IT Begriffe kurz erklärt


 

  • Advanced Persistent Threat (Apt)
    „Advanced Persistent Threats“ (APT) sind zielgerichtete Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer dauerhaften Zugriff zu einem Netz verschafft und diesen in der Folge auf weitere Systeme ausweitet. Hierzu sind hohe Ressourceneinsätze und erhebliche technische Fähigkeiten auf Seiten der Angreifer nötig.
     
  • Botnetze
    Als „Botnetz“ wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert. 
  • Backdoor
    Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein. 
  • Cache Poisoning
    Unter „Cache Poisoning“ versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher „Cache“, der dann von anderen Anwendungen oder Diensten genutzt wird. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.
     
  • DoS-Attacke
    Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes, gesteuert von Cyberkriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke („DoS“) haben Distributed-Denial-of-Service-Attacken („DDoS“) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund („Botnetze“) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen.
     
  • Fuzzing
    „Fuzzing“ ist eine automatisierte Testmethode für Software, bei der ein Programm eine Viel-zahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt. 
  • http
    Das „Hypertext Transfer Protocol“ HTTP ist im Gegensatz zu HTTPS nicht verschlüsselt. Daten, die mit diesem Protokoll übertragen werden, können leicht von Dritten gelesen oder manipuliert werden. Wenn Sie schützenswerte Informationen über das Internet austauschen, ist eine verschlüsselte Verbindung (z. B. HTTPS) sehr empfehlenswert.
     
  • IT-Forensik
    Die „IT-Forensik“ befasst sich mit der Untersuchung, Analyse und Aufklärung von Sicherheitsvorfällen im Zusammenhang mit IT-Systemen.
     
  • Keylogger
    Als „Keylogger“ wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkarten-nummern filtern.
     
  • Malware
    Damit bezeichnet man Computerprogramme, die bewusst unerwünschte und gegebenenfalls schädliche Funktionen ausführen. Malware ist damit ein Oberbegriff, der u. a. das Computer-virus umfasst. Der Begriff des Virus ist älter und häufig nicht klar abgegrenzt. So ist die Rede von Virenschutz, womit viel allgemeiner der Schutz vor Schadsoftware jeglicher Art gemeint ist. Ein typischer Virus verbreitet sich, während die heute gängigen Schadprogramme die Struktur von Trojanischen Pferden zeigen, deren primärer Zweck nicht die Verbreitung, sondern die Fernsteuerbarkeit ist. 
  • Nicknapping
    Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als „Nicknapping“ bezeichnet man einen Cyberangriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche /ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche /ursprüngliche Inhaber agieren. 
  • Phishing
    Beim „Phishing“ wird z. B. mittels gefälschter E-Mails und /oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände. 
  • Ransomware
    Als „Ransomware“ werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch: „ransom“) wieder frei-geben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung. 
  • Spyware
    Als „Spyware“ werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht über-sehen werden, dass durch Spyware auch sicher-heitsrelevante Informationen wie Passwörter ausgeforscht werden können. 
  • Trojanisches Pferd
    Ein „trojanisches Pferd“, oft auch kurz „Trojaner“ genannt, ist ein Pro-gramm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer. 
  • Viren
    Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). „Viren“ treten in Kombination mit einem Wirt auf, z. B. einem infizierten Dokument oder Programm. 
  • Zero-Day-Exploit
    Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff „Zero-Day-Exploit“. Die Öffentlichkeit und der Hersteller des betroffenen Produkts merken in der Regel erst dann die Schwachstelle, wenn Angriffe entdeckt wer-den, die auf dieser Schwachstelle basieren. Der Hersteller hat keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.