Begriff | Definition | |||
Creepware | Als Creepware bezeichnet man Softwaretools, die genutzt werden, um nichtsahnende Nutzer zu bespitzeln. Sie greifen dabei auf Kamera und Mikrophon zu. Viele Programme – insbesondere mobile Creepware – bleiben unentdeckt. | |||
RAT | Ausgeschrieben steht die Abkürzung für Remote Access Trojan. Malware dieser Art ermöglicht dem Angreifer auf einen Rechner zuzugreifen – vergleichbar mit einer Fernwartungslösung. Um Hintertüren in die infizierten Systeme einzubauen, verschaffen RATs dem Angreifer Admin-Rechte. | |||
Man in the Middle | Bei Man-in-the-Middle-Attacken versucht der Angreifer zwischen zwei Kommunikationspartnern in einem Netwerk zu kommen. So läuft der gesamte Datenverkehr über den Angreifer. Auf diese Weise kann er den Datenstrom auch beeinflussen. | |||
Credential stuffing | Beim Credential Stuffing werden gestohlene Zugangsdaten genutzt, um sich unberechtigterweise Zugang zu Benutzerkonten zu verschaffen. Dabei gilt: Probieren geht über Studieren. Die Angreifer stopfen so lange automatisiert Kombinationen aus Passwörtern und Benutzernamen in die Webapplikation, bis ein Set funktioniert. | |||
Phishing | Beim Phishing werden Internet-Nutzer über gefälschte Websites betrogen. Oftmals imitieren die Websites bekannte Webauftritte namhafter Unternehmen. Ziel des Phishing ist es, an die Kontodaten der Betrogenen zu gelangen. | |||
Social Engineering | Beim Social Engineering greift der Cyberkriminelle die Schwachstelle Mensch an. Dem Opfer werden falsche Tatsachen vorgegaukelt, um dessen Vertrauen zu gewinnen. Die Fehlinformationen werden bewusst so gestreut, dass das Opfer zu einer bestimmten Handlung motiviert wird – etwa zur Herausgabe von Daten. | |||
Support Scam | Beim so genannten (Technical) Support Scam versuchen die Betrüger ihren Opfern zwei Dinge vorzugaukeln. Erstens: Der Rechner der Opfer sei infiziert. Und zweitens: Die Betrüger seien in der Lage, das vermeintliche Problem zu lösen. | |||
Backdoor | Das englische Wort lässt sich auf Deutsch mit "Hintertür" übersetzen. Gemeint sind damit eine - oft bewusst eingebaute – Möglichkeit, die normale Zugriffssicherung auf ein System zu umgehen und sich unbemerkt Zugriff darauf zu verschaffen. | |||
Rogue Security | Derartige Programme werden auch als Rogueware bezeichnet. Es handelt sich um vermeintliche Anti-Virus-Lösungen, die den Rechner gar nicht schützen. Stattdessen infizieren sie den PC mit weiteren Schadprogrammen. | |||
False Flag | Der Begriff False Flag kommt nicht aus dem Cyberraum, findet aber auch da Verwendung. Gemeint werden damit Attacken, die den Eindruck erwecken sollen, als stecke eine andere Person aus einem anderen Land dahinter. Oft werden diese Angriffe bewusst so ausgeübt, dass die absichtliche gelegte Spur zum vermeintlichen Drahtzieher schnell gefunden wird, um die Aufmerksamkeit auf dieses Land zu lenken. | |||
Zombie | Der Begriff Zombie beschreibt einen Rechner, der durch Hacker oder Cyberkriminelle kontrolliert und gesteuert wird. Der Nutzer kriegt davon normalerweise nichts mit. Ein Netzwerk aus mehreren Zombie-PCs bezeichnet man als Botnetz. | |||
CEO Scam | Der CEO Scam oder auch CEO-Betrug ist eine Form von Social Engineering. Dabei täuscht der Angreifer dem Opfer etwa in einer E-Mail vor, eine vorgesetzte Person zu sein - wie etwa der CEO. In der Regel läuft es darauf hinaus, dass das Opfer aufgefordert wird, eine Zahlung zu tätigen. | |||
Defacement | Der englische Begriff für eine Verunstaltung. In Bezug auf IT wird der Begriff etwa für die Verunstaltung einer zuvor gehackten Website verwendet. Dies kann kriminelle oder politische Hintergründe haben. | |||
Crimeware | Der Oberbegriff für sämtliche Schadprogramme, die zu kriminellen Zwecken genutzt werden. Also potenziell alles von Ransomware über Keylogger bis zu Trojanern. Gemäss der Melde- und Analysestelle Informationssicherung (Melani) zählt Crimeware rechtlich gesehen zur Datenbeschädigung sowie zum betrügerischen Missbrauch einer Datenverarbeitungsanlage. | |||
APT | Die Abkürzung steht für Advanced Persistent Threat. Dabei handelt es sich um komplexe, zielgerichtete und äusserst effektive Angriffe auf kritische Infrastrukturen und Daten. Zeugt von hohem Aufwand Seitens der Angreifer. | |||
Shuabang | Die Bezeichnung kommt aus China und beschreibt eine bestimmte Form bösartiger Werbekampagnen. Eine Malware lädt bestimmte Apps herunter und bewertet diese positiv. Diese steigen so auf in den Rankings der App-Stores. | |||
Carding | Die digitale Variante des Kreditkartenbetrugs wird auch als Carding bezeichnet. Die Kreditkartendaten werden durch Datenlecks etwa bei Onlineshops oder durch Skimming oder Phishing gestohlen. Die meisten Datensets landen auf dem Schwarzmarkt. | |||
Command & Control Server | Die einzelnen infizierten Rechner in einem Botnetz werden durch einen zentralen Server gesteuert: den Command & Control Server – kurz C&C-Server. Dieser befindet sich für gewöhnlich unter der direkten Kontrolle der verantwortlichen Cyberkriminellen. | |||
Pharming | Die weiterentwickelte Form des Phishing. Der Internet-Nutzer wird dabei aktiv auf gefälschte Websites umgeleitet. Die DNS-Anfragen eines Webbrowsers wird hierfür etwa durch einen Virus oder Trojaner manipuliert. | |||
DLL-Injection | DLL-Injection ist eigentlich etwas ganz Normales: Ein Prozess forciert einen anderen Prozess, eine programmfremde Dynamic Link Library (DLL) zu laden. Debugging-Tools etwa verwenden diese Technik. Aber auch Hacker wissen DLL-Injection für sich zu nutzen – zum Beispiel für Filess Attacks. | |||
Botnetz | Ein Botnetz ist ein zusammenhängendes Netzwerk von infizierten Rechnern – genannt Bots. Derartige Netzwerke können durchaus aus Millionen von Geräte bestehen. Der Angreifer kann diese kontrollieren und so DDoS-Attacken lancieren oder Spam-Kampagnen starten. | |||
Wurm | Ein Computerwurm ist ein Schadprogramm, dass sich selbst vervielfältigen kann. Anders als ein Virus, verbreitet sich ein Wurm ohne Dateien oder Bootsektoren zu infizieren. Harmlos sind sie aber nicht: Sie belasten die Ressourcen des infizierten Rechners und können Änderungen am System vornehmen. | |||
Zero Day Exploit | Eine besonders schwerwiegende Form des Exploits sind die sogenannten Zero Day Exploits. Dabei werden Schwachstellen bereits aktiv genutzt, bevor der Hersteller diese mit einem Patch beheben kann. Ihm bleiben folglich "Zero Days" - also "null Tage" - um die Lücken zu schliessen. | |||
Adware | Eine Bezeichnung für Malware, die dem Nutzer unerwünschte Werbung anzeigt. Die Werbung wird in der Regel in Form von Pop-up-Fenstern dargestellt. Obwohl lästig, ist Adware alleine keine Bedrohung für den infizierten Rechner. | |||
Ransomware | Eine der fieseren Varianten von Malware. Ransomware nistet sich auf einem Rechner ein, verschlüsselt die Dateien und zeigt dem Opfer nur noch einen Sperrbildschirm. Dieser fordert das Opfer auf, ein bestimmtes Lösegeld zu zahlen. | |||
DDoS | Eine Möglichkeit, eine Website oder einen Onlinedienst vom Netz zu fegen, sind DDoS-Attacken – Distributed Denial of Service. Dabei wird eine Website mit so vielen Anfragen überhäuft, dass sie unter der Last zusammenbricht. | |||
Rootkit | Eine Sammlung von Tools, die dem Angreifer Zugriff auf die Administratorenrechte eines PCs gewähren. Die Tools verschleiern die weiteren Logins des Angreifers. Ziel eines Rootkits ist es, die Installation weiterer Malware zu ermöglichen. | |||
Virus | Ein sich selbst verbreitendes Computerprogramm wird gemeinhin als Computervirus bezeichnet. Zu diesem Zweck schleust es sich in andere Programme oder Dateien ein. Ist der Rechner infiziert, kann der Virus Veränderungen am Betriebssystem oder an anderer Software vornehmen. | |||
Filess Attack | Filess Malware beziehungsweise Filess Attacks sind Cyberattacken, die rein im Arbeitsspeicher des infizierten Rechners existieren. Es werden keine Dateien auf die Festplatte geschrieben, was Analysen erschwert. Ein Neustart leert den Arbeitspeicher und löscht die Malware in der Regel. Gewisse Filess Attacks sind jedoch persistent. | |||
Cold Boot Attack | Für Cold-Boot-Attacken, auch Kaltstarterangriffe genannt, braucht ein Hacker physischen Zugang zum Rechner. Das Ziel ist es, den Arbeitsspeicher auszulesen. Dafür wird der Rechner kalt neugestartet – das heisst, der Rechner war zuvor ohne Strom. Mit Kältesprays verhindern die Angreifer, dass sich die Daten auf dem Speicher zu schnell verflüchtigen. | |||
Cryptominer | Javaskripte, die sich in Websites und Applikationen verbergen lassen. Ohne Mitwissen der Opfer, zapfen sie die Rechenleistung der infizierten Geräte an, um nach Kryptowährungen zu schürfen. Das Opfer zahlt die Stromkosten für einen Rechner, den eventuell gar nicht nutzen kann und der Hacker verdient sich eine goldene Nase. | |||
IP/MAC-Spoofing | Jedes Paket, das in einem Netzwerk hin und her geschickt wird, beinhaltet die eigene Quelladresse. Diese sagt aus, von wo das Paket ursprünglich gesendet wurde. Ein Angreifer kann diese jedoch auch fälschen und das System des Opfers so glauben lassen, dass Paket komme von ganz woanders her. Auf diese Weise lassen sich etwa IP-basierte Authentifizierungen umgehen. | |||
Junkmail | Junkmail – auch bekannt als Spam – sind unerwünschte E-Mails. Es sind zwar nicht zwingend schädliche E-Mails, wohl aber um lästige. So zählen etwa auch störende Werbe-E-Mails und Newsletter, die man ungefragt erhält, dazu. Was letztlich alles Spam ist, hängt vom Empfänger ab. | |||
Malvertising | Malware, die über unerwünschte Werbung noch unerwünschtere Bedrohungen auf den Rechnern der Opfer einschleust. Derartige Schadprogramme werden etwa genutzt, um die Opfer auf Scam-Websites umzuleiten, oder um Adware, Exploit Kits und Ransomware zu installieren. Die fortgeschrittenen Ausführungen sind sehr zielgerichtet und können Adblocker umgehen. | |||
Bloatware | Man kann auch zu viele Features in seine Lösung packen. Dann wird die Software nämlich zur Bloatware (auch als Fatware bezeichnet). Diese ist derart überladen, dass sie unübersichtlich und somit auch schwierig zu warten wird. Diese Komplexität führt zu einer höheren Anfälligkeit für Probleme. | |||
Trojaner | Nach aussen hin wirken trojanische Pferde beziehungsweise Trojaner wie nützliche Anwendungen. Im Hintergrund jedoch führt das Programm ganz andere Aufgaben durch und lädt etwa weitere Malware herunter oder zerstört Dateien. | |||
Exploit | Niemand ist perfekt – auch keine Software. Wenn sich kleine unabsichtliche Fehler oder Sicherheitslücken in einem Programm ausnutzen lassen, um Schaden anzurichten auf dem Rechner des Nutzers, spricht man von einem Exploit. | |||
Darknet | Oft wird das Darknet als die verborgene Ecke des Internets bezeichnet. Tatsächlich benötigt man einen speziellen Browser wie den Tor-Browser, um darauf zuzugreifen. Aufgrund der Anonymität, tummeln sich illegale Schwarzmärkte im Darknet. Angeboten wird alles von Hacking-Tools bis Auftragsmorden. | |||
Scareware | Schadprogramme wie Scareware sollen das Opfer etwa durch gefälschte Fehlermeldungen einschüchtern und ihn dazu bewegen, auf eine bestimmte Weise zu handeln. Betreiber von Support Scams nutzen zum Teil solche Tools um Ihre Täuschung legitimer wirken zu lassen. | |||
Skimming | Skimming gehört zu den Man-in-the-Middle-Attacken und zielt darauf ab, Kreditkartendaten zu stehlen. Dabei werden Geldautomaten manipuliert mit unauffälligen Vorrichtungen, welche die Magnetstreifen der eingeführten Karten auslesen. | |||
Sniffer | Sniffer sind Softwaretools, die den Datenverkehr in einem Netzwerk untersuchen. Die Tools dienen eigentlich der Analyse von Netzwerke, können aber auch zum Bespitzeln der Nutzer eines Netzwerks genutzt werden. | |||
Booter/Stresser | Software-Tools wie Booter und Stresser sind eigentlich legale Werkzeuge, um Belastungstest für Websites durchzuführen. Da mit solchen Tools Websites komplett lahm gelegt werden können, werden sie oft auch für DDoS-Dienstleistungen genutzt. | |||
Exploit-Kit | Sogenannte Exploit-Kits lauern ihren Opfern auf infizierten Websites auf. Sie analysieren betroffene Rechner auf Schwachstellen. Der verantwortliche Cyberkriminelle erhält diese Infos auf einem übersichtlichen Dashboard. | |||
Keylogger | Sogenannte Keylogger speichern sämtliche Tastaturbefehle eines infizierten Rechners auf. So können Hacker etwa Passwörter oder Kreditkartendaten von nichtsahnenden Nutzern stehlen. Keylogger kommen als Hard- und auch als Software vor. | |||
Spam | Spam – auch bekannt als Junkmail – sind unerwünschte E-Mails. Es sind zwar nicht zwingend um schädliche E-Mails, wohl aber um lästige. So zählen etwa auch störende Werbe-E-Mails und Newsletter, die man ungefragt erhält, dazu. Was letztlich alles Spam ist, hängt vom Empfänger ab. | |||
Spyware | Tools, die unter die Kategorie Spyware fallen, zielen darauf ab, möglichst viele Informationen zu sammeln. Passwörter, Kreditkartendaten, Surfverhalten. Der Überbegriff umfasst unter anderem auch Keylogger. | |||
Evasion | Unter dem Begriff Evasion fasst man Methoden zusammen, die bestehende Abwehrsysteme umgeht oder einen Angriff verschleiern sollen. Durch die Änderung der Paketreihenfolge etwa kann eine Firewall unter Umständen die Pakete nicht mehr korrekt erkennen. Das Resultat: die Attacke geht einfach durch die Firewall durch. | |||
Brute-Force-Angriff | Was brutal klingt, bezeichnet eigentlich nur blosses Ausprobieren aller Möglichkeiten, bis man die richtige gefunden hat. Gewisse Tools nutzen die Methode, um Log-in-Daten zu erraten. Dabei klappern sie sämtliche gängigen Wörter und Passwörter ab. | |||
Remote Code Execution | Wenn ein Angreifer aus der Ferne auf dem Rechner seines Opfers zugreifen und beliebige Codezeilen ausführen kann, spricht man von Remote Code Execution. So kann er Einstellungen ändern oder Schadprogramme ausführen. Hierzu nutzen Cyberkriminelle Sicherheitslücken in Hard- und Software aus. | |||
Whaling | Wenn ein Angreifer eine bestimmte Person mittels Phishing angreifen will, spricht man von Spear-Phishing. Whaling geht noch einen Schritt weiter: Hier angeln die Angreifer nach besonders dicken Fischen, wie etwa den CEO einer Firma oder andere hochrangige Führungskräfte. | |||
Spear-Phishing | Wenn eine Phishing-Attacke sich gegen eine bestimme Person oder Organisation richtet, spricht man von Spear-Phishing. Derartige Angriffe funktionieren ähnlich, wie herkömmliche Phishing-Attacken. Sie sind jedoch hochgradig spezialisiert und auf das Opfer zugeschnitten. | |||
SQL-Injection | Wenn eine SQL-Datenbank Metazeichen ungenügend prüft, können Hacker dies mittels SQL-Injection ausnutzen. Dabei speisen sie Datenbankbefehle über die Benutzeroberfläche ein. So können sie Daten abfragen, ändern und gegebenenfalls auch den Server unter ihre Kontrolle bringen. | |||
Honeypot | Wenn man potenzielle Angreifer auf eine falsche Fährte locken will, kann man Honeypots in seinem Netzwerk verteilen. Diese Server sollen auf Angreifer möglichst attraktiv wirken, ohne tatsächlich wichtig zu sein oder bedeutende Informationen zu haben. | |||
Watering-Hole-Angriff | Wer eine bestimmte Gruppe oder Person angreifen möchte, muss dessen Gewohnheiten kennen, also sozusagen die Wasserstellen, die sein Opfer frequentiert. Dazu zählen etwa die Lieblingswebseiten. Sind diese infiziert, steckt sich wohl auch das gewünschte Opfer an. | |||
Nematode | Wer Feuer mit Feuer bekämpfen will, greift auf Nematoden zurück. Dabei handelt es sich um Viren oder Computer, die in Rechner eindringen. Allerdings nicht um diesen zu infizieren, sondern um andere Schadprogramme zu beseitigen. | |||
Crapware | Wie der Name vermuten lässt, handelt es sich hierbei um Software, die einfach schlecht ist. Der Begriff bezeichnet sowohl Programme, die sicherheitstechnisch ungenügend sind, als auch unerwünschte Programme– wie etwa heimlich mitinstallierte Toolbars für Broswer. | |||
Wiper | Wie heisst das Malware-Gegenteil des Vergissmeinnichts? Wiper! Diese Schadprogramme haben nur ein Ziel: alles löschen, was auf dem Opfer-PC zu finden ist. Wiper-Komponenten findet man auch in anderen Malware-Typen. So wollen die Angreifer etwa ihre Spuren verwischen. |
IT-Security-Glossar