IT Glossar

A

Advanced Persistent Threats (APT) sind gezielte und anhaltende Angriffe auf Netzwerke und Systeme mit dem Ziel, vertrauliche Daten abzugreifen oder Zugang zu bestimmten Systemen zu erlangen.

Ein Angriffsvektor beschreibt eine spezifische Methode oder Weg, auf dem ein Angreifer in ein Netzwerk oder System eindringt. Dies kann zum Beispiel eine Schwachstelle in einer Anwendung oder einem Betriebssystem sein, die ausgenutzt wird. Es kann sich auch um Social-Engineering-Techniken handeln, mit denen ein Benutzer dazu gebracht wird, Malware oder andere Schadsoftware herunterzuladen oder vertrauliche Informationen preiszugeben. Ein Angriffsvektor kann auch eine Kombination verschiedener Methoden sein. Die Kenntnis der Angriffsvektoren ist entscheidend für die Entwicklung von Schutzmechanismen und die Durchführung von Sicherheitsbewertungen und -tests, um potenzielle Schwachstellen zu identifizieren und zu beseitigen.

B

Als Backdoor (deutsch: Hintertür) bezeichnet man in der IT-Sicherheit eine Methode, um Authentifizierungsverfahren zu umgehen, um unberechtigten Zugang zu einem Computersystem zu erlangen. Eine Backdoor kann entweder bewusst von Entwicklern eingebaut werden, um einen späteren Zugriff auf das System zu ermöglichen, oder versehentlich durch Sicherheitslücken im System entstehen. Backdoors können von Angreifern zum Einschleusen bösartiger Software genutzt werden oder direkt selbst unbemerkt per (Fern-)Zugriff installiert werden.

Ein Backdoor-Trojaner ist eine Art von Schadsoftware, die in der Lage ist, eine Hintertür (engl. "backdoor") in einem System zu öffnen, um unbefugten Zugriff zu ermöglichen. Dies geschieht in der Regel, indem der Trojaner eine Schwachstelle im System ausnutzt oder sich als legitime Anwendung tarnt. Einmal installiert, kann ein Backdoor-Trojaner dem Angreifer erlauben, das infizierte System zu kontrollieren, Dateien zu stehlen, Screenshots zu machen oder sogar den gesamten Datenverkehr des Systems zu überwachen. Der Trojaner kann auch weitere Malware auf dem infizierten System installieren, um es zu übernehmen oder zu manipulieren.

Bei einem Backup handelt es sich um eine Sicherungskopie von Daten auf einem zusätzlichen Speichermedium. Das regelmäßige Kopieren kann entweder manuell oder automatisiert erfolgen und erzeugt ein identisches Datenduplikat, das beispielsweise auf einer externen Festplatte, einem Tape oder in der Cloud separat gesichert wird. Es dient dazu, die Originaldaten zu schützen und im Falle von Verlust, Schäden oder Löschung lückenlos wiederherstellen zu können

Ein Banking-Trojaner ist eine Art von Schadsoftware, die entwickelt wurde, um sensible Informationen von Bankkunden zu stehlen, insbesondere Login-Daten und Kontoinformationen. Diese Art von Malware zielt oft auf Benutzer von Online-Banking- oder E-Commerce-Plattformen ab und kann verheerende Auswirkungen auf die finanzielle Sicherheit und den Ruf eines Benutzers haben.
Banking-Trojaner arbeiten oft, indem sie sich in ein System einschleusen und dann im Hintergrund arbeiten. Sie können auch spezielle Angriffstechniken wie Man-in-the-Browser (MITB) verwenden, um direkt in den Online-Transaktionsprozess eines Benutzers einzugreifen und Anmeldedaten oder andere sensitive Informationen abzufangen.
Einige der bekanntesten Banking-Trojaner sind Zeus, SpyEye und Carberp. Banking-Trojaner werden oft über Spam-E-Mails, bösartige Anhänge, infizierte Websites oder Drive-by-Downloads verbreitet.

Ein Beacon ist eine Art Malware, die es Angreifern ermöglicht, eine verdeckte und kontinuierliche Kommunikation zwischen einem kompromittierten System und einem Command-and-Control-Server (C&C) herzustellen, um Daten zu stehlen oder weitere Schadensfunktionen auszuführen.

Die Schadsoftware sendet regelmäßig kurze Signale, sogenannte Beacons, an den C&C-Server, um zu signalisieren, dass sie weiterhin aktiv und in der Lage ist, Befehle zu empfangen. Die Beacons enthalten in der Regel auch Informationen über den infizierten Host, wie z.B. IP-Adresse, Betriebssystem und installierte Anwendungen. Beacons sind besonders gefährlich, da sie oft schwer zu erkennen und zu entfernen sind. Die Schadsoftware kann die Beacons bspw. so konfigurieren, dass sie scheinbar harmlose Daten übertragen. Sie verwenden in der Regel ausgeklügelte Methoden, um sich der Entdeckung zu entziehen, z. B. verschlüsselte Kommunikation, Verschleierungstechniken und die Verwendung legitimer Protokolle und Dienste. Beacons werden häufig bei APT-Angriffen (Advanced Persistent Threats) eingesetzt, bei denen Angreifer versuchen, ein Ziel über einen längeren Zeitraum zu kompromittieren und ihre Ziele unbemerkt zu erreichen.

Ein Blackbox-Test (auch Black-Box-Test) bezieht sich auf eine Art von Software-Test, bei dem das interne Verhalten oder die Funktionsweise eines Systems nicht bekannt oder nicht zugänglich ist. Stattdessen wird das System als "Blackbox" betrachtet, wobei nur die Ein- und Ausgabe-Parameter bekannt sind. Bei einem Blackbox-Test wird das System mit verschiedenen Eingaben getestet, um zu sehen, ob die erwarteten Ergebnisse ausgegeben werden. Dieser Ansatz ermöglicht es Testern, das System aus der Perspektive des Endbenutzers zu testen und potenzielle Probleme oder Schwachstellen aufzudecken, die auf andere Weise möglicherweise nicht erkannt werden würden. Ein Blackbox-Test allein reicht jedoch nicht aus, um alle potenziellen Probleme und Schwachstellen in einem System aufzudecken. Daher sollten auch andere Testmethoden wie Whitebox-Tests und Penetrationstests durchgeführt werden, um ein umfassendes Bild der Sicherheit und Funktionalität eines Systems zu erhalten.

Bei einem Bot handelt es sich um ein Computerprogramm, welches weitestgehend sich wiederholende Aufgaben abarbeiten kann, ohne dass es (menschlicher) Kontrolle und Interaktion bedarf. Bots sind im Internet allgegenwärtig und müssen nicht zwangsläufig bösartig sein, häufig werden sie zur Prozessautomatisierung eingesetzt, um die Effizienz zu steigern. Es gibt verschiedene Arten von Bots. Ein bekanntes Einsatzgebiet für Bots sind beispielsweise die Crawler der Suchmaschinen, die automatisiert das Netz durchsuchen und Webinhalte analysieren.

Bots lassen sich auch für böswillige Aktivitäten verwenden: Die Programme können u.a. E-Mail-Adressen auslesen und sammeln (die in der Folge für Spam oder Phishing genutzt werden), sie können Passwörter knacken, als Keylogger private Informationen mitlesen oder die Rechenleistung eines infizierten Rechners für das Mining von Kryptowährungen missbrauchen. Kommunizieren Bots untereinander, spricht man von einem Botnetz oder Botnet. Ein ausreichend großes Botnet steuert eine Vielzahl von Bots und kann bestehende Netzwerke oder Server mit so vielen Anfragen attackieren, dass diese überlastet werden oder sogar offline gehen (Distributed-DoS-Angriff, kurz DDoS).

Als Botnet (deutsch: Botnets) bezeichnet man den Zusammenschluss mehrerer autonom tätiger Programme (Bots) zu einem Netzwerk. Das Botnetz besteht aus einer Gruppe von infizierten Computern, die als "Bots" bezeichnet werden und ferngesteuert werden können, um schädliche Aktivitäten auszuführen, wie z.B. Denial-of-Service (DDOS)-Angriffe, Spam-Versand oder den Diebstahl von Daten. Betroffene infizierter Computer (Zombie-PCs) wissen in der Regel nicht, dass ihre Rechner Teil eines Botnetzes sind.

"Bring your own device" (BYOD) ist ein Konzept, bei dem Mitarbeitende eigene Geräte wie Smartphones, Tablets oder Laptops für die Arbeit nutzen, anstatt die vom Unternehmen bereitgestellten Geräte zu verwenden. Dies kann komfortabler und produktiver sein, da sie mit den Geräten vertraut sind und diese bereits an ihre Arbeitsgewohnheiten angepasst haben. BYOD bringt jedoch Herausforderungen für Unternehmen mit sich, insbesondere im Hinblick auf die Sicherheit und den Schutz von Unternehmensdaten. Um sicherzustellen, dass die Daten auf den Geräten nicht für unzulässige Zwecke verwendet werden, müssen Unternehmen geeignete Sicherheitsmaßnahmen treffen.

Bei einer Brute-Force-Attacke versuchen Cyberkriminelle durch den Einsatz hoher Rechenleistung und automatisierter Tools, ein Passwort mittels Eingabe jeder existierenden Kombination aus Zeichen, Zahlen und Sonderzeichen zu “erraten” und so in gesicherte Systeme einzudringen. Da bei diesem Verfahren keine effizienten Algorithmen zum Einsatz kommen, sondern schlichtes Ausprobieren, spricht man von Brute Force (englisch für “rohe Gewalt”). Durch einen Brute-Force-Angriff lässt sich theoretisch jedes Passwort herausfinden. Mit steigender Komplexität nehmen jedoch die benötigte Zeit und Rechenleistung zu. Die Zeit, die für den Hack benötigt wird, steigt dabei proportional zur Komplexität des verwendeten Passwortes. Moderne Hochleistungs-Rechner, wie sie vor allem von organisierten Cyberkriminellen verwendet werden, können in kürzester Zeit Milliarden von Kombinationen ausprobieren.

Ein Bug ist ein Fehler in einem Computerprogramm, der dazu führen kann, dass das Programm nicht wie erwartet funktioniert. Bugs können aufgrund von Syntaxfehlern, Logikfehlern oder anderen Problemen im Code auftreten und dazu führen, dass das Programm nicht so funktioniert, wie es sollte, somit falsche Ergebnisse liefert oder sich anderweitig unerwünscht verhält. Bugs können in jeder Phase des Entwicklungsprozesses auftreten. Da Beheben eines Bugs wird als Bugfixing bezeichnet.

C

Ein Cache ist ein temporärer Speicher, der dazu dient, häufig verwendete Daten schnell zugänglich zu machen. Wenn eine Anwendung oder ein Betriebssystem auf Daten zugreifen muss, werden diese häufig im Cache zwischengespeichert, um den Zugriff zu beschleunigen. Wenn die Daten erneut benötigt werden, können sie aus dem Cache abgerufen werden, anstatt sie erneut von ihrem ursprünglichen Speicherort zu laden. Caches werden häufig in verschiedenen Bereichen der Informationstechnologie eingesetzt, z. B. in Webbrowsern, Festplatten und Prozessoren, um die Leistung zu verbessern.

Ein Client bezeichnet ein Endgerät oder eine Softwareanwendung, die einen Dienst oder eine Ressource von einem Server anfordert oder nutzt. Typische Beispiele für Clients sind Webbrowser, E-Mail-Clients, Chat-Programme, File-Transfer-Tools und viele andere Anwendungen, die auf einem Computer, Smartphone oder Tablet laufen. Der Client kommuniziert mit einem Server über ein Netzwerkprotokoll wie HTTP, FTP oder SMTP und fordert Daten oder Ressourcen an oder sendet Daten an den Server. Im Gegensatz dazu ist ein Server ein Computer oder eine Anwendung, die diese Anfragen entgegennimmt und die angeforderten Daten oder Ressourcen bereitstellt.

Ein Command-and-Control-Server (C&C-Server) ist ein Server, der dazu verwendet wird, Befehle an ein kompromittiertes System zu senden und es auf diese Weise zu kontrollieren. In den meisten Fällen wird ein solcher Server von Angreifern oder Cyberkriminellen betrieben, um unbemerkt Schadcode in das System des Opfers einzuschleusen, Passwörter auszulesen, Daten zu stehlen oder zu manipulieren oder den betroffenen Rechner unbemerkt (Zombie PC) als Teil eines Botnetzes zu missbrauchen. Die Anzahl und Struktur der Vernetzung der C&C-Server eines Botnetzes kann variieren.

Compliance bezeichnet die Einhaltung von Gesetzen, Vorschriften, Richtlinien und internen Regeln in einer Organisation. Dazu gehört auch die Vermeidung von Fehlverhalten wie Korruption, Betrug, Geldwäsche und anderen illegalen oder unethischen Praktiken. Die Einhaltung von Compliance-Standards ist für Unternehmen wichtig, um ihre Reputation zu schützen und rechtliche Konsequenzen zu vermeiden. Compliance-Programme umfassen häufig Schulungen, Überwachung, interne Audits und andere Maßnahmen zur Überwachung der Einhaltung von Regeln und Vorschriften.

Compliance-Programme von Unternehmen stellen sicher, dass die Mitarbeitenden die geltenden Gesetze und Vorschriften einhalten. Sie minimieren das Risiko von rechtlichen Sanktionen oder Reputationsschäden.

Ein Computer Emergency Response Team (CERT) ist eine Gruppe von IT-Sicherheitsfachleuten, die u.a. das Management von sicherheitsrelevanten Vorfällen verantwortlich ist. Sie liefern hierbei entsprechende Lösungsansätze oder warnen vor Sicherheitslücken. In Deutschland ist der „CERT-Bund“ als Teil des BSI z.B. das wichtigste Computer-Notfallteam. Der „CERT-Bund“ steht in erster Linie den Bundesbehörden zur Verfügung. Andere CERTs (z. B. Bürger-CERT) dienen der Beseitigung von Sicherheitsrisiken für bestimmte Adressatengruppen zu beseitigen. Der Informationsfluss erfolgt meistens über Mailinglisten. Dort werden sicherheitskritische Themen erörtert, diskutiert und aktuelle Warnungen ausgegeben.

 

Credential Stuffing ist eine Cyberangriffsform, bei dem ein Angreifer gestohlene Benutzernamen und Logindaten verwendet, um auf (weitere) Online-Konten zuzugreifen.

Dabei werden automatisierte Angriffsmethoden wie Brute-Force-Angriffe oder Wörterbuchangriffe verwendet, um Zugang zu Konten zu erlangen. Die gestohlenen Anmeldeinformationen werden aus früheren Datenlecks oder Hacks von anderen Websites oder Diensten erworben und dann in großem Umfang auf verschiedenen Plattformen eingesetzt. Ziel des Angriffs ist es, Zugang zu wertvollen Daten wie Finanzinformationen, persönlichen Informationen oder geistigem Eigentum zu erhalten. Diese Art von Angriff ist oft erfolgreich, da viele Menschen denselben Benutzernamen und dasselbe Passwort auf mehreren Websites verwenden. Unternehmen können sich gegen Credential Stuffing schützen, indem sie starke Passwortrichtlinien einführen, Zwei-Faktor-Authentifizierung verwenden und das Darknet regelmäßig auf gestohlene Anmeldeinformationen überwachen.

Cyber-Resilienz ist eine ganzheitliche Strategie und die grundlegende Fähigkeit von Unternehmen, Cyber-Ereignisse zu erkennen, zu identifizieren, darauf zu reagieren und Sicherheitsvorfälle zu kompensieren. Cyber-Resilienz bedeutet auch, sich gegen zukünftige Angriffe zu wappnen, indem man potenzielle Schwachstellen erkennt und behebt, Backups von wichtigen Daten anlegt und (Notfall-)Pläne zur Wiederherstellung von Systemen und Diensten entwickelt. Die Strategie beinhaltet u.a. Maßnahmen und Konzepte der IT-Forensik und Incident Response.

Cyberabwehr bezeichnet verallgemeinernd Methoden, die zur Erkennung und Reaktion auf Cyberbedrohungen und -angriffe eingesetzt werden. Dazu zählen bspw. Firewalls, Antivirus-Software, Intrusion Detection Systems (IDS) sowie weitere Lösungen zur effektiven Angriffserkennung.

Ein Cyberangriff ist der Versuch, sich unbefugt Zugang zu einem Computer- oder Netzwerksystem zu verschaffen, um böswillige Ziele zu verfolgen, wie z.B. Diebstahl sensibler Daten, Übernahme der Kontrolle über einen Computer, Deaktivierung von Systemen oder die Beeinträchtigung der Daten- oder Systemintegrität ganz oder teilweise.

Cyberangriffe können auf verschiedene Arten erfolgen, z. B. durch das Versenden von Schadsoftware oder Spähsoftware (wie z.B. Viren oder Trojaner), die Durchführung von Denial-of-Service-Angriffen (DoS-Angriffen), das Ausnutzen von Sicherheitslücken in Software oder anderer unbekannter Schwachstellen. Cyberangriffe können aus finanziellen, politischen oder ideologischen Motiven erfolgen, durchgeführt von Einzelpersonen oder Gruppen. Theoretisch kann jeder Computer, der mit einem Netzwerk verbunden ist, Opfer einer Cyber-Attacke werden.

Cyberkriminalität bezieht sich auf Straftaten, die im Zusammenhang mit Computernetzwerken oder dem Internet begangen werden. Dazu gehören Hacking, Identitätsdiebstahl, Betrug, Phishing, Malware-Angriffe und Cyber-Mobbing. Die Täter können von überall auf der Welt aus agieren, und die Opfer können sowohl Einzelpersonen als auch Unternehmen oder Behörden sein.

Cybersicherheit bezieht sich auf die Praxis des Schutzes von mit dem Internet verbundenen Systemen, einschließlich Hardware, Software und Daten, vor Angriffen, Schäden oder unbefugtem Zugriff.

D

Das Darknet ist ein Teil des Internets (genauer: ein relativ kleiner Teil des Deep Web), der nicht über Suchmaschinen wie Google oder Bing zugänglich ist und hauptsächlich für anonyme und auch illegale Aktivitäten genutzt wird. Es ist ein Netzwerk von verschlüsselten Websites und Servern, die es den Nutzern ermöglichen, anonym zu bleiben.
Für den Zugang wird eine spezielle Verschlüsselung wie das Tor-Netzwerk (“The Onion Router”) benötigt, welcher Anonymität beim Surfen gewährleistet. Nur mit Hilfe dieser Anonymisierungsnetzwerke sind Seiten im Darknet entweder direkt ("Peer-to-Peer"), bzw. mit Kenntnis der genauen URL abrufbar.

Ein Datenleck (Data Breach) ist der unbefugte Zugang zu oder die unbefugte Offenlegung von sensiblen Informationen wie personenbezogenen Daten, Finanzdaten oder vertraulichen Geschäftsinformationen. Dies kann durch Hacking, Malware oder andere Cyberangriffe sowie durch menschliches Versagen oder Fahrlässigkeit geschehen. Die Folgen einer Datenpanne können finanzielle Verluste, rechtliche Haftung und Rufschädigung sein.

Data Discovery ist der Prozess des Identifizierens und Inventarisierens von in einem Unternehmen vorhandenen Daten. Es geht dabei darum, die Datenquellen zu identifizieren, die Strukturen und Inhalte der Daten zu verstehen und zu bestimmen, wie die Daten zur Unterstützung der Geschäftsziele genutzt werden können. Der Prozess der Erhebung kann sowohl manuelle als auch automatisierte Methoden beinhalten und Aufgaben wie Data Profiling, Data Cataloging und Data Governance umfassen. Ziel der Datenermittlung ist es, ein klares Verständnis der Datenlandschaft des Unternehmens zu schaffen, das eine
datengestützte Entscheidungsfindung unterstützt und eine effektive Nutzung der Datenbestände ermöglicht.

Distributed Denial of Service (DDoS) ist eine Angriffsart, bei der eine große Anzahl von Computer- oder Netzwerkressourcen dazu verwendet wird, ein Zielsystem oder eine Website mit einem hohen Datenverkehrsaufkommen zu überlasten, um es unzugänglich zu machen oder seine Leistung zu beeinträchtigen.

DDoS-Angriffe werden häufig über ein Botnetz durchgeführt, das aus vielen kompromittierten Computern besteht, die vom Angreifer ferngesteuert werden. Die betroffenen Computer werden häufig mit Schadsoftware infiziert und in das Botnetz integriert, ohne dass der Besitzer des Computers dies bemerkt.

DDoS-Angriffe können schwer zu erkennen und zu verhindern sein, da sie oft von vielen verschiedenen Quellen ausgehen und die Angreifer häufig versuchen, ihre Spuren zu verwischen.

DNS ist die Abkürzung für "Domain Name System". Es ist ein System, das dafür verantwortlich ist, Domainnamen wie "google.com" in die entsprechenden IP-Adressen wie "172.217.20.46" umzuwandeln. Dies ist notwendig, da Computer und Netzwerkgeräte IP-Adressen verwenden, um miteinander zu kommunizieren. Das DNS-System ist also eine Art Übersetzer und ermöglicht Nutzern den Zugriff auf Websites und andere Ressourcen über leicht zu merkende Namen, anstatt sich numerische IP-Adressen merken zu müssen.

DNS-Hijacking ist ein Angriff, bei dem ein Angreifer die Kontrolle über das Domain Name System (DNS) übernimmt, um Benutzer auf gefälschte Websites oder bösartige Server umzuleiten. Dabei wird die DNS-Konfiguration des Opfers manipuliert, um den Datenverkehr auf eine gefälschte IP-Adresse umzuleiten, die dann eine gefälschte Website oder einen schädlichen Server hostet.

Ein DNS-Hijacking-Angriff kann auf verschiedene Arten durchgeführt werden, z. B. durch Infektion eines Computers mit Schadsoftware, die die DNS-Konfiguration des Systems ändert, oder durch Manipulation des DNS-Server-Netzwerks eines Internet Service Providers (ISP). DNS-Hijacking-Angriffe können schwer zu erkennen sein, da die Opfer häufig auf legitime Websites umgeleitet werden, die jedoch von den Angreifern kontrolliert werden. Daher ist es wichtig, auf verdächtige DNS-Aktivitäten zu achten und sicherzustellen, dass die verwendeten DNS-Server vertrauenswürdig sind.

DNS-Spoofing ist eine Technik, bei der ein Angreifer DNS-Antworten fälscht, um Benutzer auf eine falsche IP-Adresse umzuleiten. Der Angreifer kann dies tun, indem er den Netzwerkverkehr überwacht und gefälschte DNS-Antworten an das Opfer sendet, wodurch das Opfer auf eine gefälschte Website umgeleitet wird, die vom Angreifer kontrolliert wird.

DNS-Spoofing-Angriffe werden häufig in Verbindung mit Phishing-Angriffen eingesetzt, bei denen die Opfer auf eine gefälschte Website gelockt werden, die der Original-Website ähnelt, um vertrauliche Informationen wie Benutzernamen, Passwörter oder Kreditkartendaten zu stehlen. Es ist wichtig sicherzustellen, dass die verwendeten DNS-Server vertrauenswürdig sind und dass verschlüsselte Kommunikationsprotokolle wie HTTPS verwendet werden, um die Möglichkeit von DNS-Spoofing-Angriffen zu verringern.

E

End-to-End-Verschlüsselung ist eine Methode der Datensicherheit, bei der Daten vor der Übertragung auf dem Sendergerät verschlüsselt und erst auf dem Empfängergerät wieder entschlüsselt werden. Dies schützt die Privatsphäre der Nutzer und verhindert, dass unbefugte Dritte die Daten mitlesen oder verändern können, selbst wenn sie Zugang zum Netzwerk oder zu den Übertragungswegen haben.

Endpoint Detection and Response (EDR) bezieht sich auf eine Reihe von Technologien und Prozessen zur Erkennung, Analyse und Reaktion auf Cybersicherheitsvorfälle auf Endgeräten wie Laptops, Servern, Mobilgeräten und IoT-Geräten. EDR-Lösungen kombinieren in der Regel Endpunktsicherheitssoftware mit Echtzeitüberwachung, Verhaltensanalyse und Incident Response-Funktionen, um Bedrohungen zu erkennen und auf sie zu reagieren, die von herkömmlichen Antiviren- und Firewall-Technologien möglicherweise übersehen werden. EDR kann auch detaillierte forensische Informationen liefern, um Sicherheitsteams dabei zu helfen, den Umfang und die Auswirkungen eines Sicherheitsvorfalls zu verstehen und geeignete Maßnahmen zur Eindämmung und Behebung zu ergreifen.

Ein Exploit ist ein speziell entwickelter Code oder eine spezielle Technik, die es einem Angreifer ermöglicht, Schwachstellen in einer Software oder einem System auszunutzen, um sich unberechtigten Zugriff zu verschaffen, Schaden anzurichten oder Schadsoftware zu installieren.

Exploits können durch verschiedene Methoden entwickelt werden, z.B. durch die Analyse von Sicherheitslücken in einer Software oder durch die Verwendung bereits bekannter Exploits, die in der Vergangenheit erfolgreich eingesetzt wurden. Exploits können in verschiedenen Formen auftreten, z. B. als Dateien, die in eine E-Mail oder eine Website eingebettet sind, oder als Skripte, die direkt auf einem verwundbaren System ausgeführt werden können.

Es ist wichtig, bekannte Schwachstellen in Systemen und Software regelmäßig zu patchen und zu aktualisieren, um die Wahrscheinlichkeit von Exploits zu verringern. Zusätzlich können Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme und Antivirensoftware eingesetzt werden, um die Auswirkungen von Exploits zu minimieren.

F

Eine Firewall ist eine Sicherheitslösung, die Netzwerke und Computer vor unbefugtem Zugriff schützt. Sie dient als Barriere zwischen einem internen Netzwerk und dem Internet oder anderen externen Netzwerken, indem sie den Datenverkehr filtert und nur autorisierten Datenverkehr durchlässt. Eine Firewall kann auf Hardware- oder Softwarebasis implementiert werden und kann eine Vielzahl von Filtertechnologien verwenden, um Netzwerke zu schützen. Beispielsweise kann eine Firewall den Datenverkehr auf der Grundlage von IP-Adressen, Portnummern oder Anwendungen filtern.
Sie ist eine wichtige Komponente der IT-Sicherheit, da sie die erste Verteidigungslinie gegen Bedrohungen aus dem Internet darstellt. Sie hilft, Angriffe abzuwehren und Datenverluste zu verhindern, indem sie die Netzwerkkommunikation überwacht und unerwünschte Daten blockiert.

Der Begriff Forensik bezieht sich in der IT-Sicherheit auf die Anwendung von Methoden und Techniken zur Untersuchung von Cyberkriminalität, zur Identifizierung von Angreifern und zur Beweissicherung für Strafverfahren, z. B. durch die Analyse von Daten auf Computern, Servern, Netzwerken und mobilen Geräten.

In der Forensik werden Tools und Techniken eingesetzt, um digitale Daten zu sammeln und zu analysieren. Dazu gehören zum Beispiel das Imaging von Festplatten und das Durchsuchen von Dateien nach spezifischen Schlüsselwörtern oder Mustern. Zur IT-Forensik gehört auch die Analyse von Netzwerkprotokollen, um festzustellen, ob ein System angegriffen wurde oder ob Daten auf ungewöhnliche Weise übertragen wurden. Ein wichtiger Aspekt der IT-Forensik ist es, sicherzustellen, dass die gesammelten Daten nicht manipuliert oder beschädigt werden.

Fraud Detection bezieht sich auf den Prozess der Erkennung und Verhinderung betrügerischer Aktivitäten in einem IT-System oder Unternehmen. Betrug kann verschiedene Formen annehmen, wie z.B. Identitätsdiebstahl, Finanzbetrug, Kreditkartenbetrug oder Versicherungsbetrug. Das Ziel von Fraud Detection ist es, verdächtige Aktivitäten zu erkennen und schnell darauf zu reagieren, um den Schaden für das Unternehmen oder die

 

Organisation zu minimieren. Dazu werden in der Regel automatisierte Tools und Technologien eingesetzt, die in der Lage sind, große Datenmengen in Echtzeit zu analysieren und verdächtige Muster oder Anomalien zu identifizieren.

H

Ein Hacker ist eine Person, die ihr technisches Wissen und ihre Kreativität einsetzt, um Systeme und Netzwerke zu verstehen und zu manipulieren. Der Begriff Hacker ist oft negativ besetzt, da einige Hacker illegal in Systeme eindringen und Schaden anrichten.
Es gibt aber auch "White-Hat"-Hacker, die von Unternehmen und Behörden angeheuert werden, um Schwachstellen in deren Systemen aufzudecken und zu beheben. Diese Hacker setzen ihr Wissen und ihre Fähigkeiten ein, um das System zu verbessern und zu schützen.
Es ist wichtig anzumerken, dass nicht alle Hacker kriminell sind und dass es viele legale und ethische Möglichkeiten gibt, Hacking zur Verbesserung der digitalen Sicherheit einzusetzen.

Honeypots sind Computersysteme oder Netzwerkkomponenten, die absichtlich besonders vulnerabel sind und gezielt Angreifer anlocken sollen. Sie können z.B. einen Server, eine Datenbank oder andere potenzielle Angriffsziele vortäuschen. Im Idealfall bemerkt der Angreifer nicht, dass er in der Falle sitzt. Er glaubt, sein Ziel erreicht zu haben. Der Zweck eines Honeypots ist es, Angreifer von produktiven Systemen fernzuhalten und gleichzeitig wertvolle Informationen über ihre Methoden und Ziele zu sammeln. Honeypots können helfen, Bedrohungen zu erkennen und zu verhindern, indem sie Angreifer ablenken und ihre Aktivitäten verfolgen. Sie können auch dazu beitragen, die Sicherheit von Systemen und Netzwerken zu verbessern, indem sie Schwachstellen identifizieren und Maßnahmen zu deren Behebung ergreifen.

HTTP (Hypertext Transfer Protocol) ist ein Protokoll für den Datenaustausch zwischen Webservern und Webbrowsern. Es ist das grundlegende Protokoll des World Wide Web und ermöglicht den Benutzern, Webseiten anzuzeigen und zu durchsuchen.

HTTP arbeitet auf der Anwendungsschicht des Internetprotokolls (TCP/IP) und verwendet eine Client-Server-Architektur. Ein Webbrowser sendet eine Anfrage an einen Webserver, der daraufhin eine Antwort zurücksendet. Anfrage und Antwort bestehen aus einem Header (Kopf), der Informationen über die Art der Anfrage bzw. Antwort enthält, und einem optionalen Body (Inhalt), der die eigentlichen Daten enthält. Insgesamt ist HTTP ein grundlegendes Protokoll des World Wide Web, das es den Benutzern ermöglicht, auf Webinhalte zuzugreifen und diese zu durchsuchen. Es bildet die Grundlage für viele andere Web-Technologien wie HTML, CSS und JavaScript.

HTTPS (Hypertext Transfer Protocol Secure) ist eine erweiterte Version des HTTP-Protokolls, das für die sichere Übertragung von Daten im Internet entwickelt wurde. Im Gegensatz zum unverschlüsselten HTTP-Protokoll bietet HTTPS eine Verschlüsselungsschicht zwischen dem Webserver und dem Webbrowser.

Die Verschlüsselung erfolgt über SSL (Secure Sockets Layer) oder das neuere TLS (Transport Layer Security) Protokoll, die die Daten während der Übertragung verschlüsseln und so vor Abhörversuchen schützen. HTTPS ist besonders wichtig für Websites, die vertrauliche Informationen wie persönliche Daten, Passwörter oder Kreditkarteninformationen verarbeiten, da es sicherstellt, dass diese Informationen während der Übertragung nicht abgefangen werden können.

Um eine Website über HTTPS zur Verfügung stellen zu können, ist ein SSL/TLS-Zertifikat erforderlich, das vom Eigentümer der Website erworben werden muss. Das Zertifikat authentifiziert die Identität der Website und stellt sicher, dass die Datenverschlüsselung ordnungsgemäß funktioniert. Insgesamt bietet HTTPS mehr Sicherheit und Datenschutz für Websites und ihre Nutzer. HTTPS ist inzwischen zum Standard für die meisten Websites geworden.

I

Incident Response (IR) oder Vorfallreaktion bezieht sich auf den Prozess der Reaktion auf Cyber-Sicherheitsvorfälle oder andere unerwartete Ereignisse in einem IT-System. Ein Vorfall kann von verschiedenen Ursachen ausgelöst werden, wie z.B. durch Malware oder Trojaner-Infektionen, Netzwerkangriffen, Datenverlust oder von menschlichen Fehlern.

Die IR umfasst eine Reihe von Prozessen, die ergriffen werden, um einen Vorfall zu erkennen, zu untersuchen, einzudämmen und zu beheben. Dieser Prozess umfasst typischerweise eine enge Zusammenarbeit zwischen verschiedenen Teams, wie z.B. IT-Sicherheits-Experten, Incident-Response-Teams, IT-Administratoren und anderen relevanten Stakeholdern.

Intrusion Detection Systeme (IDS) sind Sicherheitslösungen für IT-Netzwerke, die dazu dienen, unberechtigte Zugriffe auf ein System oder Netzwerk zu erkennen und zu melden. Das IDS überwacht den Datenverkehr innerhalb des Netzwerks und identifiziert verdächtige Aktivitäten, die auf eine mögliche Bedrohung hinweisen könnten.

Ein IDS kann entweder als eigenständiges System betrieben oder in eine umfassendere Sicherheitsarchitektur integriert werden, die auch Firewall- und Antiviren-Systeme umfasst.

Es gibt zwei Hauptarten von IDS:

Host-basierte IDS (HIDS): Überwachen einen einzelnen Computer oder Server und identifizieren Angriffe, die speziell auf dieses Gerät abzielen. HIDS-Anwendungen können verdächtige Aktivitäten auf dem Host-System erkennen, indem sie beispielsweise nach ungewöhnlichen Dateiänderungen, Netzwerkverbindungen oder Systemaufrufen suchen.

Netzwerkbasierte IDS (NIDS): Überwacht den Netzwerkverkehr und analysiert die Protokolle, um verdächtige Aktivitäten zu identifizieren. Das NIDS analysiert den Datenverkehr auf Anomalien, die auf eine mögliche Bedrohung hinweisen, z. B. ungewöhnliche Verbindungen, Portscans oder DoS-Angriffe.

L

Ein Local Area Network (LAN) ist ein Computernetzwerk, das auf einen lokalen Bereich beschränkt ist, z. B. ein einzelnes Gebäude. Ein LAN verbindet Computer, Drucker und andere Geräte, um die gemeinsame Nutzung von Ressourcen und Daten zu ermöglichen. LANs können drahtgebunden oder drahtlos sein und ermöglichen es den Benutzern, Daten gemeinsam zu nutzen, auf gemeinsame Geräte zuzugreifen und miteinander zu kommunizieren.

M

Malware ist ein Kunstwort, das sich aus „Malicious und Software“ ableitet. Es handelt sich dabei um Software, die mit dem Ziel entwickelt wurde, auf einem infizierten IT-System unerwünschte und in der Regel schädliche Funktionen auszuführen. Dabei kann es zu schwerwiegenden Auswirkungen kommen, z.B. Datenverlust, Systemabstürze oder die Offenlegung vertraulicher Informationen.
Es gibt viele Arten von Malware, darunter Viren, Trojaner, Würmer oder Spyware.

Um sich gegen Malware zu schützen, sollten Unternehmen und Benutzer regelmäßig ihre Systeme aktualisieren, Anti-Malware-Software verwenden und vorsichtig sein beim Herunterladen von Dateien oder Öffnen von E-Mail-Anhängen aus unbekannten Quellen.

Ein Man-in-the-Middle-Angriff (MITM) ist eine Art von Cyber-Angriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien unbemerkt abfängt und manipuliert.
Ein MITM-Angriff kann mit verschiedenen Methoden durchgeführt werden, z. B. durch das Abfangen von unverschlüsselten Datenübertragungen, durch das Ausnutzen von Schwachstellen in Netzwerkprotokollen oder durch die Verwendung von Phishing- oder Social-Engineering-Methoden.

Um sich vor MITM-Angriffen zu schützen, sollten Nutzer darauf achten, dass sie sich nur mit vertrauenswürdigen Netzwerken verbinden und ihre Kommunikation verschlüsseln. Unternehmen sollten ihre Netzwerke und Systeme regelmäßig auf Schwachstellen überprüfen und Sicherheitsprotokolle implementieren, um das Risiko von MITM-Angriffen zu verringern.

Managed Detection and Response (MDR) ist eine Sicherheitsdienstleistung, bei der ein externer Anbieter die Überwachung und Reaktion auf Cyber-Bedrohungen und -Angriffe für ein Unternehmen übernimmt. MDR-Dienste umfassen die Überwachung von Netzwerkaktivitäten, die Erkennung von Bedrohungen und die Einleitung von Maßnahmen zur Reaktion auf Bedrohungen.

Ein MDR-Anbieter verwendet in der Regel eine Kombination aus manueller Überwachung und automatisierter Analyse, um potenzielle Bedrohungen frühzeitig zu detektieren. Sobald eine Bedrohung erkannt wurde, leitet der Anbieter geeignete Maßnahmen ein, um die Bedrohung abzuwehren. Dazu gehören beispielsweise das Blockieren von Angriffen, die Isolierung betroffener Systeme und die Einleitung von Disaster Recovery-Maßnahmen.

MDR-Dienste bieten Unternehmen mehrere Vorteile: Zum einen können sie den Bedarf an internen Sicherheitsressourcen minimieren, da die Überwachung und Reaktion auf Bedrohungen von einem externen Anbieter übernommen wird. Zum anderen verfügen MDR-Dienstleister häufig über mehr Fachwissen und Erfahrung im Bereich der Cyberabwehr.

Ein Managed Security Service Provider (MSSP) ist ein Unternehmen, das spezialisierte IT-Sicherheitsdienste anbietet. Ein MSSP bietet einen umfassenden Sicherheitsdienst, indem er die Verantwortung für die Überwachung, das Management und die Optimierung von Sicherheitssystemen und -prozessen übernimmt.

Ein MSSP kann verschiedene Arten von Sicherheitsdiensten anbieten, darunter Firewall-Management, Virenschutz, Sicherheitsüberwachung, Datenverschlüsselung, Risikobewertung und Compliance-Management. Die Dienstleistungen eines MSSP werden in der Regel auf Vertragsbasis angeboten. Ein MSSP bietet viele Vorteile gegenüber dem internen Sicherheitsmanagement, wie z.B. die Möglichkeit, auf neueste Technologien und Know-how zurückzugreifen. Die Mitarbeiterinnen und Mitarbeiter eines MSSP sind in der Regel hochqualifizierte IT-Sicherheitsexperten, die über umfangreiche Erfahrungen und Kenntnisse in der Sicherheitsbranche verfügen. Darüber hinaus können MSSP häufig flexiblere Sicherheitslösungen und skalierbare Dienstleistungen anbieten, um den sich ändernden Sicherheitsanforderungen eines Unternehmens gerecht zu werden.

Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, bei dem sich ein Benutzer nicht nur mit einem Passwort, sondern mit mindestens einem weiteren Faktor authentifizieren muss, um auf ein System oder eine Anwendung zugreifen zu können. Diese zusätzlichen Faktoren können z. B. eine biometrische Erkennung, ein Sicherheitstoken oder ein Einmalpasswort sein. Die MFA wird zunehmend als Best Practice für die Sicherheit von Benutzerkonten empfohlen und wird oft in Unternehmen und Organisationen eingesetzt, um den Zugang zu kritischen Systemen und Daten zu schützen.

N

Network Attached Storage (NAS) ist eine Speicherlösung, die den Zugriff auf Daten über ein Netzwerk ermöglicht. Es handelt sich um ein eigenständiges Gerät, das direkt an ein Netzwerk angeschlossen wird und Speicherplatz für Dateien bietet.

NAS-Geräte können mit einer oder mehreren Festplatten ausgestattet sein und bieten in der Regel erweiterte Funktionen wie RAID (Redundant Array of Independent Disks) und Backup. Sie können über ein Netzwerkprotokoll wie NFS (Network File System) oder SMB (Server Message Block) angesprochen werden und ermöglichen den Benutzern den Zugriff auf ihre Dateien von verschiedenen Geräten aus.

NAS-Lösungen werden in vielen Bereichen eingesetzt, z. B. in kleinen Unternehmen, die eine zentralisierte Speicherlösung benötigen, oder in Privathaushalten, um die Speicherkapazität von Computern und anderen Geräten zu erweitern und den gemeinsamen Zugriff auf Daten zu ermöglichen. NAS-Systeme können auch als Medienserver eingesetzt werden, um Musik und Videos über das Netzwerk zu streamen.

P

Patch Management bezeichnet den Prozess der Verwaltung und Bereitstellung von Patches (Software-Updates).
Es umfasst die Identifizierung von Schwachstellen in der installierten Software und die Überwachung von Sicherheitswarnungen und Updates, die von Herstellern und Lieferanten bereitgestellt werden. Nachdem eine Sicherheitslücke identifiziert wurde, wird ein Patch zur Verfügung gestellt, der diese Schwachstelle behebt.

Die Patches müssen sorgfältig getestet werden, bevor sie auf die Systeme aufgespielt werden, um sicherzustellen, dass sie die Stabilität und Funktionalität des Systems nicht beeinträchtigen. Nachdem die Patches getestet wurden, werden sie in einem geplanten Wartungsfenster auf den Systemen installiert und die Systeme werden überwacht, um sicherzustellen, dass alles ordnungsgemäß funktioniert.

Das Ziel des Patch-Management ist es, Systeme und Anwendungen aktuell zu halten und sicherzustellen, dass sie gegen bekannte Sicherheitsbedrohungen geschützt sind. Ein effektives Patch-Management kann dazu beitragen, Datenverlust und Datenmanipulation zu verhindern und das Risiko von Hackerangriffen zu minimieren.

Ein Penetrationstest (auch Pentest) ist ein IT-Sicherheitstest, bei dem ein Unternehmen oder eine Organisation einen autorisierten Angriff auf ihre IT-Infrastruktur durchführt, um potenzielle Schwachstellen und Sicherheitslücken aufzudecken. Penetrationstests werden in der Regel von spezialisierten Unternehmen oder Sicherheitsberatern durchgeführt, die eine Vielzahl von Methoden und Techniken einsetzen, um Sicherheitslücken aufzudecken. Dazu gehören beispielsweise das Scannen von Netzwerken, die Durchführung von Schwachstellenanalysen und die Simulation von Angriffen auf Systeme und Anwendungen.

Die Ergebnisse des Penetrationstests werden in einem detaillierten Bericht dokumentiert, der die gefundenen Schwachstellen, deren Auswirkungen und Vorschläge zur Verbesserung der IT-Sicherheit des Unternehmens enthält. Die Ergebnisse können auch genutzt werden, um Sicherheitsrichtlinien und -verfahren zu aktualisieren und sicherzustellen, dass das Unternehmen den neuesten Bedrohungen und Risiken ausgesetzt ist.

Ein Penetrationstest ist ein wichtiger Bestandteil eines umfassenden IT-Sicherheitsprogramms und sollte regelmäßig durchgeführt werden, um sicherzustellen, dass die IT-Infrastruktur des Unternehmens so sicher wie möglich ist.

Phishing ist eine Methode des Online-Betrugs, bei der Kriminelle versuchen, vertrauliche Informationen wie Passwörter, Kreditkartennummern oder persönliche Daten von Opfern zu stehlen. Phishing-Angriffe werden häufig über E-Mail, Social-Media-Plattformen oder gefälschte Websites durchgeführt. Der Begriff "Phishing" ist ein Wortspiel, das auf den Begriff "Fishing" anspielt, bei dem ein Angler versucht, mit einem Köder Fische zu fangen.

Typischerweise enthält eine Phishing-E-Mail die Aufforderung, auf einen Link zu klicken, der zu einer gefälschten Website führt, die wie die echte Website eines Unternehmens oder einer Organisation aussieht.

R

Ransomware ist eine Art von Schadsoftware, die darauf abzielt, den Zugriff auf das System oder die Daten des Opfers zu sperren und dann Lösegeld zu erpressen.

Ransomware wird häufig über Phishing-E-Mails, infizierte Anhänge oder bösartige Websites verbreitet. Sobald die Schadsoftware auf das System gelangt ist, beginnt sie damit, Dateien zu verschlüsseln oder zu sperren, die normalerweise vom Benutzer verwendet werden, z. B. Dokumente, Bilder und Musikdateien. Anschließend wird das Opfer aufgefordert, einen bestimmten Lösegeldbetrag zu zahlen, um den Zugriff auf die Dateien wiederherzustellen.

Ransomware ist ein zunehmend beliebtes Mittel für Cyberkriminelle, um Geld zu erpressen, da es oft einfach zu verbreiten ist und eine schnelle und effektive Möglichkeit darstellt, Geld zu verdienen. Es gibt jedoch keine Garantie dafür, dass das Opfer tatsächlich Zugriff auf seine Dateien erhält, selbst wenn es das geforderte Lösegeld bezahlt.

Ein Replay-Angriff ist eine Art von Cyber-Angriff, bei dem ein Angreifer Netzwerkpakete oder Daten abfängt und sie später wiederverwendet, um ein System zu täuschen oder sich unbefugten Zugang zu verschaffen.

Ein typisches Beispiel für eine Replay-Attacke ist eine Man-in-the-Middle-Attacke, bei der ein Angreifer den Datenverkehr zwischen einem Benutzer und einem Server abfängt und aufzeichnet. Der Angreifer kann dann später diesen aufgezeichneten Datenverkehr erneut senden, um sich als der ursprüngliche Benutzer auszugeben und Aktionen auszuführen, für die der Benutzer zuvor autorisiert wurde. Um Replay-Attacken zu verhindern, können verschiedene Sicherheitsmaßnahmen ergriffen werden, wie zum Beispiel die Verwendung von Zeitstempeln oder Einmal-Passwörtern und Verschlüsselungstechnologien wie SSL/TLS zu verwenden, um sicherzustellen, dass die Daten zwischen den Parteien sicher übertragen werden.

Resilienz ist ein Begriff aus der IT-Sicherheit, der sich auf die Fähigkeit eines Systems bezieht, auf unerwartete Störungen oder Angriffe zu reagieren und sich schnell davon zu erholen. Ein resilientes System kann also auf Sicherheitsvorfälle reagieren, die normalerweise zu einer Betriebsunterbrechung führen würden, und trotzdem eine hohe Verfügbarkeit und Funktionalität aufrechterhalten.

Ein Beispiel für Resilienz in der IT-Sicherheit ist die Fähigkeit eines Unternehmens, auf einen Distributed-Denial-of-Service (DDoS)-Angriff zu reagieren. Bei einem DDoS-Angriff wird eine große Anzahl von Anfragen an eine Website oder einen Server gesendet, um diese zu überlasten und unbrauchbar zu machen. Ein resilientes System kann diesen Angriff erkennen und Maßnahmen ergreifen, um die Last auf mehrere Server zu verteilen oder den Datenverkehr zu filtern, um die Verfügbarkeit der Website aufrechtzuerhalten.

Eine widerstandsfähige IT-Infrastruktur ist in der heutigen vernetzten Welt von entscheidender Bedeutung, um den Betrieb kritischer Systeme und Dienste aufrechtzuerhalten und die Auswirkungen von Störungen und Angriffen zu minimieren.

Ein Rootkit ist eine Art von Schadsoftware, die es Angreifern ermöglicht, tief in ein Computersystem einzudringen, ihre Präsenz zu verstecken und ihre Aktivitäten unbemerkt fortzusetzen. Rootkits verändern oft Systemdateien oder Treiber, um ihre Präsenz zu tarnen, und verhindern, dass sie von Antivirus-Software erkannt werden. Rootkits werden verwendet, um Schadcode auszuführen, sensible Informationen zu stehlen oder das System für weitere Angriffe zu kompromittieren.

Ein R.U.D.Y. (R-U-Dead-Yet)-Angriff ist eine Art DDoS-Angriff, der ähnlich wie der Slowloris-Angriff funktioniert, aber speziell auf Webanwendungen abzielt.

Ein R.U.D.Y.-Angriff beginnt damit, dass ein Angreifer eine HTTP-Verbindung zu einem Webserver herstellt und eine Anfrage sendet, um auf eine Ressource auf der Website
zuzugreifen. Sobald der Server auf diese Anfrage antwortet, sendet der Angreifer jedoch keine vollständigen HTTP-Anfragen mehr. Stattdessen sendet er Daten in kleinen, fragmentierten Paketen, die den Eindruck erwecken, dass der Angreifer immer noch die ursprüngliche Anfrage sendet und auf eine Antwort wartet.

Während der Angreifer diese fragmentierten Pakete sendet, hält er die Verbindung zum Server offen und sendet kontinuierlich Daten an den Server, um die Verbindung auszulasten.
Dadurch werden die Ressourcen des Servers erschöpft und die Website wird für andere Benutzer unzugänglich.

S

SIEM steht für Security Information and Event Management. Dabei handelt es sich um eine Technologie, die in IT-Sicherheitszentren wie dem SOC eingesetzt wird. SIEM-Lösungen ermöglichen es, Log- und Ereignisdaten aus verschiedenen Quellen in Echtzeit zu sammeln, zu korrelieren, zu analysieren und zu visualisieren.

SIEM-Lösungen aggregieren Informationen aus verschiedenen Quellen wie Firewalls, Netzwerkgeräten, Servern und Anwendungen und ermöglichen es Sicherheitsanalysten, Bedrohungen in Echtzeit zu erkennen. Ein wichtiger Vorteil von SIEM ist die Möglichkeit, Ereignisse und Warnungen zu priorisieren und zu klassifizieren. Basierend auf einem vordefinierten Regelwerk kann das System Bedrohungen automatisch identifizieren und in Kategorien wie kritisch, hoch oder niedrig einstufen. Analysten können sich auf kritische Ereignisse konzentrieren und schnell geeignete Gegenmaßnahmen einleiten.

SIEM-Lösungen können auch Compliance-Anforderungen erfüllen, indem sie sicherstellen, dass alle sicherheitsrelevanten Ereignisse protokolliert und archiviert werden. Dies ist wichtig für die Einhaltung von Vorschriften wie der DSGVO.

Ein Slowloris-Angriff ist eine Art DDoS-Angriff (Distributed Denial of Service), bei dem ein Angreifer versucht, einen Webserver zu überlasten, indem er eine große Anzahl von Verbindungen öffnet und so den Zugang für andere Benutzer blockiert.

Im Gegensatz zu anderen DDoS-Angriffen, die darauf abzielen, den Server mit einer großen Anzahl von Anfragen zu überlasten, zielt der Slowloris-Angriff darauf ab, den Server zu überlasten, indem er eine große Anzahl von Verbindungen offen hält, aber keine
vollständigen Anfragen sendet. Da der Slowloris-Angriff keine große Bandbreite oder Rechenleistung erfordert, kann er von einem einzelnen Angreifer mit relativ geringen Ressourcen durchgeführt werden. Daher ist er ein beliebter Angriff für kleine Gruppen oder Einzelpersonen, die einen Server angreifen wollen.

Smishing ist eine Form des Phishing-Angriffs, bei dem der Angreifer SMS-Nachrichten verwendet, um das Opfer dazu zu bringen, auf einen bösartigen Link zu klicken oder vertrauliche Informationen preiszugeben. Der Begriff Smishing leitet sich aus der Kombination der Wörter "SMS" und "Phishing" ab.

Die Angreifer senden dabei gefälschte SMS-Nachrichten an das Opfer, die vorgeben, von einer vertrauenswürdigen Quelle wie einer Bank, einem Lieferdienst oder einem Telekommunikationsanbieter zu stammen. Die Nachrichten enthalten oft einen Link zu einer gefälschten Website oder App, die dem Opfer vorgaukelt, dass es sich um die echte Website
oder App handelt. Wenn das Opfer auf den Link klickt und sich auf der gefälschten Website anmeldet oder vertrauliche Informationen eingibt, können die Angreifer Zugang zu diesen Informationen erhalten.

Smishing-Angriffe können auch verwendet werden, um Malware auf das Gerät des Opfers zu installieren, indem ein Link zu einer bösartigen Website oder einer infizierten Datei in der SMS-Nachricht enthalten ist.

SOC ist die Abkürzung für Security Operations Center. Ein SOC ist eine Einrichtung innerhalb eines Unternehmens oder einer Organisation, die für die Überwachung und Analyse von IT-Sicherheitsvorfällen zuständig ist. Die Hauptaufgabe eines SOC besteht darin, Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren, um die Sicherheit der IT-Infrastruktur des Unternehmens zu gewährleisten.

Das SOC ist mit Sicherheitsüberwachungstools und -technologien ausgestattet, um alle eingehenden Netzwerk- und Systemereignisse zu sammeln und zu analysieren. Die Technologien umfassen unter anderem Intrusion Detection Systeme (IDS), Intrusion Prevention Systeme (IPS), Firewall- und Log-Management-Systeme. Sobald ein verdächtiges Ereignis erkannt wird, benachrichtigt das SOC die Sicherheitsteams des Unternehmens, die dann die notwendigen Schritte zur Eindämmung und Abwehr der Bedrohung einleiten.

Zusätzlich zur Bedrohungserkennung und -reaktion führen SOC-Teams auch proaktive Aktivitäten durch, um potenzielle Schwachstellen und Bedrohungen zu identifizieren. Dies umfasst das Durchführen von Penetrationstests, Sicherheitsaudits und Überprüfungen der Sicherheitsrichtlinien.

Social Engineering ist eine Methode, bei der Cyberkriminelle menschliche Schwächen und Verhaltensweisen ausnutzen. Dabei manipulieren sie gezielt Personen, um an vertrauliche Informationen zu gelangen oder um Zugang zu Systemen oder Netzwerken zu erhalten.

Social Engineering kann auf verschiedene Arten erfolgen. Eine der bekanntesten Formen des Social Engineering ist das Phishing. Dabei werden gefälschte E-Mails oder Websites verwendet, um Benutzer dazu zu bringen, persönliche oder sensible Informationen wie Benutzernamen, Passwörter oder Kreditkartennummern preiszugeben.

Social Engineering ist erfolgreich, weil es menschliche Schwächen wie Vertrauen, Neugier oder Angst ausnutzt. Oft ist es schwierig, eine legitime Anfrage von einem Betrugsversuch zu unterscheiden. Um sich vor Social-Engineering-Angriffen zu schützen, sollten Nutzer vorsichtig sein und verdächtige Anfragen oder E-Mails überprüfen, bevor sie persönliche oder sensible Informationen preisgeben.

Spear Phishing ist eine spezielle Form des Phishing-Angriffs, bei der sich der Angreifer gezielt auf eine einzelne Person oder eine Gruppe von Personen innerhalb einer Organisation konzentriert. Im Gegensatz zu Phishing-Angriffen, die oft eine breitere Zielgruppe haben, zielt Spear Phishing auf eine spezifische Person oder Abteilung ab, um an vertrauliche Informationen oder Zugangsdaten zu gelangen.

Spear Phishing-Angriffe sind oft sehr ausgeklügelt und raffiniert, da die Angreifer sich im Vorfeld gründlich über das Ziel und die Organisation informieren. Sie können beispielsweise Social-Media-Profile, LinkedIn-Konten oder öffentlich zugängliche Informationen über die Organisation und deren Mitarbeiter nutzen, um personalisierte E-Mails oder Nachrichten zu erstellen, die glaubwürdig erscheinen und das Vertrauen des Opfers gewinnen.

Die E-Mails oder Nachrichten können dazu verwendet werden, um das Opfer dazu zu bringen, auf einen bösartigen Link zu klicken, der Malware auf ihrem Gerät installiert, oder um vertrauliche Informationen wie Benutzernamen und Passwörter preiszugeben. In einigen Fällen können die Angreifer auch gezielte Anfragen senden, um Geldtransfers oder andere illegale Aktivitäten durchzuführen.

Spoofing bezieht sich auf die Praxis des Vortäuschens einer falschen Identität oder Quelle, um unbefugten Zugriff auf ein Netzwerk oder eine Website zu erlangen oder um schädliche Aktionen auszuführen.

Es gibt verschiedene Arten von Spoofing:


1. IP-Spoofing: Eine Technik, bei der ein Angreifer die IP-Adresse fälscht, um sich als legitime Quelle auszugeben und Zugriff auf das Netzwerk zu erlangen.
2. E-Mail-Spoofing: Eine Praxis, bei der ein Angreifer eine gefälschte E-Mail-Adresse verwendet, um eine vertrauenswürdige Quelle vorzutäuschen und den Empfänger zu täuschen.
3. Website-Spoofing: Eine Taktik, bei der ein Angreifer eine Website fälscht, um Benutzer dazu zu verleiten, ihre Login-Daten oder andere vertrauliche Informationen preiszugeben.
4. DNS-Spoofing: Eine Methode, bei der ein Angreifer die DNS-Server des Netzwerks manipuliert, um den Opfern gefälschte Websites anzuzeigen und sensible Informationen zu stehlen.

T

Tailgating ist eine Technik des physischen Social Engineering, bei der sich ein unbefugter Benutzer Zugang zu einem Gebäude oder Bereich verschafft. Beim Tailgating folgt der nicht autorisierte Benutzer dem autorisierten Benutzer sehr dicht, während dieser eine Zugangskontrollstelle wie eine Tür oder einen Durchgang passiert.

Ein Trojaner ist eine Art von Schadsoftware, die sich als harmlose Anwendung tarnt, aber tatsächlich unerwünschte Aktivitäten ausführt, wie das Überwachen von Benutzern, das Stehlen von Daten oder das Übertragen von Daten an einen externen Angreifer.

Ein Trojaner wird oft als bösartiger Anhang in einer E-Mail oder als Teil eines Download-Programms verbreitet. Sobald auf dem Ziel-System installiert, kann der Trojaner heimlich im Hintergrund laufen und Daten sammeln oder den Zugriff auf das System für den Angreifer öffnen.

Es ist wichtig, sorgfältig auf die Quellen von Downloads und E-Mail-Anhängen zu achten und aktuelle Antivirus-Software zu verwenden, um die Wahrscheinlichkeit einer Infektion zu reduzieren. Weiterhin sollten regelmäßig Backups wichtiger Daten erstellt werden, um diese im Falle einer Infektion schnell wiederherstellen zu können.

V

VPN steht für "Virtual Private Network" und ist ein Netzwerk, das über eine öffentliche Infrastruktur wie das Internet betrieben wird, aber eine sichere Verbindung zwischen entfernten Standorten oder Benutzern herstellt. Ein VPN kann dazu beitragen, die Sicherheit und den Datenschutz der Benutzer zu verbessern, indem es eine verschlüsselte Verbindung zwischen dem Benutzer und dem Zielnetzwerk herstellt.

Ein VPN wird häufig verwendet, um einen sicheren Zugriff auf Unternehmensressourcen zu ermöglichen, wenn sich der Benutzer nicht im Büro oder im Netzwerk des Unternehmens befindet. Mit Hilfe eines VPN kann der Benutzer eine sichere Verbindung zu einem Server im Unternehmensnetzwerk herstellen und auf Ressourcen wie Dateien, Anwendungen oder E-Mails zugreifen.

W

Eine Web Application Firewall (WAF) ist eine Art von Firewall, die speziell für den Schutz von Webanwendungen entwickelt wurde. Sie wird zwischen einer Webanwendung und dem Internet platziert und filtert den HTTP-Verkehr, um potenzielle Bedrohungen zu erkennen und zu blockieren. Eine WAF arbeitet auf Anwendungsebene und kann sowohl statische als auch dynamische Inhalte einer Webanwendung schützen.

Die Konfiguration einer WAF erfolgt normalerweise über Regeln, die den Datenverkehr überwachen und entscheiden, ob er zugelassen oder blockiert wird. Diese Regeln können von der WAF selbst bereitgestellt werden oder von einem Sicherheitsteam erstellt werden, das die spezifischen Anforderungen einer Webanwendung kennt. WAFs werden häufig in Kombination mit anderen Sicherheitsmaßnahmen wie Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) eingesetzt, um die Sicherheit von Webanwendungen zu erhöhen.

Ein White Hat Hacker ist ein ethischer Hacker, der sich auf legale Weise in Computersysteme und Netzwerke einloggt, um Schwachstellen und Sicherheitslücken aufzudecken. White Hat Hacker sind in der Regel Experten auf dem Gebiet der Informationssicherheit und verfügen über umfassende Kenntnisse von Computersystemen und Netzwerken. Sie können als Sicherheitsberater oder ethische Hacker für Unternehmen, Regierungsbehörden oder andere Organisationen arbeiten, um Schwachstellen in deren Computersystemen aufzudecken und zu beheben.

White Hat Hacker verwenden häufig die gleichen Techniken wie Black Hat Hacker, um in Computersysteme einzudringen, z. B. Social Engineering, Phishing-Angriffe oder Exploits. Der Unterschied besteht darin, dass White Hat Hacker im Auftrag des Eigentümers des Computersystems handeln und die entdeckten Schwachstellen und Sicherheitslücken dem Eigentümer oder Administrator des Systems melden, damit diese behoben werden können.

Eine Whitelist (auch Safelist) ist eine Liste von vertrauenswürdigen Elementen, die einem System oder einer Anwendung erlaubt sind, bestimmte Aktionen auszuführen oder Zugang zu bestimmten Ressourcen zu erhalten. Alle Elemente, die nicht auf der Whitelist stehen, werden automatisch blockiert. In der IT-Sicherheit wird eine Whitelist oft verwendet, um bestimmte Programme, Benutzer oder Netzwerkadressen als sicher und vertrauenswürdig zu markieren. Beispielsweise können Unternehmen eine Whitelist verwenden, um bestimmte Anwendungen und Websites zu genehmigen, auf die Mitarbeiter auf ihren Arbeitsgeräten zugreifen dürfen, während alle anderen Websites und Anwendungen blockiert werden.

Eine Whitelist ist eine effektive Methode, um die Sicherheit eines Systems oder einer Anwendung zu erhöhen, da sie es dem Administrator ermöglicht, den Zugang auf eine Liste
von zugelassenen und vertrauenswürdigen Elementen zu beschränken. Durch die Verwendung einer Whitelist können potenzielle Bedrohungen und Angriffe reduziert und die Integrität des Systems gewahrt werden.

Wiper-Malware ist eine Art von Schadsoftware, die entwickelt wurde, um auf einem infizierten Computer oder Netzwerk Daten zu löschen oder zu beschädigen. Im Gegensatz zu anderen Arten von Malware, die darauf abzielen, Daten zu stehlen oder den Computer zu übernehmen, ist das Hauptziel von Wiper-Malware, die Daten auf dem Computer zu zerstören oder unbrauchbar zu machen.

Wiper-Malware kann auf verschiedene Arten auf einen Computer gelangen, wie zum Beispiel durch das Öffnen von infizierten E-Mail-Anhängen oder das Herunterladen von Dateien von infizierten Websites.

Prüfung der Wireless-Umgebung einer Organisation. Dazu gehört die Analyse der eingesetzten drahtlosen Infrastruktur hinsichtlich kryptographischer Konfiguration, Authentifizierungsmechanismen und allgemeiner Fehlkonfigurationen. Zusätzlich wird eine Standortübersicht der Wireless-Umgebung erstellt, die es erlaubt, die legitime WLAN-Infrastruktur abzubilden und nicht autorisierte Systeme (z.B. Rogue Access Points) zu identifizieren und zu lokalisieren.

Z

Ein Zero-Day-Exploit ist eine Sicherheitslücke in einer Softwareanwendung oder einem Betriebssystem, die noch nicht bekannt ist und für die es noch kein Patch gibt. Das bedeutet,
dass potenzielle Angreifer die Sicherheitslücke ausnutzen können, bevor der Hersteller der Software davon weiß und ein Sicherheitsupdate bereitstellen kann.

Der Begriff "Zero-Day" bezieht sich darauf, dass der Hersteller der Software oder des Betriebssystems null Tage Zeit hatte, die Sicherheitslücke zu patchen, bevor der Angreifer sie ausnutzen konnte. Zero-Day-Exploits können auf verschiedene Weise entdeckt werden, z. B. durch Reverse Engineering, Code-Analyse oder Untersuchung des Netzwerkverkehrs.

Ein Zombie Rechner ist ein Computer, der ohne das Wissen und die Zustimmung seines Besitzers Teil eines Botnets ist. Ein Botnet ist eine Gruppe von Computern, die von einem Hacker ferngesteuert werden können, um gemeinsam schädliche Aktivitäten wie Spamming, DDoS-Angriffe und Datendiebstahl durchzuführen. Die Kontrolle über einen Zombie-Computer wird in der Regel durch Malware übernommen, die ohne Wissen des Benutzers installiert wurde. Ein einzelner Zombie-Computer mag harmlos erscheinen, eine große Anzahl von Zombie-Computern in einem Botnet kann jedoch eine erhebliche Bedrohung für das Internet darstellen. Daher ist es wichtig, dass die Nutzerinnen und Nutzer ihre Computersysteme sicher halten, indem sie regelmäßig Sicherheitsupdates installieren und Antivirensoftware verwenden.