Securitylexikon
Entdecken Sie unser Securitylexikon: Ihr Nachschlagewerk für fundierte Definitionen, praktische Sicherheitstipps und anschauliche Beispiele – für Ihre sichere digitale Zukunft

- Home
- Glossar
- Securitylexikon
A
Access Control Lists (ACLs)
Eine Access Control List (auf deutsch: Zugriffssteuerungsliste) ist ein Sicherheitsmechanismus, mit dem die Zugriffe auf Daten und Ressourcen in einem System oder Netzwerke kontrolliert werden. ACLs bestehen aus einer Liste mit Regeln, die festlegen, welchen Benutzern oder Systemen der Zugriff auf bestimmte Ressourcen erlaubt bzw. verweigert wird. Access Control Lists sind ein wesentlicher Bestandteil der IT-Sicherheit in Unternehmen.
Adware
Software, die automatisch Werbung anzeigt oder herunterlädt. Adware kann lästig sein und in einigen Fällen auch sicherheitsgefährdend, wenn sie schädliche Software enthält.
Antivirus
Ein Programm, das entwickelt wurde, um Computer vor Viren und anderer schädlicher Software zu schützen. Es erkennt, entfernt und verhindert Malware-Infektionen.
APT (Advanced Persistent Threat)
Eine zielgerichtete und fortschrittliche Cyber-Attacke, die über einen längeren Zeitraum andauert. Angreifer, oft staatlich unterstützt, versuchen, unentdeckt zu bleiben und kontinuierlich Daten zu stehlen.
B
Baiting
Baiting ist eine Methode des Social Engineerings, bei der Angreifer Menschen durch verlockende Angebote dazu verleiten, Malware herunterzuladen oder zu öffnen. Dabei wird die menschliche Neugier sowie der Wunsch nach kostenlosen Inhalten ausgenutzt. Verbreitete Baiting-Methoden sind beispielsweise manipulierte kostenlose Downloads oder Gewinnspiele, verlockende Online-Angebote in Anzeigen und auf Social Media, aber auch das absichtliche Platzieren infizierter USB-Sticks an öffentlichen Orten. Baiting weist eine hohe Ähnlichkeit zum Phishing auf, wobei Baiting vor allem auf die Installation von Malware abzielt, während Phishing eher den direkten Diebstahl sensibler Informationen forciert.
Botnet
Ein Netzwerk von mit Malware infizierten Computern, die unter der Kontrolle eines Angreifers stehen. Botnets werden oft für DDoS-Angriffe, Spam-Kampagnen oder andere schädliche Aktivitäten genutzt.
Brute-Force-Angriff
Eine Methode, bei der durch systematisches Ausprobieren verschiedener Kombinationen versucht wird, Passwörter oder Verschlüsselungsschlüssel zu erraten. Diese Methode kann zeitaufwändig sein, aber bei schwachen Passwörtern erfolgreich.
C
CEO-Fraud oder Business E-Mail Compromise
Dabei handelt es sich um eine Betrugsmasche, bei der Kriminelle die Identität eines ranghohen Unternehmensleiters (wie des CEO) fälschen, um Mitarbeiter oder Partner zu täuschen. Ziel ist es, sie dazu zu bringen, Geldtransaktionen durchzuführen oder vertrauliche Daten preiszugeben, oft durch den Versand manipulierter E-Mails.
Chief Information Security Officer (CISO)
Der CISO ist der Verantwortliche für die Informationssicherheit in einem Unternehmen. Er entwickelt Sicherheitsstrategien, implementiert Schutzmaßnahmen und sorgt dafür, dass das Unternehmen vor Cyberangriffen und Datenverlusten geschützt ist.
Credential Stuffing
Angreifer verwenden beim Credential Stuffing massenhaft gestohlene und geleakte Zugangsdaten aus früheren Datenlecks, um sich Zugang zu Konten und Accounts zu verschaffen. Die Methode beruht auf der Annahme, dass Nutzer häufig dieselben Zugangsdaten für mehrere Online-Dienste und Systeme verwenden. Der Unterschied von Credential Stuffing zum Brutal-Force-Angriff besteht darin, dass bei Credential Stuffing tatsächlich gültige Kombinationen aus Benutzername und Passwort ausprobiert werden, während bei Brutal-Force-Angriffen fiktive Passwörter getestet werden.
Cross-Site Scripting (XSS)
Cross-Site Scripting beschreibt das Einschleusen von schädlichen Skripten (meist JavaScript) in Webanwendungen wie zum Beispiel Websites, um Benutzer zu attackieren. Dabei lädt der Browser eines Opfers das manipulierte Skript ohne dieses zu erkennen, da es von einer vermeintlich sicheren Quelle stammt. XSS-Angriffe werden genutzt, um sensible Daten zu stehlen, Benutzerkonten zu übernehmen, Websiteinhalte zu manipulieren oder Social Engieering Angriffe (wie zum Beispiel E-Mail-Phishing) vorzubereiten. Sie stellen vor allem für die IT-Sicherheit von Unternehmen eine große Bedrohung da, wenn Mitarbeiter mit den Firmengeräten wie Arbeitslaptop oder Diensthandy auf infizierten Websites unterwegs sind oder infizierte Apps herunterladen.
Cyber-Attacke
Ein gezielter Angriff auf Computersysteme, Netzwerke oder Daten. Ziel ist es, Daten zu stehlen, zu verändern oder die Systeme zu beschädigen.
Cybersecurity
Der Schutz von Computersystemen und Netzwerken vor Diebstahl oder Beschädigung ihrer Hardware, Software oder Daten. Dies umfasst Technologien, Prozesse und Maßnahmen zur Abwehr von Cyberangriffen.
CVSS Base Score
Das “Common Vulnerability Scoring System” bewertet die Schwere von Sicherheitslücken auf einer Skala von 0 bis 10. Der CVSS Base Score gibt an, wie gravierend eine Schwachstelle für die Sicherheit eines Systems ist, wobei Faktoren wie Angriffsart und Auswirkungen berücksichtigt werden.
D
Datenmaskierung
Mittels Datenmaskierung werden Originaldaten durch fiktive Daten ersetzt, die eine ähnliche Struktur aufweisen, mit dem Ziel die ursprüngliche Information zu schützen. Datenmaskierung ist eine wichtige Maßnahme zur Einhaltung der DSGVO und wird unter anderem bei der Datenweitergabe an Dritte, sowie zum Schutz vor unbefugtem Zugriff in weniger sicheren Umgebungen genutzt. Ohne Zugriff auf die Originaldaten ist die Datenmaskierung nicht umkehrbar.
DDoS-Angriff (Distributed Denial-of-Service-Angriff)
DDoS-Angriffe verlaufen wie DoS-Angriffe, sind jedoch auf Grund der Vielzahl an Quellen, von denen Anfragen gesendet werden, schwerer abzuwehren und infolgedessen effektiver. Sie erfordern umgekehrt jedoch auch mehr Ressourcen und Koordination als einfache DoS-Angriffe. Beide zielen darauf ab, Systeme durch eine Überflutung von Anfragen zu überlasten, wodurch legitime Zugriffe nicht mehr möglich sind (siehe auch DoS-Angriff).
Deceptive Phishing
Eine Phishing-Technik, bei der Angreifer gefälschte E-Mails oder Webseiten nutzen, die täuschend echt aussehen, um Benutzer dazu zu bringen, persönliche Informationen preiszugeben, wie Passwörter oder Kreditkartendaten.
Domain Name System Securty Extension (DNSSEC)
Ein DNSSEC ist ein Sicherheitsmechanismus in der Cyberabwehr, um das DNS (Domain Name System) zu schützen. Durch den Einsatz eines DNSSEC soll garantiert werden, dass die Daten während einer Übertragung nicht manipuliert wurden. Dadurch soll verhindert werden, dass Nutzer auf gefälschte Websites geleitet werden, was zum Beispiel im Online-Banking und bei anderen sensiblen Transaktionen von hoher Bedeutung ist. DNSSEC kann zum Schutz vor DNS Cache Poisoning beitragen.
DoS-Angriff (Denial-of-Service-Angriff)
Mittels eines DoS-Angriffs versuchen Hacker ein System oder ein Netzwerk zu überlasten und dadurch unzugänglich zu machen, indem sie dieses mit übermäßigen Anfragen überfluten. Ziel eines solchen Angriffs ist es, legitimen Benutzern den Zugriff auf Dienste oder Ressourcen zu verwehren. DoS-Angriffe unterscheiden sich von DDoS-Angriffen insofern, als dass bei einem DoS-Angriff von einem einzelnen Computer oder einer einzigen IP-Adresse aus agiert wird (siehe auch DDoS-Angriff).
DNS Cache Poisoning
Beim DNS Cache Poisoning handelt es sich um eine Form des DNS Spoofings, bei dem DNS-Einträge in Caches von Servern und Endgeräten manipuliert werden. Zum Schutz sollten DNSSEC (Domain Name System Security Extensions) und verschlüsselte DNS-Anfragen wie DNS over HTTPS oder DNS over TLS genutzt werden. DNS-Server und –Software sollten zudem stets auf dem aktuellen Stand gehalten werden.
DNS Hijacking
Beim DNS Hijacking setzen Cyberkriminelle Schadsoftware zur Änderung der DNS-Einstellungen auf Geräten ein. Internetnutzer können sich vor DNS Hijacking schützen, in dem die Standard-Anmeldeinformationen ihres Routers ändern, sowie die Router-Firmware regelmäßig aktualisieren. Außerdem erhöht die Verwendung eines VPN (virtuellen privaten Netzwerks) den Schutz, ebenso wie die Aktivierung einer Multi-Faktor-Authentifizierung (MFA). Auch in Unternehmen gilt, dass der Zugriff auf DNS-Einstellungen außerdem auf nur wenige vertrauenswürdige Personen beschränkt sein sollte, um die Cybersicherheit zu gewährleisten. DNS Hijacking ist eine Form des DNS Spoofings.
DNS Spoofing
Beim DNS Spoofing manipulieren Hacker DNS-Einträge auf Servern, Routern oder Endgeräten, um Internetnutzer unbewusst auf gefälschte, gegebenenfalls schädliche Websites umzuleiten. Ziel des DNS-Spoofings ist das Abgreifen sensibler Daten wie beispielsweise Passwörter oder Bankdaten. DNS-Spoofing kommt in drei verschiedenen Formen vor: DNS Cache Poisoning, DNS Hijacking sowie DNS Tunneling.
DNS Tunneling
Beim DNS Tunneling, einer Form des DNS Spoofings, umgehen Hacker die Netzwerksicherheit durch verdeckte Datenübertragung über DNS-Protokolle. Strenge Firewall-Regeln und Netzwerksegmentierung, das Verwenden von DNS-Sicherheitslösungen, die DNS Tunneling erkennen, sowie das strenge Überwachen und Prüfen des DNS-Verkehrs auf ungewöhnliche Muster und große Datenmengen können Unternehmen vor DNS Tunneling schützen und zu einer verbesserten Cyber-Resilienz beitragen.
Dumpster Diving / Dive Dumping
Dumpster Diving oder Dive Dumping bezieht sich auf das Durchsuchen von Abfallbehältern, um vertrauliche Informationen zu finden, die unachtsam entsorgt wurden. Angreifer suchen nach Dokumenten wie Kontoauszügen, Passwörtern oder anderen sensiblen Daten, die nicht ordnungsgemäß vernichtet wurden. Eine sichere Entsorgung durch Schreddern oder andere Methoden ist daher unerlässlich.
E
Endpoint Detection and Response (EDR)
Die Endpoint Detection and Response ist eine Cybersicherheitstechnologie, mittels der durch die laufende Überwachung und Echtzeit-Analyse von Endgeräten Angriffe erkannt und abgewehrt werden können. EDR-Systeme sammeln dazu Daten von allen Endpunkten im Netzwerk (darunter Computer, Server, mobile Geräte, aber auch IoT-Geräte), die in Echtzeit auf Anzeichen bekannter Bedrohungen und verdächtige Aktivitäten hin analysiert werden. Bei Identifikation einer Bedrohung kann das EDR-System automatisiert Maßnahmen ergreifen, um einen Cyberangriff abzuwehren oder den Schaden zu begrenzen. Ein ebenso geläufiger Begriff hierfür ist auch ETDR (Endpoint Threat Detection and Response).
Evil Twin
Ein “Evil Twin” ist eine bösartige Kopie eines legitimen WLAN-Hotspots, die von Angreifern eingesetzt wird, um Daten abzufangen oder Benutzerinformationen zu stehlen, wenn sie sich unwissentlich mit dem falschen Netzwerk verbinden.
E-Mail-Phishing
E-Mail-Phishing ist eine Betrugsmethode, bei der Angreifer gefälschte E-Mails versenden, die scheinbar von vertrauenswürdigen Quellen stammen. Ziel ist es, den Empfänger dazu zu bringen, vertrauliche Informationen wie Passwörter oder Kreditkartendaten preiszugeben. Häufig enthalten diese E-Mails Links zu gefälschten Websites oder infizierte Anhänge.
F
Fake Delivery Scams
Fake Delivery Scams sind eine Form des Betrugs, bei dem sich Angreifer als Paketdienstleister ausgeben, um an sensible Daten wie beispielsweise Bankinformationen zu gelangen. Es handelt sich bei Fake Delivery Scams um eine spezielle Form des Social Engineerings, bei der gängige Phishing-Methoden wie E-Mail-Phishing, Voice-Phishing, aber jüngst auch WhatsApp-Betrug (früher SMS-Phishing) genutzt werden, um sabotierte Links und Anhänge zu versenden. Inhaltlich dreht sich bei Fake Delivery Scams alles um angebliche Paketzustellungen, die nicht erfolgen konnten oder bei denen fiktive Zollgebühren fällig seien. Das Opfer wird auf diese Weise aufgefordert, persönliche Daten einzugeben oder gar Gebühren zu zahlen. Zu erkennen sind Fake Delivery Scams – wie auch sonstige Phishing-Methoden – unter anderem an Dringlichkeit, die beim Opfer schnelleres Handeln provozieren soll.
Fileless Malware
Diese Form der Schadsoftware existiert ausschließlich im Arbeitsspeicher (RAM) eines Computers ohne Dateien auf der Festplatte zu hinterlassen. Die Malware gelangt dabei auf verschiedene Wege in den Arbeitsspeicher, sei es durch Phishing-Kampagnen, die Ausnutzung von Software-Schwachstellen, Makros in Office-Dokumenten, die Manipulation von Windows-Registrierungen sowie Exploit-Kits, mithilfe derer Angreifer Schwachstellen ausnutzen und manipulierten Code direkt im Speicher ausführen können. Fileless Malware ist besonders gefährlich, da Angreifer damit traditionelle Sicherheitsmaßnahmen umgehen können. Sie nutzt vertrauenswürdige Systemprogramme wie PowerShell und hinterlässt zudem kaum Spuren, was die Detection eines Angriffs erschwert.
E-Mail-Phishing
E-Mail-Phishing ist eine Betrugsmethode, bei der Angreifer gefälschte E-Mails versenden, die scheinbar von vertrauenswürdigen Quellen stammen. Ziel ist es, den Empfänger dazu zu bringen, vertrauliche Informationen wie Passwörter oder Kreditkartendaten preiszugeben. Häufig enthalten diese E-Mails Links zu gefälschten Websites oder infizierte Anhänge.
H
Human Firewall
Eine Human Firewall bezieht sich auf Mitarbeiter, die durch Schulungen und Sicherheitsbewusstsein dazu beitragen, Cyberangriffe zu verhindern. Sie erkennen und melden verdächtige Aktivitäten und folgen bewährten Sicherheitspraktiken. Diese “menschliche Firewall” ist ein wichtiger Bestandteil der organisatorischen Sicherheitsstrategie.
I
IKT-Drittparteienrisiko
Das IKT-Drittparteienrisiko bezieht sich auf potenzielle Gefahren, die durch die Nutzung von Informations- und Kommunikationstechnologien (IKT) entstehen, welche von externen Anbietern bereitgestellt werden. Die Risiken umfassen mögliche Störungen oder Ausfälle (operationale Risiken), Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit von Daten (Sicherheitsrisiken), Verstöße gegen regulatorische Anforderungen (Compliance-Risiken), Imageschäden des Auftraggebers (Reputationsrisiken) oder die übermäßige Abhängigkeit von einem bzw. einigen wenigen IKT-Anbietern (Konzentrationsrisiken). Im Rahmen der DORA-Verordnung sind Finanzunternehmen hinsichtlich der Steigerung der Cyber-Resilienz zu einem IKT-Risikomanagement verpflichtet. Zur Überprüfung des jeweiligen IKT-Dienstleisters bietet sich ein Lieferantenaudit an. Sonstige Überwachungsmaßnahmen wie beispielsweise eine OSINT-Analyse sind ohne Zustimmung des Anbieters nicht zulässig.
Intrusion Prevention System (IPS)
Bei einem Intrusion Prevention System (IPS) handelt es sich um eine Sicherheitstechnologie, um Netzwerke und Systeme vor Cyberangriffen zu schützen und die Cybersicherheit für Unternehmen zu erhöhen. Hierbei der Netzwerkverkehr in Echtzeit überwacht, analysiert und bei Bedrohung automatisch reagiert. Das IPS wird dabei oftmals hinter der Firewall platziert. Es unterscheidet sich vom Intrusion Detection System (IDS) dahingehend, dass es bei Bedrohungserkennung eine aktive Rolle zur Abwehr eines Angriffs einnehmen kann, während ein IDS nur die passive Überwachung und Alarmierung bietet.
K
Keystroke Logging (Keylogging):
Beim Keystroke Logging (oder auch Keylogging) werden die Tastatureingaben eines Benutzers aufgezeichnet, ohne dass dieser davon Kenntnis hat. Hierfür wird auf spezifische Hard- oder Software zurückgegriffen. Während sich die Software als Malware auf dem Zielsystem speichert, wird für die Installation eines Hardware-Keyloggers physischen Zugang zum Zielcomputer benötigt. In Deutschland ist der Einsatz von Keyloggern in Unternehmen ohne Einwilligung der betroffenen Personen gemäß § 202a StGB (Ausspähen von Daten) strafbar. In Unternehmen mit Betriebsrat muss dieser der Nutzung zustimmen.
M
Malware
Malware ist der Oberbegriff für bösartige Software, die entwickelt wurde, um Computersysteme zu schädigen, zu infiltrieren oder Daten zu stehlen. Beispiele für Malware sind Viren, Trojaner und Würmer.
Man-in-the-Middle (MITM) Attack
Bei dieser Form der Cyberattacke schaltet sich der Angreifer zwischen zwei kommunizierende Parteien, um Datenverkehr abzufangen, weiterzuleiten und ihn möglicherweise zu verändern. MITM-Attacks können dabei auf verschiedene Weisen durchgeführt werden: manipulierte WLAN-Hotspots, ARP-Spoofing in lokalen Netzwerken oder durch die Kontrolle über den Router. Um die Informationssicherheit vor MITM-Attacks zu schützen, sollten Unternehmen unbedingt ihre Mitarbeiter im Umgang mit öffentlichen Hotspots sowie über die Gefahren unzureichend eingerichteter Remote-Arbeitsplätze aufklären und entsprechende Cybersicherheitsvorkehrungen wie beispielsweise die Nutzung eines VPN-Clients vorzuschreiben.
Multi-Faktor-Authentifizierung (MFA)
Es handelt sich bei der Multi-Faktor-Authentifizierung um ein Sicherheitsverfahren, bei dem mehrere Methoden zur Identitätsprüfung eines Benutzers herangezogen werden. Eine der bekannten Formen ist die sogenannte Zwei-Faktor-Authentifizierung (2FA). Durch den Einsatz von MFA soll das Risiko unbefugter Zugriffe erheblich gesenkt werden, selbst wenn ein Passwort kompromittiert wurde. Eine MFA steigert die Informationssicherheit und führt außerdem zu einer Verbesserung der Compliance, da Unternehmen auf diese Weise regulatorische Anforderungen erfüllen können.
N
Network Segmentation
Network Segmentation ist ein wichtiger Bestandteil moderner Cybersicherheitstrukturen in Unternehmen und unterstützt den Ansatz einer Zero-Trust-Architektur. Dabei wird ein Netzwerk in kleinere, voneinander isolierte Zonen unterteilt, um Ausbreitung eines Angriffs einzuschränken und die Netzwerkleistung zu verbessern. Die sogenannten Subnetze wiederum können auf diese Weise besser kontrolliert werden und besitzen zudem eigene, spezifische Sicherheitsprotokolle. Neben einer verbesserten Informationssicherheit ist ein weiterer Vorteil der Network Segmentation, dass Unternehmen auf diese Weise einfacher bestimmte Compliance-Anforderungen einhalten können.
O
Open Source Intelligence Analyse (OSINT)
OSINT bezieht sich auf die Sammlung und Analyse öffentlich zugänglicher Informationen aus frei zugänglichen Quellen wie sozialen Medien, Webseiten oder Nachrichtenportalen. Diese Informationen werden genutzt, um Bedrohungen zu identifizieren oder ein Lagebild zu erstellen.
P
Patch Management
Patch Management ist ein strategischer Prozess zur Verwaltung und Implementierung von Software-Aktualisierungen (sog. Patches) in einem System oder Netzwerk, mit dem Ziel Sicherheitslücken schnell zu schließen, Malware-Angriffe zu verhindern, die Systemstabilität und -leistung zu verbessern und Compliance-Anforderungen einzuhalten. Ein strategisches Patch Management ist in Anbetracht der täglich neuen Sicherheitsvorfälle für die Cybersicherheit von Unternehmen als notwendig anzusehen.
Phishing
Unter Phishing werden verschiedene Social Engineering Methoden verstanden, die Kriminelle einsetzen, um ihre Opfer zu manipulieren und zu einer bestimmten Handlung aufzufordern. Obwohl es unterschiedliche Arten von Phishing gibt (E-Mail- und Spear-Phishing, Voice-Phishing, Smishing sowie Quishing), funktionieren alle Varianten ähnlich: Kriminelle täuschen ihre Opfer durch beispielsweise vermeintlich echt wirkende E-Mails, Websites oder Telefonanrufe, in denen sie meist durch den Einsatz von Dringlichkeit an sensible Informationen gelangen möchten. Diese können neben Benutzerkennungen auch Bankdaten sein. Neben Ransomware ist Phishing die am häufigsten genutzte Angriffsmethode (lt. Bitkom, Wirtschaftsschutz 2024) von Cyberkriminellen gegen Unternehmen. Beide Vorgehen werden oft auch in Kombination genutzt: So verschafft sich ein Hacker mittels Phishing-Attacke Zugriff auf ein System oder Netzwerk, um dort anschließend Ransomware zu platzieren und (zu einem späteren Zeitpunkt) auszuführen. Um die Informationssicherheit in ihren Unternehmen zu gewährleisten, setzen Geschäftsführung, Management und IT-Leiter oft auf spezielle Phishing-Trainings in Form von E-Learning und E-Mail-oder Voice-Phishing-Kampagnen, um Mitarbeiter zu sensibilisieren und die Aufmerksamkeit für komplexe Phishing-Angriffe im Arbeitsalltag zu schärfen (siehe auch Security Awareness Training).
Pretexting
Pretexting ist eine Form des Social Engineerings, bei der Angreifer eine erfundene Identität oder eine falsche Geschichte verwenden, um an sensible Informationen zu gelangen. Dies kann telefonisch, per E-Mail oder durch persönlichen Kontakt geschehen. Das Ziel ist es, das Opfer zu täuschen und Informationen preiszugeben, die normalerweise vertraulich sind.
Privilege Escalation
Hacker nutzen Privilege Escalation, um unbefugt Zugriff auf höhere Berechtigungen in einem Computersystem oder Netzwerk zu erhalten. Dabei wird zwischen der vertikalen und horizontalen Rechteausweitung unterschieden. Während bei der vertikalen Rechteausweitung Angreifer mit niedriger Berechtigung Zugang zu höheren Privilegien (bspw. Administratorrechten) erlangen wollen, um zum Beispiel umfassende Kontrolle zu erlangen, geht es bei der horizontalen Rechteausweitung darum, auf Funktionen oder Daten von Benutzern gleichwertigen Levels zuzugreifen. Bei der Privilege Escalation greifen Cyberkriminelle oftmals auf Methoden des Social Engineerings. Malware und die Ausnutzung von Sicherheitslücken durch ein unzureichendes Patch Management im Unternehmen und Zero-Day-Schwachstellen zurück.
R
Ransomware
Ransomware ist eine Art Schadsoftware, die den Zugriff auf Dateien oder Systeme blockiert, indem sie diese verschlüsselt. Angreifer fordern ein Lösegeld (Ransom), um die Daten wieder freizugeben. Diese Form der Cyberkriminalität ist besonders gefährlich, da sie Unternehmen lahmlegen kann.
Ransomware-as-a-Service (RaaS)
Bei Ransomware-as-a-Service handelt es sich um ein illegales Geschäftsmodell, welches Hackern ermöglicht, vorgefertigte Ransomware zu mieten oder zu kaufen, um Ransomware-Angriffe durchzuführen. RaaS hat zuletzt zu einer Zunahme von Ransomware-Attacken beigetragen, da sie die Durchführung ebendieser Angriffe erheblich vereinfacht. So müssen Angreifer beispielsweise keine eigenen Programme mehr schreiben. RaaS-Anbieter stellen indes Anleitungen und Unterstützung zur Verfügung. Ransomware ist laut BSI und Bitkom die am meisten genutzte Angriffsmethode von Cyberkriminellen 2024.
S
Security Awareness Trainings
Unternehmen nutzen gezielt solche Trainings, um ihre Mitarbeiter über potenzielle Cyber Security Bedrohungen und Auswirkungen aufzuklären, zu sensibilisieren, um so die Cybersicherheit ihres Unternehmens zu steigern. Auf diese Weise sollen menschliche Fehler reduziert und somit Social Engineering Angriffen vorgebäugt werden. In vielen Fällen erfolgen Security Awareness Trainings in Form von theoretischen Lerninhalten, beispielsweise über E-Learning-Plattformen, sowie praktischen Simulationen im realen Arbeitsalltag. Dies können E-Mail-Phishing-Kampagnen, Spear-Phishing-Kampagnen, Voice-Phishing-Kampagnen aber auch Physical Assessments in Form von Tailgating oder Baiting sein. In vielen Branchen sind regelmäßige Security Awareness Trainings im Rahmen von Compliance-Anforderungen sowie rechtlichen Vorschriften (insbesondere DORA und NIS2) verpflichtend.
Sicherheitslücke
Eine Sicherheitslücke ist eine Schwachstelle in einem Computersystem, Netzwerk oder einer Anwendung, die von Angreifern ausgenutzt werden kann, um unbefugten Zugriff zu erlangen oder Schaden zu verursachen. Diese Lücken entstehen oft durch Programmierfehler, Fehlkonfigurationen oder veraltete Software. Die Identifikation und Behebung solcher Lücken ist essenziell für die Systemsicherheit.
Smishing
Smishing (SMS-Phishing) bezeichnet Phishing-Angriffe, die über SMS-Nachrichten durchgeführt werden. Angreifer versenden dabei betrügerische Nachrichten, um Benutzer dazu zu bringen, auf bösartige Links zu klicken oder sensible Informationen preiszugeben.
Shoulder Surfen
Shoulder Surfen bezeichnet das Ausspähen sensibler Informationen, indem jemand über die Schulter einer Person blickt, die gerade an einem Computer oder mobilen Gerät arbeitet. Diese Methode wird oft in öffentlichen oder halböffentlichen Räumen angewendet, um Passwörter, PINs oder andere vertrauliche Daten auszuspähen. Schutzmaßnahmen umfassen die Nutzung von Sichtschutzfolien und das bewusste Verdecken von Eingaben.
Social Engineering
Social Engineering bezeichnet den psychologischen Trick, durch den Menschen dazu gebracht werden, vertrauliche Informationen preiszugeben oder sicherheitsrelevante Handlungen vorzunehmen. Häufig nutzen Angreifer menschliche Schwächen wie Vertrauen oder Hilfsbereitschaft aus. Beispiele sind Phishing, Pretexting und Tailgating.
Spear-Phishing
Beim Spear-Phishing handelt es sich um eine gezielte Form des Phishings, bei der Angreifer personalisierte Nachrichten an ausgewählte Personen oder Unternehmen senden, um vertrauliche Informationen zu stehlen oder Zugang zu Systemen zu erhalten.
T
Tailgating
Tailgating ist eine physische Sicherheitsverletzung, bei der eine unbefugte Person einem autorisierten Benutzer folgt, um Zugang zu einem geschützten Bereich zu erlangen. Dies geschieht oft durch das Ausnutzen von Höflichkeit, indem die Tür aufgehalten wird. Maßnahmen wie Zugangskontrollen und Wachsamkeit der Mitarbeiter können solche Vorfälle verhindern.
V
Voice-Phishing
Voice-Phishing, auch Vishing genannt, ist eine Betrugsmethode, bei der Angreifer per Telefon versuchen, sensible Informationen zu erlangen. Die Täter geben sich oft als legitime Organisationen aus und nutzen soziale Manipulation, um das Vertrauen des Opfers zu gewinnen. Ziel ist es, Passwörter, Bankdaten oder andere vertrauliche Informationen zu stehlen.
W
Whaling
Whaling ist eine spezifische Form des Spear-Phishings, bei der Angriffe gezielt auf Führungskräfte oder wichtige Entscheidungsträger eines Unternehmens abzielen. Ziel ist es, durch die gezielte Manipulation dieser hochrangigen Personen Zugang zu sensiblen Informationen oder Vermögenswerten zu erlangen.
Z
Zero-Day-Schwachstelle
Eine Zero-Day-Schwachstelle bezeichnet eine Sicherheitslücke, die von Cyberkriminellen ausgenutzt wird, bevor sie vom Hersteller entdeckt und gepatcht werden kann. Diese Schwachstellen sind besonders gefährlich, da es keine sofortige Lösung gibt und sie daher häufig von Angreifern ausgenutzt werden.
Zero-Trust-Architektur
Zero-Trust ist ein Sicherheitskonzept, bei dem davon ausgegangen wird, dass weder interne noch externe Netzwerkverbindungen automatisch vertrauenswürdig sind. Jedes Gerät und jede Person muss sich kontinuierlich authentifizieren, um auf Ressourcen zuzugreifen, was das Risiko unbefugter Zugriffe verringert.