Glossar
A
Kontoerfassung
Unter Account Harvesting versteht man das Sammeln von Benutzerkonten aus einem System, einem Dienst oder einer Datenbank mit Hilfe verschiedener Methoden, wie Malware oder Phishing.
Entführung von Konten
Unter Account-Hijacking versteht man die Übernahme von Online-Konten von Benutzern, z. B. von E-Mail- und Social-Media-Konten.
Adressleiste
Eine Adressleiste ist das Textfeld in Ihrem Webbrowser, in dem die URL oder IP-Adresse der Webseite angezeigt wird. Manchmal fungiert sie als Suchleiste, wenn der Benutzer einen Text eingegeben hat, der eine ungültige URL ist.
Adressauflösungsprotokoll (ARP)
Ein Adressauflösungsprotokoll (ARP) ist das System oder der Prozess der Zuordnung oder des Auffindens einer physischen Adresse, die zu einer IP-Adresse im lokalen Netz gehört.
Advanced Verschlüsselungsstandard (AES)
Der vom National Institute of Standards and Technology (NIST) entwickelte Advanced Encryption Standard (AES) ist eine Blockchiffre, die eine schnelle, starke und sichere Verschlüsselung von vertraulichen Daten ermöglicht. AES wurde als Alternative zum Data Encryption Standard (DES) entwickelt, da dieser für Brute-Force-Angriffe anfällig wurde. Synonym(e): Rijndael-Blockchiffre
Advanced anhaltende Bedrohung (APT)
Eine fortgeschrittene, anhaltende Bedrohung (Advanced Persistent Threat, APT) ist ein langwieriger, gezielter Angriff auf eine bestimmte Einrichtung oder mehrere Einrichtungen mit dem Ziel, deren Systeme zu kompromittieren und Informationen von oder über sie zu erlangen.
Advanced RISC-Maschine (ARM)-Prozessor
ARM steht für Advanced RISC Machine und bezieht sich auf eine Art von Prozessorarchitektur, die als RISC (Reduced Instruction Set Computing) bekannt ist. RISC-Prozessoren bevorzugen einen kleineren Satz einfacherer Anweisungen, was mehrere Vorteile mit sich bringt:
- Geringerer Stromverbrauch: Einfachere Befehle benötigen weniger Rechenleistung, wodurch sich ARM-Chips ideal für batteriebetriebene Geräte wie Smartphones und Tablets eignen.
- Kleinere Chipgröße: Ein einfacheres Design führt zu einer kleineren Chipgröße, was kompakte mobile Geräte ermöglicht.
- Effizienz: Die Konzentration auf Kernfunktionen macht ARM-Prozessoren effizient bei der Bewältigung alltäglicher Aufgaben.
Alert fatigue
Alarmmüdigkeit im Bereich der Cybersicherheit liegt vor, wenn IT-Fachleute von der Anzahl der Warnungen, die sie von den verschiedenen Sicherheitstools und -systemen in ihrem Unternehmen erhalten, überwältigt sind. Alert-Müdigkeit führt zu Produktivitätseinbußen aufgrund von Überlastung und Stress sowie zu einer Verschwendung von Personalressourcen und Zeit. In einigen Fällen können Sicherheitsteams aufgrund dieses Phänomens echte Bedrohungen übersehen.
Android
Android ist das Flaggschiff-Betriebssystem von Google für Smartphones und Tablets. Die Hersteller haben Android in Fernsehern, Smartwatches, Autos und vielen anderen elektronischen Geräten eingesetzt.
Erkennung von Anomalien
Bei der Erkennung von Anomalien werden Unregelmäßigkeiten oder Abweichungen bei Mustern, Datenpunkten, Ereignissen oder Beobachtungen festgestellt, die nicht der Norm oder den Erwartungen von Unternehmen oder Gruppen entsprechen. Nicht alle erkannten Anomalien sind bösartig. Synonym: Erkennung von Ausreißern
Anti-Ransomware
Anti-Ransomware ist eine Software, die speziell für die Bekämpfung von Ransomware entwickelt wurde. Solche Software kann spezielle Techniken nutzen, die von allgemeinen Sicherheitstools nicht eingesetzt werden.
Anti-Virus (AV) Killer
Ein AV-Killer ist bösartiger Code, der die Antiviren-Software des Benutzers deaktiviert, um eine Erkennung zu vermeiden. Manchmal wird dieser Begriff auch für Malware verwendet, die Firewalls ausschaltet.
Antivirus
Antivirus ist ein veralteter Begriff für Sicherheitssoftware, die Malware aufspürt, vor ihr schützt und sie beseitigt. Synonyme: Anti-Malware.
Anwendungsprogrammierschnittstelle (API)
Eine Anwendungsprogrammierschnittstelle (API) ist, einfach ausgedrückt, ein Mittel, mit dem verschiedene Software miteinander kommunizieren kann. Sie ist der Code, der die Zugriffspunkte des Servers steuert. APIs haben viele Verwendungszwecke und nehmen viele Formen an.
Sicherheit der Anwendung
Anwendungssicherheit ist die Anwendung von Sicherheitsmaßnahmen auf die Softwareanwendung. Dies muss geschehen, um Bedrohungen und Angriffe von außen abzuwehren, die versuchen, die Anwendung auszunutzen.
ARM64
ARM64 ist eine 64-Bit-Befehlssatzarchitektur, die für ARM-Prozessoren entwickelt wurde. Sie ermöglicht es ihnen, im Vergleich zu 32-Bit-ARM-Architekturen größere Datenmengen und Speicheradressen zu verarbeiten, was sie für anspruchsvolle Aufgaben effizienter macht. ARM64 wird immer häufiger in Smartphones, Laptops und sogar Servern eingesetzt.
Künstliche Intelligenz (KI)
KI ist die Fähigkeit eines Systems oder einer Anwendung, Daten richtig zu interpretieren und daraus zu lernen, um bestimmte Ziele und Aufgaben zu erreichen. Synonym: Maschinelle Intelligenz
Angriffsvektor
Ein Angriffsvektor bezieht sich auf die Technik, die verwendet wird, um unbefugten Zugang zu einem System oder Netzwerk zu erhalten. Es ist ein wesentlicher Bestandteil der Schwachstellenforschung, zu wissen, welcher Angriffsvektor verwendet wird oder verwendet werden könnte.
Zuschreibung
Bei der Attribution werden forensische Artefakte eines Cyberangriffs mit bekannten Bedrohungen gegen Ziele mit einem Profil, das einer bestimmten Organisation entspricht, abgeglichen.
Authentifizierung
In der Informatik ist die Authentifizierung der Prozess der Überprüfung der Identität eines Benutzers oder eines Prozesses. Andere Formen: Auth
B
Hintertür
Eine Backdoor ist eine Art von Trojaner, der einem Bedrohungsakteur Zugang zu einem System verschafft, indem er dessen Sicherheit umgeht. Dieser Begriff kann sich auch auf die Methode beziehen, sich unbemerkt Zugang zu Benutzersystemen zu verschaffen. Andere Formen: Backdooring
Banking-Trojaner
Ein Banking-Trojaner ist eine Art Trojaner, der speziell dafür entwickelt wurde, Zugangsdaten und andere sensible finanzielle und persönliche Informationen abzufangen, die über Online-Banking-Systeme gespeichert und verarbeitet werden.
BIOS
BIOS steht für "Basic Input/Output System". Es ist eine Firmware, die vom Mikroprozessor des Computers verwendet wird, um den Computer zu initialisieren, wenn der Benutzer ihn einschaltet.
Schwarze Liste
In der Informatik bezieht sich eine schwarze Liste in der Regel auf eine Liste von Domänen und/oder IP-Adressen, die als bösartige Server und/oder Domänen bekannt sind oder vermutet werden. Diese Listen werden verwendet, um users davor zu schützen, Mails von den auf der schwarzen Liste stehenden Servern zu erhalten oder gefährliche Websites zu besuchen, die auf diesen Domänen/IP-Adressen gehostet werden.
Bluetooth
Bluetooth ist eine drahtlose Technologie, die aufgrund ihres niedrigen Stromverbrauchs hauptsächlich für Kurzstreckenverbindungen zwischen Geräten verwendet wird. Die Kommunikation erfolgt mit einer Bandbreite von etwa 2,45 GHz. Um eine Verbindung herzustellen, ist keine Sichtverbindung erforderlich.
Bot
Das Wort "Bot" ist eine Ableitung von "Roboter". Es bezieht sich in der Regel auf (1) einen oder mehrere kompromittierte Computer, die von einem Botmaster oder Herder gesteuert werden, um Spam zu versenden oder DDoS-Angriffe zu starten, oder (2) ein automatisiertes Programm, das mit bestimmten Anweisungen programmiert wurde, die es zu befolgen hat, einschließlich der Interaktion mit Websites und Menschen über Webschnittstellen (z. B. IMs). Ein Kollektiv von Bots wird als Botnet bezeichnet. Synonym: Zombie-Maschine
Botnetz
Ein Botnetz ist eine Sammlung von Bots. Der Begriff bezieht sich auch auf die Malware, die auf einem angeschlossenen Gerät ausgeführt wird, um es in einen Bot zu verwandeln. Synonym: Zombie-Netzwerk
Brute-Force-Angriff
Bei Brute-Force-Angriffen probieren Kriminelle systematisch alle möglichen Kombinationen von Kennwörtern oder Verschlüsselungsschlüsseln aus, bis die richtige gefunden ist.
Kompromittierung von Geschäfts-E-Mails (BEC)
Eine Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC ) ist ein Angriff, bei dem ein Angestellter, in der Regel der CFO oder jemand aus der Finanzabteilung, auf sozialem Wege dazu gebracht wird, eine große Geldsumme auf ein Konto eines Dritten zu überweisen.
C
Kalifornisches Verbraucherschutzgesetz (CCPA)
Das kalifornische Gesetz zum Schutz der Privatsphäre von Verbrauchern (California Consumer Privacy Act, CCPA) gibt den Einwohnern Kaliforniens mehr Kontrolle über die persönlichen Daten, die Unternehmen über sie erheben, und die CCPA-Verordnungen geben Hinweise zur Umsetzung der Gesetze.
CERT
US-CERT, das United States Computer Emergency Readiness Team, ist zuständig für die Analyse und Reduzierung von Cyber-Bedrohungen und Schwachstellen, die Verbreitung von Warninformationen zu Cyber-Bedrohungen und die Koordinierung von Maßnahmen zur Reaktion auf Zwischenfälle.
Gesetz zum Schutz der Privatsphäre von Kindern im Internet (COPPA)
Das Gesetz zum Schutz der Online-Privatsphäre von Kindern (Children's Online Privacy Protection Act, COPPA) ist ein Datenschutzgesetz, das Kinder unter 13 Jahren schützt. 1998 wurde es erstmals verabschiedet. Die Federal Trace Commission (FTC) verwaltet COPPA.
Gesetz zum Schutz von Kindern im Internet (CIPA)
Das Gesetz zum Schutz von Kindern im Internet (Children's Internet Protection Act, CIPA ) wurde im Jahr 2000 vom Kongress verabschiedet, um Bedenken über den Zugang von Kindern zu obszönen oder schädlichen Inhalten über das Internet in Schulen und Bibliotheken auszuräumen.
Clickjacking
Clickjacking ist eine Art von Angriff, bei dem ein Benutzer durch einen Trick dazu gebracht wird, auf ein Website-Element zu klicken, das entweder unsichtbar oder als anderes Element getarnt ist. Auf diese Weise wird der Klick eines Nutzers, der für eine bestimmte Sache gedacht ist, gekapert und führt zu einer anderen Sache. Ein Beispiel: Anstatt auf eine Schaltfläche zu klicken, um zu antworten, kann ein Clickjacking-Angriff einen Twitter-Nutzer dazu bringen, eine bösartige Domain an seine Follower zu re-tweeten. Dies wird in der Regel als Browser-Sicherheitsproblem angesehen. Ein solcher Angriff kann jedoch auch in mobilen Anwendungen stattfinden. Es gibt verschiedene Arten von Clickjacking, z. B. Likejacking. Synonyme: Angriff auf die Benutzeroberfläche (UI), UI-Redressing, UI-Redressing
Cloud Computing
Cloud Computing bezieht sich auf die Bereitstellung von Diensten, die über das Internet für Computer und andere Datenverarbeitungsgeräte bereitgestellt werden.
Cloud-Phishing
Cloud-Phishing bezeichnet einen Phishing-Trend, der unter dem Deckmantel von Cloud-Computing-Diensten Nutzer dazu bringt, auf bösartige Links zu klicken. Kampagnen dieser Art beginnen in der Regel mit E-Mails und Beiträgen in sozialen Medien. Siehe auch: Spear-Phishing.
Sicherheit in der Cloud
Cloud-Sicherheit umfasst Praktiken, Richtlinien und Kontrollen zum Schutz von Cloud-basierten Daten, Anwendungen und Infrastrukturen vor Cyberangriffen.
Kobaltstreik
Cobalt Strike ist ein legitimes Tool, das für Penetrationstests und die Emulation von Bedrohungen eingesetzt wird. Es ist zwar bei Pen-Testern sehr beliebt, aber Kriminelle im Untergrund sind für den Missbrauch des Tools berüchtigt. Sie tun dies, indem sie das Tool zu einem Teil ihrer Angriffskampagnen machen.
Befehl und Kontrolle (C&C)
Command & Control, auch C&C oder C2 genannt, ist ein zentraler Server oder Computer, den Online-Kriminelle nutzen, um Befehle zur Steuerung von Malware und Bots zu erteilen und Berichte von diesen zu erhalten.
Erfahren Sie mehr: Hacker Malware Botnet
Credential Stuffing
Credential Stuffing ist eine beliebte Taktik, bei der versucht wird, mithilfe von Benutzernamen-Passwort-Kombinationen, die aus missbrauchten Daten stammen, auf Online-Konten zuzugreifen. Dies geschieht in der Regel mithilfe eines automatisierten Tools.
Cross-Site-Scripting (XSS)
Cross-Site-Scripting ist eine Art von Injektionsangriff, bei dem eine Schwachstelle in Webanwendungen ausgenutzt wird, die es einem Bedrohungsakteur ermöglicht, ein bösartiges Skript in den Inhalt der Website zu injizieren. Betroffene vertrauenswürdige Websites werden dazu gebracht, das bösartige Skript an Besucher weiterzuleiten.
Kryptojacking
Cryptojacking ist die heimliche Nutzung von Computergeräten zum Schürfen von Kryptowährungen.
CVE-Kennung
Eine CVE-Kennung (Common Vulnerabilities and Exposure) ist eine eindeutige Nummer, die öffentlich bekannten Software-Schwachstellen zugewiesen wird. Sie hat das folgende Format: CVE + Jahr + mindestens 4 Ziffern der Sequenznummer Anbieter und Forscher betrachten CVE-Kennungen als Standard zur Identifizierung von Sicherheitslücken. CVE-2014-0160 ist zum Beispiel die CVE-Kennung für die Sicherheitslücke, die allgemein als Heartbleed bekannt ist. Synonyme: CVE-Namen, CVE-IDs, CVE-Nummern, CVEs, Schwachstellenbezeichner
Cyber Essentials
Cyber Essentials wurde von der britischen Regierung entwickelt und bietet eine Reihe grundlegender Sicherheitskontrollen, die Unternehmen dabei helfen sollen, sich gegen die häufigsten Cyber-Bedrohungen zu schützen.
Cyber-Spionage
Bei der Cyberspionage stiehlt, beschädigt oder veröffentlicht ein Bedrohungsakteur oder unbefugter Cyberkrimineller geheime Daten mit der Absicht, einer Person oder einem Unternehmen zu schaden und den Ruf zu schädigen.
Cybermobbing
Unter Cybermobbing versteht man die Bedrohung und Einschüchterung anderer durch elektronische und digitale Mittel.
Cyberkriminalität
Cyberkriminalität ist ein Begriff, der sich auf Verbrechen bezieht, die mit Computern und Netzwerken zusammenhängen, einschließlich traditioneller Verbrechen wie Betrug, Erpressung und Identitätsdiebstahl, die über das Internet oder mit Hilfe von Computergeräten begangen werden.
Cybersecurity
In der vernetzten Welt von heute ist die Cybersicherheit der Eckpfeiler der digitalen Sicherheit. Sie umfasst eine Reihe von Methoden, Technologien und Praktiken zum Schutz digitaler Systeme, Netzwerke und Daten vor böswilligen Eingriffen, unbefugtem Zugriff und Datenverletzungen. Von persönlichen Geräten bis hin zu Unternehmensnetzwerken und kritischen Infrastrukturen spielt die Cybersicherheit eine unverzichtbare Rolle bei der Sicherung der digitalen Grenzen gegen eine sich ständig weiterentwickelnde Landschaft von Cyber-Bedrohungen.
Agentur für Cybersicherheit und Infrastruktursicherheit (CISA)
Die Behörde für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA ) ist eine Komponente des US-Heimatschutzministeriums (Department of Homeland Security, DHS), die für die Cybersicherheit und den Schutz der Infrastruktur auf allen Regierungsebenen, die Koordinierung von Cybersicherheitsprogrammen mit den US-Bundesstaaten und die Verbesserung des Cybersicherheitsschutzes der Regierung gegen private und staatliche Hacker zuständig ist.
Zertifizierung nach dem Cybersecurity Maturity Model (CMMC)
In einer Ära, die von digitalen Technologien dominiert wird, hat die Cybersicherheit für Unternehmen aller Branchen oberste Priorität erlangt. Die zunehmende Häufigkeit und Raffinesse von Cyber-Bedrohungen stellen ein erhebliches Risiko für sensible Daten, geistiges Eigentum und kritische Infrastrukturen dar. Als Reaktion auf diese Herausforderungen hat das US-Verteidigungsministerium (DoD) die Cybersecurity Maturity Model Certification (CMMC) eingeführt, einen einheitlichen Standard zur Bewertung und Verbesserung der Cybersicherheitslage von Verteidigungsunternehmen und deren Lieferketten.
D
Datenschutzverletzung
Eine Datenschutzverletzung liegt vor, wenn auf sensible, geschützte oder vertrauliche Daten unrechtmäßig zugegriffen oder diese offengelegt wurden. Einzelpersonen können solche Daten versehentlich oder absichtlich eingesehen, kopiert, übertragen, gestohlen oder verwendet haben.
Datensee
Ein Data Lake ist ein zentrales Repository, in dem Unternehmen alle strukturierten und unstrukturierten Daten in beliebigem Umfang speichern können. Im Gegensatz zu herkömmlichen Datenbanken und Data Warehouses, bei denen die Daten vor der Speicherung strukturiert und organisiert werden müssen, können Data Lakes Rohdaten in ihrem ursprünglichen Format speichern. Dank dieser Flexibilität können Unternehmen alle Arten von Daten erfassen und aufbewahren, einschließlich Protokolle, Multimedia-Dateien, Sensordaten und vieles mehr.
Exfiltration von Daten
Unter Datenexfiltration versteht man das unbefugte Abrufen, Kopieren und Übertragen von Daten, wie z. B. Benutzeranmeldeinformationen, über Personen oder Organisationen. Synonym: Siphoning
Schutz vor Datenverlust (DLP)
Data Loss Prevention (DLP) ist eine umfassende Strategie, die Tools und Prozesse umfasst, die den unbefugten Zugriff, die Offenlegung, die Verwendung, die Änderung, die Löschung oder die Zerstörung sensibler Daten verhindern sollen.
Data Mining
Unter Data Mining versteht man das Durchsuchen großer Datensätze, um Muster zu erkennen oder neue Informationen zu gewinnen.
Datenschutz
Unter Datenschutz versteht man den Schutz wichtiger Informationen vor Beschädigung, Kompromittierung oder Verlust. Er umfasst die Umsetzung verschiedener Sicherheitsmaßnahmen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten. Das Hauptziel ist die Verhinderung von unbefugtem Zugriff und Datenverletzungen, die zu finanziellen Verlusten, Rufschädigung und rechtlichen Konsequenzen führen können.
Entschlüsseler
Ein Entschlüsselungsprogramm ist ein Werkzeug, mit dem unlesbare Daten wieder in ihre ursprüngliche, unverschlüsselte Form zurückverwandelt werden können. Dies wird in der Regel von den von Ransomware betroffenen Personen verwendet, um ihre Dateien wiederherzustellen.
Deepfake
Ein "Deepfake" ist ein von einer künstlichen Intelligenz (KI) nachgebildetes Medium, das das Aussehen einer Person (auf einem Video oder Bild) oder ihre Stimme wiedergibt.
Gerätesteuerung
Der Begriff Gerätekontrolle bezieht sich auf eine Reihe von Richtlinien, Verfahren und Technologien zur Regelung und Überwachung der Verwendung externer Geräte wie USB-Laufwerke, externe Festplatten, Smartphones und andere Peripheriegeräte, die mit Endgeräten wie Computern, Servern und mobilen Geräten verbunden sind. Das Hauptziel der Gerätekontrolle besteht darin, nicht autorisierte Geräte am Zugriff auf sensible Daten zu hindern und sicherzustellen, dass nur zugelassene Geräte mit dem Netzwerk interagieren können.
Wörterbuchangriff
Bei einem Wörterbuchangriff wird versucht, in passwortgeschützte Computersysteme oder Server einzudringen, indem große Mengen von Wörtern aus einem Wörterbuch verwendet werden. Dieser Angriff funktioniert in der Regel, da viele users immer noch gewöhnliche Wörter für ihre Passwörter verwenden. Siehe auch Brute-Force-Angriff
Digitale Forensik und Reaktion auf Zwischenfälle (DFIR)
Digitale Forensik und Reaktion auf Vorfälle (Digital Forensics and Incident Response, DFIR) ist ein multidisziplinärer Bereich, der die Grundsätze der digitalen Forensik und der Reaktion auf Vorfälle kombiniert, um Vorfälle im Bereich der Cybersicherheit zu behandeln. Es umfasst die Erkennung, Untersuchung und Eindämmung von Cyber-Bedrohungen sowie die Sammlung und Analyse digitaler Beweise, um die Art und den Umfang eines Vorfalls zu verstehen.
DNS filtering
DNS filteringDie DNS-Blockierung ist eine Methode der Cybersicherheit, bei der Endnutzern der Zugang zu schädlichen Inhalten verweigert wird, um webbasierte Bedrohungen auf der DNS-Ebene (Domain Name System ) zu stoppen.
DNS-Hijacking
DNS-Hijacking ist eine böswillige Aktivität, bei der Angreifer DNS-Anfragen auf betrügerische Websites umleiten, indem sie die DNS-Einstellungen auf einem Gerät, Router oder durch Man-in-the-Middle-Angriffe ändern. Beim DNS-Poisoning, auch Cache-Poisoning genannt, wird der Cache eines DNS-Resolvers mit falschen Einträgen beschädigt, so dass dieser falsche IP-Adressen zurückgibt und die Benutzer auf bösartige Websites umleitet. Beide Techniken werden eingesetzt, um Phishing, die Verbreitung von Malware und die Unterbrechung von Diensten zu erleichtern.
DNS über HTTPS (DoH)
DNS über HTTP (DoH) ist eine Alternative zu DNS über TLS (DoT). Es handelt sich um ein in Arbeit befindliches Netzwerksicherheitsprotokoll, bei dem DNS-Anfragen und -Antworten verschlüsselt und über HTTP- oder HTTPS-Protokolle statt direkt über UDP gesendet werden. Dies soll den Datenschutz und die Sicherheit der Benutzer erhöhen.
DNS über TLS (DoT)
DNS over TLS (DoT) ist ein Netzwerksicherheitsprotokoll, bei dem DNS-Anfragen und -Antworten mit Hilfe des TLS-Sicherheitsprotokolls verschlüsselt und nicht verfälscht werden. Dies geschieht, um die Sicherheit und den Datenschutz der Benutzer zu erhöhen. DNS über HTTPS (DoH) ist eine Alternative zu DoT.
Domänencontroller
Ein Domänencontroller ist ein Server, der auf Sicherheitsauthentifizierungsanforderungen innerhalb einer Windows Server-Domäne antwortet. Er ist das zentrale Repository für Benutzerkonten, Computerkonten und Sicherheitsinformationen für eine Domäne, die eine Sammlung von Computern, Benutzern und Ressourcen ist, die als Einheit verwaltet werden. Domänencontroller spielen eine zentrale Rolle bei der Verwaltung und Sicherung dieser Ressourcen.
Bereichsnamensystem (DNS)
Ein Domain Name System, abgekürzt DNS, ist ein Internetprotokoll, das benutzerfreundliche, lesbare URLs wie threatdown.com in ihre numerischen IP-Adressen übersetzt, so dass der Computer einen Webserver identifizieren kann, ohne dass sich der Benutzer die tatsächliche IP-Adresse des Servers merken und eingeben muss. Name Server oder Domain Name Server hosten diese Übersetzungen. Sie sind Teil des gesamten Domänennamensystems. Um zu erfahren, wie Bedrohungsakteure DNS-Protokolle missbrauchen können, lesen Sie mehr über DNS-Hijacker, eine Art von Malware, die die DNS-Einstellungen von Benutzern verändert.
Domain Name System Security Extensions (DNSSEC)
Domain Name System Security Extensions, abgekürzt DNSSEC, ist eine Reihe von Erweiterungen, die dem DNS-Protokoll zusätzliche Sicherheit verleihen.
Tropfer
Ein Dropper oder Trojaner-Downloader ist eine Art von Malware, die andere Malware auf dem betroffenen System installiert. Die andere Malware ist Teil der gleichen ausführbaren Datei, die in der Regel in komprimierter Form vorliegt.
Verweilzeit
Die Verweildauer bezieht sich auf die Zeitspanne zwischen dem ersten Eindringen von Malware in ein System und dem Zeitpunkt, an dem sie entdeckt und entfernt wird.
E
E-Mail-Sicherheit
E-Mail-Sicherheit umfasst die Richtlinien, Verfahren und Technologien, die zum Schutz der E-Mail-Kommunikation vor Cyber-Bedrohungen, unbefugtem Zugriff und Datenverletzungen eingesetzt werden. Dazu gehört die Sicherung des ein- und ausgehenden E-Mail-Verkehrs sowie der zugrunde liegenden Infrastruktur, die zum Senden, Empfangen und Speichern von E-Mails verwendet wird.
Emotet
Emotet wurde ursprünglich als Banking-Malware entwickelt, die versuchte, sich auf Ihren Computer zu schleichen und sensible und private Daten zu stehlen. In späteren Versionen der Software wurden Spamming- und Malware-Dienste hinzugefügt, darunter auch andere Banking-Trojaner.
Verschlüsselung
Bei der Verschlüsselung werden Daten so verändert, dass sie von Dritten, die nicht über den Entschlüsselungsschlüssel verfügen, nicht (leicht) rückgängig gemacht (oder entschlüsselt) werden können.
Endpoint detection and response (EDR)
Endpoint Detection and Response (EDR) bezieht sich auf eine Reihe integrierter Cybersicherheitstechnologien, die darauf ausgelegt sind, Bedrohungen auf Endgeräten in Echtzeit zu überwachen und darauf zu reagieren. Zu den Endpunkten gehören alle Geräte, die mit einem Netzwerk verbunden sind, wie Computer, Server, mobile Geräte und sogar IoT-Geräte. EDR-Lösungen sind für die Identifizierung, Untersuchung und Entschärfung bösartiger Aktivitäten auf diesen Endgeräten unerlässlich.
Endpunkt-Firewall
Eine Endpunkt-Firewall ist ein Sicherheitstool, das direkt auf einem Endpunktgerät installiert wird. Im Gegensatz zu herkömmlichen Netzwerk-Firewalls, die als Torwächter am Netzwerkrand fungieren, funktionieren Endpunkt-Firewalls im Gerät selbst und filtern und verwalten Datenpakete auf der Grundlage zuvor festgelegter Sicherheitsregeln.
Endpoint Protection Plattform (EPP)
Eine Endpoint Protection Plattform (EPP ) ist eine umfassende Lösung zum Schutz von Endpunkten wie Computern, mobilen Geräten und Servern vor Cyber-Bedrohungen.
Endpunktsicherheit
Die Endgerätesicherheit schützt Geräte wie Desktops, Laptops, mobile Geräte und Server vor unbefugtem Zugriff, Malware-Angriffen, Datenverletzungen und anderen Sicherheitsrisiken.
EternalBlue
EternalBlue ist eines der wenigen "Exploit-Tools", die von einer Gruppe namens The Shadow Brokers (TSB) veröffentlicht wurden und die Schwachstellen in der Implementierung des Server Message Block (SMB)-Protokolls in Windows ausnutzen. Die Ransomware-Stämme WannaCry und NotPetya nutzten diese Schwachstelle, um nicht gepatchte Systeme anzugreifen. Weitere Informationen finden Sie in diesem Blogbeitrag darüber, wie Bedrohungsakteure SMB-Schwachstellen für ihre Angriffskampagnen nutzen.
EternalChampion
EternalChampion ist eines der wenigen "Exploit-Tools", die von einer Gruppe namens The Shadow Brokers (TSB) veröffentlicht wurden und die Schwachstellen in der Implementierung des Server Message Block (SMB) -Protokolls von Windows ausnutzen. EternalChampion nutzt insbesondere eine Wettlaufsituation bei der SMB-Transaktionsverarbeitung aus. TrickBot ist ein berüchtigter Banking-Trojaner, von dem bekannt ist, dass er EternalChampion nutzt, um sich seitlich zu verbreiten.
EternalRomance
EternalRomance ist eines der wenigen "Exploit-Tools", die von einer Gruppe namens The Shadow Brokers (TSB) veröffentlicht wurden und Schwachstellen in der Implementierung des Server Message Block (SMB) -Protokolls in Windows ausnutzen. Eine erfolgreiche Ausnutzung führt zu einem Angriff mit Remotecodeausführung (RCE). Der als BadRabbit bekannte Ransomware-Stamm hat EternalRomance in seiner Kampagne verwendet.
Ausführbares und Link-Format (ELF)
Eine ELF-Datei ist ein ausführbares Dateiformat für die Plattformen Linux und Unix. Seine bekannten Dateierweiterungen sind .axf, .bin, .elf, .o, .prx, .puff, .ko, .mod und .so.
Ausnutzen
Exploits sind eine Art von Malware, die Fehler und Schwachstellen in einem System ausnutzt, um dem Ersteller des Exploits die Kontrolle zu ermöglichen.
Exploit-Kit
Ein Exploit-Kit ist eine Sammlung von Exploits, die von kriminellen Banden zur Verbreitung von Malware verwendet werden. Synonym: Exploit-Paket
F
Gesetz über Bildungsrechte und Datenschutz (FERPA)
Der Family Educational Rights and Privacy Act (FERPA ) ist ein Bundesgesetz, das die Privatsphäre von Schülerdaten schützt. Das Gesetz gilt für alle Schulen, die im Rahmen eines entsprechenden Programms des US-Bildungsministeriums Mittel erhalten.
Dateityp
Ein Dateityp ist ein Name für eine bestimmte Art von Datei. So sind beispielsweise eine Microsoft Excel-Datei und eine Python-Skriptdatei zwei verschiedene Dateitypen. Ein Dateityp ist nicht dasselbe wie ein Dateiformat.
Dateibasierter Angriff
Ein dateibasierter Angriff ist ein Angriff, bei dem Bedrohungsakteure bestimmte Dateitypen verwenden, in der Regel solche mit Dokumentenerweiterungen wie .DOCX und .PDF, um users zum Öffnen zu verleiten. Die betreffende Datei ist mit bösartigem Code versehen; sobald sie geöffnet wird, wird dieser Code also auch ausgeführt.
Fingerabdrücke
Unter Fingerprinting versteht man das Sammeln von Informationen über ein System beim ersten Kontakt. Er wird häufig von Malware verwendet, um festzustellen, ob ein System für bestimmte Angriffe anfällig ist.
Aufsichtsbehörde der Finanzindustrie (FINRA)
FINRA (Financial Industry Regulatory Authority) ist eine gemeinnützige Organisation, die US-Broker-Dealer überwacht und sich auf den Schutz von Anlegern und die Gewährleistung der Integrität des Marktes konzentriert.
Firewall
Eine Firewall ist ein Netzwerksicherheitsgerät, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage der zuvor festgelegten Sicherheitsrichtlinien einer Organisation überwacht und filtert. Im Wesentlichen fungiert sie als Barriere zwischen einem vertrauenswürdigen internen Netzwerk und nicht vertrauenswürdigen externen Netzwerken, wie dem Internet, um unbefugten Zugriff und Cyberangriffe zu verhindern.
Firmware
Firmware ist Software, die in den Speicher eines Hardware-Geräts geschrieben wird. Sie wird verwendet, um Benutzerprogramme auf diesen Geräten auszuführen.
Ausdehnung des Standorts
Als Foothold-Expansion bezeichnet man die Schaffung von Hintertüren, durch die ein Netzwerk nach der ersten Infiltration wieder betreten werden kann.
Betrug
Betrügerische Websites haben den Anschein, dass es sich um eine Website für technischen Support, eine Dating-Website oder eine Shopping-Website mit illegalen Produkten oder tollen Angeboten handelt, aber in Wirklichkeit handelt es sich um Betrug, um Ihre Informationen oder Kreditkartendaten zu stehlen.
Freeware
Freeware ist Software, die nichts kostet. Manche Freeware bietet die Möglichkeit, freiwillige Zahlungen an den Entwickler zu leisten, was üblicherweise als Donationware bezeichnet wird.
G
GandCrab
GandCrab Ransomware ist eine Art von Malware, die die Dateien eines Opfers verschlüsselt und die Zahlung von Lösegeld fordert, um den Zugriff auf die Daten wiederherzustellen. GandCrab zielt auf Verbraucher und Unternehmen mit PCs unter Microsoft Windows ab.
Allgemeine Datenschutzverordnung (GDPR)
Die Allgemeine Datenschutzverordnung (GDPR) ist eine Verordnung des EU-Rechts zum Datenschutz und zur Datensicherheit. Sie gilt für Organisationen in der ganzen Welt, die personenbezogene Daten von Personen mit Wohnsitz in der Europäischen Union (EU) und dem Europäischen Wirtschaftsraum (EWR) verarbeiten.
Gramm-Leach-Bliley-Gesetz (GLBA)
Das Gramm-Leach-Bliley-Gesetz verpflichtet Finanzinstitute - Unternehmen, die Verbrauchern Finanzprodukte oder -dienstleistungen wie Kredite, Finanz- oder Anlageberatung oder Versicherungen anbieten -, ihren Kunden ihre Praktiken zur Weitergabe von Informationen zu erklären und sensible Daten zu schützen.
Graymail
Bei Graymail handelt es sich um massenhaft angeforderte E-Mails, deren Empfang users zunächst zugestimmt hat, die sich aber, nachdem sie das Interesse verloren haben, im Posteingang ansammeln, bis die Empfänger beschließen, sie abzuwählen oder als Spam zu melden.
H
Hash-Wert
Ein Hash-Wert ist eine alphanumerische Zeichenfolge, die Daten oder Dateien eindeutig identifiziert. MD5, SHA-1 und SHA-2 sind drei der bekannten Algorithmen. Synonym: Hash-Code
Heartbleed
Heartbleed ist der Begriff für eine Sicherheitslücke in einigen OpenSSL-Implementierungen. Die offizielle Kennung dieser Sicherheitslücke lautet CVE-2014-0160. Weitere Informationen finden Sie in diesem Blogbeitrag über Systeme, die fünf Jahre nach der Entdeckung von Heartbleed noch immer nicht gepatcht sind.
HermeticWiper
HermeticWiper tauchte erstmals Ende Februar 2022 auf und zielte auf Organisationen in der Ukraine ab. Er fällt in die Kategorie der "Wiper"-Malware, was bedeutet, dass seine Hauptfunktion darin besteht, wichtige Daten zu löschen und Systeme funktionsunfähig zu machen. Im Gegensatz zu Ransomware, die Daten gegen Lösegeld verschlüsselt, zielt HermeticWiper auf die vollständige Zerstörung ab.
Heuristische Analyse
Die heuristische Analyse ist eine von vielen Antivirenprogrammen verwendete Scan-Technik, bei der sie nach bestimmten bösartigen Verhaltensweisen von potenziell neuen und unerkannten Varianten suchen. Andere Formen: Heuristik
Hijacker
Ein Hijacker ist eine Art von Malware, die die Einstellungen eines Webbrowsers ohne die Erlaubnis von usersverändert, in der Regel, um unerwünschte Werbung in den Browser einzublenden oder auf betrügerische Websites umzuleiten. Synonyme: Browser-Hijacker
HIPAA
Der Health Insurance Portability and Accountability Act von 1996 (HIPAA) ist ein Bundesgesetz, das die Schaffung nationaler Standards zum Schutz sensibler Gesundheitsdaten von Patienten vor der Weitergabe ohne deren Zustimmung oder Wissen vorschreibt.
HITECH
Der HITECH Act (Health Information Technology for Economic and Clinical Health Act) ist ein 2009 verabschiedetes Gesetz, das den HIPAA ergänzt, indem es den Schwerpunkt auf elektronische Gesundheitsakten (EHRs) und die Weiterentwicklung der Informationstechnologie im Gesundheitswesen legt. Dieses Gesetz erweitert die Datenschutz- und Sicherheitsanforderungen des HIPAA und ermutigt Organisationen des Gesundheitswesens, in starke Cybersicherheitsmaßnahmen zu investieren.
Homographen-Angriffe
Ein Homograph-Angriff ist eine Täuschungsmethode, bei der ein Bedrohungsakteur die Ähnlichkeit von Zeichenskripten ausnutzt, um gefälschte Domänen von bestehenden Domänen zu erstellen und zu registrieren, um Benutzer zu täuschen und zu einem Besuch zu verleiten. Synonym: Homoglyphen-Angriffe, Punycode-Angriff, Skript-Spoofing, Homograph-Domainnamen-Spoofing
Hyper-Text-Übertragungsprotokoll (HTTP)
Das Hyper-Text-Transfer-Protokoll ist ein Regelwerk für das World Wide Web, das festlegt, wie Dateien übertragen und formatiert werden und wie Webserver und Internet-Browser auf bestimmte Befehle reagieren sollen.
Sicheres Hyper-Text-Übertragungsprotokoll (HTTPS)
Kurz gesagt, Hyper-Text Transfer Protocol Secure ist ein sicheres HTTP. Das bedeutet, dass die Übertragung von Dateien und die Kommunikation über das Netz durch Verschlüsselung sowohl auf der Server- als auch auf der Client-Seite geschützt ist.
I
Identitäts- und Zugriffsmanagement (IAM)
Identitäts- und Zugriffsmanagement (IAM) ist ein Sammelbegriff für Prozesse, Dienste und Technologien, die es den richtigen Personen und Gruppen ermöglichen, auf die richtigen Ressourcen innerhalb eines Netzwerks zuzugreifen.
Leichtgewichtiges Verzeichniszugriffsprotokoll (IDAP)
LDAP, die Abkürzung für Lightweight Directory Access Protocol, ist ein Protokoll zum Abfragen und Ändern von Verzeichnisdiensten, die über TCP/IP laufen. Ein Verzeichnisdienst ist eine spezialisierte Datenbank, die für Lese-, Such- und Abfragevorgänge optimiert ist, aber weniger für Schreibvorgänge. In LDAP-Verzeichnissen werden Informationen über Benutzer, Gruppen, Geräte und andere Ressourcen gespeichert, was die Verwaltung des Zugriffs und der Sicherheit in einem Netzwerk erleichtert.
Identitätsdiebstahl
Identitätsdiebstahl ist ein elektronisches und reales Verbrechen, bei dem vorsätzlich die Daten einer anderen Person verwendet werden, um Betrug zu begehen. In der Regel sind die Identitätsdiebe finanziell motiviert und benachteiligen so ihr Ziel.
Indikator des Angriffs (IOA)
Angriffsindikatoren (Indicators of Attack, IOA) werden als die Absichten definiert, die einen Cyberangriff motivieren, und konzentrieren sich auf die Techniken, die böse Akteure einsetzen, um ihre Ziele zu erreichen.
Indikator für Kompromisse (IOC)
Nach einem Eindringen in ein System können Indikatoren für eine Kompromittierung (IOC) gefunden werden. Diese Indikatoren können IP-Adressen, Domänen, Hashes von Malware-Dateien, Virensignaturen und ähnliche Artefakte sein.
Infektion Vektor
In der Cybersicherheit bezieht sich ein Infektionsvektor auf den Übertragungsweg einer Malware. Um dies zu wissen, fragen Sie: "Wie ist die Malware auf meinen Computer/Netzwerk gelangt?" Erfahren Sie mehr: Malware-Antivirus
Makler für den Erstzugang (IABs)
Initial Access Brokers (IABs) sind eine Art von Cyberkriminellen, die unbefugten Zugang zu Unternehmensnetzwerken verkaufen. IAB-Angriffe zielen auf Unternehmen durch Phishing, das Erraten von Passwörtern und das Ausnutzen von Schwachstellen ab.
Injektionsangriffe
Injektionsangriffe ist ein breiter Begriff, der sich auf einen bestimmten Angriffsvektor bezieht. In der Regel wird bei solchen Angriffen bösartiger Code verwendet, aber im Allgemeinen geben Angreifer Eingaben ein, die, sobald sie interpretiert werden, die Ausführung oder das Ergebnis eines Programms verändern. Es gibt mehrere Arten von Injektionsangriffen. Sie umfassen:
Internationalisierte Domänennamen (IDN)
Internationalisierte Domänennamen, oder IDN, sind Domänennamen, die mindestens ein Nicht-ASCII-Zeichen enthalten. Sie ermöglichen es Internetnutzern aus der ganzen Welt, Domänennamen in ihrer eigenen Muttersprache zu erstellen und zu registrieren.
Internationale Organisation für Normung (ISO)
Die Internationale Organisation für Normung (ISO ) ist eine weltweit anerkannte Organisation, die eine entscheidende Rolle bei der Festlegung und Aufrechterhaltung von Normen in verschiedenen Branchen und Sektoren spielt.
Internet der Dinge (IoT)
Das Internet der Dinge (Internet of Things, IoT) steht für eine Vielzahl von mit dem Internet verbundenen Geräten, die keinen direkten menschlichen Eingriff erfordern.
IP-Adresse
Eine IP-Adresse ist eine Nummer, die jedem System zugewiesen wird, das an einem Netzwerk teilnimmt, das das Internet-Protokoll verwendet, wie z. B. das World Wide Web.
J
Jailbreak
In der Informatik bedeutet Jailbreak, dass ein Gerät, in der Regel ein Smartphone, verändert wird, indem alle vom Gerätehersteller auferlegten Beschränkungen aufgehoben werden, z. B. das Herunterladen und Installieren von nicht zugelassener Software oder Apps von Drittanbietern.
K
Keylogger
Im Zusammenhang mit Malware ist ein Keylogger eine Art von trojanischer Spyware, die in der Lage ist, die Tastenanschläge des Benutzers zu stehlen oder aufzuzeichnen. Andere Formen: Keylogger, Keylogging Synonyme: Keystroke Logger, System Monitor
L
Seitliche Bewegung
Seitliche Bewegung bezieht sich auf verschiedene Techniken und/oder Taktiken, die es Bedrohungsakteuren ermöglichen, sich durch ein Netzwerk zu bewegen, um auf wichtige Anlagen und Daten innerhalb eines Netzwerks zuzugreifen oder danach zu suchen. Manchmal nutzen sie dies auch, um entfernte Systeme zu kontrollieren.
M
MAC-Adresse
Eine MAC-Adresse ist eine eindeutige Nummer für Ihre Computerhardware. MAC steht für Media Access Control.
Maschinelles Lernen (ML)
Maschinelles Lernen ist eine Form oder ein Teilbereich der künstlichen Intelligenz (KI ), bei der Computer große Datensätze und statistische Verfahren nutzen, um bestimmte Aufgaben besser zu bewältigen, ohne manuell umprogrammiert werden zu müssen.
Malvertising
Unter Malvertising oder "bösartiger Werbung" versteht man die Nutzung von Online-Werbung zur Verbreitung von Malware, ohne dass eine Interaktion des Nutzers erforderlich ist.
Malware
Malware oder "bösartige Software" ist ein Überbegriff, der sich auf jedes bösartige Programm oder jeden bösartigen Code bezieht, der für Systeme schädlich ist.
Man-in-the-Middle (MitM)
Im Bereich der Cybersicherheit spricht man von einem Man-in-the-Middle-Angriff (MitM), wenn es einem Bedrohungsakteur gelingt, den Datenverkehr zwischen zwei Einheiten abzufangen und weiterzuleiten, ohne dass eine der beiden Parteien dies bemerkt. Darüber hinaus verändern einige MitM-Angriffe die Kommunikation zwischen den Parteien, ohne dass diese es bemerken. Um dies zu bewerkstelligen, muss der Angreifer nicht nur überzeugend auftreten, sondern auch in der Lage sein, die Konversation zwischen zwei oder mehreren Parteien zu verfolgen und zu beeinflussen. Ein MitM-Angriff kann z. B. zwischen Browser und Internet oder zwischen einem Wi-Fi-Hotspot und einem Internetnutzer durchgeführt werden.
Managed Detection and Response (MDR)
MDR, oder Managed Detection and Response, ist ein Cybersicherheitsdienst, der als Erweiterung Ihres internen Sicherheitsteams fungiert. Sicherheitsexperten überwachen Ihre Endpunkte kontinuierlich auf verdächtige Aktivitäten. Wenn eine potenzielle Bedrohung erkannt wird, untersucht und analysiert das MDR-Team diese und ergreift entscheidende Maßnahmen, um sie einzudämmen und zu neutralisieren und den Schaden zu minimieren.
Managed service provider (MSP)
Ein managed service provider (MSP) ist ein Unternehmen, das proaktiv Fernunterstützung für die IT-Infrastruktur oder Endgeräte eines Kunden anbietet. Häufig wird dieser Begriff synonym mit "Cloud-Service-Anbieter" verwendet.
Metadaten
Metadaten sind Daten über Daten. Sie geben Hintergrundinformationen über die Daten, z. B. Herkunft, Relevanz und Erstellung. Beispiele sind Geotags in Mediendateien (z. B. wo ein Foto aufgenommen wurde) und Autor und geänderte Daten in Dokumentdateien.
Bergmann
Miner ist auch als Cryptocurrency Miner bekannt. Dabei handelt es sich um eine Form von Malware, die die Ressourcen eines infizierten Systems nutzt, um Kryptowährungen (z. B. Bitcoins) für den Bedrohungsakteur zu schürfen.
MITRE ATT&CK Rahmenwerk
MITRE ATT&CK steht für MITRE Adversarial Tactics, Techniques, and Common Knowledge. Das MITRE ATT&CK-Framework dient als öffentliche Ressource und Leitfadenbibliothek für Unternehmen, um das Verhalten von Angreifern und die Art und Weise, wie die effektivsten und produktivsten Angriffsgruppen Netzwerke infiltrieren, besser zu verstehen.
Verwaltung mobiler Geräte (MDM)
Mobile Device Management (MDM) ist eine Software, die es IT-Administratoren ermöglicht, Richtlinien für mobile Geräte zu kontrollieren, festzulegen und zu konfigurieren, die mit dem Netzwerk Ihres Unternehmens verbunden sind. Zu diesen Geräten gehören Smartphones (Android und iPhone), Tablets, Laptops und andere tragbare Endgeräte.
Sicherheit für mobile Geräte
Die Sicherheit mobiler Geräte ist ein umfassender Ansatz zum Schutz mobiler Geräte, der gewährleistet, dass sie sicher bleiben und ein unbefugter Zugriff auf Unternehmensdaten verhindert wird.
Multi-Faktor-Authentifizierung (MFA)
Bei der Multi-Faktor-Authentifizierung (MFA) werden zwei oder mehr Authentifizierungsprotokolle verwendet. Die bekannteste MFA ist die Zwei-Faktoren-Authentifizierung (2FA). Beide stellen die Kombination von mehr als einer Methode dar, um Zugang zu einer Ressource zu erhalten.
Mehrmandantenfähigkeit
Mandantenfähigkeit bezieht sich auf eine Softwarearchitektur, bei der eine einzige Softwareinstanz, die auf einem Server läuft, mehrere users bedienen kann. Ein Tenant wird hier als Nutzer bezeichnet.
N
Nationales Zentrum für Cybersicherheit (NCSC)
Das National Cyber Security Centre (NCSC) ist eine Organisation im Vereinigten Königreich, die den öffentlichen und privaten Sektor in Fragen der Cybersicherheit berät und unterstützt. Ihr Hauptsitz befindet sich in London.
Nationale Sicherheitsbehörde (NSA)
Die National Security Agency (NSA) ist ein Nachrichtendienst des US-Verteidigungsministeriums, der Informationen und Daten zum Zweck der Auslands- und Inlandsaufklärung sowie der Spionageabwehr überwacht, verarbeitet und sammelt.
Natives XDR
Native XDR ist eine Cybersicherheitsplattform, die eine einheitliche Sicht auf Bedrohungen bietet, indem sie mehrere Sicherheitstools von einem einzigen Anbieter integriert. Dieser Ansatz strafft die Sicherheitsabläufe und bietet ein tieferes Verständnis von Angriffen durch sofortige Integrationen und zentrale Datenanalyse. Erfahren Sie mehr: Natives XDR vs. Offenes XDR
Antivirus der nächsten Generation (NGAV)
Antivirus der nächsten Generation (NGAV) bezieht sich auf einen fortschrittlicheren Ansatz für Antivirensoftware, der über die traditionellen signaturbasierten Erkennungsmethoden hinausgeht. NGAV-Lösungen enthalten in der Regel eine Reihe fortschrittlicher Technologien wie maschinelles Lernen, Verhaltensanalyse, künstliche Intelligenz und Bedrohungsintelligenz, um moderne Cyberbedrohungen effektiver zu erkennen und darauf zu reagieren.
NIS2-Richtlinie
NIS2, auch als NIS2-Richtlinie bezeichnet, steht für die "Netz- und Informationssicherheitsrichtlinie" der Europäischen Union. NIS2 legt den Schwerpunkt auf proaktives Risikomanagement und schreibt vor, dass wichtige Einrichtungen eine Reihe von Maßnahmen zur Verbesserung ihres Cybersicherheitsschutzes durchführen.
NIST (Nationales Institut für Normen und Technologie)
Das National Institute of Standards and Technology (NIST ) ist eine Behörde des US-Handelsministeriums, deren Aufgabe die Förderung der amerikanischen Innovation und industriellen Wettbewerbsfähigkeit ist.
O
Verschleierung
Von Verschleierung spricht man, wenn Malware absichtlich versucht, ihre wahren Absichten vor potenziellen Opfern zu verbergen und/oder Teile des Codes vor Malware-Forschern zu verstecken, die eine Analyse durchführen.
OpenSSL
OpenSSL ist eine weit verbreitete kryptografische Softwarebibliothek für Anwendungen, die für die sichere Kommunikation über Computernetze entwickelt wurden. Sie bietet eine Open-Source-Implementierung der Secure Sockets Layer (SSL)- und Transport Layer Security (TLS) -Protokolle.
XDR öffnen
Open XDR ist ein herstellerunabhängiger Ansatz für XDR, der sich nahtlos in das bestehende Sicherheitssystem eines Unternehmens integrieren lässt. Open XDR wurde entwickelt, um Daten von verschiedenen Sicherheitstools und -plattformen zu sammeln, zu korrelieren und zu analysieren und so eine einheitliche Sicht auf die Sicherheitslandschaft zu ermöglichen. Im Gegensatz zu herkömmlichen XDR-Lösungen können Unternehmen mit Open XDR die besten Sicherheitsprodukte für ihre spezifischen Anforderungen auswählen, ohne an das Ökosystem eines bestimmten Anbieters gebunden zu sein. Erfahren Sie mehr: Open XDR vs. Native XDR
Betriebssystem (OS)
Ein Betriebssystem (OS) ist eine Software, die die Grundfunktionen eines Computers unterstützt, z. B. die Ausführung von Anwendungen, die Steuerung von Peripheriegeräten und die Planung von Aufgaben. Die bekanntesten Betriebssysteme sind Microsoft Windows, Linux, Apple macOS und iOS, Android und Googles Chrome OS.
P
Patch Management
Patch management ist der Prozess der Identifizierung, Beschaffung, Prüfung und Bereitstellung von Software-Patches für alle Geräte in einem Netzwerk. Es handelt sich um einen kontinuierlichen Zyklus, der sicherstellt, dass Ihre Systeme auf dem neuesten Stand und vor potenziellen Bedrohungen geschützt sind.
Nutzlast
Im Bereich der Cybersicherheit ist eine Nutzlast die Malware, die der Bedrohungsakteur dem Opfer zukommen lassen will. Wenn ein Cyberkrimineller beispielsweise eine E-Mail mit einem bösartigen Makro als Anhang verschickt und das Opfer mit Ransomware infiziert wird, ist die Ransomware die Nutzlast (und nicht die E-Mail oder das Dokument).
Payment Card Industry Data Security Standard (PCI DSS)
Der Payment Card Industry Data Security Standard (PCI DSS ) ist eine Reihe von Anforderungen, die sicherstellen sollen, dass alle Unternehmen, die Kreditkartendaten verarbeiten, speichern oder übertragen, eine sichere Umgebung unterhalten.
Persönlich identifizierbare Informationen (PII)
Persönlich identifizierbare Informationen (PII) werden für Daten verwendet, die zu einem bestimmten Nutzer zurückverfolgt werden können. Beispiele für PII sind Namen, Sozialversicherungsnummern, biometrische Daten und andere Informationen, die in Kombination mit anderen Daten ausreichen könnten, um einen Nutzer zu identifizieren. "Persönlich identifizierbare Informationen" haben auch eine rechtliche Definition, die von dem jeweiligen Land und seinen Gesetzen abhängt. Persönlich identifizierbare Informationen in einem Staat umfassen möglicherweise nicht dieselbe Art von Informationen wie "persönliche Informationen" oder "persönliche Daten" in einem anderen Staat, aber der Zweck dieser Gesetze ist oft derselbe - die Arten von Daten zu schützen, die die Identität einer Person offenbaren könnten.
Phishing
Phishing-Betrüger versuchen, an Ihre Daten zu gelangen, indem sie sich als seriöse Websites ausgeben und dann nach Ihrem Passwort, Ihren Kreditkartendaten oder anderen vertraulichen Informationen fragen. Auch: Catfishing.
Malware für Verkaufsstellen (PoS)
Malware für den Point-of-Sale (PoS) zielt in der Regel auf Zahlungsterminals und Kartenlesegeräte ab, um Zahlungsdaten zu kompromittieren und an Kriminelle zu senden.
Polymorphismus
Im Kontext der Malware-Terminologie ist Polymorphismus die Fähigkeit eines Codes, seine identifizierbaren Merkmale zu ändern und dabei seine Funktionalität beizubehalten. Aufgrund dieser Fähigkeit sind polymorphe Schadprogramme wie Emotet schwer zu erkennen.
PowerShell
PowerShell ist ein Konfigurationsmanagement-Framework, das es Systemadministratoren undusers ermöglicht, administrative Aufgaben über eine Befehlszeile auszuführen.
Pretexting
Ein Pretexting-Angriff ist eine Art von Social-Engineering-Angriff, bei dem Bedrohungsakteure einen Vorwand nutzen, um ein Ziel auszutricksen, um ein Cyberverbrechen zu begehen. Bei dem Vorwand handelt es sich in der Regel um ein völlig fiktives Szenario, und manchmal koppeln Hacker das Vorwanding mit anderen Arten von Angriffen.
Privilegieneskalation
Eine Handlung oder ein Ereignis, das eintritt, wenn ein Bedrohungsakteur oder unbefugter Benutzer vollen Zugriff auf normalerweise eingeschränkte Ressourcen des Betriebssystems (OS ) eines Computergeräts erlangt, auf das er Zugriff erhalten hat.
Professionelle Dienstleistungsautomation (PSA)
Eine PSA ist eine Software, mit der Unternehmen ihre Ressourcen effizient einsetzen können manage . Sie wird von Anfang bis Ende des Lebenszyklus eines Projekts eingesetzt, der in der Regel von der Zuweisung von Mitarbeitern bis zur Rechnungsstellung an den Kunden nach Abschluss des Projekts reicht.
Beschützer
In der Malware-Forschung ist ein Protektor eine Software, die Manipulationen und Reverse Engineering von Programmen verhindern soll. Die verwendeten Methoden können - und werden in der Regel - sowohl das Packen als auch das Verschlüsseln umfassen. Diese Kombination und zusätzliche Funktionen ergeben das, was üblicherweise als Protektor bezeichnet wird. Die Forscher sehen sich dann mit Schutzschichten um die Nutzlast herum konfrontiert, die das Reverse Engineering erschweren. Ein völlig anderer Ansatz, der ebenfalls unter den Begriff Protector fällt, ist die Code-Virtualisierung, bei der ein angepasster und bei jeder Verwendung anderer virtueller Befehlssatz verwendet wird, um Ihre Anwendung zu schützen. Von diesen Schutzmechanismen gibt es professionelle Versionen, die in der Spieleindustrie zum Schutz vor Raubkopien eingesetzt werden. Weitere Informationen zu diesem und verwandten Themen finden Sie in unserem Blogbeitrag Erklärt: Packer, Crypter und Protector
PUM
Eine PUM (potenziell unerwünschte Modifikation) ist eine Änderung der Registrierung (oder anderer Einstellungen) eines Computers, die entweder den Computer beschädigt oder sein Verhalten verändert, ohne dass der Benutzer davon weiß. Solche unerwünschten Änderungen können durch legitime Software, Malware, Grayware oder PUP (potenziell unerwünschtes Programm) vorgenommen werden.
PUP
PUPs (potenziell unerwünschte Programme) sind Programme, die Werbung, Symbolleisten und Pop-ups enthalten können, die nichts mit der von Ihnen heruntergeladenen Software zu tun haben. PUPs kommen oft zusammen mit anderer Software, die Sie installiert haben.
Q
Quarantäne
In der Computersprache bedeutet Quarantäne, dass eine potenziell bösartige Datei von der eingebauten Sicherheitssoftware an einem "sicheren" Ort abgelegt wird, so dass sie keinen Schaden anrichten kann, während der Benutzer entscheidet, was er mit ihr machen will.
R
Ransomware
Ransomware ist eine Art von Schadsoftware (Malware), die speziell dafür entwickelt wurde, die Daten eines Opfers als Geiseln zu nehmen. Stellen Sie sich einen digitalen Kidnapper vor: Angreifer setzen Ransomware ein, die Ihre wertvollen Dateien verschlüsselt und unzugänglich macht. Die Angreifer verlangen dann eine Lösegeldzahlung, in der Regel in Kryptowährung wie Bitcoin, um den Entschlüsselungsschlüssel zu erhalten, der zum Entsperren Ihrer Daten erforderlich ist.
Ransomware-as-a-Service
Wird als RaaS abgekürzt. Dabei handelt es sich um eine Form von Software-as-a-Service (SaaS), die von Untergrundanbietern an Bedrohungsakteure geliefert wird, indem sie ihnen ein Ransomware-Plattform-Tool bereitstellen.
Sanierung
In der Informatik ist dies der Prozess oder die Methode zur Korrektur von Systemänderungen, unabhängig vom Schweregrad, auf dem betroffenen System. Die Schadensbegrenzung geht in der Regel der Behebung voraus.
Angriff mit entfernter Codeausführung (RCE)
Ein RCE-Angriff (Remote Code Execution) liegt vor, wenn ein Bedrohungsakteur illegal auf einen Computer oder Server zugreift und diesen manipuliert, ohne dass der Eigentümer dazu berechtigt ist. Ein System kann mithilfe von Malware übernommen werden.
Remote-Desktop-Protokoll (RDP)
Das Remote-Desktop-Protokoll (RDP) ist ein Netzwerkkommunikationsprotokoll, das die Fernverwaltung von Anlagen ermöglicht. Netzwerkadministratoren verwenden RDP normalerweise, um Probleme am Endpunkt zu diagnostizieren.
Fernüberwachung und -verwaltung (RMM)
Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) bezieht sich auf den Prozess der Verwaltung und Kontrolle von Systemen innerhalb eines Netzwerks aus der Ferne über eine spezielle Software, die oft als RMM-Software bezeichnet wird. MSPsführen in der Regel RMM für ihre Kunden durch.
Rootkit
Ein Rootkit ist eine Sammlung von Software-Tools, die es einem unbefugten Benutzer ermöglichen, die Kontrolle über ein Computersystem zu erlangen, ohne entdeckt zu werden. Der Begriff "Rootkit" stammt aus der Kombination von "root", der höchsten Berechtigungsstufe in Unix-basierten Systemen, und "kit", das sich auf eine Reihe von Tools bezieht. Rootkits können auf verschiedenen Ebenen innerhalb eines Systems operieren, von Anwendungen auf Benutzerebene bis hin zu Operationen auf Kernel-Ebene, was sie vielseitig und gefährlich macht.
Ryuk Ransomware
Ryuk, ein Name, der einst einer fiktiven Figur in einer beliebten japanischen Comic- und Zeichentrickserie vorbehalten war, ist jetzt der Name für eine der bösartigsten Ransomware-Familien, die jemals weltweit Systeme geplagt haben.
S
Sandbox-Lösung
Eine Art von Lösung, bei der IT-Administratoren ein Programm in einer kontrollierten Umgebung ausführen, um festzustellen, ob es in ihrem Netzwerk sicher eingesetzt werden kann oder nicht.
Software-definierte Weitverkehrsnetze (SD-WAN)
Ein Ansatz zur Verwaltung und Optimierung eines Weitverkehrsnetzes (WAN), bei dem die Netzwerkhardware von den Steuerungsmechanismen getrennt wird. Diese Trennung ermöglicht ein zentralisiertes und effizienteres Netzwerkmanagement, so dass Unternehmen eine Kombination aus verschiedenen Transporttechnologien wie MPLS, Breitband-Internet und LTE nutzen können, um Nutzer mit Anwendungen zu verbinden.
Sarbanes-Oxley (SOX) Gesetz
Das Sarbanes-Oxley-Gesetz (SOX) aus dem Jahr 2002 ist ein US-amerikanisches Bundesgesetz, das bestimmte Praktiken bei der Führung von Finanzunterlagen und der Berichterstattung für Unternehmen vorschreibt.
Sichere Sockelschicht (SSL)
Secure Sockets Layer (SSL) ist ein Verschlüsselungsprotokoll, das die Verbindungen zwischen Clients und Servern über das Internet sichert. Dieses Protokoll ist seit 2015 veraltet und wurde durch das Transport Layer Security (TLS) -Protokoll ersetzt.
Schulungen zum Sicherheitsbewusstsein
Bei Schulungen zum Sicherheitsbewusstsein geht es darum, Menschen über die verschiedenen Arten von Cybersicherheitsbedrohungen aufzuklären, die sich auf Konten, Geräte, Systeme und Netzwerke auswirken, und ihnen zu zeigen, wie sie damit umgehen können. Unternehmen investieren in Schulungen zum Sicherheitsbewusstsein, um das Risiko von Datenschutzverletzungen, Identitätsdiebstahl, Industriespionage, Sabotage und Finanzkriminalität zu verringern. Die Schulung des Sicherheitsbewusstseins hilft Unternehmen auch dabei, die Datenschutzgesetze einzuhalten.
Verwaltung von Sicherheitsinformationen und Ereignissen (SIEM)
Security Information and Event Management (SIEM) ist ein System, das Ereignisprotokolldaten von verschiedenen Sicherheitstools abruft, um Sicherheitsteams und Unternehmen dabei zu helfen, einen ganzheitlichen Überblick über Bedrohungen in ihrem Netzwerk und Angriffsflächen zu erhalten.
Unterschrift
In der Computersicherheit ist eine Signatur ein spezifisches Muster, das es Cybersecurity-Technologien ermöglicht, bösartige Bedrohungen zu erkennen, z. B. eine Bytefolge im Netzwerkverkehr oder bekannte bösartige Befehlsfolgen, die von Malware-Familien verwendet werden. Die signaturbasierte Erkennung ist also eine Methode, die von vielen Cybersicherheitsunternehmen eingesetzt wird, um Malware zu erkennen, die bereits in freier Wildbahn entdeckt und in einer Datenbank katalogisiert wurde.
SIMjacking
SIM-Jacking ist die Methode, die Kontrolle über die Handynummer einer Zielperson zu erlangen. Die Betrüger tun dies auf verschiedene Weise. Eine Möglichkeit ist die Portierung der Telefonnummer der Zielperson von einem Mobilfunkanbieter zu einem anderen. Andere Formen: SIM-Jacking, SIM-Jacking Synonyme: SIM-Splitting, SIM-Swapping, SIM-Swap-Betrug, Port-Out-Betrug
Skimming
Skimming ist eine Betrugsart, die auf Geldautomaten und POS-Terminals abzielt, wobei ein Gerät (ein so genannter Skimmer) oder eine Malware verwendet wird, um Informationen vom Magnetstreifen Ihrer Kredit- oder Debitkarte zu stehlen.
SMS-Phishing (Smishing)
Smishing, kurz für SMS-Phishing, ist eine Form des Phishings auf mobilen Geräten. Es wird über SMS-Textnachrichten durchgeführt.
SOAR Security Orchestration, Automation und Reaktion
SOAR steht für Security Orchestration, Automation, and Response. Es handelt sich um eine Reihe von Tools und Technologien, die die Fähigkeit eines Unternehmens verbessern sollen, Cybersecurity-Vorfälle zu erkennen, zu untersuchen und darauf zu reagieren. SOAR lässt sich in verschiedene Sicherheitstools integrieren und zentralisiert und automatisiert routinemäßige Sicherheitsaufgaben, wodurch die Arbeitsbelastung der Sicherheitsanalysten verringert wird.
SOC
Steht für Security Operations Center und ist eine zentralisierte Einheit von Personal, Prozessen und Technologie, die die Sicherheit und investigate Sicherheitsverletzungen für eine größere Einheit, in der Regel ein Unternehmen oder ein Netzwerk, überwacht. Ein SOC muss nicht unbedingt Teil einer Organisation sein, es kann auch extern beauftragt werden.
SOC 2
SOC 2 steht für System and Organization Controls 2 und ist ein vom American Institute of Certified Public Accountants (AICPA) entwickelter Rahmen für die Einhaltung von Vorschriften. Es konzentriert sich auf die Kontrollen, die für die Sicherheit, die Verfügbarkeit, die Integrität der Verarbeitung, die Vertraulichkeit und den Datenschutz von Kundendaten relevant sind. Im Gegensatz zu anderen Compliance-Rahmenwerken, die eher präskriptiv sind, ist SOC 2 flexibler und erlaubt es Unternehmen, ihre eigenen Kontrollen zu entwickeln, um die Kriterien zu erfüllen.
Social Engineering
Social Engineering beschreibt die Methoden, mit denen Angreifer ihre Opfer dazu bringen wollen, Sicherheitsprotokolle zu umgehen oder private Informationen preiszugeben. Es gibt viele Taktiken, die zu diesem Ziel führen, und sie beruhen auf psychologischer Manipulation, z. B. indem sie die Opfer verführen, indem sie mit ihrer Gier, ihrer Eitelkeit oder ihrer Bereitschaft, jemandem zu helfen, spielen.
Software-Schwachstelle
Bezieht sich auf eine Schwachstelle oder einen Fehler in einer Software, die von Bedrohungsakteuren ausgenutzt werden kann.
Spam
Spam ist eine unerwünschte Kommunikation, oft eine E-Mail oder ein Anruf, der massenhaft verschickt wird. Spam verschwendet Zeit und Ressourcen, weshalb viele Kommunikationstools über eingebaute Möglichkeiten verfügen, ihn zu minimieren.
Spambot
Ein Programm zum Erstellen von Mailinglisten, an die unerwünschte E-Mails gesendet werden können, indem E-Mail-Adressen von Websites, Newsgroups und sogar Chatroom-Konversationen gesammelt werden.
Speer-Phishing
Spear-Phishing ist eine Methode, mit der users über Online-Nachrichten, in der Regel E-Mails, zur Herausgabe wichtiger Daten verleitet wird. Solche Angriffe zielen auf einen bestimmten Benutzer oder eine Gruppe von users (z. B. Mitarbeiter eines Unternehmens). Die anvisierten Opfer werden aufgefordert, Formulare auszufüllen, oder sie werden dazu verleitet, datenerfassende Malware auf ihrem System zu installieren.
Spionageprogramme
Spyware ist eine Art von Malware, die Informationen über ein Gerät sammelt und sie an einen Drittanbieter oder eine Organisation sendet, der/die normalerweise keinen Zugriff hat. In der Vergangenheit wurde dieser Begriff auch für Adware und Cookies verwendet.
SQL-Einschleusung
Bei einer SQL-Injektion handelt es sich um eine Art von Injektionsangriff , bei dem ein Bedrohungsakteur einen bösartigen SQL-Code in eine Datenbank einschleust, um die Sicherheitsmaßnahmen einer Webanwendung zu umgehen und vertrauliche Informationen preiszugeben, sie zu zerstören oder zu manipulieren. Dies geschieht in der Regel auf anfälligen Websites, die Benutzereingaben akzeptieren, wie z. B. ein Suchfeld.
SSL-Zertifikat
Ein SSL-Zertifikat wird auf einem Webserver installiert und bietet die Möglichkeit, Zahlungen und Mitteilungen sicher und ohne Angst vor Abhörung zu versenden.
Angriff in der Lieferkette
Eine Angriffsart, die auf das schwächste oder anfälligste Element im Lieferkettennetz eines Unternehmens oder einer Organisation abzielt. Dies kann auf verschiedene Weise geschehen: Zum einen können Cyberkriminelle das System kontinuierlich durch Hacking angreifen, zum anderen kann Malware in die Software eines Herstellers eingebettet werden. Wie auch immer dies geschieht, das Ziel eines Angriffs auf die Lieferkette ist es, Zugang zu sensiblen Datenbeständen zu erhalten und das Unternehmen zu schädigen.
Verdächtige Aktivitäten
In unserem Produkt ThreatDown umfasst der Begriff "mögliche verdächtige Aktivitäten" eine Vielzahl von Verhaltensweisen, die üblicherweise mit Betrug beim technischen Support, Cryptojacking, Browser-Hijacking und anderen Arten von schädlichen oder potenziell unerwünschten Programmen (PUPs) in Verbindung gebracht werden.
Syslogs
Syslogs sind standardisierte Nachrichten, die von Geräten und Anwendungen zur Aufzeichnung wichtiger Ereignisse verwendet werden. Diese Protokolle können eine breite Palette von Informationen enthalten, von Fehlermeldungen und Systemwarnungen bis hin zu detaillierten Aufzeichnungen von Benutzeraktivitäten. Der Hauptzweck von Syslogs besteht darin, einen umfassenden Prüfpfad zu erstellen, der zur Überwachung der Systemleistung, zur Diagnose von Problemen und zur Gewährleistung der Einhaltung von Sicherheitsrichtlinien verwendet werden kann.
T
Das United States Computer Emergency Readiness Team (US-CERT)
Das US Computer Emergency Readiness Team (US-CERT) ist eine Abteilung des National Cybersecurity and Communications Integration Center (NCCIC) des Office of Cybersecurity and Communications (CS&C). Es wurde gegründet, um die Internet-Infrastruktur des Landes zu schützen, die Cybersicherheitslage der USA zu verbessern, den Informationsaustausch zu koordinieren und das Risiko von Cyber-Bedrohungen proaktiv zu verringern. Das US-CERT klärt außerdem Verbraucher und Unternehmen über Datensicherheit auf und unterstützt Sicherheitsorganisationen unter anderem bei der Erkennung und Verwaltung von Bedrohungen.
Dritte Partei
Ist ein Begriff, der verwendet wird, um ein Unternehmen zu beschreiben, das an einem Geschäft beteiligt ist, aber nicht direkt zu den Unternehmen gehört, die das Geschäft abschließen. In Datenschutzrichtlinien wird der Begriff oft verwendet, um zu vermeiden, dass man als Herausgeber für etwas verantwortlich gemacht wird, was ein Dritter dem Nutzer antut. So wird beispielsweise zusätzliche Software, die in einem Bundler enthalten ist, in der Regel als "Drittanbieter-Software" bezeichnet.
Dritte Partei patch management
Unter Drittanbieteranwendungen patch management (oder patch management) versteht man die Anwendung von Patch-Updates auf Programme von Drittanbietern, die auf den Endgeräten Ihres Unternehmens (Desktops, Laptops, Server und andere Geräte) installiert sind. Drittanbieter patch management behebt Schwachstellen, die, wenn sie ausgenutzt werden, die Sicherheit und Funktionalität der Software gefährden können. Erfahren Sie mehr über ThreatDown Patch Management.
Bedrohungsakteur
Im Bereich der Cybersicherheit ist ein Bedrohungsakteur eine Gruppe oder Person, die hinter einem bösartigen Vorfall steckt. Da es manchmal unklar ist, ob ein Angriff von einer einzelnen Person durchgeführt wurde oder ob eine Gruppe oder Organisation beteiligt ist, verwenden wir diesen Begriff als allgemeine Bezeichnung für die verantwortliche Einheit.
Erkennung von und Reaktion auf Bedrohungen (TDR)
Die Erkennung von und Reaktion auf Bedrohungen konzentriert sich auf die Überwachung verdächtiger Cyber-Aktivitäten und die Bereitstellung kontextbezogener Warnungen. Diese Warnungen tragen dazu bei, den Untersuchungsprozess zu beschleunigen, um Bedrohungen zu priorisieren und zu beseitigen, bevor Schwachstellen ausgenutzt werden - der Gipfel der Cybersicherheitsreife.
Threat hunting
Threat hunting in der Cybersicherheit ist eine proaktive Methode, bei der Bedrohungsjäger Netzwerke, Endgeräte und Systeme auf bösartige Aktivitäten und verdächtige Anomalien untersuchen. Cyber threat hunting kann dazu beitragen, Cyberangriffe zu stoppen und zu verhindern, dass sie irreversible Schäden in Unternehmen verursachen.
Intelligente Bedrohung
Cyber-Bedrohungsdaten sind Daten, die gesammelt, verarbeitet und analysiert wurden, um das Verhalten von Bedrohungsakteuren zu verstehen und Eindringlinge zu stoppen.
Transport Layer Security (TLS)
Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll, das die Kommunikation zwischen zwei Computeranwendungen authentifiziert. Es stellt außerdem sicher, dass der Kanal privat ist und die ausgetauschten Daten unverfälscht sind und nur von autorisierten Parteien eingesehen werden können. TLS ist der Nachfolger von Secure Sockets Layer (SSL).
Trojaner
Trojaner sind Programme, die vorgeben, eine bestimmte Funktion zu erfüllen, in Wirklichkeit aber eine andere, meist bösartige, ausführen. Trojaner können die Form von Anhängen, Downloads und gefälschten Videos/Programmen annehmen und können, sobald sie auf einem System aktiv sind, eine Reihe von Dingen tun, einschließlich des Diebstahls sensibler Daten oder der Übernahme der Kontrolle über das Gerät.
U
Ubiquitäres Computing (Ubicomp)
Ubiquitäres Computing (Ubicomp) ist der technologische Trend, alltäglichen elektronischen Geräten durch den Einbau eines Mikroprozessors Rechenkapazität zu verleihen. Auf diese Weise können sie effektiv kommunizieren und Aufgaben ausführen, so dass der Benutzer weniger mit dem Computer als Computer interagieren muss. Beispiele für Ubiquitäres Computing sind Laptops, Tablets, Smartphones und tragbare Geräte. Synonym(e): Pervasive Computing, Everyware, Ambient Intelligence
Ubuntu
Ausgesprochen wie oo-boon-too. Es handelt sich um eine Linux-Distribution, die auf der Debian-Architektur basiert. Es wurde für den Einsatz auf Personal Computern entwickelt, kann aber auch auf Netzwerkservern verwendet werden. In der Tat ist es das am häufigsten verwendete Betriebssystem in gehosteten Umgebungen, d. h. in der Cloud, und es ist wohl auch die bekannteste Distribution.
Unicode
Unicode ist ein weltweiter Standard für die Zeichenkodierung. Er gibt jedem existierenden Zeichen, das aus Schriften und Symbolen besteht, eine eindeutige Nummer. Als solcher vereinfacht er die Lokalisierung von Software und unterstützt die mehrsprachige Textverarbeitung. Das Unicode-Konsortium pflegt, entwickelt und fördert die Verwendung des Unicode-Standards. Externe(r) Link(s):
Universeller serieller Bus (USB)
USB ist ein Industriestandard, der einen gemeinsamen Weg für Verbindungen zwischen Geräten und Peripheriegeräten schafft.
UNIX
UNIX ist ein modulares Betriebssystem, das in den 1970er Jahren entwickelt wurde und im Laufe der Zeit zu einer weit verbreiteten akademischen und kommerziellen Nutzung führte.
URL
Steht für Uniform Resource Locator und ist eine Methode zum Auffinden von Ressourcen im World Wide Web. Eine URL besteht aus (mindestens) einem Protokoll (z. B. HTTP) und entweder einer Domäne oder einer IP-Adresse. Sie kann auch einen Pfad auf dem Server enthalten, der auf eine bestimmte Datei oder Website verweist.
USB-Angriff
Bezieht sich auf einen Angriff, bei dem Bedrohungsakteure ein USB-Laufwerk verwenden, um Malware zu verbreiten. Bei einem gezielten Angriff werden infizierte USB-Laufwerke absichtlich an öffentlichen Orten, z. B. auf Parkplätzen, abgelegt, um die Opfer dazu zu verleiten, das Laufwerk aufzuheben und es mit ihrem Computer zu öffnen.
USB-Boot
Beim USB-Boot wird ein Computer mit einem Betriebssystem oder Wiederherstellungsprogramm gebootet, das sich auf einem USB-Stick und nicht auf der Festplatte des Computers befindet.
V
Variante
Bezieht sich oft auf eng verwandte Malware-Stämme oder Malware-Typen, die zur selben Familie gehören. In der Regel handelt es sich um eine modifizierte Version einer bestehenden Malware-Familie.
Virtuelle Maschine
Ein Software-Computer oder eine Anwendungsumgebung, die auf einem anderen Computer oder Betriebssystem läuft. Die Benutzererfahrung mit virtuellen Maschinen ist die gleiche wie bei dedizierter Hardware.
Virtuelles privates Netzwerk (VPN)
Ein virtuelles privates Netz ist eine virtuelle Erweiterung eines privaten Netzes über das Internet. Es wird häufig verwendet, um Mitarbeitern, die sich nicht im Büro befinden, die Möglichkeit zu geben, auf Ressourcen im Intranet zuzugreifen, als ob sie im Büro wären. Es gibt aber auch kommerzielle VPNs, die zur Anonymisierung Ihres Internetverkehrs verwendet werden können.
Virus
Ein Virus ist eine Schadsoftware, die an ein anderes Programm (z. B. ein Dokument) angehängt ist und sich nach der ersten Ausführung auf einem Zielsystem, das eine menschliche Interaktion erfordert, replizieren und verbreiten kann. Viele Viren sind schädlich und können Daten zerstören, Systemressourcen verlangsamen und Tastenanschläge protokollieren.
Vishing
Kurz für Voice-Phishing. Dabei handelt es sich um eine Phishing-Taktik, bei der die Stimme - entweder über VoIP oder Telefon - verwendet wird, um Informationen von den Angerufenen zu stehlen.
Visuelles Spoofing
Hierbei handelt es sich um einen Bedrohungsvektor, bei dem die Ähnlichkeit von Zeichen und Buchstaben aus verschiedenen Sprachen (absichtlich oder versehentlich) verwendet wird, um die Benutzer zu verwirren und/oder auszutricksen.
Schwachstellen
Eine Softwareschwachstelle ist ein Fehler in einem Cybersicherheitssystem und stellt eine Schwachstelle dar, die von Cyberkriminellen ausgenutzt werden kann. Diese Kriminellen verschaffen sich durch Schwachstellen im Netzwerk unbefugten Zugang und führen Cyberangriffe durch. Erfahren Sie mehr über Schwachstellenmanagement und ThreatDown Vulnerability Assessment.
W
Angriff auf das Wasserloch
Ein Watering-Hole-Angriff ist eine gezielte Angriffsstrategie, bei der die Angreifer eine Website infizieren, von der sie wissen, dass ihr(e) beabsichtigte(s) Opfer sie besuchen wird (werden), oder sie auf eine von ihnen selbst erstellte Website locken. Der Angreifer kann sich auf bestimmte Ziele konzentrieren oder jeden infizieren, der die Website ungeschützt besucht. Watering Hole-Angriffe sind eine Mischung aus Social Engineering, Hacking und Drive-by-Infektionen.
Sicherheit von Webanwendungen
Sie befasst sich mit der Sicherheit von Websites, Webanwendungen und Webdiensten. Sie zielt darauf ab, die vier Grundsätze der Sicherheit - Vertraulichkeit, Integrität, Verfügbarkeit und Nichtabstreitbarkeit - zu berücksichtigen bzw. zu erfüllen.
Filterung von Webinhalten
Web-Content-Filtering ist eine Art Prozess oder Technologie, die auf Software oder Hardware basiert und den Zugang zu bestimmten Inhalten im Internet einschränkt. Organisationen wie Unternehmen, Bibliotheken, Hochschulen und Schulen nutzen Web-Content-Filtering, um Benutzer am Zugriff auf potenziell ungeeignete Inhalte zu hindern. Dies dient unter anderem dem Schutz der Sensibilität der Benutzer, der Erhöhung der Cybersicherheit, der Einhaltung von Vorschriften und der Verbesserung der Produktivität.
Website-Spoofing
Beim Website-Spoofing erstellt ein Angreifer eine gefälschte Website, die wie die echte aussehen soll. Bedrohungsakteure können echte Firmenlogos, Design und URLs verwenden, die der Zielwebsite ähnlich sind, um die Fälschung zu verbessern und sie überzeugender zu machen.
Walfang
Auch bekannt als Whale-Phishing. Dabei handelt es sich um eine Art von Betrug oder Phishing, die auf hochrangigeusers, in der Regel Geschäftsleute, Politiker und Prominente, abzielt. Die Betrüger, die hinter Whaling-Kampagnen stehen, wollen die Zielpersonen dazu bringen, ihre persönlichen Daten und/oder Geschäftsdaten preiszugeben. Whaling erfolgt in der Regel durch Social-Engineering-Maßnahmen.
Whitelist
In der Informatik ist es eine Liste von Ressourcen und Zielen, die wir als vertrauenswürdig eingestuft haben. Das Whitelisting von Anwendungen ist eine Methode, bei der nur bestimmte Software und Anwendungen ausgeführt werden dürfen, um die Sicherheit zu gewährleisten. Diese Methode ist restriktiver als Blacklisting-Prozesse, die Vor- und Nachteile haben. Whitelisting ist sicherer, aber zeitaufwändiger als manage.
WHOIS
Ausgesprochen wie "wer ist". Dies ist keine Abkürzung, sondern steht für "Wer ist für diesen Domänennamen verantwortlich?". Es handelt sich um einen Internetdienst, mit dem Informationen über Domänennamen abgerufen werden können.
Wurm
Würmer sind eine Art von Malware, ähnlich wie Viren, aber sie müssen nicht an ein anderes Programm angehängt sein, um sich zu verbreiten.
X
XDR
Extended Detection and Response (XDR) ist ein Cybersicherheitsansatz, der mehrere Sicherheitsprodukte in einem zusammenhängenden System konsolidiert. Im Gegensatz zu herkömmlichen Sicherheitslösungen, die in Silos arbeiten, vereinheitlicht und korreliert XDR Daten über verschiedene Sicherheitsebenen hinweg, die Endpunkte, Netzwerke, Server, E-Mails und mehr umfassen können, und bietet so einen ganzheitlichen Überblick über die Bedrohungslandschaft.
Y
YARA
YARA ist ein Open-Source-Tool, das Forschern bei der Identifizierung und Klassifizierung von Malware-Mustern helfen soll. YARA-Regeln sind textbasierte Beschreibungen von Mustern, die zum Abgleich mit Dateien und Prozessen verwendet werden können. Diese Regeln können bestimmte Zeichenketten, hexadezimale Sequenzen und andere für Malware charakteristische Muster erkennen.
Z
Zbot
Zbot ist eine bekannte Trojaner-Familie, die in der Lage ist, Benutzerinformationen, wie z. B. Bankdaten, zu stehlen, indem sie Tastatureingaben protokolliert und Formulare ausspäht (Man-in-the-Browser (MiTB)). Synonym: Zeus/ZeuS
ZTNA
Zero Trust Network Access(ZTNA) ist ein Sicherheitsmodell, bei dem davon ausgegangen wird, dass keinem Benutzer oder Gerät, ob innerhalb oder außerhalb des Netzwerks, standardmäßig vertraut werden sollte. Im Gegensatz zu herkömmlichen Sicherheitsmodellen, die sich auf einen sicheren Perimeter zum Schutz interner Ressourcen verlassen, erzwingt ZTNA eine strenge Identitätsüberprüfung und Zugangskontrollen nach dem Prinzip "never trust, always verify".
Zero-Day
Eine Zero-Day-Schwachstelle ist eine ausnutzbare Schwachstelle in einer Software, die noch nicht bekannt gegeben wurde. Zero-Day steht sarkastisch für die Zeit, die dem Softwarehersteller noch bleibt, um die Sicherheitslücke zu schließen.
Null-Vertrauen
Zero-Trust ist ein Sicherheitsmodell, bei dem niemandem innerhalb oder außerhalb eines Netzes standardmäßig vertraut wird, so dass die Benutzer sich selbst verifizieren müssen, wenn sie die Ressourcen eines Netzes nutzen wollen.
Zombie
Ist die Bezeichnung für Systeme, die von einem Trojaner infiziert wurden, der das System in ein Botnetz aufgenommen hat. Der Begriff wird verwendet, weil das System der Kontrolle seines Besitzers entzogen ist und nun wie ein Zombie dem Störenfried gehorcht.