raum angeboten wird. Weltweit bekannt wurde es durch einen Monty-Python-Sketch, in dem die Speisekarte in einem Restaurant nur Variationen von „Spam“ enthält. Diese massenhafte Einseitigkeit eines an sich unerwünschten Angebots gab den Werbemails ihren Namen.

Spoofing Wörtlich übersetzt Täuschung, Verschleierung, Manipulation. Der Begriff bezeichnet Täuschungsmethoden, die die eigene Identität oder Absicht verschleiern. Dazu zählen beispielsweise die Vorgabe eines falschen E-Mail-Absenders oder die Bereitstellung einer gefälschten Website. Spoofing kommt daher häufig im Zusammenspiel mit Phishing (siehe dort) vor.

Spyware Malware, die das Angriffsziel ausspioniert. In der Regel versteckt sich Spyware zu diesem Zweck auf dem Rechner des Nutzers und sammelt ohne dessen Wissen vertrauliche Informationen. Dies kann zum Beispiel das Ziel verfolgen, Passwörter oder andere geheime Zugangsdaten abzugreifen. Spyware kann im Kontext von Industriespionage oder Geheimdienstarbeit aber auch die Erlangung anderer, vertraulicher Informationen zum Ziel haben.

SQL Injection SQL (Structured Query Language) ist eine Datenbank-Variante, die häufig beim Betrieb von Webseiten genutzt wird. SQL Injection ist ein Beispiel für Code Injection (siehe dort) – durch manipulierte Eingaben versuchen Angreifer, Zugangsdaten oder andere vertrauliche Informationen aus der Datenbank zu beziehen oder Datensätze darin gezielt zu verändern (beispielsweise „eigene“ Zugangsdaten in eine Autorisierungs-Datenbank einzutragen). Nach wie vor basieren viele Sicherheitslücken auf Webseiten auf diesem Prinzip – auch wenn das Datenbanksystem über die Jahre gegen viele Angriffstypen gehärtet wurde.

SSL/TLS „Secure Socket Layer” bedeutet, dass der Zugriff auf Webseiten über eine sichere Verschlüsselungsschicht geschützt wird. Dieses Prinzip ist die Grundlage von TLS („Transport Layer Security“). Die kryptografische Verschlüsselung soll dabei sicherstellen, dass die beiden Kommunikationspartner (Nutzer und Anbieter) wirklich die Identität besitzen, die sie angegeben haben. Zudem soll ein Mithören oder „Man-in-the-Middle-Angriffe“ (siehe dort) durch die Ende-zu-Ende-Verschlüsselung unterbunden werden.

T bis Z: Von Trojaner bis Zero-Day-Exploit

Trojaner Der Name dieses Typs von Malware geht auf die Legende vom trojanischen Pferd zurück: Eine vermeintlich nützliche Software dient tatsächlich als Transportvehikel für Schadcode, der bei Ausführung des Programms dann ebenfalls aktiv wird.

Virus Auch diese Bezeichnung für einen Typ von Malware ist aus dem realen Leben bzw. hier der Medizin entlehnt. Sie weist daraufhin, dass sich Schadsoftware dieses Typs selbstständig im System und darüber hinaus weiterverbreitet.

War Driving Dieser Begriff stammt aus der US-Cybercrime-Szene und bezeichnet das Herumfahren in fremden Nachbarschaften, um dort schlecht oder gar nicht gesicherte WLANs aufzuspüren. Auch die Suche nach WLAN-Zugängen in der Nähe eines Unternehmens, das zum Angriffsziel werden soll, fällt unter diese Vorgehensweise. Welche Gefahren wiederum von kostenlosen WLANs ausgehen können, lesen Sie hier.

Zero-Day-Exploit Wörtlich die Ausnutzung einer Schwachstelle am Tag Null. Gemeint ist, dass eine Schwachstelle erst seit so kurzer Zeit bekannt ist, dass es dafür noch keinen Patch beziehungsweise andere Schutzmaßnahmen zum Schließen der Sicherheitslücke gibt. Solche Schwachstellen gelten unter Angreifern als besonders wertvoll, weshalb sie im Darknet zu hohen Preisen gehandelt werden – neben Cyberkriminellen zahlen etwa auch Geheimdienste oft hohe Prämien für Zero-Day-Exploits.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert