Bedrohungen-Definitionen

Nach einer Definition suchen
  • A

    Advanced Persistent Threat (APT)

    Ein Advanced Persistent Threat (APT) ist ein anhaltender und gezielter Cyberangriff, bei dem sich ein Angreifer Zugang zu einem Netzwerk verschafft und lange unentdeckt bleibt.

  • Adversarial Machine Learning

    Adversarial Machine Learning ist eine Technik, die beim Machine Learning eingesetzt wird, um ein Modell mit böswilligen Eingaben zu täuschen oder fehlzuleiten.

  • Aktive Aufklärung

    Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden. Unter anderem werden dafür gerne Port-Scans eingesetzt.

  • Aktiver Angriff

    Ein aktiver Angriff ist ein Netzwerk-Exploit, bei dem ein Hacker versucht, Änderungen an Daten auf dem Ziel oder an Daten auf dem Weg zum Ziel vorzunehmen.

  • Alarmmüdigkeit (Alert Fatigue)

    Schlicht zu viele Warnmeldungen, häufige False Positives und nicht eindeutig definierte Alarmstufen – all dies kann zu einer Alarmmüdigkeit bei den Verantwortlichen führen.

  • Angriff auf die Eingabeüberprüfung (input validation attack)

    Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können.

  • Angriffsflächenanalyse

    Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel.

  • Angriffsvektor

    Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft.

  • Antispoofing

    Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen.

  • Antispyware-Software

    Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden. Spezialisierte Antispyware-Software macht diesem Spuk ein Ende.

  • Antivirensoftware

    Antivirensoftware, verhindert, erkennt und beseitigt Infizierungen durch Schadsoftware auf Endgeräten. Dabei beschränken sich die Lösungen längst nicht mehr auf Viren.

  • Archivbombe (Zip-Bombe)

    Eine Dekomprimierungsbombe ist eine präparierte Archivdatei, die eine große Menge an komprimierten Daten enthält. Beim Entpacken kann es dann zu Beeinträchtigungen kommen.

  • Asymmetrischer Cyberangriff

    Ein asymmetrischer Cyberangriff bezieht sich auf die Cyberkriegsführung, die im Vergleich zu den eingesetzten Ressourcen einen verhältnismäßig großen Schaden beim Opfer anrichtet.

  • Attribution von Cyberangriffen

    Wenn es darum geht, den eigentlichen Urheber einer Cyberattacke ausfindig zu machen und zu identifizieren, dann spricht man in der IT Security von Attribution eines Cyberangriffs.

  • B

    Backdoor (Hintertür)

    Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.

  • Backup

    Ein Backup ist eine Datensicherung, bei der Daten eines Produktivsystems kopiert und an anderer Stelle gesichert werden, um bei Bedarf für eine Wiederherstellung bereit zu stehen.

  • Banner Grabbing

    Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.

  • Bayesscher Spam-Filter

    Ein Bayesscher Spam-Filter wendet die Bayessche Logik an, um den Header und den Inhalt eine eingehenden E-Mail-Nachricht zu bewerten, und die Spam-Wahrscheinlichkeit zu bestimmen.

  • Betrugserkennung

    Zur Betrugserkennung gehören eine Reihe von Maßnahmen, die verhindern sollen, dass Geld oder Eigentum unter Vorspiegelung falscher Tatsachen von Unberechtigten erlangt wird.

  • Black Hat

    Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker. Er versucht Einbrüche in ein Computer-System zu seinem Vorteil auszunutzen.

  • Blacklist

    Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist.

  • Bluesnarfing

    Bluesnarfing ist eine Hacking-Technik, die den Zugriff auf ein drahtloses Gerät über dessen Bluetooth-Verbindung ermöglicht, und Hackern Zugang zu den Daten auf dem Gerät erlaubt.

  • Bootvirus oder Bootsektorvirus

    Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt.

  • Bot-Herder

    Ein Bot-Herder, also etwa ein Bot-Hirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können.

  • Botnetz-Sinkhole

    Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden.

  • Breach Detection System (BDS)

    BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat.

  • Brute-Force-Methode

    Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken.

  • Buffer Overflow

    Ein Buffer Overflow oder auch Pufferüberlauf ist eine Schwachstelle im Arbeitsspeicher eines Systems, den Angreifer auf unterschiedliche Art und Weise ausnutzen können.

  • Buffer Underflow

    Wenn während der Datenübertragung ein Puffer mit einer geringeren Geschwindigkeit mit Daten gefüttert wird, als von ihm gelesen werden, spricht man von einem Buffer Underflow.

  • C

    Catfish

    Eine der Schattenseiten des Internets ist die digitale Hochstapelei. Im englischen Sprachraum hat sich dafür der hierzulande kaum geläufige Begriff Catfishing eingebürgert.

  • Chief Risk Officer (CRO)

    Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert.

  • Cloaking

    Wenn den Anwendern andere Webinhalte angezeigt werden als den Crawlern der Suchmaschinen, um deren Ergebnisse zu beeinflussen, dann spricht man von Cloaking.

  • Command-and-Control-Server (C&C-Server)

    Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind.

  • Computerforensik (IT-Forensik)

    Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord.

  • Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • Cookie

    Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln.

  • Cracker

    Als Cracker wurde jemand bezeichnet, der in Computersysteme einbricht, Passwörter oder Lizenzen in Programmen umgeht oder auf andere Weise absichtlich die IT-Sicherheit verletzt.

  • Credential stuffing

    Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen.

  • Crimeware

    Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern.

  • Cross-Site Request Forgery (XSRF oder CSRF)

    Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt.

  • Cyber-Stalking

    Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen.

  • Cyber-Terrorismus

    Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten.

  • Cyberbullying

    Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet.

  • Cybererpressung

    Cybererpressung ist ein Verbrechen, bei dem ein Angriff oder die Androhung eines Angriffs mit der Forderung nach Geld für die Beendigung der Attacke verbunden ist.

  • Cyberkrieg

    In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert.

  • Cybersicherheit

    Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.

  • D

    Dark Pattern

    Dark Pattern bezeichnet ein Element einer manipulativen Benutzeroberfläche, das darauf abzielt, den Nutzer zu Aktionen zu verleiten, die er sonst nicht vorgenommen hätte.

  • Dark Web Monitoring

    Mit der Überwachung des Dark Web können Unternehmen frühzeitig erkennen, ob eigene Daten kompromittiert wurden und Informationen über potenzielle Angriffe sammeln.

  • Data Protection

    Data Protection umfasst alle Prozesse und Lösungen, die Datenverlust, -kompromittierung, versehentliche Löschungen und böswilligen Zugriff verhindern.

  • Dateilose Malware (fileless malware)

    Bei einem Angriff mit dateiloser Malware nutzt ein Angreifer bereits auf einem System installierte Anwendungen. Es müssen keine bösartige Software oder Dateien installiert werden.

  • Datenexfiltration

    Die Datenexfiltration bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen. Das kann durch physischen Zugang zum Rechner oder per Software erfolgen.

  • DDoS-Angriff (Distributed Denial-of-Service)

    Bei einem DDoS-Angriff (Distributed Denial-of-Service) greifen mehrere kompromittierte Systeme ein Ziel an und verursachen dort eine Störung der Dienste und Verfügbarkeit.

  • Deception-Technologie

    Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann.

  • Deepfake

    Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.

  • Denial of Service (DoS)

    Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.

  • DeOS-Angriff (Destruction of Service)

    Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen.

  • Diebstahl von Zugangsdaten

    Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer.

  • Digitale Signatur (elektronische Signatur)

    Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.

  • DNS-Attacken

    Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Dazu manipulieren die Angreifer Einträge im DNS-Server.

  • Doxing

    Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.

  • Dropper

    Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen.

  • Dumpster Diving

    Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze.

  • E

    E-Mail Spoofing

    E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.

  • Ethische Hacker

    Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.

  • Evil-Maid-Angriff

    Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers.

  • Exploit

    Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist.

  • F

    Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • Flooding (Netzwerk)

    Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen.

  • Framework

    In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen.

  • Frühwarnsysteme

    Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können. Diverse Systeme schützen zum Beispiel vor Cybergefahren.

  • G

    Grey Hat

    Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht. Damit will er erreichen, dass die Lücken geschlossen werden.

  • H

    Hacker

    Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer.

  • Hacking as a Service (HaaS)

    Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert.

  • Hacktivismus

    Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • Hijacking

    Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.

  • I

    Indicator of Compromise (IOC)

    Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen.

  • Initialisierungsvektor (IV)

    Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren.

  • Insider-Bedrohung

    Eine Bedrohung durch böswilliges beziehungsweise nachlässiges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.

  • Island-Hopping-Angriff

    Bei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen.

  • J

    Juice Jacking

    Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen.

  • K

    Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • Kognitive Sicherheit

    Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.

  • Kombinierte Bedrohung

    Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen.

  • Krypto-Jacking

    Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln.

  • Krypto-Mining-Schadsoftware

    Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen.

  • Kryptoanalyse

    Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.

  • L

    LDAP Injection

    LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren.

  • Lieferkettenangriff

    Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert.

  • Lieferkettensicherheit

    Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen.

  • Logische Bombe (Logic Bomb, Slag Code)

    Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet.

  • M

    Mailbombe (Mail Bomb)

    Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet.

  • Malware

    Malware oder Schadsoftware ist jedes Programm oder jede Datei, die ein System, ein Netzwerk oder einen Server absichtlich schädigt. Malware tritt in unterschiedlichen Formen auf.

  • Man-in-the-middle-Angriff (MITM-Angriff)

    Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.

  • Managed Detection and Response (MDR)

    Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren.

  • Managed Security Service Provider (MSSP)

    Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.

  • Menschliche Angriffsfläche

    Die menschliche Angriffsfläche ist die Gesamtheit aller ausnutzbaren Sicherheitslücken innerhalb einer Organisation, die durch die Aktivitäten von Mitarbeitern entstehen.

  • Metamorphe und polymorphe Malware

    Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.v

  • Microsoft Exchange Online Protection (EOP)

    Microsoft Exchange Online Protection (EOP) ist ein Cloud-Dienst, der E-Mail-Filter enthält, um Unternehmen vor Spam, Malware und ähnlichen E-Mail-Bedrohungen zu schützen.

  • Mitre ATT&CK Framework

    Das Mitre ATT&CK Framework ist ein kostenloses Instrument, das umfassende Informationen zu Bedrohungen für Unternehmen bereitstellt, die ihre Sicherheitsstrategien stärken wollen.

ComputerWeekly.de
Close