Begriffe der Cyber Security
Überall hört man von Cybersecurity, doch was bedeuten all die Begriffe, die dabei verwendet werden?
Wir haben hier die wichtigsten Begriffe und deren Erläuterung zusammengefasst.
Falls sie einen Begriff vermissen oder eine falsche Beschreibung entdecken, können sie uns dies bitte melden.
Index:
Begriff | Erläuterung |
---|---|
A ^Index | |
Advanced Mail Tests | Mit Advanced Mail Tests wird die E-Mail-Infrastruktur auf die Wirksamkeit der eingesetzten Filter wie z.B. Antivirus, Antispam sowie nicht alltägliche Dateiendungen überprüft. |
Advanced Persistent Threat (APT) | Ein Advanced Persistent Threat (APT) ist ein Cyber-Angriff, der sich gegen Unternehmen oder politische Ziele richtet. Die Attacke wird normalerweise von einer Gruppe (wie einer Regierung) koordiniert, welche über die Mittel verfügt und die Absicht hat, ihr Angriffsziel dauerhaft zu verfolgen. Der Aufwand ist oft sehr hoch, um die Attacke erfolgreich durchzuführen, unbemerkt zu bleiben und die kontinuierliche Kontrolle über den Angriff zu gewährleisten. Ein Beispiel für ein APT ist der Stuxnet-Wurm, welcher auf die Zentrifugen des iranischen Atomprogramms abzielte. |
Adware | Eine Bezeichnung für Malware, die dem Nutzer unerwünschte Werbung anzeigt. Die Werbung wird in der Regel in Form von Pop-up-Fenstern dargestellt. Obwohl lästig, ist Adware alleine keine Bedrohung für den infizierten Rechner. |
Alert Fatigue | Alert Fatigue bezeichnet das Phänomen der Überlastung von Cyberanalysten durch die hohe Anzahl der von Sicherheitstools ausgegebenen Alarme, die dazu führt, dass die Analysten Warnungen, die auf echte Angriffe hinweisen, in der Flut von Fehlalarmen übersehen oder sogar ignorieren. Dadurch wird die Sicherheit des betreffenden Unternehmens gefährdet. |
Angriffsvektor | Ein Angriffsvektor ist der Hauptpfad, mittels dem ein Angriff sein Ziel erreicht. Es existieren verschiedene Arten von Angriffsvektorklassifikationen. Oft werden folgende Kategorien aufgeführt: Buffer-Overflow-, Denial-of-Service-, Passwortattacken, physische Attacken, Viren, Würmer etc. |
Anomalie | Eine Anomalie ist im OSSTMM (Open Source Security Testing Methodology Manual), einem De-facto-Standard für Sicherheitsüberprüfungen, die am wenigsten schwerwiegende Sicherheitslücke in der entsprechenden Risikokategorisierung. Eine Anomalie ist eine Unbekannte im System, welche der Tester mit den ihm zur Verfügung stehenden Informationen im vorgegebenen Zeitrahmen nicht identifizieren konnte (Beispiel: nicht erwartete Antwort eines Routers). |
Antivirus | Antivirus-Software ist ein wichtiger Bestandteil der Informationssicherheit und soll Computersysteme vor schädlicher Software wie Viren, Würmern und Trojanern schützen. Die Software arbeitet in der Regel, indem sie schädlichen Code auf einem Computersystem erkennt und entfernt. Es ist wichtig, Antiviren-Software regelmäßig zu aktualisieren und zu überprüfen, um einen umfassenden Schutz zu gewährleisten. |
Application Security Audit | Ein Application Security Audit ist eine gründliche, technische, unprivilegierte und privilegierte Sicherheitsüberprüfung einer Applikation und der zugehörigen Komponenten mit hohem manuellen Test- und Verifikationsanteil. Da unprivilegierte und privilegierte Tests durchgeführt werden, kombiniert dieser Testtyp Angriffe aus der Outsider- (z. B. Hacker) und der Insider-Perspektive. |
Authentifizierung | Bei der Authentifizierung wird die Identität eines Benutzers oder einer Anwendung überprüft. Dies kann durch Passwörter, biometrische Identifikation oder andere Identifikationsmethoden erfolgen. Eine effektive Authentifizierung ist wichtig, um unbefugten Zugriff auf Computersysteme oder vertrauliche Daten zu verhindern. |
Authentisierung | Die Authentisierung bezeichnet den Prozess, der die Korrektheit der Identität einer Person bestätigt. |
Autorisierung | Die Autorisierung ist die Genehmigung, Erlaubnis oder die Ermächtigung für jemanden oder etwas, etwas zu tun (SANS Institute). |
Awareness | Eine der grössten Cyberbedrohungen für ein Unternehmen sind die eigenen Mitarbeiter. Das eigene Sicherheitsbewusstsein wird als Awareness beziehungweise Security Awareness bezeichnet. Dieses Bewusstsein wird mittels Trainings, Schulungen oder Lernsoftwarelösungen geschärft. So sollen die Gefahren, welche die Mitarbeiter verursachen, möglichst minimiert werden. |
B ^Index | |
Backdoor (Hintertür) |
Eine Backdoor (englisch "Hintertür") bezeichnet einen (oft vom Entwickler eingebauten) Teil einer Software, der es dem User ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Programms zu bekommen. Ein Beispiel ist eine (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht. |
Bedrohung | Eine Bedrohung ist ein mögliche Ursache für einen ungewollten Zwischenfall, der einem System oder einer Organisation Schaden zufügen kann (ISO/IEC 27000). Bedrohungen können von Menschen ausgelöst (beabsichtigt oder unbeabsichtigt) oder von Umweltfaktoren verursacht werden und umfassen Dinge wie Diebstahl (z.B. von Informationen), Abhören, Datenverlust, Erdbeben und Überschwemmungen. |
Black Box (Testtyp) | IT Security Audits können anhand des Informationsgrads der Tester und Administratoren der zu testenden Systeme zum Zeitpunkt der Überprüfung charakterisiert werden. Bei einem Black-Box-Test erhalten die Tester vorweg keinerlei Informationen über die zu prüfenden Systeme. Ziel ist es, aus der Perspektive eines Hackers, der von Null beginnt, Sicherheitslücken aufzuspüren und auszunutzen. Diese Sichtweise entspricht der Definition des BSI (M 5.150). Das OSSTMM setzt im Gegensatz dazu den Black-Box-Text einem "Double Blind" Test gleich. |
Black Hat (Testtyp) | Während eines Black-Hat-Tests (auch verdeckter Security Test genannt) werden gemäss NIST SP 800-115 die IT-Mitarbeiter nicht über die Tests informiert (im Gegensatz zu White-Hat-Tests) sondern nur das höhere Management (oder andere relevante Parteien). Diese Art von Test wird eingesetzt, um die Reaktion der IT-Angestellten auf Security Vorfälle zu untersuchen. |
Blind (Testtyp) | IT Security Audits können anhand des Informationsgrads der Tester und Administratoren der zu testenden Systeme zum Zeitpunkt der Überprüfung charakterisiert werden. Das OSSTMM definiert Blind als den Audittyp, bei dem die Tester vorweg keinerlei Informationen über die zu prüfenden Systeme erhalten, währen die Administratoren über den anstehenden Audit informiert werden. |
Bloatware | Man kann auch zu viele Features in seine Lösung packen. Dann wird die Software nämlich zur Bloatware (auch als Fatware bezeichnet). Diese ist derart überladen, dass sie unübersichtlich und somit auch schwierig zu warten wird. Diese Komplexität führt zu einer höheren Anfälligkeit für Probleme. |
Booter/Stresser | Software-Tools wie Booter und Stresser sind eigentlich legale Werkzeuge, um Belastungstest für Websites durchzuführen. Da mit solchen Tools Websites komplett lahm gelegt werden können, werden sie oft auch für DDoS-Dienstleistungen genutzt. |
Botnetz | Ein Botnet ist ein Netzwerk gekaperter Computer oder IoT-Geräte, die von einem Angreifer kontrolliert werden. Die Geräte werden häufig zum Versenden von Spam, zur Durchführung von DDoS-Angriffen oder zur Verbreitung von Schadsoftware verwendet. Um sich vor Botnets zu schützen, ist es wichtig, die Geräte mit den neuesten Sicherheitsupdates und Patches zu versorgen und starke Zugriffskontrollen zu implementieren. |
Brute-Force-Angriff | Ein Brute-Force-Angriff ist eine Methode, ein Passwort oder eine Verschlüsselung durch systematisches Ausprobieren aller möglichen Kombinationen zu erraten. Dies bedeutet jedoch einen sehr hohen Zeitaufwand und verursacht ein sehr auffälliges Systemverhalten, welches sehr leicht zu detektieren ist. Die fortgeschrittenere Variante des Brute-Force Angriffs ist die “Wörterbuchattacke” (Dictionary Attack). Hierbei werden nicht mehr alle Zeichenfolgen als Passwörter überprüft, sondern nur ein bestimmter Satz an Wörter aus einem Wörterbuch. Dadurch lässt sich der Zeitaufwand deutlich verringern, was der Grund für die Beliebtheit dieses Angriffs ist. Es besteht jedoch die Möglichkeit, dass bestimmte Passwörter nicht entdeckt werden können. Um sich vor Brute-Force-Attacken zu schützen, sollten starke Passwörter verwendet werden, z.B. mehr 16 wild durcheinander gewürfelte Zeichen, die von einem Passwort-Generator erstellt werden. Wichtig ist auch die Implementierung von Sicherheitsmaßnahmen wie IP-Sperren oder zeitliche Zugangskontrollen. |
BSI-Grundschutz | Der deutsche IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik (BSI), auch BSI-Grundschutz genannt, ist eine Sammlung von Empfehlungen zur Informationssicherheit, welche mit ISO 2700x kompatibel sind. Folgende Standards sind verfügbar: BSI-Standard 200-1 (Managementsysteme für Informationssicherheit (ISMS)), BSI-Standard 200-2 (IT-Grundschutz-Vorgehensweise), BSI-Standard 200-3 (Risikomanagement), BSI-Standard 100-4 (Notfallmanagement). |
Buffer Overflow (Pufferüberlauf) | Ein Buffer Overflow (Pufferüberlauf) wird durch Fehler im Programm ausgelöst. Dabei kann das Programm dazu gebracht werden, mehr Daten als vorgesehen in eine Datenstruktur (z.B. ein Puffer zur temporären Datenspeicherung) im Hauptspeicher (RAM) zu schreiben. Die überschüssigen Daten können so angrenzende Datenstrukturen überschreiben und ungewollte Änderungen im Speicherinhalt oder auch Programmablauf verursachen. Buffer Overflow Probleme treten normalerweise nur bei Programmen auf, die in Programmiersprachen mit direktem Speicherzugriff (z.B. C) geschrieben wurden. Ein verwandtes Problem ist Buffer Over-Read, bei dem mehr Daten als vorgesehen gelesen werden können und so interne Informationen des Programms sichtbar werden. Ein Beispiel dieser Variante ist der bekannte sogenannte Heartbleed Bug bei OpenSSL. |
C ^Index | |
Caller ID Spoofing | Der Begriff Spoofing bezeichnet verschiedene Methoden zur bewussten Täuschung von Authentifizierungssystemen. Wer angerufen wird, sieht in der Regel eine Caller ID – also Telefonnummer und Name des Anrufers. Diese kann jedoch bei gewissen Technologien, darunter VoIP, auch gefälscht werden. In diesem Fall spricht man von Caller ID Spoofing. |
Carding | Die digitale Variante des Kreditkartenbetrugs wird auch als Carding bezeichnet. Die Kreditkartendaten werden durch Datenlecks etwa bei Onlineshops oder durch Skimming oder Phishing gestohlen. Die meisten Datensets landen auf dem Schwarzmarkt. |
CEO Scam | Der CEO Scam oder auch CEO-Betrug ist eine Form von Social Engineering. Dabei täuscht der Angreifer dem Opfer etwa in einer E-Mail vor, eine vorgesetzte Person zu sein - wie etwa der CEO. In der Regel läuft es darauf hinaus, dass das Opfer aufgefordert wird, eine Zahlung zu tätigen. |
Cloud-Sicherheit | Cloud-Sicherheit bezieht sich auf die Sicherheit von Cloud-Computing-Diensten. Es ist wichtig, dass Cloud-Anbieter starke Zugangskontrollen und Verschlüsselungen implementieren und regelmäßige Sicherheitsaudits durchführen. Auch Unternehmen sollten ihre eigenen Daten und Systeme in der Cloud durch Sicherheitsmaßnahmen wie VPNs und Firewalls schützen. |
Code Injection | Bei einer Code-Injection-Schwachstelle geht es darum, einer Anwendung einen Programm-Code zu übergeben, welcher dann von der Anwendung integriert und ausgeführt wird. Je nach Ausprägung der Schwachstelle ist es einem Angreifer möglich, das Anwendungsverhalten zu manipulieren und gegebenenfalls Programmcode einschleusen, welcher zu einer vollständigen Übernahme des Systems führen kann. Code Injection ist eines der umfangreichsten und facettenreichsten Themen im Bereich Web Security und bietet sehr viel Möglichkeiten: SQL Injection, XML Injection, Webscript Injection, OS Command Injection, JSON Injection, XPATH Injection etc. |
Cold Boot Attack | Für Cold-Boot-Attacken, auch Kaltstarterangriffe genannt, braucht ein Hacker physischen Zugang zum Rechner. Das Ziel ist es, den Arbeitsspeicher auszulesen. Dafür wird der Rechner kalt neugestartet – das heisst, der Rechner war zuvor ohne Strom. Mit Kältesprays verhindern die Angreifer, dass sich die Daten auf dem Speicher zu schnell verflüchtigen. |
Command & Control Server | Die einzelnen infizierten Rechner in einem Botnetz werden durch einen zentralen Server gesteuert: den Command & Control Server – kurz C&C-Server. Dieser befindet sich für gewöhnlich unter der direkten Kontrolle der verantwortlichen Cyberkriminellen. |
Concern | Ein Concern ist im OSSTMM (Open Source Security Testing Methodology Manual), einem de-facto Standard für Sicherheitsüberprüfungen, die dritt schwerwiegendste Sicherheitslücke (von insgesamt fünf) in der entsprechenden Risikokategorisierung. Ein Concern ist keine direkte Bedrohung, entspricht jedoch nicht "Best Practices" (zum Beispiel ein nicht benötigter, aber aktiver Netzwerkdienst). |
Configuration Review (Konfigurations-Überprüfung) |
Review der Konfiguration eines bestimmten Objektes mit dem Ziel, Verbesserungspotential im Bereich Hardening zu erkennen sowie Schwachstellen zu finden. |
Cookie | Ein Cookie ist eine kleine, von einem Webserver auf einem lokalen Rechner abgelegte Textdatei, die Daten über das Surf-Verhalten des Nutzers enthält (z.B. Spracheinstellungen oder Artikel im Warenkorb). Cookies helfen dabei, die User Experience zu verbessern, aber sie können auch Nutzerverhalten aufzeichnen und Informationen an Webseiten von Dritten ohne das Einverständnis des Users weitergeben. Sitzungsrelevante Informationen werden auch häufig in Cookies gespeichert, was in Angriffen wie Session Hijacking von einem Angreifer ausgenutzt werden kann. |
Crapware | Wie der Name vermuten lässt, handelt es sich hierbei um Software, die einfach schlecht ist. Der Begriff bezeichnet sowohl Programme, die sicherheitstechnisch ungenügend sind, als auch unerwünschte Programme– wie etwa heimlich mitinstallierte Toolbars für Broswer. |
Credential stuffing | Beim Credential Stuffing werden gestohlene Zugangsdaten genutzt, um sich unberechtigterweise Zugang zu Benutzerkonten zu verschaffen. Dabei gilt: Probieren geht über Studieren. Die Angreifer stopfen so lange automatisiert Kombinationen aus Passwörtern und Benutzernamen in die Webapplikation, bis ein Set funktioniert. |
Creepware | Als Creepware bezeichnet man Softwaretools, die genutzt werden, um nichtsahnende Nutzer zu bespitzeln. Sie greifen dabei auf Kamera und Mikrophon zu. Viele Programme – insbesondere mobile Creepware – bleiben unentdeckt. |
Crimeware | Der Oberbegriff für sämtliche Schadprogramme, die zu kriminellen Zwecken genutzt werden, meist mit dem Ziel, finanziellen Gewinn zu erzielen. Also potenziell alles von Ransomware über Keylogger bis zu Trojanern. Gemäss der Melde- und Analysestelle Informationssicherung (Melani) zählt Crimeware rechtlich gesehen zur Datenbeschädigung sowie zum betrügerischen Missbrauch einer Datenverarbeitungsanlage. |
CRLF Injection | CRLF Injection ist ein spezifischer Weg, um Schadcode in eine Applikation einzuschleusen. Das Hauptelement dieser Attacke ist es, "Carriage Return" (CR) und/oder "Line Feed" (LF) Zeichen in beliebigen Output zu injizieren. Diese Injektion ist möglich, wenn eine angegriffene Applikation die Benutzereingaben nicht richtig verarbeitet. Ein Beispiel einer solchen Attacke ist die "HTTP Response Splitting"-Attacke. |
Cross-Site Request Forgery (CSRF) | Dies ist eine Angriffsart bei der eine verwundbare Webseite nur unzureichend überprüft ob, eine Anfrage legitim ist. Ein Angreifer kann heimlich im Namen eines Benutzers Befehle an die Webseite schicken, indem er den Benutzer dazu bringt, eine speziell vorbereite Webseite zu besuchen. |
Cross-Site Scripting (XSS) | Cross-Site Scripting ist eine Art von Verwundbarkeit welche es einem Angreifer ermöglicht, Skripte in eine Webseite zu integrieren. Diese unterscheiden sich nicht von allenfalls bereits vorhandeneren Skripten und werden daher vom Browser auch gleichermassen ausgeführt. Es gibt drei Arten von XSS Verwundbarkeiten. Diese sind reflected, persistente und DOM-basierte XSS. |
Cryptominer | Javaskripte, die sich in Websites und Applikationen verbergen lassen. Ohne Mitwissen der Opfer, zapfen sie die Rechenleistung der infizierten Geräte an, um nach Kryptowährungen zu schürfen. Das Opfer zahlt die Stromkosten für einen Rechner, den eventuell gar nicht nutzen kann und der Hacker verdient sich eine goldene Nase. |
Cyber-Angriff | Ein Cyber-Angriff ist ein Angriff auf Computersysteme oder Netzwerke mit dem Ziel, Schaden anzurichten, Daten zu stehlen oder den Betrieb zu stören. Es ist wichtig, regelmäßig Sicherheitsprüfungen durchzuführen, um potenzielle Schwachstellen zu identifizieren und zu beheben. Darüber hinaus sollten Unternehmen ihre Mitarbeiter regelmäßig für Sicherheitsfragen sensibilisieren und schulen, um sicherzustellen, dass sie sich der Bedrohungen bewusst sind und wissen, wie sie diese erkennen und melden können. |
Cyber War / Cyber Warfare |
Cyber War, oft auch als Cyber Warfare oder Cyber-Krieg bezeichnet, beinhaltet alle Tätigkeiten, welche von einem Staat oder einer Organisation ausgeführt werden, um Systeme oder Informationsnetzwerke einer anderen Nation oder Organisation anzugreifen oder in diese einzudringen. Verbreitete Techniken, um dies zu erreichen, sind Denial-of-Service Angriffe oder ferngesteuerte Malware. |
Cyberkriminalität | Cyberkriminalität bezieht sich auf illegale Aktivitäten, die über das Internet oder Computersysteme durchgeführt werden. Dazu gehören Betrug, Identitätsdiebstahl, Cybermobbing, Phishing und andere Arten von Angriffen. Um sich vor Cyberkriminalität zu schützen, sollten Unternehmen sicherstellen, dass sie effektive Sicherheitsmaßnahmen und Richtlinien implementieren, um die Sicherheit ihrer Daten und Systeme zu gewährleisten. |
Cybersecurity (Cyber-Sicherheit) |
Die Cybersecurity (oder IT Security) befasst sich mit Massnahmen (organisatorische, technische, strategische usw.), welche Informationssysteme vor Schaden oder unerlaubtem Zugriff schützen. Die Cybersecurity umschliesst sowohl die Sicherheit von Geräten (z.B. Computer oder Smartphones), wie auch von Applikationen und Netzwerken. Die Informationssicherheit ist ein Oberbegriff und beinhaltet die IT Security. |
D ^Index | |
Darknet | Oft wird das Darknet als die verborgene Ecke des Internets bezeichnet. Tatsächlich benötigt man einen speziellen Browser wie den Tor-Browser, um darauf zuzugreifen. Aufgrund der Anonymität, tummeln sich illegale Schwarzmärkte im Darknet. Angeboten wird alles von Hacking-Tools bis Auftragsmorden. |
Datenverschlüsselung | Datenverschlüsselung ist eine Methode zum Schutz von Daten durch Umwandlung der Daten in eine unlesbare Form, die nur mit einem speziellen Schlüssel entschlüsselt werden kann. Eine wirksame Datenverschlüsselung kann dazu beitragen, die Vertraulichkeit von Daten zu gewährleisten und die Datenintegrität zu schützen. |
Defacement | Der englische Begriff für eine Verunstaltung. In Bezug auf IT wird der Begriff etwa für die Verunstaltung einer zuvor gehackten Website verwendet. Dies kann kriminelle oder politische Hintergründe haben. |
Demilitarisierte Zone (DMZ) | Eine DMZ ist ein Computernetzwerk welches Dienste einer Firma für ein anderes Netzwerk (z.B. das Internet) zur Verfügung stellt. Die Computer in der DMZ haben häufig Zugriff auf firmeninterne Ressourcen, sind aber durch eine oder mehrere Firewalls von diesen getrennt. Dies dient dazu, Dienste für andere verfügbar zu machen, aber trotzdem möglichst guten Schutz für die eigenen firmeninternen Ressourcen zu bieten. |
Denial-of-Service-Angriff, Denial-of-Service-Attacke | Ein Denial-of-Service-Angriff zielt darauf ab, ein Computersystem oder ein Netzwerk durch Überlastung mit Datenanfragen oder Verbindungen lahm zu legen. Ein wirksamer Schutz gegen solche Angriffe ist die Implementierung von Firewalls und anderen Zugangskontrollen, um unerwünschten Netzwerkverkehr zu blockieren. |
Dictionary Attacke | Siehe Brute-Force-Angriff |
Digitale Forensik | Siehe IT-Forensik |
Distributed Denial of Service (DDoS) | Eine Möglichkeit, eine Website oder einen Onlinedienst vom Netz zu fegen, sind DDoS-Attacken. Dabei wird eine Website mit so vielen Anfragen überhäuft, dass sie unter der Last zusammenbricht. |
DLL-Injection | DLL-Injection ist eigentlich etwas ganz Normales: Ein Prozess forciert einen anderen Prozess, eine programmfremde Dynamic Link Library (DLL) zu laden. Debugging-Tools etwa verwenden diese Technik. Aber auch Hacker wissen DLL-Injection für sich zu nutzen – zum Beispiel für Filess Attacks. |
Document Object Model (DOM) | DOM ist eine plattformunabhängige Schnittstelle für den Zugriff auf die Objekte eines Dokumentes, z.B. einer HTML-Seite. Die Objekte sind häufig in einer baumartigen Struktur gehalten. |
DOM-Based Cross-Site Scripting (DOM-Based XSS) |
Eine DOM-Based XSS Schwachstelle erlaubt das Einbinden von z.B. JavaScript-Code in eine Webseite. Sie tut dies jedoch nicht wie Reflected XSS und Persistent XSS mittels der Webanwendung auf dem Server, sondern macht sich hierfür Fehler in einem JavaScript der Anwendung zu Nutze. Die Schwachstelle wird deswegen DOM-Based genannt, weil clientseitiges JavaScript Zugriff auf das Document Object Model (DOM) einer Webseite hat, und somit auch Zugriff auf die aufgerufene URL. |
Double Blind (Testtyp) | IT Security Audits können anhand des Informationsgrads der Tester und Administratoren der zu testenden Systeme zum Zeitpunkt der Überprüfung charakterisiert werden. Gemäss dem OSSTMM erhalten die Tester bei einem Double-Blind-Test vorweg keinerlei Informationen über die zu prüfenden Systeme und die Administratoren werden nicht über den anstehenden Audit informiert. Der Double-Blind-Testtyp ist der realistischste Ansatz aber nicht der effizienteste. |
E ^Index | |
E-Mail Address Spoofing | Der Begriff Spoofing bezeichnet verschiedene Methoden zur bewussten Täuschung von Authentifizierungssystemen. Bei einer E-Mail etwa lässt sich der Name des Absenders leicht manipulieren. Dies wird als E-Mail Address Spoofing bezeichnet und beispielsweise von Spammern gern genutzt. |
E-Mail Spoofing | E-Mail Spoofing bezeichnet das Erstellen und Versenden von Emails mit gefälschtem Absender. |
Enumeration | Vor einem Angriff ist es unabdingbar, so viele Informationen wie möglich über das Zielsystem in Erfahrung zu bringen. Dieser Vorgang ist auch als “Enumerations-Prozess” bekannt. Ziel der Enumeration ist ein konkreteres Bild über den Aufbau des zu untersuchenden Systems zu schaffen, um technische, architektonische sowie auch logische Eigenschaften optimal für den Angriff ausnutzen zu können. |
Ethical Hacking | Als Ethical Hacking bezeichnet man einen gezielten Auftragshackerangriff gemäss präzise formuliertem Auftrag zwecks Aufdeckung technischer, organisatorischer und konzeptioneller Mängel. Ethical Hacking ist eine klassische «Proof of Concept»-Sicherheitsüberprüfung und hat zum Ziel designbasierte Sicherheitslücken wie beispielsweise suboptimale Trusts zwischen Systemen, Mängel im Zonenkonzept oder falsches Mitarbeiterverhalten aufzudecken. Im Gegensatz zu einem Penetration Test oder Application Security Audit wird die Suche nach Sicherheitslücken gestoppt, sobald eine Verwundbarkeit gefunden wurde, welche zur Zielerreichung ausgenutzt werden kann. Ethical Hacking umfasst deshalb keine flächendeckende, systematische Suche nach allen technischen Sicherheitslücken. |
Evasion | Unter dem Begriff Evasion fasst man Methoden zusammen, die bestehende Abwehrsysteme umgeht oder einen Angriff verschleiern sollen. Durch die Änderung der Paketreihenfolge etwa kann eine Firewall unter Umständen die Pakete nicht mehr korrekt erkennen. Das Resultat: die Attacke geht einfach durch die Firewall durch. |
Exploit-Kit | Sogenannte Exploit-Kits lauern ihren Opfern auf infizierten Websites auf. Sie analysieren betroffene Rechner auf Schwachstellen. Der verantwortliche Cyberkriminelle erhält diese Infos auf einem übersichtlichen Dashboard. |
Exploit | Ein Exploit ist eine Befehlsfolge oder Codesequenz, welche unter Ausnutzung einer Verwundbarkeit eines Programms oder anderer Software diese dazu bringt, von seiner normalen korrekten Ausführung abzuweichen. Dies kann einem Angreifer z.B. erlauben, die Kontrolle über die Software zu übernehmen oder auch diese zum Absturz zu bringen. |
Exploit | Niemand ist perfekt – auch keine Software. Wenn sich kleine unabsichtliche Fehler oder Sicherheitslücken in einem Programm ausnutzen lassen, um Schaden anzurichten auf dem Rechner des Nutzers, spricht man von einem Exploit. |
Exposure (Informationsabfluss) | Eine Exposure ist im OSSTMM (Open Source Security Testing Methodology Manual), einem de-facto Standard für Sicherheitsüberprüfungen, die viert schwerwiegendste Sicherheitslücke (von insgesamt fünf) in der entsprechenden Risikokategorisierung. Es geht dabei um die Preisgabe von Informationen, wenn zum Beispiel interne IP-Adressen ersichtlich sind. Dies kann einem Angreifer wichtige Hinweise über die interne Netzwerk-Architektur geben. |
F ^Index | |
False Flag | Der Begriff False Flag kommt nicht aus dem Cyberraum, findet aber auch da Verwendung. Gemeint werden damit Attacken, die den Eindruck erwecken sollen, als stecke eine andere Person aus einem anderen Land dahinter. Oft werden diese Angriffe bewusst so ausgeübt, dass die absichtliche gelegte Spur zum vermeintlichen Drahtzieher schnell gefunden wird, um die Aufmerksamkeit auf dieses Land zu lenken. |
Fileless Attack | Filess Malware beziehungsweise Filess Attacks sind Cyberattacken, die rein im Arbeitsspeicher des infizierten Rechners existieren. Es werden keine Dateien auf die Festplatte geschrieben, was Analysen erschwert. Ein Neustart leert den Arbeitspeicher und löscht die Malware in der Regel. Gewisse Filess Attacks sind jedoch persistent. |
Firewall Rule Set Audit | Ein Firewall Rule Set Audit ist eine Analyse der aktiven und inaktiven Firewall-Regeln mit dem Ziel, Schwachstellen aufzudecken und Verbesserungspotential zu erkennen. Der Audit fokussiert unter anderem auf zu weite, überlappende, unsichere (z.B. solche, die Protokolle wie telnet oder FTP benutzen) oder veraltete Regeln. Zusätzlich können auch Firewall Ruleset Prozesse (z.B. für das Erstellen, Ändern und Löschen von Regeln) überprüft werden. |
Firewall | Eine Firewall ist eine Schutzbarriere zwischen einem Computersystem oder Netzwerk und dem Internet. Sie kontrolliert den Zugriff auf das System oder Netzwerk und blockiert unerwünschten Netzwerkverkehr. Eine effektive Firewall sollte regelmäßig aktualisiert und überwacht werden, um potenzielle Schwachstellen zu erkennen und zu beheben. |
Forensic Readiness | Technische und organisatorische Vorarbeit um im Falle einer IT-Forensik Untersuchung von Sicherheitsvorfällen möglichst optimal vorbereitet zu sein. Typische Aspekte sind: Definition der IT-Sicherheitsorganisation (intern und extern), Art und Tiefe des Loggings, Tool Auswahl, Schulung des betroffenen Personals und Notfallübungen. |
Fraud Detection | Fraud Detection beschäftigt sich mit der Aufdeckung von Betrugsfällen und beinhaltet die Identifizierung von Risiken mittels eines internen Kontrollsystems. Das Ziel ist betrügerische Handlungen zu identifizieren. |
Full Disclosure | Entdecken ethische Hacker eine Sicherheitslücke, können sie sich im Rahmen eines "Responsible Disclosure" mit dem betroffenen Unternehmen koordinieren. Einzelheiten zur Schwachstelle werden erst veröffentlicht, wenn das Unternehmen genügend Zeit hatte, diese zu beheben. Im Gegensatz dazu steht der "Full Disclosure": D.h. es werden ohne Absprache - oder wenn das Unternehmen nicht reagiert - sämtliche Details publiziert. Hacker könnten so potenziell aber die Schwachstelle ausnutzen, bevor sie behoben wird. |
G ^Index | |
Geolocation Spoofing | Der Begriff Spoofing bezeichnet verschiedene Methoden zur bewussten Täuschung von Authentifizierungssystemen. Beim Geolocation Spoofing soll der Anschein erweckt werden, dass der Nutzer gar nicht da ist, wo er tatsächlich ist. Die wohl häufigste Form hiervon sind virtuelle Private Netzwerke (VPN) oder DNS-Proxys. |
GPS Spoofing | Der Begriff Spoofing bezeichnet verschiedene Methoden zur bewussten Täuschung von Authentifizierungssystemen. So können Angreifer etwa einen GPS-Empfänger mit falschen Signalen füttern, um den Empfänger glauben zu lassen, er sei an einem bestimmten Standort, wo er sich gar nicht befindet.. Auf diese Weise soll Iran 2011 eine Drohne der US-amerikanischen Streitkräfte gekapert haben. |
Grey Box (Testtyp) | IT Security Audits können anhand des Informationsgrads der Tester und Administratoren der zu testenden Systeme zum Zeitpunkt der Überprüfung charakterisiert werden. Der Grey-Box Testtyp ist der häufigste Ansatz für einen IT Security Audit. Die Tester erhalten vorweg teilweise Informationen über die zu prüfenden Systeme (z.B. die IP Adressen) und die Administratoren werden über den anstehenden Test informiert. Dieser Ansatz macht den Audit schneller, indem verhindert wird, dass wertvolle Projektzeit verschwendet wird. |
H ^Index | |
Hacker | Ein Hacker ist eine Person, die Computer- und Netzwerksysteme untersucht und nach Schwachstellen sucht. Hacker können sowohl böswillig als auch ethisch handeln. Um sich vor Hackerangriffen zu schützen, sollten Unternehmen wirksame Sicherheitsmaßnahmen und Zugangskontrollen einführen, um potenzielle Schwachstellen zu minimieren. |
Hardening | System Hardening erhöht die System-Sicherheit durch die Reduktion der Angriffsfläche. Dies kann durch das Entfernen von unnötiger Software, unnötigen Diensten und Funktionalitäten sowie durch die Reduktion der Nutzerrechte auf ein Minimum erreicht werden. |
Honeypot | Wenn man potenzielle Angreifer auf eine falsche Fährte locken will, kann man Honeypots in seinem Netzwerk verteilen. Diese Server sollen auf Angreifer möglichst attraktiv wirken, ohne tatsächlich wichtig zu sein oder bedeutende Informationen zu haben. |
HTML | HyperText Markup Language (HTML) ist eine Auszeichnungssprache zur Erstellung von Webseiten. Es ist eine Kerntechnologie des Internets. HTML-Dokumente enthalten Informationen für den Benutzer und auch Instruktionen für den Browser zur Darstellung dieser Informationen. |
HTTP | Das “Hypertext Transfer Protocol” ist das zentrale Kommunikationsprotokoll des WWW. Es ist ein generisches, zustandsloses, Klartext-Protokoll, welches für viele verschiedene Aufgaben im heutigen WWW eingesetzt wird. HTTP arbeitet mit einem nachrichtenbasierten Modell bei dem der Client eine Anfrage (Request) an den Server sendet, welcher wiederum eine Anwortnachricht (Response) zurück schickt. Die detaillierte Spezifikationen des HTTP können der RFC2616 entnommen werden. |
HTTPS | Das Hypertext Transfer Protocol Secure (HTTPS) verwendet TLS um eine Authentisierung der Parteien zu ermöglichen und die übertragenen Daten gegen Zugriff und Manipulation durch Dritte zu schützen. |
I ^Index | |
ICS (SCADA / DCS) Security Audit | ICS-Umgebungen werden z.B. im Energiesektor (Stromerzeugung, Pipelines usw.), Entsorgungswesen, in der Fertigung, bei der Gebäudeautomation und auf Flughäfen eingesetzt. ICS steht für Industrial Control System, SCADA für Supervisory Control and Data Acquisition, DCS für Distributed Control System. Ein SCADA- / DCS-Audit ist eine gründliche, technische und/oder konzeptionelle, unprivilegierte und privilegierte Sicherheitsüberprüfung einer ICS-Umgebung und der zugehörigen Komponenten. |
Identitätsdiebstahl | Beim Identitätsdiebstahl werden gestohlene oder betrügerisch erlangte Identitätsinformationen verwendet, um sich als eine andere Person auszugeben. Dies kann schwerwiegende finanzielle Folgen haben, da die Täter häufig auf den Namen der Opfer Kredite aufnehmen oder andere betrügerische Aktivitäten durchführen. Um sich vor Identitätsdiebstahl zu schützen, sollten Unternehmen und Privatpersonen starke Passwörter verwenden und sensible Informationen nicht frei zugänglich machen. Darüber hinaus sollten sie ihre Kredit- und Finanzinformationen regelmäßig überprüfen, um mögliche Fälle von Identitätsdiebstahl zu erkennen. |
Incident-Response | Incident-Response bezieht sich auf die Reaktion auf einen Sicherheitsvorfall oder einen Cyber-Angriff. Ein effektiver Incident-Response-Plan sollte die Schritte enthalten, die ergriffen werden müssen, um den Angriff zu stoppen, den Schaden zu minimieren und das System wiederherzustellen. Ein solcher Plan sollte auch klare Verfahren für die Kommunikation und Zusammenarbeit mit relevanten Parteien wie Kunden, Behörden und anderen betroffenen Parteien enthalten. |
Incident Response | Incident Response bezeichnet die Reaktion einer Organisation auf einen vorangegangenen Vorfall (siehe auch Security Incident). Normalerweise umfasst dies die Behebung des Schadens und die Definition und Umsetzung von vorbeugenden Massnahmen, damit sich der Vorfall nicht so oder so ähnlich wiederholen kann. |
Informationssicherheit | Die Informationssicherheit befasst sich mit der Erhaltung von Vertraulichkeit, Integrität und Verfügbarkeit von Information. Ausserdem können auch andere Eigenschaften wie Echtheit, Zurechenbarkeit, Nachweisbarkeit und Zuverlässigkeit abgedeckt werden (ISO/IEC 27000). Information kann dabei z.B. in elektronischer, gedruckter oder gesprochener Form vorliegen. Die IT-Sicherheit stellt eine Unterkategorie der Informationssicherheit dar. |
Informationssicherheit | Informationssicherheit bezieht sich auf die Praktiken und Technologien, die zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen eingesetzt werden. Es ist wichtig, dass Unternehmen und Einzelpersonen ihre Informationen sorgfältig schützen, um unbefugten Zugriff und Datenverlust zu verhindern. Dies kann durch Zugangskontrollen, Datenverschlüsselung und regelmäßige Überprüfung der Systeme auf Schwachstellen erreicht werden. |
Informationssicherheitsleitlinie | Die Informationsicherheitsleitlinie bildet die höchste Ebene aller Security Policies. Eine Leitlinie beschreibt gemäss ISO/IEC 27000 die vom Top Management verbindlich dargelegten Absichten und Ausrichtungen der Organisation. Die Informationssicherheitsleitlinie muss (gemäss ISO/IEC 27001) dem Zweck der Organisation angemessen sein, und entweder die Sicherheitsziele selbst oder einen Rahmen für die Festlegung dieser Ziele aufführen. Ausserdem muss sie eine Verpflichtung zur kontinuierlichen Verbesserung des ISMS (Information Security Management System) beinhalten. Gemäss den Best Practices von ISO/IEC 27002 sollte die Informationssicherheitsleitlinie zudem Informationssicherheit definieren, Prinzipien für Tätigkeiten rund um die Informationssicherheit beschreiben und Aussagen treffen in Bezug auf die Zuweisung von Verantwortlichkeiten sowie in Bezug auf den Umgang mit Abweichungen und Ausnahmen. |
Integrität | Die Eigenschaft von Informationswerten richtig (unverändert) und vollständig zu sein (ISO/IEC 27000). Die Überprüfung der Datenintegrität, z.B. mittels Prüfsummenverfahren, kann der absichtlichen oder unbeabsichtigten Datenverstümmelung entgegenwirken. |
IP/MAC Spoofing | Jedes Paket, das in einem Netzwerk hin und her geschickt wird, beinhaltet die eigene Quelladresse. Diese sagt aus, von wo das Paket ursprünglich gesendet wurde. Ein Angreifer kann diese jedoch auch fälschen und das System des Opfers so glauben lassen, dass Paket komme von ganz woanders her. Auf diese Weise lassen sich etwa IP-basierte Authentifizierungen umgehen. |
ISMS | Der Begriff "ISMS" ist eine Abkürzung für "Information Security Management System" und wird in ISO 27001 beschrieben. Ein ISMS - wie jedes andere ISO Management System - ist ein Rahmenwerk, das die benötigten Schritte beschreibt, um die definierten Ziele zu erreichen. Das Management System beschreibt diese Ziele und umfasst auch die Rollen und Verantwortlichkeiten, Prozesse und Verfahren sowie entsprechende Dokumentation. |
ISO 27001 | ISO 27001 ist ein Standard der International Organization for Standardization. Er beschreibt die Anforderungen an ein Information Security Management System (ISMS) und ist mit anderen ISO-Managementsystemen wie ISO 9001 (Qualitätsmanagement) vergleichbar. ISO 27001 ist der einzige Standard der ISO 2700X-Familie nach dem man sich zertifizieren lassen kann. Annex A dieses Standards führt Informationssicherheits-Massnahmen auf, die in ISO 27002 weiter ausgeführt werden. ISO 27001 und ISO 27002 betrachten die Informationssicherheit als Ganzes und decken neben der IT-Security auch noch weitere Aspekte wie z.B. die physische Sicherheit ab. |
ISO 27002 Security Audit | Ein ISO 27002 Security Audit ist eine konzeptionelle Überprüfung, bei der mittels Auswertung von Fragebögen und/oder Interviews der Stand der zutreffenden Controls aus ISO 27002 (resp. Annex A von ISO 27001) ermittelt wird mit dem Ziel, eine 360 Grad Rundumsicht über die Informationssicherheit einer Organisation zu erhalten. |
IT-Forensik | Die IT-Forensik oder digitale Forensik befasst sich mit der Untersuchung und Wiederherstellung von Daten auf digitalen Geräten, wie Computern, Mobiltelefonen, Memory Sticks, üblicherweise in Verbindung mit einer kriminellen Handlung mit dem Ziel, (gerichtsverwertbare) Beweise zu identifizieren und sicherzustellen. |
IT-Sicherheit | IT-Sicherheit bezieht sich auf die Praktiken und Technologien, die verwendet werden, um die Sicherheit von IT-Systemen zu gewährleisten. Dazu gehören Zugangskontrollen, Verschlüsselung, Firewalls, Antivirensoftware und die regelmäßige Überwachung der Systeme auf verdächtige Aktivitäten. Es ist wichtig, dass Unternehmen und Privatpersonen ihre IT-Systeme regelmäßig überprüfen und sicherstellen, dass die neuesten Sicherheitsupdates und Patches installiert sind. |
IT Security Roadmap | Eine IT Security Roadmap (oder Information Security Roadmap) definiert einen Fahrplan und zugehörige IT Security-Aktivitäten (oder Informationssicherheits-Aktivitäten), um kontinuierlich und nachhaltig die Sicherheit im Unternehmen zu erhöhen. |
J ^Index | |
JavaScript | JavaScript ist eine Programmiersprache, die häufig zur Erstellung von Skripten, die im Browser des Benutzers ausgeführt werden, Verwendung findet. Diese Skripte können die Inhalte von Seiten verändern und generieren, und zusätzliche Interaktionsmöglichkeiten bieten. Heutzutage wird JavaScript teilweise auch auf Servern eingesetzt. |
Junkmail | Junkmail – auch bekannt als Spam – sind unerwünschte E-Mails. Es sind zwar nicht zwingend schädliche E-Mails, wohl aber um lästige. So zählen etwa auch störende Werbe-E-Mails und Newsletter, die man ungefragt erhält, dazu. Was letztlich alles Spam ist, hängt vom Empfänger ab. |
K ^Index | |
Keylogger | Ein Keylogger ist eine Software, die die Tastatureingaben eines Benutzers aufzeichnet und an einen Angreifer sendet. Damit können vertrauliche Informationen wie Passwörter und Kreditkartendaten gestohlen werden. Um sich vor Keyloggern zu schützen, sollten Nutzer vorsichtig sein, wenn sie E-Mail-Anhänge öffnen oder unbekannte Dateien herunterladen. Außerdem sollte eine Antiviren-Software verwendet werden, die Keylogger erkennen und blockieren kann. |
Kick-Off-Meeting | Das Kick-Off-Meeting ist eine initiale Besprechung, welche den Start des IT Security Projektes markiert und als Grundlage für die erfolgreiche Durchführung des Audits dient. Im Kick-Off-Meeting werden der Projektumfang, der Zeitplan, die Projektorganisation, die Rahmenbedingungen und Methoden besprochen. |
L ^Index | |
Least Privilege Prinzip | Das Least Privilege Prinzip schreibt vor, dass einem Benutzer, einer Softwarekomponente oder einer anderen Entität nur die absolut notwendigen Rechte eingeräumt werden sollen, damit diese die ihr zugeteilten Aufgaben erledigen kann. |
M ^Index | |
Malvertising | Malware, die über unerwünschte Werbung noch unerwünschtere Bedrohungen auf den Rechnern der Opfer einschleust. Derartige Schadprogramme werden etwa genutzt, um die Opfer auf Scam-Websites umzuleiten, oder um Adware, Exploit Kits und Ransomware zu installieren. Die fortgeschrittenen Ausführungen sind sehr zielgerichtet und können Adblocker umgehen. |
Malware | Malware ist schädliche Software, die verwendet wird, um Computersysteme oder Netzwerke zu infizieren oder zu beschädigen. Dazu gehören Viren, Würmer, Trojaner und andere Arten von Malware. Es ist wichtig, dass Nutzer eine aktuelle Antivirensoftware verwenden und beim Herunterladen von Dateien oder Öffnen von E-Mail-Anhängen vorsichtig sind. Auch Unternehmen sollten ihre Systeme regelmäßig auf Schwachstellen überprüfen und sicherstellen, dass ihre Mitarbeiter in Sicherheitsfragen sensibilisiert und geschult werden. |
Man-in-the-Middle-Angriff | Ein Man-in-the-Middle-Angriff ist ein Angriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und manipuliert, um vertrauliche Informationen zu stehlen oder die Integrität der Daten zu beeinträchtigen. Eine Möglichkeit, sich gegen Man-in-the-Middle-Angriffe zu schützen, besteht darin, eine sichere Verbindung wie SSL/TLS zu verwenden, um die Vertraulichkeit und Integrität der Daten zu gewährleisten. Vorsicht ist auch bei der Nutzung öffentlicher WLANs oder nicht vertrauenswürdiger Websites geboten. |
Mobile App Penetration Test | Ein Mobile App Penetration Test (auch Mobile Application Security Audit oder Mobile Application Penetration Test genannt) ist eine intensive, unprivilegierte und privilegierte manuelle Suche nach Sicherheitslücken in Betriebssystem, Basisdiensten und Applikation auf dem Mobilgerät. Mobile Applikationen für Smartphones und Tablets auf verschiedensten Plattformen wie beispielsweise Android, iOS, Windows Phone oder BlackBerry OS werden dabei unter anderem auf die «OWASP Mobile Top 10» (Version 2014) Sicherheitsschwachstellen untersucht. |
N ^Index | |
Nachweisbarkeit (Non-Repudiation) | Die Fähigkeit, das Auftreten eines Ereignisses oder einer Aktion und dessen/deren Ursprung beweisen zu können (ISO/IEC 27000). |
Nematode | Wer Feuer mit Feuer bekämpfen will, greift auf Nematoden zurück. Dabei handelt es sich um Viren oder Computer, die in Rechner eindringen. Allerdings nicht um diesen zu infizieren, sondern um andere Schadprogramme zu beseitigen. |
Network Design Review | Bei einem Network Design Review werden Netzwerkarchitektur und Netzwerkdesign aufgrund von Unterlagen des Kunden überprüft, mit dem Ziel, designbasierte Schwachstellen aufzudecken. |
Network Tracing | Als Network Tracing bezeichnet man die Analyse des Netzwerkverkehrs zwischen zwei Objekten mit dem Ziel, protokollbasierte sowie allgemeine Schwachstellen aufzudecken und Verbesserungspotential zu erkennen. |
Netzwerkarchitektur | Die Netzwerkarchitektur bezieht sich auf die Struktur eines Netzwerks und die Art und Weise, wie die verschiedenen Geräte und Komponenten miteinander kommunizieren. Eine effektive Netzwerkarchitektur sollte Zugangskontrollen, Firewalls und andere Sicherheitsmaßnahmen beinhalten, um potenzielle Schwachstellen zu minimieren. Unternehmen sollten auch sicherstellen, dass ihre Netzwerkarchitektur skalierbar und flexibel ist, um auf zukünftige Bedrohungen und Anforderungen reagieren zu können. |
Netzwerksegmentierung | Bei der Netzwerksegmentierung wird ein Netzwerk in kleinere, isolierte Segmente unterteilt, um die Sicherheit zu erhöhen. Dies kann dazu beitragen, die Auswirkungen von Cyber-Angriffen zu minimieren, da sie sich nicht auf das gesamte Netzwerk ausbreiten können. Eine effektive Netzwerksegmentierung sollte auch Zugangskontrollen und andere Sicherheitsmaßnahmen umfassen, um sicherzustellen, dass jedes Segment sicher ist. |
O ^Index | |
OSI Reference Model | Das OSI-Referenzmodell (Open Systems Interconnection Model) definiert sieben Schichten, die die Kommunikation zwischen zwei Endpunkten in einem Telekommunikationsnetzwerk unterteilt: Layer 7: Application Layer (Anwendungsschicht), Layer 6: Presentation Layer (Darstellungsschicht), Layer 5: Session Layer (Kommunikationssteuerungsschicht), Layer 4: Transport Layer (Transportschicht), Layer 3: Network Layer (Vermittlungsschicht), Layer 2: Data Link Layer (Sicherungsschicht), Layer 1: Physical Layer (Bitübertragungsschicht). Wenn man über die Sicherheit einer Umgebung nachdenkt, sollten alle Schichten berücksichtigt werden. Physische Sicherheitsmassnahmen auf Layer 1 für Bedrohungen wie Geräteüberhitzung können so wichtig sein wie Bedrohungen auf anderen Ebenen. |
OSINT | OSINT ist eine Abkürzung für „Open Source Intelligence“ und wird vor allem im Geheimdienst-Umfeld verwendet. Als OSINT wird der Vorgang bezeichnet, bei welchem über öffentlich zugängliche Informationsquellen Daten gesammelt, systematisch organisiert und ausgewertet werden. Als Informationsquellen dienen Zeitungen, Suchmaschinen, Social Media Plattformen und andere öffentliche Informationen. Das „Open Source“ in der Bezeichnung hat nichts mit der Open Source Software Bewegung gemein. |
OSSTMM | Das OSSTMM (Open Source Security Testing Methodology Manual) ist ein de-facto Standard für Sicherheitsüberprüfungen. Es wurde vom Institute for Security and Open Methodologies (ISECOM) entwickelt und wird von Fachleuten kontinuierlich überprüft und angepasst. Der Standard ist frei verfügbar und beinhaltet unter anderem eine Security Testing Methode für alle Channels (Human, Physical, Wireless,Telecommunications, and Data Networks) und die Rules of Engagement, welche die ethischen Richtlinien für einen Security Test vorgeben. Sicherheitslücken werden gemäss ihrem Schweregrad in die fünf Kategorien in Vulnerability, Weakness, Concern, Exposure und Anomaly eingeteilt. |
OWASP Mobile Top 10 | Die «OWASP Mobile Top 10» (Version 2016) umfassen eine Auflistung der kritischsten Schwachstellen in Mobile Apps: Improper Platform Usage, Insecure Data Storage, Insecure Communication, Insecure Authentication, Insufficient Cryptography, Insecure Authorization, Poor Code Quality, Code Tampering, Reverse Engineering, Extraneous Functionality. |
OWASP Top 10 | Die «OWASP Top 10» (Ausgabe 2017) umfassen eine Auflistung der kritischsten Schwachstellen in Webanwendungen: Injection, Broken Authentication, Sensitive Data Exposure, XML External Entities (XXE), Broken Access Control, Security Misconfiguration, Cross-Site Scripting (XSS), Insecure Deserialization, Using Components with Known Vulnerabilities, Insufficient Logging & Monitoring. |
OWASP | Das «Open Web Application Security Project» (OWASP) ist eine offene Community, welche sich dafür einsetzt, vertrauenswürdige Webanwendungen zu entwickeln, anzuschaffen, zu pflegen und zu warten (siehe auch OWASP Top 10 und OWASP Mobile Top 10). |
P ^Index | |
Partieller Code Review | Ein partieller Code Review ist eine Analyse von Programmiercode um designbasierte Schwachstellen zu erfassen, Sicherheitslücken aufzudecken und Verbesserungspotential zu erkennen. |
Patching | Das Einspielen von Software Patches welche Fehler oder andere Probleme, wie z.B. Effizienzprobleme beheben. |
Path Traversal | Das Lesen und Schreiben von Dateien ist des Öfteren Bestandteil von z.B. Webanwendungen. Ist die Implementation einer solchen Funktion fehlerhaft und besteht für einen Angreifer die Möglichkeit durch Übergabeparameter das vorbestimmte Verzeichnis zu verlassen, so spricht man von einer “Path Traversal Schwachstelle”. Bei Lesezugriff ermöglicht es einem Angreifer das Auslesen von kritischen Daten (Konfigurationsdateien, Passwortdateien, Dateien mit wichtigen Daten z.B. Datenbanken). Bei Schreibzugriff können zusätzliche Webseiten abgelegt oder bestehende manipuliert werden. Im Extremfall können sogar Systemdateien überschrieben werden. |
PCI DSS | PCI DSS (Payment Card Industry Data Security Standard) ist ein eigener Datensicherheits-Standard der Zahlungskartenbranche und ist für alle Unternehmen, die Zahlungen mit Kreditkarten wie Visa, MasterCard, American Express etc. abwickeln verpflichtend. Ein wichtiges Einsatzgebiet ist bei E-Commerce-Anbietern zu finden, die Zahlungen mit Kreditkarte akzeptieren (online oder aber auch telefonisch). Je nach Anzahl Transaktionen mit einer spezifischen Karte pro Jahr müssen bestimmte Sicherheitsanforderungen erfüllt werden. |
Penetration Test | Ein Penetration Test ist eine gründliche, technische, unprivilegierte Sicherheitsüberprüfung mit hohem manuellen Test- und Verifikationsanteil. In manchen Fällen werden auch privilegierte Tests ausgeführt wenn Zugangsinformationen während des Projekts verfügbar werden. |
Perfect Forward Secrecy (PFS) | Um eine sichere Verbindung herzustellen, einigen sich die zwei Parteien jeweils oft auf einen neuen Sitzungsschlüssel für jede Sitzung. Um diese Verhandlungsphase zu sichern können Langzeitschlüssel verwendet werden. PFS bezeichnet die Eigenschaft von key-agreement Protokollen, welche Sitzungsschlüssel generieren die auch bei einer Kompromittierung der Langzeitschlüssel noch sicher sind. Das Diffie–Hellman key exchange Verfahren wird dafür häufig eingesetzt. |
Persistentes Cross-Site Scripting (Persistentes XSS) | Persistente Cross-Site Scripting Schwachstellen sind den Reflected Cross-Site Scripting Schwachstellen sehr ähnlich. Beide führen z.B. ein JavaScript eines Angreifers im Kontext einer Webanwendung aus und erlauben somit den Zugriff auf Informationen der Webanwendung, die normalerweise nur dem jeweiligen Benutzer zur Verfügung stehen. Der Unterschied zwischen einem persistenten XSS und einem reflektierten XSS (reflected XSS) besteht darin, dass ein Benutzer nicht auf einen präparierten Link eines Angreifers klicken muss, um Opfer eines Angriffs zu werden. Beim persistenten Cross-Site Scripting ist es einem Angreifer möglich, den JavaScript-Code dauerhaft auf einer Webseite zu platzieren. Besucht nun ein Benutzer die entsprechende Webseite, so wird das JavaScript in die Seite eingebunden und kommt somit zur Ausführung. |
Pharming | Die weiterentwickelte Form des Phishing. Der Internet-Nutzer wird dabei aktiv auf gefälschte Websites umgeleitet. Die DNS-Anfragen eines Webbrowsers wird hierfür etwa durch einen Virus oder Trojaner manipuliert. |
Phishing | Phishing bezieht sich auf betrügerische Versuche, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen durch gefälschte E-Mails, Websites oder Nachrichten zu stehlen. Ein wirksamer Schutz vor Phishing besteht darin, beim Öffnen von E-Mail-Anhängen oder Links vorsichtig zu sein und nur vertrauenswürdige Websites zu besuchen. Unternehmen sollten auch ihre Mitarbeiter für Sicherheitsfragen sensibilisieren und schulen, um sie für Phishing-Angriffe zu sensibilisieren. |
Privilegien | Privilegien beziehen sich auf die Berechtigungen, die einem Benutzer innerhalb eines Systems oder Netzwerks gewährt werden. Es ist wichtig, dass Unternehmen sicherstellen, dass Benutzer nur die Privilegien erhalten, die sie für ihre Arbeit benötigen, um potenzielle Sicherheitslücken zu minimieren. Darüber hinaus sollten Unternehmen regelmäßig überwachen, wer auf welche Bereiche des Systems oder Netzwerks zugreift, um unberechtigte Zugriffe zu erkennen und zu verhindern. |
Privilegierter Test | Test mit Kenntnis von gültigen Zugangsinformationen wie User ID / Passwort etc. |
Q ^Index | |
Qualitätssicherung / Review | Der Schlussbericht eines IT-Security-Projekts sollte auf Plausibilität, Korrektheit sowie Grammatik im Sinne des Vier-Augen-Prinzips überprüft werden, um ein hohes Qualitätsniveau zu gewährleisten. |
R ^Index | |
Ransomware | Ransomware (engl. ransom = Lösegeld), auch Erpressungstrojaner, Verschlüsselungstrojaner oder Kryptotrojaner genannt, ist eine Bezeichnung für Schadsoftware, die Angreifer nutzen, um Daten ihrer Angriffsziele zu verschlüsseln und/oder den Zugang zu deren Systemen zu sperren. Anschliessend fordern die Angreifer ihre Opfer zur Zahlung eines Lösegelds auf, nach dessen Eingang die Daten/Systeme vermeintlich wieder entschlüsselt bzw. freigegeben werden. Verbreitet wird diese Art von Schadsoftware häufig über schädliche E-Mail-Anhänge und Links oder auch Phishing. Bekannte Beispiele für Ransomware sind CryptoLocker, Petya und WannaCry. Eine Möglichkeit, sich vor Ransomware zu schützen, besteht darin, regelmäßig Backups wichtiger Daten zu erstellen und sicherzustellen, dass die Backups nicht von der Ransomware betroffen sind. Außerdem ist es wichtig, beim Öffnen von E-Mail-Anhängen oder Links vorsichtig zu sein und eine aktuelle Antivirensoftware zu verwenden. |
RAT | Ausgeschrieben steht die Abkürzung für Remote Access Trojan. Malware dieser Art ermöglicht dem Angreifer auf einen Rechner zuzugreifen – vergleichbar mit einer Fernwartungslösung. Um Hintertüren in die infizierten Systeme einzubauen, verschaffen RATs dem Angreifer Admin-Rechte. |
Redirection Angriff | Eine Redirection Schwachstelle liegt dann vor, wenn eine Webanwendung Daten von einem Benutzer verwendet, um ihn auf eine in den Daten spezifizierten URL weiterzuleiten. Ein Angreifer hat dadurch die Möglichkeit einen Angriff hinter einem vertrauenswürdigen Domainnamen zu verstecken. Für einen direkten Angriff auf eine Webanwendung ist ein Redirection Angriff uninteressant. In den Händen eines Phishers kann sie wiederum “bares Geld” bedeuten. |
Referrer Spoofing | Der Begriff Spoofing bezeichnet verschiedene Methoden zur bewussten Täuschung von Authentifizierungssystemen. Beim Referrer Spoofing wird der Referrer-Header bei einer http-Anfrage manipuliert. Die Folge: Der Angreifer erhält Zugriff auf eine Website, die wohl nicht für ihn bestimmt war. |
Reflected Cross-Site Scripting (Reflected XSS) | Von einer Reflected XSS Schwachstelle (oder reflektierten XSS-Schwachstelle) spricht man dann, wenn ein Übergabeparameter in einem HTTP Request einer Webanwendung ungefiltert wieder in die Antwort HTML-Seite eingebunden wird. Sollte nun ein Angreifer z.B. HTML- oder JavaScript-Code in den Übergabeparameter einfügen, so wird dieser in die Antwortseite eingebunden und ausgeführt. Dies ist beispielsweise bei Fehlermeldungen sehr häufig der Fall, bei denen der “fehlerhafte” Parameter wieder angezeigt wird. |
Remote Code Execution | Wenn ein Angreifer aus der Ferne auf dem Rechner seines Opfers zugreifen und beliebige Codezeilen ausführen kann, spricht man von Remote Code Execution. So kann er Einstellungen ändern oder Schadprogramme ausführen. Hierzu nutzen Cyberkriminelle Sicherheitslücken in Hard- und Software aus. |
Responsible Disclosure | Entdecken ethische Hacker eine Sicherheitslücke, können sie sich im Rahmen eines "Responsible Disclosure" mit dem betroffenen Unternehmen koordinieren. Einzelheiten zur Schwachstelle werden erst veröffentlicht, wenn das Unternehmen genügend Zeit hatte, diese zu beheben. Im Gegensatz dazu steht der "Full Disclosure": D.h. es werden ohne Absprache - oder wenn das Unternehmen nicht reagiert - sämtliche Details publiziert. Hacker könnten so potenziell aber die Schwachstelle ausnutzen, bevor sie behoben wird. |
Reversal (Testtyp) | IT Security Audits können anhand des Informationsgrads der Tester und Administratoren der zu testenden Systeme zum Zeitpunkt der Überprüfung charakterisiert werden. Das OSSTMM definiert Reversal als den Audittyp, bei dem die Tester vorweg Informationen über die zu prüfenden Systeme erhalten aber die Administratoren über den anstehenden Audit nicht informiert werden. Das OSSTMM verwendet auch den Begriff Red Team exercise für diesen Testtyp. |
Reverse Engineering | Reverse Engineering ist die Analyse des sicherheitsrelevanten Verhaltens und der Funktionalitäten eines Geräts oder einer lauffähigen Applikation basierend auf dem Blackbox-Ansatz. |
Risikomanagement | Risikomanagement bezieht sich auf den Prozess der Identifizierung, Bewertung und Minimierung potenzieller Risiken für ein Unternehmen oder eine Organisation. Es ist wichtig, dass Unternehmen eine umfassende Risikoanalyse durchführen, um potenzielle Bedrohungen zu erkennen und geeignete Maßnahmen zur Risikominimierung zu ergreifen. Zu diesen Maßnahmen gehören Zugangskontrollen, die regelmäßige Überprüfung von Systemen auf Schwachstellen und die Sensibilisierung und Schulung der Mitarbeiter in Sicherheitsfragen. |
Risk Assessment Value (RAV) | Der RAV ist ein Messwert für die Angriffsfläche einer Umgebung wie es im OSSTMM (Open Source Security Testing Methodology Manual) definiert wird. Er ist ein Massstab für das Sicherheitsniveau zu einem bestimmten Zeitpunkt (eigentliche Sicherheit). Ein RAV von 100 (manchmal als 100% RAV bezeichnet) wiederspiegelt die perfekte Balance zwischen Schutz und Angriffspunkten. Alles darunter bedeutet, dass es zu wenige Schutzmassnahmen gibt und daher eine grössere Angriffsfläche besteht. |
Rogue Security | Derartige Programme werden auch als Rogueware bezeichnet. Es handelt sich um vermeintliche Anti-Virus-Lösungen, die den Rechner gar nicht schützen. Stattdessen infizieren sie den PC mit weiteren Schadprogrammen. |
Rootkit | Ein Rootkit ist eine Art Malware, die dazu dient, einem Angreifer Zugang zu einem System oder Netzwerk zu verschaffen resp. Zugriff auf die Administratorenrechte eines Systems zu gewähren und seine Aktivitäten zu verbergen. Es ist schwer zu erkennen und zu entfernen, da es oft tief in das System integriert ist. Eine Möglichkeit, sich vor Rootkits zu schützen, besteht darin, regelmäßig Virenscans durchzuführen und sicherzustellen, dass das Betriebssystem und andere Anwendungen mit den neuesten Sicherheitsupdates und Patches aktualisiert werden. |
S ^Index | |
Scareware | Schadprogramme wie Scareware sollen das Opfer etwa durch gefälschte Fehlermeldungen einschüchtern und ihn dazu bewegen, auf eine bestimmte Weise zu handeln. Betreiber von Support Scams nutzen zum Teil solche Tools um Ihre Täuschung legitimer wirken zu lassen. |
Schlussbericht | Der Schlussbericht einen IT-Security-Audits beinhaltet alle Ergebnisse des Projektes inkl. Management Summary, Kategorisierung der gefundenen Risiken sowie empfohlene Massnahmen. |
Security Incident | Als Security Incident zählt jeder absichtlich herbeigeführte oder unbeabsichtigte Vorfall, der zu einer erhöhten Bedrohung der Informationssicherheit führt wie zum Beispiel der Ausfall eines Intrusion Detection Systems oder das Erkennen von Angriffsmustern wie Port Scans. |
Security Scan | Ein Security Scan ist eine automatisierte, technische, unprivilegierte Sicherheitsüberprüfung mit manueller Verifikation der detektierten Sicherheitslücken. |
Session Fixation | Session Fixation macht sich den Umstand zu Nutze, dass bei einer erfolgreichen Authentisierung kein Austausch des Session Tokens erfolgt. Ein Angreifer erstellt bei dieser Angriffsart ein gültiges Session Token und übergibt dieses mithilfe von einem Link an das Opfer. Sobald sich das Opfer nun mit dem Session Token anmeldet, kann der Angreifer die Session übernehmen. Dies ist eine Form des Session Hijacking. |
Session Hijacking | Bei Session Hijacking übernimmt ein Angreifer die Sitzung seines Opfers. Dadurch kann dieser auf die Daten des Opfers zugreifen und Befehle in dessen Namen ausführen (siehe auch Session Fixation). |
Shooting the Messenger | Wenn ethische Hacker eine Sicherheitslücke entdecken, ist es Usus, dies nicht sofort zu veröffentlichen, sondern sich mit dem betroffenen Unternehmen zu koordinieren. Dies stösst jedoch nicht immer auf Akzeptanz und manchmal reagieren die Firmen darauf etwa mit einer Strafanzeige gegen die ethischen Hacker, um diese zum Schweigen zu bringen, statt sich um das eigentliche Problem, die Schwachstelle, zu kümmern. |
Shuabang | Die Bezeichnung kommt aus China und beschreibt eine bestimmte Form bösartiger Werbekampagnen. Eine Malware lädt bestimmte Apps herunter und bewertet diese positiv. Diese steigen so auf in den Rankings der App-Stores. |
Sichere Softwareentwicklung | Die Sicherheit einer Software sollte schon während der Entwicklung zu den obersten Zielen gehören. Sicherheit im gesamten Entwicklungsprozess ist nötig, da Defekte sich in den verschiedensten Ebenen einer Anwendung befinden und nicht ausschliesslich dem Programmcode zuzuschreiben sind. Defekte sind zu finden in Architektur /Design, Anwendungslogik, Programmcode, Third-Party Libraries, Deployment und Konfiguration. Für die sichere Softwareentwicklung sollten Leitlinien erfasst werden, die wichtige Punkte wie z.B. Eingabe- und Ausgabe-Validierung beinhalten. |
Sicherheitsaudit | Ein Sicherheitsaudit ist eine Überprüfung der Sicherheitsmaßnahmen eines Unternehmens oder einer Organisation, um potenzielle Schwachstellen zu identifizieren und zu minimieren. Ein effektives Sicherheitsaudit sollte eine umfassende Überprüfung von Systemen, Netzwerken, Anwendungen und anderen kritischen Bereichen des Unternehmens umfassen. Unternehmen sollten auch sicherstellen, dass sie regelmäßig Sicherheitsaudits durchführen, um zu gewährleisten, dass ihre Sicherheitsmaßnahmen auf dem neuesten Stand sind. |
Sicherheitsbewusstsein | Sicherheitsbewusstsein bezieht sich auf die Einstellung und das Verhalten von Mitarbeitern und Nutzern in Bezug auf die Sicherheit von IT-Systemen und Netzwerken. Es ist wichtig, dass Unternehmen ihre Mitarbeiter in Sachen Sicherheitsbewusstsein schulen und ausbilden, um sicherzustellen, dass sie sich der potenziellen Bedrohungen bewusst sind und wissen, wie sie sich dagegen schützen können. Dazu gehören die Verwendung starker Passwörter, die Überprüfung von E-Mails und Anhängen auf Phishing-Versuche und die Meldung verdächtiger Aktivitäten oder Vorfälle. |
Sicherheitskonzept | Ein Sicherheitskonzept beschreibt die Sicherheitsrichtlinien, -maßnahmen und -verfahren, die ein Unternehmen oder eine Organisation zur Gewährleistung der Informationssicherheit umsetzt. Das Konzept umfasst in der Regel sowohl technische als auch organisatorische Maßnahmen und soll sicherstellen, dass alle relevanten Mitarbeiter und Unternehmensbereiche in die Informationssicherheitsprozesse eingebunden sind. Ein effektives Sicherheitskonzept kann dazu beitragen, das Risiko von Cyber-Angriffen und Datenverlusten zu minimieren. |
Sicherheitslücke | Eine Sicherheitslücke ist eine Schwachstelle in einem IT-System oder Netzwerk, die von einem Angreifer ausgenutzt werden kann, um Zugriff auf das System oder Netzwerk zu erlangen oder Daten zu stehlen. Unternehmen sollten ihre Systeme regelmäßig auf Sicherheitslücken überprüfen und geeignete Maßnahmen ergreifen, um potenzielle Schwachstellen zu minimieren. |
Sicherheitsrichtlinie | Eine Sicherheitsrichtlinie ist eine formale Erklärung eines Unternehmens oder einer Organisation, in der die Sicherheitsanforderungen und -verfahren festgelegt sind, die von den Mitarbeitern und Benutzern eingehalten werden müssen. Eine wirksame Sicherheitsrichtlinie sollte Zugangskontrollen, Passwortrichtlinien und andere Sicherheitsmaßnahmen enthalten, um potenzielle Schwachstellen zu minimieren. Unternehmen sollten sicherstellen, dass ihre Mitarbeiter die Sicherheitsrichtlinien verstehen und befolgen. |
Sicherheitsrisiko | Ein Sicherheitsrisiko bezieht sich auf potenzielle Bedrohungen oder Schwachstellen in einem IT-System oder Netzwerk, die von einem Angreifer ausgenutzt werden können, um Zugriff auf das System oder Netzwerk zu erlangen oder Daten zu stehlen. Unternehmen sollten ihre Systeme regelmäßig auf Sicherheitsrisiken überprüfen und geeignete Maßnahmen ergreifen, um potenzielle Bedrohungen zu minimieren. |
Sicherheitstraining | Sicherheitstraining bezieht sich auf Schulungen und Trainingsprogramme, die von Unternehmen oder Organisationen durchgeführt werden, um Mitarbeiter und Benutzer in Sicherheitsbewusstsein und -training zu schulen. Ein effektives Sicherheitstraining sollte die Mitarbeiter über potenzielle Bedrohungen und Schwachstellen in IT-Systemen und Netzwerken informieren und ihnen zeigen, wie sie sich dagegen schützen können. Dazu gehören die Verwendung starker Passwörter, die Überprüfung von E-Mails und Anhängen auf Phishing-Versuche und das Melden verdächtiger Aktivitäten oder Vorfälle. |
Skimming | Skimming gehört zu den Man-in-the-Middle-Attacken und zielt darauf ab, Kreditkartendaten zu stehlen. Dabei werden Geldautomaten manipuliert mit unauffälligen Vorrichtungen, welche die Magnetstreifen der eingeführten Karten auslesen. |
Sniffer | Sniffer sind Softwaretools, die den Datenverkehr in einem Netzwerk untersuchen. Die Tools dienen eigentlich der Analyse von Netzwerke, können aber auch zum Bespitzeln der Nutzer eines Netzwerks genutzt werden. |
Social Engineering | Social Engineering bezeichnet die Manipulation von Menschen, um Zugang zu vertraulichen Informationen oder Systemen zu erhalten. Dem Opfer werden falsche Tatsachen vorgegaukelt, um dessen Vertrauen zu gewinnen. Die Fehlinformationen werden bewusst so gestreut, dass das Opfer zu einer bestimmten Handlung motiviert wird – etwa zur Herausgabe von Daten. Ein Beispiel wäre ein Angreifer, der sich als IT-Administrator ausgibt und einen Mitarbeiter auffordert, seine Zugangsdaten preiszugeben. Unternehmen sollten ihre Mitarbeiter in Schulungen über Social-Engineering-Methoden informieren und ihnen beibringen, wie sie solche Angriffe erkennen und vermeiden können. |
Spam | Als Spam – auch bekannt als Junkmail – werden unerwünschte E-Mails bezeichnet, die in großen Mengen versendet werden und oft betrügerische oder schädliche Absichten verfolgen. Es sind zwar nicht zwingend schädliche E-Mails, wohl aber lästige. Um sich vor Spam zu schützen, sollten Unternehmen Spam-Filter und Antiviren-Software einsetzen. Wichtig ist auch, die Mitarbeiter über die Gefahren von Spam zu informieren und sie daran zu erinnern, keine unbekannten Links oder Anhänge zu öffnen. |
Spear-Phishing | Spear-Phishing ist ein gezielter Phishing-Angriff, bei dem der Angreifer gezielt Personen oder Unternehmen auswählt, um an vertrauliche Informationen oder Systeme zu gelangen. Derartige Angriffe funktionieren ähnlich, wie herkömmliche Phishing-Attacken, sind jedoch hochgradig spezialisiert und auf das Opfer zugeschnitten. Um sich vor Spear-Phishing zu schützen, sollten Unternehmen ihre Mitarbeiter in Schulungen über die Gefahren von Spear-Phishing aufklären und sicherstellen, dass ihre Systeme mit den neuesten Sicherheitsupdates und Patches aktualisiert sind. |
Spear-Phishing | Wenn eine Phishing-Attacke sich gegen eine bestimme Person oder Organisation richtet, spricht man von Spear-Phishing. Derartige Angriffe funktionieren ähnlich, wie herkömmliche Phishing-Attacken. Sie sind jedoch hochgradig spezialisiert und auf das Opfer zugeschnitten. |
Spoofing | Der Begriff Spoofing bezeichnet die bewusste Täuschung von Authentifizierungssystemen. Diese werden dabei mit gefälschten Informationen gefüttert, damit es zu einer erfolgreichen Identifikation kommt und die Angreifer Zugriff erhalten. Je nach Anwendungsbereich unterscheidet man zwischen Caller ID Spoofing, E-mail Address Spoofing, Geolocation Spoofing, GPS Spoofing oder Referrer Spoofing, |
Spyware | Spyware ist Software, welche den Benutzer oder dessen Daten ausspioniert um möglichst viele Informationen zu sammeln (Passwörter, Kreditkartendaten, Surfverhalten). Dies geschieht meist ohne dessen Wissen oder Einverständnis. Die gewonnenen Informationen werden an den Hersteller übermittelt oder zur gezielteren Werbeeinblendung verwendet. |
SQL Injection | SQL Injection ist einer der Urväter der Code Injection. Hierbei geht es darum, SQL-Code in die Anwendung zu injizieren, um Datenbankanfragen zu manipulieren, um gegebenenfalls mehr Informationen aus der Datenbank zu erhalten oder gezielt Datensätze zu verändern. Wenn eine SQL-Datenbank Metazeichen ungenügend prüft, können Hacker dies mittels SQL-Injection ausnutzen. Dabei speisen sie Datenbankbefehle über die Benutzeroberfläche ein. SQL Injection war vor ein paar Jahren die häufigste Webanwendungsschwachstelle überhaupt. Aufgrund des steigenden Sicherheitsbewusstseins ist das Vorkommen heute geringer geworden, obgleich viele Gegenmassnahmen heute ebenfalls umgangen werden können. Die Mächtigkeit der Auswirkungen hat sich jedoch nicht verringert. |
SSL | siehe TLS |
Support Scam | Beim so genannten (Technical) Support Scam versuchen die Betrüger ihren Opfern zwei Dinge vorzugaukeln. Erstens: Der Rechner der Opfer sei infiziert. Und zweitens: Die Betrüger seien in der Lage, das vermeintliche Problem zu lösen. |
T ^Index | |
Tandem (Testtyp) | IT Security Audits können anhand des Informationsgrads der Tester und Administratoren der zu testenden Systeme zum Zeitpunkt der Überprüfung charakterisiert werden. Das OSSTMM definiert Tandem als den Audittyp, bei dem die Tester vorweg Informationen über die zu prüfenden Systeme erhalten und auch die Administratoren über den anstehenden Audit informiert werden. Das OSSTMM verwendet auch den Begriff Crystal Box für diesen Testtyp. |
Test-Typen | IT Security Audits können anhand des Informationsgrads der Tester und Administratoren der zu testenden Systeme zum Zeitpunkt der Überprüfung charakterisiert werden. Oft wird zwischen den folgenden Testtypen unterschieden: White Box, Grey Box, Black Box, White Hat, Black Hat, Blind, Double Blind, Tandem und Reversal. |
Testvektor | Je nach Szenario ergeben sich unterschiedliche Testvektoren für technische Security Audits: Von Extern (z.B. via Internet in die DMZ oder via 3G/WLAN Verbindung auf ein mobiles Gerät), innerhalb der DMZ, im LAN / WAN, via Schnittstellen. Wenn im LAN / WAN getestet werden soll, können die Tests vor Ort oder via Remote Zugriff erfolgen. |
TLS | Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Dabei wird mit Hilfe kryptografischer Verfahren sichergestellt, dass die miteinander kommunizierenden Instanzen auch die sind, für die sie sich ausgeben, und dass die auszutauschenden Informationen nicht von Dritten mitgelesen oder manipuliert werden können. TLS stellt für höhere Protokoll-Ebenen einen völlig transparenten Übertragungskanal zur Verfügung, sodass die Applikations-Logik nur minimale Anpassungen benötigt, um gesichert kommunizieren zu können. Einige Beispiele für bestehende Protokolle, die durch TLS gesichert kommunizieren, sind HTTPS, POPS und IMAPS. Frühe Versionen des TLS Protokolls trugen den Namen Secure Socket Layer (SSL), der immer noch häufig synonym verwendet wird. |
Trojaner | Ein Trojaner ist eine Art Schadsoftware, die sich als legitime Software tarnt, in Wirklichkeit aber schädliche Absichten verfolgt, wie z.B. das Sammeln vertraulicher Informationen oder die Beschädigung von Systemen oder Netzwerken. Unternehmen sollten ihre Systeme regelmäßig auf Trojaner überprüfen und ihre Mitarbeiter über die Gefahren von Trojanern informieren. |
U ^Index | |
Unprivilegierter Test | Test ohne Kenntnisse von gültigen Zugangsinformationen wie User ID / Passwort etc. |
V ^Index | |
Verfügbarkeit | Die Eigenschaft von Informationswerten einer autorisierten Instanz auf Nachfrage zugänglich und nutzbar zu sein (ISO/IEC 27000). Die Verfügbarkeit von Information setzt z.B. Backup- und Incident Management-Prozesse (Umgang mit Informationssicherheitsvorfällen) voraus. |
Verschlüsselung | Verschlüsselung ist der Prozess der Umwandlung von Daten in eine unlesbare Form, um ihre Vertraulichkeit und Integrität zu schützen. Unternehmen sollten ihre Daten verschlüsseln, um sicherzustellen, dass ihre vertraulichen Informationen vor unbefugtem Zugriff geschützt sind. |
Vertraulichkeit | Die Eigenschaft, dass Information unberechtigten Personen, Instanzen oder Prozessen nicht verfügbar gemacht oder diesen offengelegt wird (ISO/IEC 27000). Eine Möglichkeit, die Vertraulichkeit von Informationen zu gewährleisten, beruht z.B. auf der Vergabe von Zugriffsberechtigungen oder der Verschlüsselung von Daten. |
Virtuelles Privates Netzwerk (VPN) | Ein virtuelles privates Netzwerk ist ein sicherer Tunnel, der es Benutzern ermöglicht, sicher auf ein IT-System oder Netzwerk zuzugreifen, indem ihre Internetverbindung verschlüsselt und anonymisiert wird. Unternehmen sollten sicherstellen, dass sie ein VPN verwenden, um ihre Systeme und Netzwerke vor potenziellen Bedrohungen zu schützen. |
Virus | Ein Virus ist eine bösartige Software, die sich an andere Dateien anhängt und sich selbst repliziert, um sich auf andere Systeme und Netzwerke zu verbreiten. Unternehmen sollten ihre Systeme regelmäßig auf Viren überprüfen und ihre Mitarbeiter über die Gefahren von Viren aufklären. |
VoIP Audit | Ein VoIP Audit ist eine intensive, unprivilegierte und privilegierte manuelle Suche nach Sicherheitslücken in einer Voice over IP Infrastruktur auf Betriebssystem-, Protokoll- und Applikations-Ebene. |
Vulnerability | Eine Vulnerability oder Schwachstelle bezeichnet die Schwäche eines Wertes oder einer Massnahme, die von einer oder mehreren Bedrohungen ausgenutzt werden kann (ISO 27000, siehe auch Bedrohung). Im OSSTMM (Open Source Security Testing Methodology Manual), einem de-facto Standard für Sicherheitsüberprüfungen, ist eine Vulnerability die schwerwiegendste Kategorie von Schwachstellen (von insgesamt fünf). Sie bezeichnet eine Lücke im Sicherheitsmechanismus, worüber privilegierter Zugang zu einer Infrastruktur erlangt werden kann (zum Beispiel die Anfälligkeit für eine Buffer-Overflow-, Denial-of-Service- oder XSS-Attacke). Unternehmen sollten ihre Systeme regelmäßig auf Schwachstellen überprüfen und geeignete Maßnahmen ergreifen, um potenzielle Schwachstellen zu minimieren. |
W ^Index | |
War Driving | War driving bezeichnet das Herumfahren in einem Fahrzeug auf der Suche nach drahtlosen (Computer-) Netzwerken. Diese Information kann zu Kartographie-Zwecken benutzt werden aber auch um mangelhaft gesicherte Netzwerke aufzuspüren, in diese einzubrechen und zu missbrauchen. |
Watering-Hole-Angriff | Wer eine bestimmte Gruppe oder Person angreifen möchte, muss dessen Gewohnheiten kennen, also sozusagen die Wasserstellen, die sein Opfer frequentiert. Dazu zählen etwa die Lieblingswebseiten. Sind diese infiziert, steckt sich wohl auch das gewünschte Opfer an. |
Weakness | Eine Weakness ist im OSSTMM (Open Source Security Testing Methodology Manual), einem de-facto Standard für Sicherheitsüberprüfungen, die zweit schwerwiegendste Sicherheitslücke (von insgesamt fünf) in der entsprechenden Risikokategorisierung. Eine Weakness ist dabei eine Lücke in der Plattform, auf welcher der Sicherheitsmechanismus aufbaut (z.B. wenn das Passwort bei der Anmeldung unverschlüsselt über HTTP gesendet wird). |
Web Application Security Audit | Mit einem Web Application Security Audit oder Web Application Penetration Test wird beispielsweise das Sicherheitsniveau von Internet Banking Systemen, Online Shops, SharePoint-Plattformen oder VoIP-Lösungen ermittelt. Dabei wird üblicherweise das Untersuchungsobjekt auf die Sicherheitsschwachstellen der «OWASP Top 10» überprüft mittels einer intensiven, unprivilegierten und privilegierten manuellen Suche nach Sicherheitslücken in Betriebssystem, Basisdiensten und Webanwendung. |
Whaling | Wenn ein Angreifer eine bestimmte Person mittels Phishing angreifen will, spricht man von Spear-Phishing. Whaling geht noch einen Schritt weiter: Hier angeln die Angreifer nach besonders dicken Fischen, wie etwa den CEO einer Firma oder andere hochrangige Führungskräfte. |
White Box (Testtyp) | IT Security Audits können anhand des Informationsgrads der Tester und Administratoren der zu testenden Systeme zum Zeitpunkt der Überprüfung charakterisiert werden. Ziel des White-Box-Tests ist die Simulation einer Attacke mit Insiderwissen. Die Tester erhalten vorweg detaillierte Informationen über die zu prüfenden Systeme. Diese Sichtweise entspricht der Definition des BSI (M 5.150). Das OSSTMM setzt im Gegensatz dazu den White-Box-Text einem "Double Gray Box" Test gleich (siehe auch Grey Box). |
White Hat (Testtyp) | Während eines White-Hat-Tests (oder offenen Security Tests) werden gemäss NIST SP 800-115 die Administratoren der entsprechenden Systeme über die Tests informiert (im Gegensatz zu Black-Hat-Tests). |
Windows Client Audit | Der Windows Client Audit umfasst üblicherweise eine privilegierte Sicherheitsüberprüfung des Client Systems auf Netzwerk-, Betriebssystem- und Applikationsebene. |
Wiper | Wie heisst das Malware-Gegenteil des Vergissmeinnichts? Wiper! Diese Schadprogramme haben nur ein Ziel: alles löschen, was auf dem Opfer-PC zu finden ist. Wiper-Komponenten findet man auch in anderen Malware-Typen. So wollen die Angreifer etwa ihre Spuren verwischen. |
WLAN Audit | Ein WLAN Audit ist eine intensive, unprivilegierte und privilegierte manuelle Suche nach Sicherheitslücken in einem WLAN Netzwerk. |
World Wide Web (WWW) | Das World Wide Web ist ein Informationssystem aus verknüpften Dokumenten, die Webseiten genannt werden. Auf das System kann über das Internet mittels eines Browsers zugegriffen werden. Das System enthält unterschiedliche Inhalte wie Text, Bilder, Musik und Videos. Das Web wurde 1989 von Tim Berners-Lee erfunden. |
Wurm | Ein Computerwurm ist ein Schadprogramm, dass sich selbst vervielfältigen kann. Anders als ein Virus, verbreitet sich ein Wurm ohne Dateien oder Bootsektoren zu infizieren. Harmlos sind sie aber nicht: Sie belasten die Ressourcen des infizierten Rechners und können Änderungen am System vornehmen. |
X ^Index | |
XML | XML steht für Extensible Markup Language und ist eine Auszeichnungssprache zur Darstellung von Daten welche sowohl von Menschen als auch von Maschinen gelesen werden können. Ziel war u.a. ein universelles, einfaches Format zu definieren, welches insbesondere auch zum Datenaustausch über das Internet verwendet werden kann. |
Z ^Index | |
Zero-Day-Exploit |
Eine besonders schwerwiegende Form des Exploits sind die sogenannten Zero Day Exploits. Dabei werden Schwachstellen bereits aktiv genutzt, bevor der Hersteller diese mit einem Patch beheben kann. Ihm bleiben folglich "Zero Days" - also "null Tage" - um die Lücken zu schliessen. |
Zero-Knowledge-Proof | Ein Zero-Knowledge-Proof ist ein kryptographisches Protokoll, das es einem Benutzer ermöglicht, die Gültigkeit einer Aussage zu beweisen, ohne tatsächlich Informationen darüber preiszugeben. Dies wird häufig in der Blockchain-Technologie verwendet, um die Identität von Benutzern zu verifizieren und die Integrität von Transaktionen zu gewährleisten, ohne die tatsächlichen Transaktionsdetails preiszugeben. Unternehmen, die Blockchain-Technologie implementieren, sollten sicherstellen, dass sie Zero-Knowledge-Proof-Protokolle verwenden, um die Sicherheit und Privatsphäre ihrer Transaktionen zu gewährleisten. |
Zertifizierungsstellen | Zertifizierungsstellen sind Organisationen, die digitale Zertifikate ausstellen, um die Identität von Nutzern und IT-Systemen zu verifizieren. Unternehmen sollten sicherstellen, dass sie digitale Zertifikate von vertrauenswürdigen Zertifizierungsstellen verwenden. Zertifizierungsstellen erhalten, um sicherzustellen, dass ihre Systeme und Netzwerke vor potenziellen Bedrohungen geschützt sind. |
Zombie | Der Begriff Zombie beschreibt einen Rechner, der durch Hacker oder Cyberkriminelle kontrolliert und gesteuert wird. Der Nutzer kriegt davon normalerweise nichts mit. Ein Netzwerk aus mehreren Zombie-PCs bezeichnet man als Botnetz. |
Zugangskontrolle | Die Zugangskontrolle befasst sich mit Mitteln, die nötig sind, um sicherzustellen, dass der Zugriff auf Werte autorisiert und eingeschränkt wird auf der Basis von Business- und Sicherheitsanforderungen (ISO/IEC 27000). In ISO/IEC 27002 fallen darunter Themen wie die Benutzerverwaltung (Zugang zu Informationssystemen), Passwortrichtlinien, Clean Desk und Clear Screen Policies. |
Zugriffskontrolle | Zugriffskontrolle bezieht sich auf die Sicherheitsmaßnahmen, die Unternehmen ergreifen, um den Zugriff auf ihre IT-Systeme und Netzwerke zu beschränken. Dazu gehören beispielsweise Passwörter, biometrische Authentifizierung und Zugriffsrechte für bestimmte Benutzergruppen. Unternehmen sollten sicherstellen, dass ihre Zugriffskontrollen angemessen eingerichtet sind, um unbefugten Zugriff auf vertrauliche Informationen zu verhindern. |
Zwei-Faktor-Authentifizierung | Die Zwei-Faktor-Authentifizierung ist eine Sicherheitsmaßnahme, die die Verwendung von zwei verschiedenen Authentifizierungsfaktoren erfordert, z. B. ein Passwort und eine Einmal-Passphrase. Dies erhöht die Sicherheit von IT-Systemen und Netzwerken, da ein Angreifer sowohl das Passwort als auch den Einmal-Passcode benötigt, um Zugang zu erhalten. Unternehmen sollten die Zwei-Faktor-Authentifizierung implementieren, um ihre Systeme und Netzwerke vor potenziellen Bedrohungen zu schützen. |
Zwischenfallreaktion | Die Zwischenfallreaktion bezieht sich auf die Maßnahmen, die ein Unternehmen ergreift, um auf Sicherheitsvorfälle zu reagieren, wie z.B. einen Cyberangriff oder eine Datenpanne. Eine effektive Zwischenfallreaktion kann dazu beitragen, den Schaden zu minimieren und die Auswirkungen auf das Unternehmen zu begrenzen. Unternehmen sollten über einen detaillierten Notfallplan für die Zwischenfallreaktion verfügen und regelmäßig Schulungen durchführen, um sicherzustellen, dass ihre Mitarbeiter wissen, wie sie im Falle eines Sicherheitsvorfalls reagieren sollten. |
^Index |
Quellennachweis: