1
Botnetz
Ein Botnetz ist ein Netzwerk von infizierten Computern oder Geräten, die von einem oder mehreren Angreifern ferngesteuert werden, um schädliche Aktivitäten auszuführen. Diese infizierten Geräte werden oft als "Bots" oder "Zombies" bezeichnet und können ohne das Wissen ihrer Besitzer ferngesteuert werden, um bestimmte Aktionen auszuführen.
Typische Aktivitäten, die von Botnetzen durchgeführt werden, umfassen:
- DDoS-Angriffe (Distributed Denial of Service): Die infizierten Geräte werden verwendet, um massenhaft Traffic auf Websites oder Server zu erzeugen, was dazu führt, dass sie überlastet werden und für legitime Benutzer nicht mehr erreichbar sind.
- pam-Versand: Die Bots werden verwendet, um massenhaft Spam-E-Mails zu versenden, oft für Phishing-Versuche, Werbung für betrügerische Produkte oder die Verbreitung von Malware.
- Datendiebstahl und Identitätsdiebstahl: Die Bots können verwendet werden, um persönliche oder vertrauliche Informationen von den infizierten Geräten zu stehlen, wie z.B. Kreditkartendaten, Passwörter oder persönliche Identifikationsinformationen.
- Cryptomining: Die infizierten Geräte werden verwendet, um Kryptowährungen wie Bitcoin oder Monero abzubauen, indem sie Rechenleistung für das Mining zur Verfügung stellen, ohne dass die Besitzer dies wissen oder zustimmen.
Botnetze werden oft durch das Ausnutzen von Sicherheitslücken in Software oder Betriebssystemen auf den infizierten Geräten erstellt. Die infizierten Geräte werden dann ferngesteuert und können für verschiedene Zwecke verwendet werden, je nach den Zielen des Angreifers.
2
PUA
PUA steht im Bereich der Informationstechnologie für 'Potenziell unerwünschte Anwendung' (englisch: Potentially Unwanted Application). PUA sind Programme oder Anwendungen, die auf einem Computersystem installiert sind und möglicherweise unerwünschte oder schädliche Auswirkungen haben können. Diese Anwendungen werden oft als unerwünscht betrachtet, weil sie nicht explizit vom Benutzer installiert wurden oder weil ihre Funktionalität problematisch ist.
3
Social Engineering
Social Engineering bezeichnet eine Form von Manipulationstechniken, die darauf abzielen, Menschen dazu zu bringen, vertrauliche Informationen preiszugeben, Zugriff auf Systeme zu gewähren oder unerwünschte Handlungen auszuführen. Im Gegensatz zu technischen Angriffen, bei denen Schwachstellen in Computersystemen ausgenutzt werden, zielt Social Engineering darauf ab, die menschliche Psyche, Vertrauenswürdigkeit und Sozialisation auszunutzen, um Zugang zu sensiblen Informationen oder Ressourcen zu erhalten.
4
Würmer
Würmer sind eine Art von Malware, die sich selbstständig verbreiten kann, indem sie Schwachstellen in Computersystemen ausnutzt und sich ohne Benutzerinteraktion von einem System auf ein anderes kopiert. Im Gegensatz zu Viren benötigen Würmer keine infizierten Dateien oder Programme, um sich zu verbreiten. Stattdessen nutzen sie Netzwerkverbindungen oder Sicherheitslücken aus, um sich von einem infizierten Computer auf andere Computer oder Geräte im Netzwerk zu replizieren.
5
Hoaxes
Hoaxes sind betrügerische, falsche oder irreführende Informationen, die absichtlich verbreitet werden, um Menschen zu täuschen, zu manipulieren oder zu verunsichern. Sie können in verschiedenen Formen auftreten, einschließlich gefälschter Nachrichten, Gerüchte, Kettenbriefe, gefälschter Warnungen, Urban Legends und falscher Versprechungen. Hoaxes werden oft über soziale Medien, E-Mails, Messaging-Plattformen und andere Kommunikationskanäle verbreitet und können schnell eine große Anzahl von Menschen erreichen.
6
Trojaner
Ein Trojaner ist eine Art von Schadsoftware (Malware), die sich als legitime Software tarnt, um Zugang zu einem Computersystem zu erhalten und schädliche Aktionen auszuführen, ohne dass der Benutzer es merkt. Der Name stammt von der griechischen Mythologie, in der die Griechen einen hölzernen Trojanischen Pferd gebaut haben, um in die Stadt Troja einzudringen und sie zu erobern.
7
CEO-Fraud
CEO-Fraud, auch bekannt als 'Business Email Compromise' (BEC), ist eine Form des Online-Betrugs, bei dem ein Angreifer versucht, sich als hochrangiger Führungskraft oder Geschäftsinhaber auszugeben, um Geld oder vertrauliche Informationen von einem Unternehmen zu stehlen. Typischerweise erfolgt der Angriff über gefälschte E-Mails, die so gestaltet sind, dass sie von einer legitimen Quelle zu stammen scheinen, wie z. B. dem CEO oder CFO des Unternehmens. Die betrügerische E-Mail kann eine dringende Anfrage nach Überweisungen, Zahlungen oder vertraulichen Informationen enthalten, die den Mitarbeitern des Unternehmens vorgelegt werden. CEO-Fraud zielt darauf ab, die Gutgläubigkeit und Autorität der Führungskräfte auszunutzen, um Mitarbeiter dazu zu bringen, Geld zu überweisen oder sensible Daten preiszugeben, was zu finanziellen Verlusten oder Datenschutzverletzungen führen kann.
8
Nicknapping
Nicknapping ist ein Begriff, der im Zusammenhang mit Online-Plattformen und sozialen Medien verwendet wird und sich auf die unerlaubte Übernahme oder Entführung eines Benutzernamens (auch bekannt als 'Nick') bezieht. Dies geschieht oft, indem jemand den Benutzernamen eines anderen Benutzers auf einer Online-Plattform oder in einem sozialen Netzwerk registriert, ohne die Zustimmung des eigentlichen Inhabers zu haben.
9
Malware
Malware, eine Kurzform für 'bösartige Software', bezieht sich auf Softwareprogramme, die entwickelt wurden, um Schaden zu verursachen, Daten zu stehlen, unerwünschte Werbung anzuzeigen oder andere schädliche Aktivitäten auf einem Computer, einem Netzwerk oder einem Gerät auszuführen. Diese schädlichen Programme können auf verschiedene Arten in ein System gelangen, wie zum Beispiel durch infizierte Dateien, E-Mail-Anhänge, schädliche Websites oder Sicherheitslücken in Software.
10
Scareware
Scareware ist eine Art von Malware, die darauf abzielt, Benutzer durch Angstmacherei oder falsche Alarme zu täuschen, damit sie unnötige Software kaufen oder installieren. Diese Art von Malware zeigt oft gefälschte Sicherheitswarnungen oder Pop-up-Nachrichten an, die vorgeben, dass der Computer mit Viren, Spyware oder anderen Bedrohungen infiziert ist, und den Benutzer auffordern, eine bestimmte Software herunterzuladen oder zu kaufen, um das Problem zu lösen.
11
Spam
Spam bezeichnet unerwünschte, oft massenhaft versendete Nachrichten, die in der Regel kommerzielle oder betrügerische Absichten haben. Diese Nachrichten können per E-Mail, SMS, Instant Messaging, sozialen Medien oder anderen Kommunikationskanälen versendet werden und enthalten oft Werbung für Produkte oder Dienstleistungen, aber auch Phishing-Versuche, betrügerische Angebote, Malware oder unerwünschte Inhalte.
12
Advanced Persistent Threats (APT)
Advanced Persistent Threats (APTs) sind hochentwickelte und langanhaltende Cyberangriffe, die von professionellen und oft staatlich unterstützten Angreifern durchgeführt werden. Diese Angriffe zeichnen sich durch ihre fortgeschrittene Techniken, ihre anhaltende Präsenz im Zielnetzwerk und ihre Fähigkeit aus, sich vor herkömmlichen Sicherheitsmaßnahmen zu verstecken. APTs zielen darauf ab, sensible Informationen zu stehlen, Systeme zu beschädigen oder zu sabotieren und oft über längere Zeiträume unentdeckt zu bleiben. Die Angreifer nutzen oft Social Engineering, komplexe Malware und Zero-Day-Exploits, um ihre Ziele zu erreichen. APTs stellen eine ernsthafte Bedrohung für Unternehmen, Regierungen und kritische Infrastrukturen dar.
13
Man-in-the-Middle-Angriffe
Man-in-the-Middle (MitM)-Angriffe sind eine Art von Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und manipuliert, ohne dass die beteiligten Parteien davon wissen. Der Angreifer positioniert sich buchstäblich zwischen den beiden Kommunikationspartnern und fungiert als Vermittler, um den Datenverkehr abzufangen, zu lesen, zu modifizieren oder zu injizieren.
14
Credential Stuffing
Credential Stuffing ist eine Cyberangriffstechnik, bei der Angreifer gestohlene Benutzerdaten, wie Benutzernamen und Passwörter, aus einer Quelle verwenden, um auf Konten bei anderen Diensten oder Websites zuzugreifen. Diese gestohlenen Daten stammen oft aus Datenlecks oder Hackerangriffen auf Unternehmen oder Websites, bei denen große Mengen an Benutzerinformationen kompromittiert werden. Die Angreifer verwenden automatisierte Skripte oder Tools, um die gestohlenen Benutzerdaten gegen andere Websites und Dienste auszuprobieren, um herauszufinden, ob Benutzer dieselben Anmeldedaten für mehrere Konten verwenden. Das Ziel von Credential Stuffing ist es, auf unberechtigte Weise Zugriff auf die Konten der Benutzer zu erlangen, um persönliche Daten zu stehlen, finanzielle Transaktionen durchzuführen oder andere schädliche Aktivitäten auszuführen. Um sich vor Credential Stuffing zu schützen, sollten Benutzer starke, einzigartige Passwörter für jedes Konto verwenden und Mehrfaktor-Authentifizierung (MFA) aktivieren.
15
Viren
In der Informatik sind Viren schädliche Programme oder Codefragmente, die sich selbst replizieren und sich an andere Programme oder Dateien anhängen können. Ihr Ziel ist es oft, Schaden auf einem Computer oder einem Netzwerk zu verursachen, indem sie Daten löschen, verändern oder stehlen, Systemressourcen verbrauchen oder andere bösartige Aktivitäten ausführen. Viren verbreiten sich in der Regel, indem sie sich an Dateien anhängen oder über Netzwerke, E-Mails oder infizierte Websiten übertragen werden.
16
Combosquatting
Combosquatting ist eine Form des Cybersquatting, bei der ein Angreifer versucht, von Verwechslungen zwischen verschiedenen Domainnamen zu profitieren, um Traffic von legitimen Websites abzuleiten oder schädliche Aktivitäten durchzuführen. Bei Combosquatting werden häufig Domainnamen registriert, die eine Kombination aus dem Namen einer bekannten Marke oder Website und zusätzlichen Wörtern oder Buchstaben enthalten, wie z.B. Schreibfehler, Abkürzungen oder Suffixe. Ziel ist es, Nutzer, die einen Tippfehler machen oder eine Variation des ursprünglichen Domainnamens eingeben, auf die betrügerische Website zu lenken. Combosquatting kann verwendet werden, um Phishing-Angriffe durchzuführen, Malware zu verbreiten, persönliche Informationen abzufangen oder den Ruf einer Marke zu schädigen. Unternehmen können sich vor Combosquatting schützen, indem sie ihre Markenrechte schützen, verdächtige Domainnamen überwachen und rechtliche Schritte gegen betrügerische Websites einleiten.
17
DDoS
DDoS steht für 'Distributed Denial of Service' und bezeichnet eine Art von Cyberangriff, bei dem ein Angreifer versucht, ein Ziel (z. B. eine Website, einen Server oder ein Netzwerk) durch Überlastung mit einer großen Menge an Anfragen oder Datenverkehr unzugänglich zu machen. Dabei werden oft verteilte Netzwerke von kompromittierten Computern, sogenannten 'Botnetzen', verwendet, um den Angriff auszuführen.
18
Phishing
'Phishing' ist eine betrügerische Praktik, bei der Cyberkriminelle versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartennummern zu stehlen, indem sie sich als vertrauenswürdige Organisationen oder Personen ausgeben. Typischerweise geschieht dies durch das Versenden gefälschter E-Mails, SMS oder Instant Messages, die den Empfänger dazu verleiten sollen, persönliche Informationen preiszugeben oder auf bösartige Links zu klicken.
19
Ransomware
Ransomware ist eine Art von Schadsoftware (Malware), die darauf abzielt, die Daten oder den Zugang zu einem Computersystem zu verschlüsseln oder zu blockieren, und dann vom Opfer eine Lösegeldzahlung verlangt, um die Daten wiederherzustellen oder den Zugang freizugeben. Ransomware kann sich auf verschiedene Arten verbreiten, einschließlich infizierter E-Mail-Anhänge, bösartiger Websites oder ausgenutzter Sicherheitslücken in Software oder Betriebssystemen. Sobald ein System infiziert ist, verschlüsselt die Ransomware typischerweise Dateien oder sperrt den Zugang zum System und zeigt eine Erpressungsnachricht an, die das Opfer zur Zahlung eines Lösegelds auffordert, oft in Form von Kryptowährung, um die Entschlüsselungsschlüssel zu erhalten.
1
Datenschutz
Datenschutz bezieht sich auf die Prinzipien, Praktiken und Gesetze, die darauf abzielen, die Privatsphäre, Vertraulichkeit und Sicherheit von personenbezogenen Daten zu schützen. Personenbezogene Daten sind Informationen, die sich auf identifizierte oder identifizierbare natürliche Personen beziehen und sowohl direkte als auch indirekte Identifikationsmerkmale umfassen können, wie zum Beispiel Namen, Adressen, Geburtsdaten, Kontaktdaten, biometrische Merkmale, IP-Adressen und mehr.
2
Datenschutzbeauftragte
Datenschutzbeauftragte sind Personen, die in Organisationen, Unternehmen oder öffentlichen Einrichtungen für die Überwachung und Umsetzung von Datenschutzmaßnahmen verantwortlich sind. Die Rolle des Datenschutzbeauftragten ist in vielen Datenschutzgesetzen vorgeschrieben, insbesondere in der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union, aber auch in anderen nationalen Datenschutzgesetzen weltweit.
1
Bandsicherung
Die Bandsicherung ist eine traditionelle Methode zur Datensicherung, bei der Daten auf magnetischen Bändern gespeichert werden. Diese Bänder werden in speziellen Laufwerken gelesen und beschrieben. Die Bandsicherung war lange Zeit eine weit verbreitete Methode, um große Datenmengen kostengünstig zu sichern, insbesondere in Umgebungen mit begrenztem Budget oder hohen Anforderungen an die Datensicherungsdauer. Trotz der Entwicklung neuerer Technologien wie Festplatten- und Cloud-Backups wird die Bandsicherung immer noch in einigen Branchen und für spezielle Anwendungsfälle eingesetzt, aufgrund ihrer Zuverlässigkeit, Langlebigkeit und Kosteneffizienz bei der Langzeitarchivierung großer Datenmengen.
2
Vollständiges Backup
Eine Sicherung, die alle ausgewählten Daten vollständig kopiert.
3
Backup Großvater-Vater-Sohn-Prinzip
Eine Strategie, die verschiedene Backup-Ebenen (täglich, wöchentlich, monatlich) kombiniert, um Daten über einen längeren Zeitraum zu sichern.
4
Inkrementelles Backup
Eine Sicherung, die nur die seit der letzten Sicherung, egal welcher Art, geänderten oder neuen Daten kopiert.
5
Backup
Backup bezeichnet die Sicherung von Daten, Anwendungen oder Systemkonfigurationen, um sie im Falle eines Datenverlusts, einer Beschädigung oder eines Systemausfalls wiederherstellen zu können.
6
Differenzielles Backup
Eine Sicherung, die nur die seit dem letzten vollständigen Backup geänderten oder neuen Daten kopiert.
7
3-2-1 Backup-Regel
Eine Strategie, die besagt, dass mindestens drei Kopien der Daten auf zwei unterschiedlichen Medientypen gespeichert werden sollten, wobei eine Kopie offsite aufbewahrt wird.
1
Datensicherheit
Datensicherheit bezieht sich auf die Praktiken, Maßnahmen und Technologien, die dazu dienen, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu schützen. Das Ziel der Datensicherheit ist es, sicherzustellen, dass Daten vor unbefugtem Zugriff, unbefugter Nutzung, Manipulation, Diebstahl oder Verlust geschützt werden, unabhängig davon, ob sie sich in Ruhe (gespeichert) oder in Bewegung (übertragen) befinden.
2
Risikoanalyse
Die Risikoanalyse ist ein wesentlicher Bestandteil des IT-Sicherheitsmanagements und bezeichnet den Prozess der Identifizierung, Bewertung und Priorisierung von potenziellen Bedrohungen und Schwachstellen in einem Informationssystem oder einer Organisation. Ziel der Risikoanalyse ist es, die Risiken zu quantifizieren und geeignete Maßnahmen zu entwickeln, um diese Risiken zu minimieren oder zu kontrollieren.
3
BSI
4
Grundschutz-Kompendium
Das Grundschutz-Kompendium ist ein Leitfaden des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Deutschland. Es ist eine umfassende Sammlung von Empfehlungen, Best Practices und Maßnahmen für die IT-Sicherheit in Unternehmen, Behörden und Organisationen. Das Ziel des Grundschutz-Kompendiums ist es, eine strukturierte und praxisnahe Methode bereitzustellen, um die IT-Infrastruktur vor Sicherheitsrisiken und Bedrohungen zu schützen.
5
Netzwerksicherheit
Netzwerksicherheit bezieht sich auf die Praktiken, Technologien und Maßnahmen, die ergriffen werden, um ein Netzwerk vor unbefugtem Zugriff, Datenverlust, Datenschutzverletzungen und anderen Sicherheitsbedrohungen zu schützen. Sie spielt eine entscheidende Rolle im Schutz sensibler Informationen, der Aufrechterhaltung der Verfügbarkeit von Netzwerkdiensten und der Gewährleistung der Integrität von Daten und Systemen.
6
Sicherheitsleitlinie
Eine Sicherheitsleitlinie ist ein Dokument, das die allgemeinen Prinzipien, Ziele, Richtlinien und Verfahren für die Informationssicherheit in einer Organisation festlegt. Sie dient als Rahmen für das Management der Informationssicherheit und gibt den Mitarbeitern klare Anweisungen und Erwartungen hinsichtlich sicherheitsrelevanter Verhaltensweisen und Maßnahmen. Eine Sicherheitsleitlinie legt den Grundstein für das Sicherheitskonzept einer Organisation und hilft dabei, ein einheitliches Sicherheitsbewusstsein zu schaffen und Sicherheitsrisiken zu minimieren.
7
Autorisierung
Autorisierung bezieht sich auf den Prozess, der bestimmt, ob ein authentifizierter Benutzer berechtigt ist, auf bestimmte Ressourcen, Daten oder Funktionen zuzugreifen. Während die Authentifizierung die Identität eines Benutzers überprüft, stellt die Autorisierung sicher, dass dieser Benutzer nur diejenigen Aktionen ausführen kann, für die er die entsprechenden Berechtigungen hat.
8
Authentifizierung
Die Authentifizierung ist ein Prozess, bei dem die Identität einer Person oder eines Systems überprüft wird, um sicherzustellen, dass sie tatsächlich diejenige ist, die sie vorgibt zu sein. Die Authentifizierung ist ein wesentlicher Bestandteil der Informationssicherheit und wird in verschiedenen Kontexten angewendet, darunter Computersysteme, Netzwerke, physische Zugangskontrollen und Online-Dienste.
9
Sicherheitskonzept
Ein Sicherheitskonzept ist ein umfassendes Dokument oder eine Planung, das/ die die Strategien, Richtlinien, Verfahren und Maßnahmen eines Unternehmens oder einer Organisation zur Gewährleistung der Informationssicherheit beschreibt. Es dient dazu, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und IT-Systemen zu schützen und Risiken zu minimieren. Ein solches Konzept ist eine wichtige Grundlage für das Management von Sicherheitsrisiken und die Umsetzung geeigneter Sicherheitsmaßnahmen.
10
Schadenszenarien
Schadenszenarien in der IT-Sicherheit beschreiben potenzielle Ereignisse oder Situationen, die zu Schäden an Computersystemen, Netzwerken oder Daten führen können. Diese Szenarien helfen dabei, potenzielle Risiken zu identifizieren, zu bewerten und geeignete Sicherheitsmaßnahmen zu ergreifen, um die Auswirkungen zu minimieren.
11
Schadenskategorien
Die Schadenskategorien in der IT-Sicherheit helfen dabei, die verschiedenen Arten von Schäden oder Bedrohungen zu klassifizieren, denen Computersysteme, Netzwerke und Daten ausgesetzt sind. Sie ermöglichen es IT-Experten, Bedrohungen zu identifizieren, zu bewerten und geeignete Schutzmaßnahmen zu ergreifen, um die Auswirkungen zu minimieren. (niedrig, normal, hoch, sehr hoch)
12
TOM
Technisch-Organisatorische Maßnahmen (TOM) sind eine Reihe von Maßnahmen, die sowohl technischer als auch organisatorischer Natur sein können und darauf abzielen, die Sicherheit von Informationssystemen und Daten zu gewährleisten. TOM sind ein wichtiger Bestandteil des IT-Sicherheitsmanagements und werden in der Regel im Rahmen von Risikoanalysen und Sicherheitskonzepten definiert und umgesetzt.
13
Schutzbedarfsfeststellung
Die Feststellung des Schutzbedarfs ist ein wichtiger Schritt im Prozess der Informationssicherheit, der dazu dient, die Sensitivität und den Wert von Informationen, Systemen oder Ressourcen zu bewerten. Dieser Prozess ermöglicht es Organisationen, die angemessenen Sicherheitsmaßnahmen zu identifizieren und zu implementieren, um die Vertraulichkeit, Integrität und Verfügbarkeit ihrer kritischen Assets zu gewährleisten.
14
Sicherheitsprozess
Ein Sicherheitsprozess ist eine strukturierte Abfolge von Aktivitäten und Maßnahmen, die dazu dienen, die Informationssicherheit in einer Organisation zu gewährleisten, Sicherheitsrisiken zu identifizieren, zu bewerten und zu behandeln sowie Sicherheitsvorfälle zu erkennen, darauf zu reagieren und daraus zu lernen. Sicherheitsprozesse sind ein wesentlicher Bestandteil eines umfassenden Informationssicherheitsmanagements und dienen dazu, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und IT-Systemen zu schützen und Sicherheitsrisiken zu minimieren.
1
Blacklisting
Blacklisting ist eine Methode zur Kontrolle des Zugriffs auf bestimmte Ressourcen oder Dienste, bei der bestimmte Elemente auf einer Liste von nicht zugelassenen oder gesperrten Elementen, der sogenannten 'Blacklist', aufgeführt werden. Diese Elemente können beispielsweise IP-Adressen, E-Mail-Adressen, Domänen, Dateien oder Anwendungen sein.
2
Passwort
Das Wort 'Passwort' bezieht sich auf eine geheime Zeichenfolge oder eine Kombination von Zeichen, die von Benutzern verwendet wird, um sich zu authentifizieren und auf geschützte Systeme, Konten oder Dienste zuzugreifen. Passwörter dienen dazu, unbefugten Zugriff zu verhindern und die Sicherheit von Informationen zu gewährleisten, indem nur autorisierten Benutzern der Zugriff gestattet wird. Sie können aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen bestehen und sollten aus Sicherheitsgründen regelmäßig geändert werden. Es ist wichtig, starke Passwörter zu verwenden, die schwer zu erraten oder zu knacken sind, und sie sicher aufzubewahren, um die Vertraulichkeit und Integrität von Daten zu schützen.
1
Verschlüsselung
Verschlüsselung ist ein Prozess, bei dem Informationen in eine unverständliche Form umgewandelt werden, um sie vor unbefugtem Zugriff zu schützen. Diese umgewandelten Informationen werden als verschlüsselter Text bezeichnet und können nur von Personen oder Systemen gelesen oder entschlüsselt werden, die über den entsprechenden Entschlüsselungsschlüssel verfügen.