Securitylexikon
Entdecken Sie unser Securitylexikon: Ihr Nachschlagewerk für fundierte Definitionen, praktische Sicherheitstipps und anschauliche Beispiele – für Ihre sichere digitale Zukunft
- Home
- Glossar
- Securitylexikon
A
Adware
Software, die automatisch Werbung anzeigt oder herunterlädt. Adware kann lästig sein und in einigen Fällen auch sicherheitsgefährdend, wenn sie schädliche Software enthält.
Antivirus
Ein Programm, das entwickelt wurde, um Computer vor Viren und anderer schädlicher Software zu schützen. Es erkennt, entfernt und verhindert Malware-Infektionen.
APT (Advanced Persistent Threat)
Eine zielgerichtete und fortschrittliche Cyber-Attacke, die über einen längeren Zeitraum andauert. Angreifer, oft staatlich unterstützt, versuchen, unentdeckt zu bleiben und kontinuierlich Daten zu stehlen.
B
Botnet
Ein Netzwerk von mit Malware infizierten Computern, die unter der Kontrolle eines Angreifers stehen. Botnets werden oft für DDoS-Angriffe, Spam-Kampagnen oder andere schädliche Aktivitäten genutzt.
Brute-Force-Angriff
Eine Methode, bei der durch systematisches Ausprobieren verschiedener Kombinationen versucht wird, Passwörter oder Verschlüsselungsschlüssel zu erraten. Diese Methode kann zeitaufwändig sein, aber bei schwachen Passwörtern erfolgreich.
C
CEO-Fraud oder Business E-Mail Compromise
Dabei handelt es sich um eine Betrugsmasche, bei der Kriminelle die Identität eines ranghohen Unternehmensleiters (wie des CEO) fälschen, um Mitarbeiter oder Partner zu täuschen. Ziel ist es, sie dazu zu bringen, Geldtransaktionen durchzuführen oder vertrauliche Daten preiszugeben, oft durch den Versand manipulierter E-Mails.
Chief Information Security Officer (CISO)
Der CISO ist der Verantwortliche für die Informationssicherheit in einem Unternehmen. Er entwickelt Sicherheitsstrategien, implementiert Schutzmaßnahmen und sorgt dafür, dass das Unternehmen vor Cyberangriffen und Datenverlusten geschützt ist.
Cyber-Attacke
Ein gezielter Angriff auf Computersysteme, Netzwerke oder Daten. Ziel ist es, Daten zu stehlen, zu verändern oder die Systeme zu beschädigen.
Cybersecurity
Der Schutz von Computersystemen und Netzwerken vor Diebstahl oder Beschädigung ihrer Hardware, Software oder Daten. Dies umfasst Technologien, Prozesse und Maßnahmen zur Abwehr von Cyberangriffen.
CVSS Base Score
Das “Common Vulnerability Scoring System” bewertet die Schwere von Sicherheitslücken auf einer Skala von 0 bis 10. Der CVSS Base Score gibt an, wie gravierend eine Schwachstelle für die Sicherheit eines Systems ist, wobei Faktoren wie Angriffsart und Auswirkungen berücksichtigt werden.
D
Deceptive Phishing
Eine Phishing-Technik, bei der Angreifer gefälschte E-Mails oder Webseiten nutzen, die täuschend echt aussehen, um Benutzer dazu zu bringen, persönliche Informationen preiszugeben, wie Passwörter oder Kreditkartendaten.
Dumpster Diving / Dive Dumping
Dumpster Diving oder Dive Dumping bezieht sich auf das Durchsuchen von Abfallbehältern, um vertrauliche Informationen zu finden, die unachtsam entsorgt wurden. Angreifer suchen nach Dokumenten wie Kontoauszügen, Passwörtern oder anderen sensiblen Daten, die nicht ordnungsgemäß vernichtet wurden. Eine sichere Entsorgung durch Schreddern oder andere Methoden ist daher unerlässlich.
E
Evil Twin
Ein “Evil Twin” ist eine bösartige Kopie eines legitimen WLAN-Hotspots, die von Angreifern eingesetzt wird, um Daten abzufangen oder Benutzerinformationen zu stehlen, wenn sie sich unwissentlich mit dem falschen Netzwerk verbinden.
E-Mail-Phishing
E-Mail-Phishing ist eine Betrugsmethode, bei der Angreifer gefälschte E-Mails versenden, die scheinbar von vertrauenswürdigen Quellen stammen. Ziel ist es, den Empfänger dazu zu bringen, vertrauliche Informationen wie Passwörter oder Kreditkartendaten preiszugeben. Häufig enthalten diese E-Mails Links zu gefälschten Websites oder infizierte Anhänge.
H
Human Firewall
Eine Human Firewall bezieht sich auf Mitarbeiter, die durch Schulungen und Sicherheitsbewusstsein dazu beitragen, Cyberangriffe zu verhindern. Sie erkennen und melden verdächtige Aktivitäten und folgen bewährten Sicherheitspraktiken. Diese “menschliche Firewall” ist ein wichtiger Bestandteil der organisatorischen Sicherheitsstrategie.
M
Malware
Malware ist der Oberbegriff für bösartige Software, die entwickelt wurde, um Computersysteme zu schädigen, zu infiltrieren oder Daten zu stehlen. Beispiele für Malware sind Viren, Trojaner und Würmer.
O
Open Source Intelligence Analyse (OSINT)
OSINT bezieht sich auf die Sammlung und Analyse öffentlich zugänglicher Informationen aus frei zugänglichen Quellen wie sozialen Medien, Webseiten oder Nachrichtenportalen. Diese Informationen werden genutzt, um Bedrohungen zu identifizieren oder ein Lagebild zu erstellen.
P
Pretexting
Pretexting ist eine Form des Social Engineerings, bei der Angreifer eine erfundene Identität oder eine falsche Geschichte verwenden, um an sensible Informationen zu gelangen. Dies kann telefonisch, per E-Mail oder durch persönlichen Kontakt geschehen. Das Ziel ist es, das Opfer zu täuschen und Informationen preiszugeben, die normalerweise vertraulich sind.
R
Ransomware
Ransomware ist eine Art Schadsoftware, die den Zugriff auf Dateien oder Systeme blockiert, indem sie diese verschlüsselt. Angreifer fordern ein Lösegeld (Ransom), um die Daten wieder freizugeben. Diese Form der Cyberkriminalität ist besonders gefährlich, da sie Unternehmen lahmlegen kann.
S
Sicherheitslücke
Eine Sicherheitslücke ist eine Schwachstelle in einem Computersystem, Netzwerk oder einer Anwendung, die von Angreifern ausgenutzt werden kann, um unbefugten Zugriff zu erlangen oder Schaden zu verursachen. Diese Lücken entstehen oft durch Programmierfehler, Fehlkonfigurationen oder veraltete Software. Die Identifikation und Behebung solcher Lücken ist essenziell für die Systemsicherheit.
Smishing
Smishing (SMS-Phishing) bezeichnet Phishing-Angriffe, die über SMS-Nachrichten durchgeführt werden. Angreifer versenden dabei betrügerische Nachrichten, um Benutzer dazu zu bringen, auf bösartige Links zu klicken oder sensible Informationen preiszugeben.
Shoulder Surfen
Shoulder Surfen bezeichnet das Ausspähen sensibler Informationen, indem jemand über die Schulter einer Person blickt, die gerade an einem Computer oder mobilen Gerät arbeitet. Diese Methode wird oft in öffentlichen oder halböffentlichen Räumen angewendet, um Passwörter, PINs oder andere vertrauliche Daten auszuspähen. Schutzmaßnahmen umfassen die Nutzung von Sichtschutzfolien und das bewusste Verdecken von Eingaben.
Social Engineering
Social Engineering bezeichnet den psychologischen Trick, durch den Menschen dazu gebracht werden, vertrauliche Informationen preiszugeben oder sicherheitsrelevante Handlungen vorzunehmen. Häufig nutzen Angreifer menschliche Schwächen wie Vertrauen oder Hilfsbereitschaft aus. Beispiele sind Phishing, Pretexting und Tailgating.
Spear-Phishing
Beim Spear-Phishing handelt es sich um eine gezielte Form des Phishings, bei der Angreifer personalisierte Nachrichten an ausgewählte Personen oder Unternehmen senden, um vertrauliche Informationen zu stehlen oder Zugang zu Systemen zu erhalten.
T
Tailgating
Tailgating ist eine physische Sicherheitsverletzung, bei der eine unbefugte Person einem autorisierten Benutzer folgt, um Zugang zu einem geschützten Bereich zu erlangen. Dies geschieht oft durch das Ausnutzen von Höflichkeit, indem die Tür aufgehalten wird. Maßnahmen wie Zugangskontrollen und Wachsamkeit der Mitarbeiter können solche Vorfälle verhindern.
V
Voice-Phishing
Voice-Phishing, auch Vishing genannt, ist eine Betrugsmethode, bei der Angreifer per Telefon versuchen, sensible Informationen zu erlangen. Die Täter geben sich oft als legitime Organisationen aus und nutzen soziale Manipulation, um das Vertrauen des Opfers zu gewinnen. Ziel ist es, Passwörter, Bankdaten oder andere vertrauliche Informationen zu stehlen.
W
Whaling
Whaling ist eine spezifische Form des Spear-Phishings, bei der Angriffe gezielt auf Führungskräfte oder wichtige Entscheidungsträger eines Unternehmens abzielen. Ziel ist es, durch die gezielte Manipulation dieser hochrangigen Personen Zugang zu sensiblen Informationen oder Vermögenswerten zu erlangen.
Z
Zero-Day-Schwachstelle
Eine Zero-Day-Schwachstelle bezeichnet eine Sicherheitslücke, die von Cyberkriminellen ausgenutzt wird, bevor sie vom Hersteller entdeckt und gepatcht werden kann. Diese Schwachstellen sind besonders gefährlich, da es keine sofortige Lösung gibt und sie daher häufig von Angreifern ausgenutzt werden.
Zero-Trust-Architektur
Zero-Trust ist ein Sicherheitskonzept, bei dem davon ausgegangen wird, dass weder interne noch externe Netzwerkverbindungen automatisch vertrauenswürdig sind. Jedes Gerät und jede Person muss sich kontinuierlich authentifizieren, um auf Ressourcen zuzugreifen, was das Risiko unbefugter Zugriffe verringert.