Begriffserklärung, Glossar


  • Malware
    Oberbegriff zu Schadsoftware

  • Data Breach
    Bezeichnet eine Datenpanne/Datendiebstahl und ist ein Sicherheitsvorfall, bei dem unbefugte Dritte Zugriff auf vertrauliche, sensible oder personenbezogene Daten erhalten. Dies geschieht durch Cyberangriffe (Hacking), versehentliche Veröffentlichung oder Diebstahl von Datenträgern. Folgen sind oft Identitätsdiebstahl, finanzieller Schaden und Rufschädigung. Data Beaches mit persönlichen Daten nach DSGVO Artikel 33 sind Meldepflichtig bei der österreichische Datenschutzbehörde
    https://dsb.gv.at/

  • Adware
    Programme, die unerwünschte Werbung anzeigen. Dagegen helfen Popup Blocker, sind zumeist schon im Browser integriert müssen aber aktiviert werden.

  • Phishing
    Ist eine Cyber-Betrugsmethode, bei der Kriminelle versuchen, durch gefälschte E-Mails, SMS (Smishing) oder Websites an persönliche Daten wie Passwörter, Kreditkartennummern oder Bankdaten zu gelangen. Sie geben sich als vertrauenswürdige Institutionen, Freunde oder Unternehmen aus, um Opfer zu einer Dateneingabe zu manipulieren. Ziel ist meist Identitätsdiebstahl oder finanzieller Schaden. 

  • Spear Phinshing
    ist ein hochgradig gezielter Cyberangriff, bei dem Angreifer personalisierte E-Mails oder Nachrichten nutzen, um spezifische Personen oder Unternehmen zur Preisgabe sensibler Daten zu verleiten. Im Gegensatz zu Massen-Phishing nutzen Angreifer hierfür vorab recherchierte Informationen (Social Engineering), was die Angriffe extrem überzeugend macht.


  • Viren
    Schadcode, der sich in Dateien einnistet bzw. anhängt und sich bei Ausführung, wobei in der Regel eine Nutzeraktion notwendig ist dann selbständig weiterverbreitet.

  • Würmer
    Selbstständige Schadprogramme, die sich eigenständig über Netzwerke verbreiten.

  • Trojaner (Trojanisches Pferd)
    Tarnen sich als nützliche Anwendung, führen aber versteckt schädliche Funktionen aus.

  • Session Token oder Session ID oder Session Cookie
    Apps müssen während der Kommunikation ständig schauen das der Datenverkehr autorisiert ist. Damit sich der Benutzer nicht laufen Authentifizieren muss wird nach der ersten Authentifizierung ein sogenanntes Session Token (Sitzungskennzeichen) erzeugt das zur Identifizierung der Netzwerkkommunikation dient. Wenn man es als schafft das Session Token zu stehlen kann man im Namen des gekaperten Benutzers in die Netzwerkkommunikation eintreten. Daher ist auch das Abmelden von nicht mehr benötigten Sitzung ein wichtiger Beitrag zur Sicherheit.

  • Technical support fraud (Betrug mit technischem Support)
    Manipulierte Web Seiten (Phishing Web Sites) oder infizierte Werbebanner bieten Downloads mit Schadcode. Oft reicht nur der Besuch von Web Seiten und das Betrachten von Bildern ohne klicken aus um eine vorgetäuschte Warnungen, das der Computer infiziert sei, samt Telefonnummer anzuzeigen. Mehr dazu siehe beim Absatz Phishing Web Seiten und Widgets

  • Ransomware (Erpresser Trojaner)
    Verschlüsselt Daten oder sperrt den Systemzugriff und die Hacker fordern Lösegeld meist in BitCoins oder verkaufen die Daten im Dark Web. Unseriöse Hacker Hacker fordern Lösegeld und verkaufen die Daten.

  • Spyware
    Spioniert Daten, Nutzerverhalten oder Passwörter aus.

  • Keylogger
    Eine Art Spyware die Tastatureingaben aufzeichnet.

  • Bot
    Ein Bot (kurz Roboter) ist ein Computerprogramm, das automatisierte Aufgaben selbstständig und repetitiv im Internet ausführt, es ist einmal prinzipiell nichts schlechtes, es wird oft eingesetzt um menschliches Verhalten zu imitieren, z.B. in Sozialen Medien. Sie agieren wesentlich schneller als Menschen und können nützlich oder bösartig sein. 

  • Botnetz
    Ein Netzwerk aus ferngesteuerten, infizierten Computern (Bots, Zombies), die für verschiedenartigste Angriffe (DDoS, Spam) genutzt werden. Damit kann einhergehen das ihre Email Adresse oder ihre IP Adresse auf eine Black List kommt.

  • Black List (schwarze Liste)
    Black Lists gibt es für Email Systeme, IP Adresse, ganze Netzwerk Bereiche und Web Seiten. Einmal darauf muss man zum Delisting zumeist nachweisen etwas unternommen zu haben.

  • Rootkit
    Software, die sich tief im System (z.B. BIOS, Boot Loader, Kernel) verbirgt, um Admin-Rechte zu erlangen und Spuren zu verwischen und sich langfristig unentdeckt in das Betriebsystem einzunisten. Darum ist es wichtig das Secure Boot auf ihrem System aktiviert und aktuell ist.
    Link

  • Scareware
    Täuscht Nutzer durch gefälschte Warnmeldungen, um sie zum Kauf nutzloser Software zu bewegen.

  • Roguware
    Ist eine Fake-Software oder Fake-Sicherheitssoftware, gibt vor z.B. eine Antivirus Programm zu sein spioniert sie aber nur aus. (z.B. Super Antivirus) Versteckt sich auch gerne als kostenlose App in App Stores.

  • Backdoor (Hintertür)
    Ermöglicht Angreifern einen unbefugten Fernzugriff auf das System. Manche Hersteller stehen in Verdacht Backdoors für sich und Geheimdienste eingebaut zu haben.

  • Exploit
    Ist ein kleines Programm / Tool die ungepachte Sicherheitslücken ausnutzt um Schadsoftware zu installieren oder eine technische Anleitung die aufzeigt wie man die technische Sicherheitslücken ausnutzen kann. Daher sind Updates so wichtig um Sicherheitslücken zu schliessen. Denn gerade bekannte Sicherheitslücken sind besonders gefährlich.
    Exploit-Kits sind Software Baukästen mit den sich auf Einsteiger schnell Schadsoftware bauen können.

  • Man in the Middle Attack
    Ein Man-in-the-Middle-Angriff (MitM-Angriff) ist eine Cyberbedrohung, bei der sich ein Angreifer unbemerkt zwischen zwei kommunizierende Parteien – beispielsweise einen Benutzer und eine Website – einschleust, um Daten in Echtzeit abzufangen, mitzuhören oder zu verändern. Angreifer stehlen Anmeldedaten, Finanzdaten oder Sitzungstoken, häufig mithilfe öffentlicher WLAN-Netze oder gefälschter, schädlicher Websites.

  • Adversary-in-the-Middle-Angriff (AiTM-Angriff) 
    Ein 
    AiTM Angriff ist eine hochentwickelte Cyber-Angriffstechnik auf Basis HTTP Reverse Proxy, bei der sich der Angreifer unbemerkt zwischen zwei kommunizierende Parteien schaltet – meistens zwischen einen Benutzer und eine legitime Website oder Anwendung (wie Microsoft 365, Bankenportale etc.) Link

  • DDoS attack
    Ein DDoS Angriff (Distributed Denial-of-Service) ist eine Cyberattacke, die darauf abzielt, Online-Dienste durch Überlastung mit massenhaftem Datenverkehr unbrauchbar zu machen. Dabei wird ein Zielserver von tausenden infizierten Computern (in Botnetzen) gleichzeitig angegriffen. Die Folgen sind verlangsamte Websites, Ausfälle, finanzielle Schäden und Rufverlust. 

  • Proxy
    Ein Proxy-Server ist ein Vermittler / Stellvertreter in Computernetzwerken, der zwischen einem Client (z. B. Ihrem Browser) und dem Internet agiert. Er leitet Anfragen weiter, wodurch die ursprüngliche IP-Adresse verborgen, die Sicherheit erhöht (Firewall-Funktionen), Bandbreite durch Caching gespart oder Geoblocking umgangen werden kann, per se mal nichts bösartiges.

  • Reverse Proxy
    Ein Reverse-Proxy ist ein zwischengeschalteter Server vor den Backend-Webservern, der als deren „öffentliche Schnittstelle“ fungiert und eingehende Client-Anfragen verwaltet. Er verbessert die Web-Performance durch Caching und Lastverteilung, erhöht die Sicherheit durch Maskierung der Server-IP-Adressen und vereinfacht die SSL-Verschlüsselung. Damit ist er ein wichtiges Werkzeug für Skalierung und Traffic-Steuerung. So wie ein Proxy ist das prinzipiell etwas Gutes kann aber missbräuchlich für hochkomplexe Angriffe AiTM Angrife benutzt werden.
    Link


  • Social enginieering attack
    Täuscht Nutzer durch gefälschte Warnmeldungen, um sie zum Kauf nutzloser Software zu bewegen.

  • Supply Chain Attack
    Ein Lieferkettenangriff liegt vor, wenn Cyberkriminelle in ein Unternehmen eindringen, indem sie Schwachstellen bei vertrauenswürdigen Drittanbietern, Lieferanten oder Softwareabhängigkeiten ausnutzen. Anstatt ein gut geschütztes Ziel direkt anzugreifen, kompromittieren Angreifer einen weniger sicheren Partner, um sich unberechtigten Zugriff zu verschaffen, Daten zu stehlen oder Schadsoftware unbemerkt (z.B. mittels GitHub) in ein Produkt einzubauen. Dies führt häufig zu weitreichenden, lange Zeit unbemerkten Schäden. Diese Attacken werden oft mittels Social enginieering durchgeführt und dauern jahrelang. Manche Länder stehen in Verdacht Supply Chain Attacks zu betreiben.

  • Fileless Malware
    Für Dateilose Angriffe werden nicht Dateien (Files) benutzt sondern nur Netzwerkpakete. Diese Art ist von klassischer dateibasierter Antivirus Software nicht zu erkennen.

  • SQL Injection
    SQL-Injection (SQLi) ist eine Sicherheitslücke in Webanwendungen, die es Angreifern ermöglicht, die Datenbankabfragen einer Anwendung abzufangen. Dadurch können Angreifer Daten einsehen, auf die sie normalerweise keinen Zugriff haben. Ein Form von SQL Injection sind unsichere Eingabefelder in Web Formularen.

  • Cryptojacking
    Mit der zunehmenden Beliebtheit von Kryptowährungen ist das Schürfen (Mining) von Coins zu einer lukrativen Praxis geworden. Cryptojacking bedeutet, dass die Rechenleistung eines Geräts mittels einem Trojaner/Bot gestohlen wird, um ohne das Wissen des Besitzers Kryptowährungen zu schürfen, wodurch das infizierte System erheblich verlangsamt wird.

  • Server
    stellen Dienste bereit wie Datei- und Druckdienste, Datenbanken, Remote Zugriff (Terminal Server), Web Server und vieles mehr. Server sind demnach beliebte Angriffsziele.

  • Backend
    Bei Servern die im Backend laufen nutzt der Benutzer Dienste hat aber keine direkte sichtbare Benutzeroberfäche. Um möglichs viel Schaden anzurichten wollen die Kriminellen auf Systeme im Backend vordringen.



Positiv besetzte Begriffe


  • Ethincal Hacking
    Bezeichnet zertifiziertes Hacken durch die „Guten“ Hacker die im Auftrag von Unternehmen und Behörden zum Thema Sicherheit beraten und hacken um Sicherheitslöcher zu finden. Ohne vorherige Information des Zielunternehmens ist aber auch das „gute“ Hacken strafbar.

  • Security Awareness
    In Form von Schulungen, Trainings und Phishing Simulation beim Email Empfang um die Mitarbeiter zu schulen und zu trainieren.
    Link

  • Penetration Tests
    Dienen zum finden von Sicherheitslücken durch reale Cyber Angriffe und Pen-Test Tools auf Infrastrukturen wie Firewalls, Web Server, Unternehmens Server indem gezielt die eigene Infrastruktur angegriffen und gestresst wird.