IT Security Glossar

Das IT-Security - Fachchinesisch

Fremdsprachen lernen ist nicht einfach. Noch schlimmer fühlt es sich an, wenn sich die Sprache als Muttersprache entpuppt und Mann/Frau immer noch Bahnhof versteht.

Gerade die IT-Sicherheitsbranche wirft immer wieder mit solchen Fachausdrücken um sich. Um Ihnen das Ganze etwas zu vereinfachen und einen schnelleren Überblick zu bekommen, hier ein kleines IT-Security-Glossar.

Adware
Sind oft lästig, aber keine Bedrohung für Ihren Rechner. Bei Adware wird in der Regel in Form eines zusätzlich geöffneten Fensters unerwünschte Werbung angezeigt.

Backdoor
Diese "Hintertür" ist ein durch Viren, Würmer oder Trojanische Pferde installiertes Programm, dass einen unbefugten Zugang zum PC verschafft. So hat man immer Zugang auf Ihren PC.

CEO-Betrug
Ist eine Form von Social Engineering. Dabei täuscht ein Angreifer dem Opfer in einer E-Mail vor, eine vorgesetzte Person wie der CEO zu sein. Dieser fordert das Opfer auf, eine Zahlung zu tätigen.

DDoS-Attacken
Bei dieser Art von Angriffen wird eine ganze Website lahmgelegt, indem diese mit so vielen Anfragen überhäuft wird bis der Webserver sozusagen "zusammenbricht" und die Website nicht mehr verfügbar ist.

Exploit
Von einem Exploit spricht man, wenn sich unbeabsichtigte Fehler oder Sicherheitslücken der Software ausnützen lassen, um Schaden auf dem Rechner des Nutzer anzurichten. Darum immer Updates machen.

Fileless Malware
Fileless Malware heisst wortwörtlich übersetzt "Dateilose Schadsoftware". Diese Schadsoftware existiert meistens nur im Speicher und hinterlässt kaum bis keine Spuren auf der Festplatte.

Honeypots
"Honigtöpfchen" sind Computersysteme, die gezielt Angreifer anlocken sollen. Diese werden genutzt, um Angriffsmethoden zu studieren oder Hackern eine Falle zu stellen.

Junkmail
Meistens auch unter Spam bekannt sind unerwünschte E-Mails. Diese sind grundsätzlich alles schädlich, dafür sind sie umso lästiger.

Keylogger
Keylogger kommen als Hard-  und auch als Software vor. Diese speichern sämtliche Tastatureingaben um Informationen wie wichtige Passwörter, Anmeldeinformationen oder Kreditkartennummern abzufangen.

Malvertising
Bei dieser Methode wird durch "harmlose" Internet-Werbung Malware auf Ihrem PC eingeschleust, um im Anschluss noch mehr Schadsoftware zu installieren. 

Nematoden
Mal etwas Gutes! Bekämpfen Sie Gleiches mit Gleichem. Nematoden sind Viren, die in den Computer eindringen, um andere Schadprogramme zu beseitigen.

Phishing
Phishing setzt sich aus den Wörter "Password" und "Fishing" zusammen und heisst so viel wie "nach Passwörtern angeln". Oftmals imitieren die Web-Sites bekannte Unternehmen. Ziel des Phishing ist es, die die Kontodaten der Betrogenen zu gelangen.

Ransomware
Diese Schadprogramme ist einer der schlimmsten und verschlüsselt Ihre Daten und verlangt die Zahlung eines Lösegeldes. Dabei handelt es sich um eine Form digitaler Erpressung.

Remote Code Execution
Von einer Remote Code Execution spricht man, wenn Angreifer aus der Ferne auf einen Rechner zugreifen und somit Einstellungen ändern oder Schadprogramme ausführen. Hierbei werden Sicherheitslücken in Hard- und Software ausgenützt.

Scarware
In diesen Fällen, wird dem Nutzer beim Surfen im Internet vorgetäuscht, dass ein Problem mit seinem Computer besteht und empfiehlt, die angebotene Software zur Behebung sofort zu installieren. Wird diese Software installiert, wird das System mit Schadsoftware infiziert.

Social Engineering
Um dessen Vertrauen zu gewinnen, werden dem Opfer falsche Tatsachen vorgegaukelt. Das Opfer wird schlussendlich motiviert, bestimmte Handlungen auszuführen wie etwa zur Herausgabe von Daten.

SQL-Injection
Wenn eine SQL-Datenbank Metazeichen ungenügend prüft, können diese mittels Datenbankbefehle ausgenutzt werden. So können sie Daten abfragen, ändern oder sogar den Server unter ihre Kontrolle bringen.

Trojanische Pferde
Diese Programme scheinen vorerst wie nützliche Anwendungen. Allerdings führt das Programm im Hintergrund ganz andere Aufgaben durch, lädt weitere Malware herunter oder zerstört Dateien.

Viren
Viren sind die bekannteste Schadsoftware. Sie können unterschiedlichen Schaden anrichten bis hin zum Löschen von Dateien. Sie treten meist in Kombination mit einem infizierten Programm oder Dokument auf.

Wurm
Würmer sind Schadprogramme die sich selbst vervielfältigen. Im Gegenteil zu den Viren verbreitet sich ein Wurm, ohne Dateien zu infizieren. Auch sie können Änderungen im System vornehmen.

Zero Day Exploits
Zero Day Exploits sind eine besonders schwerwiegende Form eines Exploits. Schwachstellen werden benutzt bevor der Hersteller der Software diese beheben kann. Ihm bleibt sozusagen "Zero-Days" um die Lücke zu schliessen.

> mehr unter www.it-markt.ch/SecurityABC