IT-Sicherheit

Glossar


A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z 


Adware

Als Adware wird Software bezeichnet, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbe-Banner oder Werbe-Popups zeigt. Diese Werbeeinblendungen lassen sich in der Regel nicht abschalten und sind meist immer sichtbar. Hier erlauben die Verbindungsdaten bereits vielfältige Rückschlüsse auf das Nutzungsverhalten und sind aus Datenschutzgründen problematisch.

Backdoors

Einem Backdoor (deutsch: Hintertür) ist es möglich, unter Umgehung der Zugriffsicherung, Zugriff auf einen Computer zu erlangen. Ein versteckt laufendes Programm ermöglicht einem Angreifer meist fast uneingeschränkte Rechte. Mit Hilfe des Backdoors können persönliche Daten des Anwenders ausspioniert werden. Aber Sie werden meist dazu benutzt, weitere Computerviren oder Würmer auf dem betroffenen System zu installieren.

Backtracking

Als Backtracking wird der Versuch bezeichnet aus einer Teillösung oder einem Teilergebnis eine Gesamtlösung zu finden.

Behaviour Blocking

Einige Schadprogramme fallen erst durch ihr Verhalten auf, indem Sie zum Beispiel Verbindungen zu einem Server herstellen. Beim Behaviour Blocking werden Schadprogramme ausgeführt und deren Verhalten ausgewertet. Diese Methode greift wenn der Signatur-Scan und die Heuristik versagen.

Blackhat

Ist ein Hacker der sich unbefugten Zugang zu Computer verschafft, diese Kenntnisse aber nicht dem Betroffen zur Information bereichtstellt. Es fehlt im Vergleich zum Whitehat also der Grundgedanke die Systemsicherheit zu erhöhen und so einen positiven Beitrag zu leisten.

Bootviren

Der Boot- bzw. Masterbootsektor von Festplatten wird mit Vorliebe von Bootsektorviren infiziert. Sie überschreiben wichtige Informationen zum Systemstart. Eine der unangenehmen Folgen: das Betriebssystem kann nicht mehr geladen werden...

Bot-Netz

Unter einem Bot-Netz versteht man ein fernsteuerbares Netzwerk von Rechnern. Die einzelnen kommunizierenden Rechner werden als Bots bezeichnet. Diese Kontrolle wird durch Viren bzw. Trojaner erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, DDoS Attacken, usw. verwendet werden. Der Hauptsinn von Bot-Netzen besteht darin, Netzwerke in Größen von hunderten Rechnern zusammenzuschließen um der Rechenleistung zu bündeln.

Cyber Crime



Computerviren

Ein Computervirus ist ein Programm, welches die Fähigkeit besitzt, sich nach seinem Aufruf selbsttätig an andere Programme auf irgendeine Weise anzuhängen und dadurch zu infizieren. Viren vervielfältigen sich also im Gegensatz zu logischen Bomben und Trojanern selber. Im Gegensatz zu einem Wurm benötigt der Virus immer ein fremdes Programm als Wirt, in dem er seinen virulenten Code ablegt. Im Normalfall wird aber der eigentliche Programmablauf des Wirtes selber nicht geändert.

Cookie



Cross-Side-Scripting



Cracker

Als Cracker werden Hacker bezeichnet die sich die Zerstörung des angegriffenen Systems zum Ziel gesetzt haben.

Datensicherheit

Als Datensicheheit wird neben der sicheren Aufbewahrung von Daten die Sicherstellung der Herkunft und Richtigkeit von Informationen bezeichnet. Hierbei wird auf die Integrität der Erhebenden Person/Quelle ebenso wie auf die sichere, und vor Veränderungen geschützte, Informationsaufbewahrung Wert gelegt.

DAU

Der “Dümmste anzunehmende User” wird als Synonym für Anwender ohne jegliche Kenntnisse genutzt. Also auch User die für das Computersystem eine Gefahr darstellen.

Dialer

Ein Dialer (zu Deutsch: Einwahlprogramm) ist ein Computerprogramm, das eine Verbindung über das analoge Telefon- oder dem digitalen ISDN-Netz zum Internet oder einem anderen Computernetz aufbaut. Betrüger verwenden Dialer, um Nutzern beim Einwählen ins Internet ohne deren Wissen hohe Gebühren für die Verbindung abzurechnen.

Dropper

Eine spezielle Art eines Trojaners ist ein Dropper, der Viren 'droppt', was heißt, das er diese in das Computersystem implementiert.

EICAR-Testdatei

Die EICAR-Testdatei ist ein am European Institute for Computer Antivirus Research entwickeltes Testmuster, mit dessen Hilfe die Funktionen von Antivirenprogrammen getestet werden können. Dabei handelt es sich um eine 68 Zeichen lange Textdatei mit der Dateiendung “.COM”, die von allen Virenscanner als Virus erkannt werden sollte.

Exploit

Ein Exploit (Sicherheitslücke) ist ein Computerprogramm oder Script, welches spezifische Schwächen oder Fehlfunktionen eines Betriebssystems oder Programms ausnutzt. Eine Form des Exploits sind Angriffe aus dem Internet mit Hilfe von manipulierten Datenpaketen, die Schwachstellen in der Netzwerksoftware ausnutzen. Hier können Programme eingeschleust werden, mit denen ein größerer Zugriff erlangt werden kann.

Forensik

Planen, Beweise sichern, Beweise schützen, Untersuchen, Bewerten und Dokumentieren. Wichtig ist bei der Forensik ein ganzheitliches Sicherheitsverständnis schon in der Planung. Die Forensik benötigt Zeit um Spuren zu sichern.

Grayware

Grayware arbeitet ähnlich wie Malware, allerdings wird sie nicht mit dem Ziel verbreitet, Anwendern direkt zu schaden. Sie beeinträchtigt die grundsätzliche Systemfunktionalität nicht. Meist werden Informationen über das Nutzungsverhalten gesammelt, um diese Daten entweder zu verkaufen, oder um gezielt Werbung zu platzieren.

Hacker

Ist eine Person die sich über das Internet unbefugten Zugang zu Computer verschafft.

Heuristik

ist die Analyse von statistischen Eigenschaften nicht ausgeführter Programmdateien und die Auswertung des Programmablaufes. Durch den Vergleich mit bekannter Malware lassen sich unbekannte, neue Schädlinge erkennen. da es ein sehr ungenaues Verfahren ist, kann es aber zu Fehlerkennungen kommen.

Hoaxes

Im Internet werden Hoaxes, z.B. in Form einer falschen Virenmeldung, verbreitet um eine Auslastung bestimmter Server zu erreichen. Die durch die Fehlmeldungen entstehenden Datenmengen belasten Mail bzw. SMS Server derart stark, das eine Verzögerung der Zustellung entsteht oder es gar zu einem Komplettausfall kommt.

Honeypot

Ein Honigtopf ist ein in einem Netzwerk installierter Dienst (Programm oder Server), welcher die Aufgabe hat, ein Netzwerk zu überwachen und Angriffe zu protokollieren. Wenn der Angreifer ein Netzwerk auf Schwachstellen untersucht und dabei die von einem Honeypot angebotenen Inhalte in Anspruch nimmt, wird dies protokolliert und die Information des Angriffes weitergegeben. Ein Honigtopf kann auch in Form von falschen/absichtlich gesetzten Informationen bestehen und dem Angreifer das Gefühl geben das er erfolgreich war.

Incident Response

Die Incident Response strebt eine möglichst schnelle Wiederherstellung arbeitsfähiger Systeme an.

In-The-Cloud

ist ein Prüfverfahren, bei dem Viren-Scanner auf dem Heimatserver nach Informationen zu Dateien fragen um diese leichter zuerkennen. Bei diesem System sind Rechner schlechter geschützt, da eine Internetverbindung zur Erkennung notwendig ist und die Viren schon bei kleinsten veränderungen des Quellcodes nicht mehr erkannt werden.

In-The-Wild-Test

ist ein Testverfahren bei dem Virensoftware an einer Anzahl von Schadprogrammen getestet wird um ein Qualitätssiegel zu erhalten. Da diese Auswahl von Schädlingen meist veraltet und viel zu klein ist, ist diese Testmethode nicht representativ für gute Qualität.

Keylogger

Ein Keylogger ist eine Hard- oder Software, welche alle Eingaben eines Anwenders mitprotokolliert und dadurch zum rekonstruieren bereitstellt. So können persönliche Daten wie Passwörter ausspioniert werden.

Makroviren

Makroviren sind kleine Programme, die in der Makrosprache einer Anwendung (z.B. WordBasic unter WinWord 6.0) geschrieben sind und sich normalerweise auch nur innerhalb von Dokumenten dieser Anwendung verbreiten können. Sie werden deshalb auch Dokumentviren genannt. Damit sie aktiv werden, sind sie immer darauf angewiesen, dass die entsprechende Applikation gestartet und eines der infizierten Makros ausgeführt wird. Im Unterschied zu “normalen” Viren befallen Makroviren also keine ausführbaren Dateien sondern die Dokumente der jeweiligen Wirts-Applikation.

On-Access-Scan

ist die Methode, bei der der Virenscanner eine Datei auf dem Weg von Arbeitsspeicher zur Festplatte überprüft um so potentielle SChädlinge schnell beseitigen zu können.

On-Demand-Scan

werden nur ausgeführt wenn der Scanner vom Benutzer dazu aufgefordert wird. Hierbei wird eine Anzahl bestimmter Dateitypen überprüft.

Pharming

Pharming ist eine Manipulation der Hostdatei von Webbrowsern, um Anfragen auf gefälschte Webseiten umzuleiten. Es handelt sich um eine Weiterentwicklung des klassischen Phishings. Pharming-Betrüger unterhalten eigene große Server-Farmen, auf denen gefälschte Webseiten abgelegt sind. Pharming hat sich auch als Oberbegriff für verschiedene Arten von DNS-Angriffen etabliert. Bei einer Manipulation der Host-Datei wird unter Zuhilfenahme eines Trojaners oder eines Virus eine gezielte Manipulation des Systems vorgenommen. Die Folge davon ist, dass von diesem System nur noch gefälschte Websites abrufbar sind, selbst wenn die Web-Adresse korrekt eingegeben wurde.

Phishing

Phishing bedeutet ins Deutsche übersetzt das Fischen nach persönlichen Daten des Internetnutzers. Der Phisher schickt seinem Opfer in der Regel offiziell wirkende Emails, die dazu verleiten sollen vertrauliche Informationen preiszugeben. Mit den gestohlenen Daten kann der Phisher die Identität seines Opfers übernehmen und in dessen Namen Handlungen ausführen.

Polymorphe Viren

Polymorphe Viren sind in der Lage sich zu tarnen und dadurch Ihren Installationsort zu verschleiern. Sie verändern ihren Programmcode, ihren Speicherort und sind so auch in der Lage sich vor Virenscannern zu verstecken. Hier müssen dann entsprechende Signaturen erstellt werden.

Preking

Die Ausnutzung von Schachstellen in Telefonnetzen um kostelos zu Telefonieren.

Quarantäne

Virenscanner legen schädliche Dateien zuerst in den Quarantäneordner bevor sie diese löschen. Hiermit wird wie in einer Sandbox gewährleisten, das diese keinen Schaden mehr anrichten können. Bei einem Fehl-Alarm können die Dateien von hier aus auch wieder hergestellt werden.

Rootkit

Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die in einem Computersystem installiert wird um den Eindringling besser verbergen zu können. Da Rootkits hauptsächlich für Linux Systeme entwickelt wurden, waren diese über einen längeren Zeitraum nicht als Bedrohung bekannt. Erst die Möglichkeit sie auf Windows System zu verstecken, wo sie sehr schwer auffindbar sind, machte Rootkits gefährlich und brachte einen größeren Verbreitungsgrad.

Scriptkiddies

User die durch die Nutzung von Baukästen in der Lage sind Computer zu hacken oder zu kompromitieren. Scriptkiddies besitzen so zwar die Möglichkeiten aber nicht die Kenntnisse eines Hackers.

Signatur-Scan:

Der Signatur-Scan ist eine überprüfungsmethode zur Erkennung von SChädlingen. Er erkannt diese an charakteristischen Zeichenketten oder Byte-Mustern. Dies funktioniert allerdings nur wenn diese bekannt und vorher analysiert wurden. Polymorphe Sch%auml;dlinge können die Erkennung leicht umgehen.

Skriptviren und -würmer

Diese Viren sind extrem einfach zu programmieren und verbreiten sich innerhalb weniger Stunden. Skriptviren benutzen eine der Script-Sprachen, wie beispielsweise Javascript, VBScript etc., um sich selbst in andere, neue Scripte einzufügen oder sich selbst durch den Aufruf von Betriebssystemfunktionen zu verbreiten. Häufig geschieht dies per Email oder durch den Austausch von Dateien (Dokumenten).

social engineering

Unter social engineering versteht sich die Kunst, Handlungen von Menschen so vorauszusagen und zu beeinflußen, das ein gewünschtes ergebnis erreicht wird. Das social engineering versteht sich als Bindeglied zur perfekten Nutzung von “Einbruchswerkzeugen”. Die Kenntnisse aus dem social engineering sollten Mitarbeiter in Sicherheitsbereichen bekannt sein um Risiken besser einzuschätzen zu können.

Spit

ist eine neue Form des Spam per Voice-over-Ip. Hierbei werden Internet-Telefonnummern kompromitiert. Erste Gegenmaßnahmen und eine rechtliche Grundlagen wurde durch die Änderung des Telekommunikationsgesetzt getroffen.

SQL-Injection

eine SQL-Injection ist die Ausnutzung eines qualitätsfehlers im Programiercode einer Website die auf eine SQL-Datenbank zugreift. Durch die Kenntnis dises Fehlers ist es möglich SQL-Anfragen direkt an die Datenbank zu stellen und so beliebige Informationen abzufragen bzw. diese sogar zu löschen oder zu verändern.

Spyware

Spyware sind sogenannte Spionageprogramme, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte sendet. Meist dienen Spyware-Programme dazu, das Surf-Verhalten im Internet zu analysieren und gezielte Werbe-Banner oder Werbe-Popups einzublenden.

to sperm

Die Kenntniss durch erkennen einer Website-Struktur an Inhalte zu kommen, die eingentlich nicht direkt zugänglich sind.

Trojanische Pferde

Als Trojaner bezeichnet man Installationen, die vorgeben, eine bestimmtes Programm zu isntallieren, die nach ihrem Start aber weiter Programme implementieren. Dem Benutzer wird durch die Installation nicht bewußt, das er eine überwachungssoftware oder Viren installiert hat. Unmittelbar nach der Installation werden diese dann aktiv und stellen Dienste wie Remotezugriff zur Verfügung oder formatieren die Festplatte.

Viren-Zoo

Der Viren-Zoo sind eine Sammlung von Schädlingen, die zum Beispiel zum Test von Virenprogrammen aufrecht erhalten wird. Hier werden sämtliche bekannte, stark- und wenig verbreitete Schädlingen archiviert.

Wardriving

Die Nutzung von offenen W-Lan Netzen aus dem Auto um Zugang zum Internet zu bekommen. So brechen Wardriver aber auch in offenen Netzwerke ein deren Zugang nicht geschützt ist.

Whitehat

Ist ein Hacker der sich unbefugten Zugang zu Computer verschafft, diese Kenntnisse aber dem Betroffen als Information bereitstellt. Es zählt der Grundgedanke die Systemsicherheit zu erhöhen und so einen positiven Beitrag zu leisten.

Würmer

Als Wurm wird ein Programm bezeichnet, das sich selber vervielfältigt und so Systemresourcen des befallenen Rechners überlastet.

Zombie Rechner

Ein Zombie Rechner ist ein PC, der mit Malwareprogrammen infiziert ist und es Hackern erlaubt, Rechner per Fernsteuerung zu missbrauchen. Der betroffene PC startet auf Befehl beispielsweise Denial-of-Service-(DoS) Attacken oder versendet Spam und Phishing E-Mails. Diese Rechner können auch zu anderen Zwecken mißbraucht werden. Es können zum Beispiel auch BOT Netze von ihm aus verwaltet werden.

Letzte Änderung: