Im Überblick: CERT Sicherheitsglossar

Informationen und Erläuterungen zu den wichtigsten Fachbegriffen der IT-Sicherheit.

Austrian Trust Circle

Der Austrian Trust Circle (ATC) besteht aus Security Information Exchanges in den einzelnen Sektoren der strategischen Infrastruktur und zwischen diesen. Das Ziel ist es, Vertrauen zwischen den handelnden Personen und Organisationen aufzubauen, um sicherheitsrelevante Erfahrungen austauschen und im Anlassfall rasch gemeinsam agieren zu können. Aktuell sind die Sektoren Energie, Finanz, Gesundheit, Industrie, ISP und Transport adressiert.

Awareness

Bezeichnet das Sicherheitsbewusstsein aller an der Informationssicherheit mitverantwortlichen Personen. Die dauerhafte Einhaltung und Umsetzung von Sicherheitsregeln ist nur durch Verständnis und Motivation zu erreichen.

Bot-Netz

Ein Bot (Abk. für Roboter) ist ein Programm, das auf dem PC eines Users installiert wird, ohne dass dieser es bemerkt. Der Besitzer des Bots kann dann aus der Ferne am fremden PC Anwendungen ausführen. Werden mehrere dieser virtuellen Roboter zusammengeschlossen, spricht man von einem BotNetz. Prominente Beispiele für einen solchen Zusammenschluss von Bots sind Rustock oder Conficker.

CERT

CERT ist die Abkürzung für "Computer Emergency Response Team". CERTs sind Arbeitsgruppen oder Organisationen, die aktive Unterstützung bei ITSicherheitsproblemen in ihrem Verantwortungsbereich bieten. Das kann eine einzelne Organisation sein, in der das Team um den IT-Sicherheitsverantwortlichen die CERT-Rolle übernimmt, oder der Staat, wo das nationale CERT als Internet-Feuerwehr des Landes fungiert.

Conficker

Conficker (auch bekannt unter Downup, Downadup, Kido und Worm.Win32/ Conficker) ist ein Computerwurm für Microsoft Windows, der im November 2008 erstmals auftauchte und seither in mehreren Versionen aktiv ist. Er schaffte es Anfang 2009, weltweit die Windows-Netzwerke einiger kritischer Infrastrukturen zu infizieren.

Cyber Angriff

Ein Cyber Angriff ist ein Angriff mit Mitteln der IT, der sich gegen einen oder mehrere andere IT-Systeme richtet und zum Ziel hat, die Funktion der IT-Sicherheitssysteme zu stören oder zu umgehen. Dabei werden die Grundlagen der IT-Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit als Teil oder Ganzes verletzt. Angriffe, die sich gegen die Vertraulichkeit eines IT-Systems richten, werden als Cyber Spionage bezeichnet. Jene gegen die Integrität und Verfügbarkeit eines ITSystems als Cyber Sabotage.

(D)DoS-Angriff

Denial of Service (DoS) heißt "Nutzung verhindern". Bei einem DoS-Angriff wird ein Computer mit Netzwerkpaketen oder Anfragen bombardiert. Die Folge: Der Rechner kann die gewaltigen Datenmengen nicht mehr verarbeiten und ist überlastet. Wird von mehreren Quellen her gleichzeitig angegriffen, spricht man von einem DDoS-Angriff (Distributed Denial of Service-Angriff).

Firewall

Eine externe (Netzwerk- oder Hardware-) Firewall stellt eine kontrollierte Verbindung zwischen zwei Netzen her. Dabei überwacht die Firewall den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise versucht die Firewall ein Netzwerk oder Netzsegment vor unerlaubten Zugriffen zu schützen.

Google Conditional Hacks

Dabei werden bestehende Websites gehackt und ein schädlicher serverseitiger Code eingeschleust. Dieser manipuliert den Inhalt der Webseite abhängig davon, wer sie besucht. Ist es der Webcrawler von Google (GoogleBot), so baut der Schadcode Schlagwörter wie beispielsweise "Viagra" in die Seite ein, worauf diese bei einer entsprechenden Google-Suche nach diesen Pillen gefunden wird. Landet ein Besucher auf der Webseite nach einer solchen Suche, dann schickt der Code des Einbrechers den Besucher auf einen passenden Webshop. Das Ganze ist also ein Trick, bei dem das Google-Ranking einer legitimen Seite ausgenutzt wird, um dubiose Pillenshops als Top-Treffer bei Google zu platzieren. Der Webseitenbetreiber merkt davon oft über lange Zeit gar nichts.

Hacker

Bezeichnet Personen, die Sicherheitslücken in fremden IT-Systemen suchen und unter Ausnutzung von Schwachstellen unberechtigt Zugriff auf sonst geschützte Systeme/Daten erlangen. Mit dem Begriff "White-HatHacker"werden gesetzestreue Hacker bezeichnet, die meist im Auftrag der Eigentümer der IKT-Systeme nach Sicherheitslücken suchen, um die Sicherheit dieser zu verbessern. Mit dem Begriff "Black-Hat-Hacker" werden Hacker mit krimineller Energie bezeichnet, die Angriffe auf IT-Systeme aus- üben, um sich einen finanziellen Vorteil zu verschaffen oder sonstigen Schaden anzurichten.

Lost Credentials

Bei dieser Kategorie von Vorfällen, die direkt übersetzt so viel wie "verlorene Zugangsdaten" heißt, geht es um publik gewordene User-Zugangsdaten. Das kann über Schadsoftware am PC passiert sein, oder auch durch Einbrüche in Webserver.

Malware

Als Schadprogramm oder Malware (Zusammensetzung aus engl. malicious, "bösartig" und Software) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und schädliche Funktionen auszuführen. Dieser Begriff bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann. Malware wird von Fachleuten der Computersicherheitsbranche als Über-/ Sammelbegriff verwendet, um die große Bandbreite an feindseliger, unerwünschter Software zu beschreiben. Als Malware Hosting bezeichnet man das Bereitstellen von Malware auf Webseiten.

Man-In-The-Middle Attacke

Darunter versteht man den Angriff auf den Kommunikationskanal zwischen zwei oder mehreren Computersystemen. Dabei versucht der Angreifer, die Kommunikation unter seine Kontrolle zu bringen, ohne dabei bemerkt zu werden. Ziel ist es, den Informationsfluss einsehen und manipulieren zu können.

Phishing

Der Begriff Phishing setzt sich aus "password" und "fishing" zusammen. Mit Phishing bezeichnet man den Versuch, mit Hilfe gefälschter E-Mails/ Websiten an vertrauliche Daten zu kommen. Oft funktioniert das über Webseiten, die den Loginseiten von Banken, Webmailservern oder anderen Webdiensten täuschend ähnlich sehen. Phishing ist eine bekannte Variante des "Social Engineering".

Social Engineering

Social Engineering meint im Zusammenhang mit IT Security eine bestimmte Strategie von Online-Betrügern. Bei Social Engineering versucht der Angreifer, vergleichbar mit Trickbetrug, nicht über technische Tricks oder Programmfehler sein Ziel zu erreichen, sondern sein Opfer so zu täuschen, dass es von sich aus dem Angreifer hilft. Die Cyber Kriminellen adressieren ihre Opfer bei dieser Methode oft individuell und können so immer wieder Treffer landen. Surfgewohnheiten, Namen aus dem persönlichen Umfeld des Opfers etc. werden zuerst ausspioniert, um dann z.B. Phishing-E-Mails persönlich zu gestalten und das Vertrauen der jeweiligen Person gewinnen zu können.

Spam

Als Spam bezeichnet man elektronische Nachrichten, die einem Empfänger unerwünschter Weise zugestellt werden. Diese Nachrichten beinhalten oftmals Werbeinhalte, werden in Massen versendet und können auch zur Verteilung von Malware (MalwareSpreading) verwendet werden.

System Compromise

Durch einen System Compromise verliert der eigentliche Besitzer des Systems die Kontrolle darüber. Dieser Kontrollverlust kann mehrere Gründe haben wie zum Beispiel die lückenhafte Kontrolle von Benutzerkennwörtern oder durchlässige Webapplikationen.

Trojaner

Als Trojanisches Pferd, auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware.

Website-Defacement

Mit Website-Defacement (oder auch nur Defacement) wird die unberechtigte Veränderung einer Website bezeichnet. Dabei werden Sicherheitslücken ausgenützt oder gestohlene Passwörter benutzt, um das visuelle Erscheinungsbild einer Website zu "entstellen". Oftmals wird auch eine Botschaft auf der veränderten Website hinterlassen.



<< Vorige