Das folgende Glossar erklärt zentrale Begriffe der Cybersicherheit. Besonderen Fokus haben wir dabei auf Begriffe gelegt, die regelmäßige Anwendung im Bereich der mittelständischen Wirtschaft finden und aktuell gebräuchlich sind.
Advanced Persistent Threat (APT)
Ein Advanced Persistent Threat (APT) ist ein hochentwickelter und langanhaltender Cyberangriff, bei dem ein Angreifer unbemerkt in ein Netzwerk eindringt, um über einen längeren Zeitraum sensible Daten zu stehlen oder Schaden anzurichten. APTs sind oft gut finanziert und werden von erfahrenen Cyberkriminellen oder staatlich unterstützten Gruppen durchgeführt.
Adware
Adware ist eine Software, die auf einem Computer oder Mobilgerät unerwünschte Werbung anzeigt. Sie kann Benutzeraktivitäten überwachen und persönliche Daten sammeln, was ein Sicherheitsrisiko darstellt. Adware wird oft zusammen mit kostenloser Software installiert und kann als Einfallstor für weitere Malware dienen.
Back-Up
Ein Back-Up ist eine Sicherheitskopie von Daten, die erstellt wird, um im Falle eines Datenverlusts oder einer Datenbeschädigung eine Wiederherstellung zu ermöglichen. In der Cybersicherheit ist ein Backup entscheidend, um Daten vor Bedrohungen wie Ransomware, Hardwareausfällen oder menschlichen Fehlern zu schützen. Regelmäßige Backups stellen sicher, dass wichtige Informationen nicht unwiederbringlich verloren gehen.
Botnetze
Ein Botnet ist ein Netzwerk von infizierten Computern, die als „Bots“ oder „Zombies“ bezeichnet werden. Diese Computer werden von einem zentralen Server, dem sog. Command-and-Control-Server (C&C-Server, C2-Server), ferngesteuert.
Brute-Force-Angriff
Ein Brute-Force-Angriff ist eine Methode, bei der Angreifer systematisch alle möglichen Kombinationen von Passwörtern oder Verschlüsselungsschlüsseln ausprobieren, um Zugang zu einem System oder Konto zu erhalten. Ziel ist es, durch Ausprobieren die richtige Kombination zu finden und so unbefugten Zugriff zu erlangen.
CRA Cyber Resilience Act (CRA)
Der Cyber Resilience Act ist eine EU-Verordnung, die darauf abzielt, die Cybersicherheit von Produkten mit digitalen Komponenten zu verbessern. Er verpflichtet Hersteller und Händler, die Cybersicherheit während des gesamten Lebenszyklus ihrer Produkte zu gewährleisten. Dies umfasst die Planung, Entwicklung, Wartung und Bereitstellung von Sicherheitsupdates.
Data Loss Prevention (DLP)
Data Loss Prevention (DLP) bezeichnet Strategien und Technologien, die darauf abzielen, den Verlust, die unbefugte Nutzung oder die Weitergabe sensibler Daten zu verhindern. DLP-Lösungen überwachen und kontrollieren Datenbewegungen innerhalb und außerhalb eines Netzwerks, um sicherzustellen, dass vertrauliche Informationen nicht versehentlich oder absichtlich in die falschen Hände geraten.
DDoS-Attacken
DDoS-Attacken (Distributed Denial of Service) sind Cyberangriffe, bei denen mehrere kompromittierte Systeme, oft Teil eines Botnets, gleichzeitig eine Zielressource wie eine Website oder einen Server mit einer Flut von Anfragen überlasten. Das Ziel ist es, die Verfügbarkeit der Ressource zu stören oder vollständig lahmzulegen, sodass legitime Benutzer keinen Zugriff mehr darauf haben.
DNS-Spoofing
DNS-Spoofing ist ein Begriff aus der IT-Sicherheit und bezieht sich auf eine Technik, bei der die DNS-Anfragen eines Benutzers umgeleitet werden, um ihn auf eine betrügerische Website oder einen schädlichen Server umzuleiten. Ziel ist es, sensible Informationen wie Anmeldedaten oder Finanzdaten zu stehlen oder Malware zu verbreiten.
EDR/Antivirus
Endpunkterkennung und Reaktion Endpunkt-Erkennung und Reaktion (EDR) und Antivirus-Software sind zentrale Komponenten einer robusten Cybersicherheitsstrategie. Beide dienen dem Schutz von Endgeräten wie Desktop-Computern, Laptops und mobilen Geräten vor schädlicher Software und Cyberangriffen.
File Integrity Monitoring (FIM)
File Integrity Monitoring (FIM) ist ein wichtiger IT-Sicherheitsprozess, der überprüft, ob Betriebssystem-, Datenbank- und Anwendungssoftware-Dateien manipuliert oder beschädigt wurden.
Incident Response
Incident Response ist der Prozess, durch den ein Unternehmen auf Sicherheitsvorfälle reagiert, um den Schaden zu minimieren und die betroffenen Systeme wiederherzustellen. Dies umfasst die Erkennung, Analyse, Eindämmung, Behebung und Nachbereitung von Vorfällen. Ziel ist es, die Auswirkungen von Cyberangriffen zu begrenzen und zukünftige Vorfälle zu verhindern.
Information Security Management System (ISMS)
Ein Information Security Management System (ISMS) ist ein systematischer Ansatz zur Verwaltung sensibler Unternehmensinformationen, um deren Sicherheit zu gewährleisten. Es umfasst Richtlinien, Verfahren und Kontrollen, die darauf abzielen, Risiken zu identifizieren, zu bewerten und zu minimieren. Ein ISMS hilft Unternehmen, die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten zu schützen und gesetzliche sowie regulatorische Anforderungen zu erfüllen.
ISO 27001
ISO/IEC 27001 ist ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS). Er bietet einen systematischen, strukturierten und risikobasierten Ansatz zum Schutz sensibler Informationen. Unternehmen, die die Anforderungen von ISO/IEC 27001 erfüllen, setzen bewährte Verfahren und Prinzipien um, um die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten zu gewährleisten.
Leerlaufscan
Ein Leerlaufscan ist eine Methode zur Überprüfung eines Computers auf Viren und andere Malware, während das System nicht aktiv genutzt wird. Der Scan wird im Hintergrund durchgeführt, wenn der Computer oder das Netzwerk inaktiv ist oder keine wichtigen Programme ausgeführt werden. Ziel ist es, die Systemressourcen effizient zu nutzen und die Sicherheit zu erhöhen, ohne die Benutzeraktivitäten zu stören.
Malware
Malware (kurz für „malicious software“) ist eine Sammelbezeichnung für schädliche Software, die entwickelt wurde, um Computer, Netzwerke oder mobile Geräte zu beschädigen, zu stören oder unbefugt darauf zuzugreifen. Zu den verschiedenen Arten von Malware gehören Viren, Trojaner, Ransomware, Spyware und Adware. Malware kann Daten stehlen, Systeme lahmlegen oder Benutzeraktivitäten überwachen.
Man-in-the-Middle-Attacke (MitM)
Eine Man-in-the-Middle-Attacke (MitM) ist ein Cyberangriff, bei dem ein Angreifer sich heimlich zwischen zwei kommunizierende Parteien schaltet, um deren Daten abzufangen und möglicherweise zu manipulieren. Ziel ist es, sensible Informationen wie Anmeldedaten, Kreditkartennummern oder andere vertrauliche Daten zu stehlen.
Multi-Factor Authentication (MFA)
Multi-Factor Authentication (MFA) ist eine Sicherheitsmaßnahme, die mehrere Überprüfungsfaktoren verwendet, um die Identität eines Benutzers zu bestätigen. Anstatt sich nur auf ein Passwort zu verlassen, kombiniert MFA mindestens zwei der folgenden Faktoren: Wissen (etwas, das der Benutzer weiß, z.B. ein Passwort), Besitz (etwas, das der Benutzer hat, z.B. ein Smartphone) und Inhärenz (etwas, das der Benutzer ist, z.B. ein Fingerabdruck). Ziel ist es, die Sicherheit zu erhöhen und unbefugten Zugriff zu verhindern.
NIS2
Die NIS2-Richtlinie ist eine EU-Richtlinie, die darauf abzielt, das Cybersicherheitsniveau in der Europäischen Union zu erhöhen. Die Richtlinie verpflichtet Mitgliedstaaten und Unternehmen, Maßnahmen zur Verbesserung der Cyberresilienz zu ergreifen und die Zusammenarbeit bei der Bekämpfung von Cyberbedrohungen zu verstärken.
OT-Security
Betriebstechnologie (OT) ist die Verwendung von Hardware und Software zur Überwachung und Steuerung von physischen Prozessen, Geräten und Infrastrukturen. Betriebstechnologie-Systeme finden sich in einer Vielzahl von anlagenintensiven Sektoren und erfüllen verschiedenste Aufgaben, die von der Überwachung kritischer Infrastrukturen (CI) bis hin zur Steuerung von Robotern in einer Werkshalle reichen.
Patches
Patches sind Software-Updates, die Fehler beheben, Sicherheitslücken schließen oder die Leistung verbessern. Sie werden von Entwicklern bereitgestellt, um bestehende Programme oder Systeme zu aktualisieren und sicherzustellen, dass sie reibungslos und sicher funktionieren. Patches können sowohl kleinere Korrekturen als auch größere Updates umfassen.
Penetration Testing (Pen-Tests)
Penetration Tests (auch Pen-Tests genannt) sind kontrollierte und gezielte Angriffe auf ein Computersystem, Netzwerk oder eine Webanwendung, um Sicherheitslücken zu identifizieren und zu bewerten. Diese Tests werden von Sicherheitsexperten durchgeführt, um Schwachstellen zu entdecken, bevor sie von böswilligen Akteuren ausgenutzt werden können. Ziel ist es, die Sicherheitsmaßnahmen zu verbessern und das System widerstandsfähiger gegen echte Angriffe zu machen.
Phishing
Phishing ist eine Methode des Social Engineering, bei der Angreifer versuchen, sensible Informationen wie Benutzernamen, Passwörter oder Kreditkartendaten zu stehlen, indem sie sich als vertrauenswürdige Institutionen ausgeben. Dies geschieht häufig über gefälschte E-Mails, Websites oder Nachrichten, die den Anschein erwecken, von legitimen Quellen zu stammen. Ziel ist es, die Opfer dazu zu bringen, ihre vertraulichen Daten preiszugeben.
PhaaS (Phishing-as-a-Service)
Phishing-as-a-Service (oder PhaaS) ist eine Dienstleistung, bei der Angreifer Zugang zu umfassenden Phishing-Kampagnen haben, ohne diese selbst einrichten zu müssen. Gegen eine Gebühr stellen diese Dienstleistungen dem Angreifer E-Mails zur Verfügung, die er verwenden kann, Kits, mit denen er sich als verschiedene bekannte Marken ausgeben kann, und sogar unabhängige Hosts und automatisierte Manager.
Port-Scan
Ein Port-Scan ist eine Technik, die verwendet wird, um offene Ports und Dienste auf einem Netzwerkgerät zu identifizieren. Dabei werden verschiedene Ports eines Computers oder Servers systematisch überprüft, um herauszufinden, welche Ports aktiv sind und auf Anfragen reagieren. Port Scans werden häufig von Netzwerkadministratoren zur Sicherheitsüberprüfung eingesetzt, können aber auch von Angreifern genutzt werden, um Schwachstellen zu finden.
Quishing
Quishing ist eine Form des Phishings, bei der Angreifer QR-Codes verwenden, um Opfer auf bösartige Websites umzuleiten oder sie dazu zu bringen, schädliche Inhalte herunterzuladen. Ziel ist es, sensible Informationen wie Passwörter oder Finanzdaten zu stehlen.
Ransomware
Ransomware ist eine Art von Schadsoftware, die den Zugriff auf ein Computersystem oder dessen Daten blockiert, indem sie diese verschlüsselt. Die Angreifer fordern dann ein Lösegeld (engl. „ransom“) von den Opfern, um den Zugang wieder freizugeben. Ransomware kann erhebliche Schäden verursachen, indem sie wichtige Daten unzugänglich macht und den Betrieb von Unternehmen oder Einzelpersonen stört.
Ransomware as a Service
Ransomware as a Service (RaaS) ist ein Geschäftsmodell im Bereich der Cyberkriminalität, bei dem Ransomware-Entwickler ihre Schadsoftware an andere Hacker, sogenannte „Affiliates“, verkaufen. Diese Affiliates nutzen die Ransomware, um eigene Angriffe durchzuführen. RaaS senkt die Einstiegshürde für Cyberkriminelle, da auch weniger technisch versierte Angreifer auf fertige Ransomware-Tools zugreifen können.
Schwachstellenmanagement
Schwachstellenmanagement ist der Prozess der Identifizierung, Bewertung, Priorisierung und Behebung von Sicherheitslücken in IT-Systemen und Netzwerken. Ziel ist es, potenzielle Angriffsflächen zu minimieren und die Sicherheit der Systeme zu erhöhen. Dies umfasst regelmäßige Scans, die Analyse von Schwachstellenberichten und die Implementierung von Sicherheitsupdates und Patches.
SIEM (Security Information and Event Management)
Security Information and Event Management (SIEM) ist eine Lösung im Bereich der Cybersicherheit, die Sicherheitsinformationen und Ereignisdaten aus verschiedenen Quellen sammelt, aggregiert und analysiert. SIEM-Systeme bieten eine zentrale Sicht auf die Sicherheitslage eines Unternehmens, indem sie Bedrohungen in Echtzeit erkennen, untersuchen und darauf reagieren. Sie helfen auch bei der Einhaltung von Vorschriften und der Verbesserung der allgemeinen Sicherheitsstrategie.
Social Engineering
Social Engineering ist eine Manipulationstechnik, bei der Angreifer menschliches Verhalten ausnutzen, um vertrauliche Informationen zu erhalten oder unbefugten Zugang zu Systemen zu erlangen. Dies geschieht oft durch Täuschung, wie das Vortäuschen einer vertrauenswürdigen Identität, um das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, sensible Daten preiszugeben oder sicherheitsrelevante Aktionen durchzuführen.
Spear-Phishing-Angriffe
Ein Spear-Phishing-Angriff ist eine gezielte Form des Phishings, bei der Angreifer spezifische Personen oder Organisationen ins Visier nehmen. Im Gegensatz zu allgemeinen Phishing-Angriffen, die massenhaft versendet werden, sind Spear-Phishing-Angriffe individuell angepasst und nutzen persönliche Informationen, um das Vertrauen des Opfers zu gewinnen und es dazu zu bringen, sensible Daten preiszugeben oder schädliche Aktionen durchzuführen.
Spoofing
Spoofing (deutsch: Täuschung, Verschleierung, Manipulation) ist eine Täuschungstechnik, bei der Angreifer ihre Identität oder die Identität eines vertrauenswürdigen Systems fälschen, um Zugang zu Informationen oder Systemen zu erhalten. Dies kann verschiedene Formen annehmen, wie IP-Spoofing, E-Mail-Spoofing oder DNS-Spoofing. Ziel ist es, das Vertrauen der Opfer zu gewinnen und sie dazu zu bringen, sensible Daten preiszugeben oder schädliche Aktionen durchzuführen.
Spyware
Spyware ist eine Art von Schadsoftware, die heimlich auf einem Computer oder Mobilgerät installiert wird, um Informationen über die Aktivitäten des Benutzers zu sammeln und diese an Dritte weiterzuleiten. Diese Informationen können Passwörter, Kreditkartendaten oder andere persönliche Daten umfassen. Spyware wird oft ohne das Wissen oder die Zustimmung des Benutzers installiert und kann die Privatsphäre und Sicherheit erheblich gefährden.
SQL-Injection
SQL-Injection ist eine Art von Angriff auf Datenbanken, bei dem ein Angreifer schädlichen SQL-Code in eine Eingabe eines Webformulars oder URL einfügt. Ziel ist es, die Datenbank zu manipulieren, um unbefugten Zugriff auf Daten zu erhalten, Daten zu ändern oder zu löschen. Dieser Angriff nutzt Schwachstellen in der Eingabevalidierung aus und kann schwerwiegende Sicherheitsprobleme verursachen.
Vishing
Vishing (Voice Phishing) ist eine Form des Phishings, bei der Angreifer Telefonanrufe nutzen, um Opfer dazu zu bringen, sensible Informationen preiszugeben. Die Angreifer geben sich oft als vertrauenswürdige Institutionen wie Banken, Regierungsbehörden oder technische Supportteams aus, um das Vertrauen der Opfer zu gewinnen.
Websecurity
Websecurity (oder Websicherheit) bezieht sich auf Maßnahmen und Technologien, die darauf abzielen, Websites und Webanwendungen vor Bedrohungen und Angriffen zu schützen. Dazu gehören Schutzmechanismen gegen Hackerangriffe, Malware, Phishing, SQL-Injection, Cross-Site Scripting (XSS) und andere Sicherheitslücken. Ziel der Websecurity ist es, die Integrität, Vertraulichkeit und Verfügbarkeit von Daten und Diensten im Web zu gewährleisten.
Whale-Phishing-Angriffe
Ein Whale-Phishing Angriff (auch Whaling genannt) ist eine spezielle Form des Phishing, die sich gezielt gegen hochrangige Führungskräfte oder wichtige Personen in einer Organisation richtet, wie CEOs oder CFOs. Der Angreifer versucht, durch täuschend echte E-Mails oder Nachrichten vertrauliche Informationen zu erlangen oder den Empfänger zu bestimmten Handlungen zu verleiten, die dem Unternehmen schaden können. Diese Angriffe sind oft gut recherchiert und personalisiert, um die Wahrscheinlichkeit eines Erfolgs zu erhöhen.
XDR (Extended Detection and Response)
XDR ist eine fortschrittliche Cybersicherheitslösung, die Bedrohungen erkennt, analysiert und darauf reagiert. XDR integriert Daten aus verschiedenen Quellen wie Endpunkten, Netzwerken und Cloud-Umgebungen, um eine umfassende Sicht auf Sicherheitsvorfälle zu bieten. Durch den Einsatz von Künstlicher Intelligenz und Automatisierung ermöglicht XDR eine schnellere und effizientere Reaktion auf komplexe Cyberangriffe.
XSS Angriff (Cross-Site-Scripting Attacke)
Ein XSS Angriff (Cross-Site Scripting) ist eine Sicherheitslücke in Webanwendungen, bei der Angreifer schädlichen Skriptcode in Webseiten einschleusen. Dieser Code wird dann im Browser des Benutzers ausgeführt, was zu Datendiebstahl, Sitzungsübernahme oder anderen schädlichen Aktionen führen kann. XSS-Angriffe nutzen Schwachstellen in der Eingabevalidierung aus und können die Sicherheit und Privatsphäre der Benutzer erheblich gefährden.