Einführung in den Cybersicherheitsjargon – Langfassung
Rechtzeitig finden alle Interessierten nützliche Erläuterungen zum wichtigen Thema „Cybersicherheit“. Versprochen!
Bots & Bot-Netze: | »Bot« ist die Abkürzung von Robot, auf Deutsch: Roboter. Damit werden Rechner bezeichnet, die ein Hacker gekapert hat und kontrolliert. Meist im Hintergrund führen diese Bots Arbeiten aus, die ihnen der Hacker gibt. Bot-Netze sind ganze Armadas solcher Rechner. Sie sind in der Regel hierarchisch aufgebaut. |
Brute Force Attack | Auf Deutsch: Angriff mit brutaler oder Brachialgewalt. Übertragen auf einen Cyberangriff heißt das, dass die Angreifer mit einem oder mehreren Bot-Netzen Angriffe fahren. Ziel: Eindringen in das IT-System. |
Burner | Smartphone mit gestohlener Prepaid-SIM vom Schwarzmarkt oder aus dem Darknet. Dadurch lässt sich der Anrufer nicht zuordnen. |
CCC | Chaos Computer Club e. V. mit Hauptsitz in Hamburg. Größter europäischer White-Hat-Hacker-Club. |
C-Level | Chief-Level = Oberste Management- beziehungsweise Entscheiderebene einer Organisation, Institution, Behörde oder Unternehmung. Die Mitglieder sind heute: CEO = Chief Executive Officer = Geschäftsführer, Vorstandssprecher, Präsident etc. CIO = Chief Information Officer = IT-Leiter CISO = Chief Information Security Officer = Leiter IT-Sicherheit Es gibt noch weitere C-Levels wie CFO, CDO, CRO, CMO und so weiter und so fort. Mehr dazu in der Langfassung. |
Data Theft | Datenklau oder Datenabzug. Ein Cyberangreifer kopiert die Daten des Angriffsopfers auf ein Laufwerk, das er unter Kontrolle hat. |
CVE | = Critical Vulnerability And Exposure. Auf deutsch: Kritische Verwundbarkeit und Exposition oder bekannte kritische Schwachstellen. Dafür gibt es ein Verzeichnis und eine Organisation, die es führt: https://www.cve.org/ |
DDoS/ DDOS-Attack | Der Begriff hinter dieser Abkürzung lautet ausgeschrieben: Distributed Denial of Service Attack. Gemeint ist ein Angriff vieler Rechner auf eine Webseite, um die dahinter liegenden IT-Systeme zu überlasten. Übertragen auf Deutsch: Verteilte Attacke oder Überlastungsattacke. Immer öfter mit der Brute-Force-Attack kombiniert. |
IP, IP-Range | IP hier = Internet Protocol. Eine IP-Adresse hat im Netz die gleiche Funktion wie eine Postfachnummer zusammen mit einer Postleitzahl. Sie ist immer eindeutig und identifiziert einen ans Internet angeschlossenen Rechner. Eine IP-Range bezeichnet einen Bereich von IP-Adressen, die zum Beispiel einem Land/Staat oder einem IP-Provider zugeordnet sein können. |
Jungle View | Dschungel-Ansicht. Schafft wie »Ready2rumble« die Verbindung zu »Rumble in the Jungle«, der legendäre Boxkampf George Foreman vs. Muhammad Ali 1974 in Kinshasa (Zaire, heute Volksrepublik Kongo). Bezug: Im Cyberraum herrscht der Dschungel. Wie so etwas aussehen könnte: https://threatmap.checkpoint.com/ – Diese Hit- oder auch Heatmap des Antiviren-Software-Anbieters Check Point stand neben anderen Institutionen und Grafiken Paten für die Idee des Jungle View. |
KI-basierte Cybersicherheits- Tools | Es gibt zwei Technologien, Malware (bösartige Software) zu erkennen: Signaturbasiert und KI-basiert. Letzteres ist das modernere Verfahren. Mehr dazu in der Langversion. |
KI oder AI | |
KRITIS | |
MITRE | ATT&CK Framework | ATT&CK Rahmenwerk der US-Cybersicherheitsstiftung MITRE. Dieses Rahmenwerk strukturiert die Elemente aller denkbaren Arten von Cyberangriffen. Es ist Grundlagengerüst der modernen Cyberabwehr. |
NIS2 | |
NIST | |
Passworte knacken | Auch als Credential Theft = Diebstahl von Zugriffsdaten bekannt. Dahinter steht meist ein Software-Programm, das durch Versuch und Irrtum Passworte entschlüsselt. Oft wird begleitend eine sog. Brute-Force-Attacke eingesetzt. Mehr zu diesem Komplex in der Langversion. |
Privilege Escalation | Erweiterung der Zugriffsrechte. Der Angreifer versucht nach dem Eindringen in ein IT-System, durch die Erweiterung seiner Zugriffsrechte seine Möglichkeiten zu erhöhen, das System zu kontrollieren und zu manipulieren. |
Ransom, Ransomware | Lösegelderpressung, Software/Malware, die dazu verwendet wird. Ausgang ist meist ein Phishing-Angriff. Mehr siehe oben und unten. |
SIEM | SIEM = Security Information and Event Management = Verwaltung von (IT-) Sicherheitsinformationen und -ereignissen. Aufgrund der Vielzahl der Ereignisse wird diese Aufgabe zunehmend automatisiert und mit KI unterstützt. Tools dazu nennt man SIEM-Lösungen. |
Signatur-basiert | |
SOC | Security Operations Center. In dieser Cybersicherheits-Leitstelle, gelegentlich auch (Cyber-)Warroom genannt, werden neben der SIEM-Lösung auch weitere Cybersicherheitstools eingesetzt, die den SIEM wiederum speisen. Mehr dazu in der Langversion. |
Social Engineering | Verhaltensanalyse und Manipulation. Durch perfektes Nachahmen von Webseiten, E-Mail-Formularen etc. pp. werden Benutzer beziehungsweise E-Mail-Empfänger getäuscht und verleitet, Zugriffsdaten herzugeben oder Dateien herunterzuladen, die Malware sind. Mehr dazu in der Langversion. Ist fester Bestand aller Phishing- Attacken – siehe oben. |
Verschlüsselung | Auch auf Denglisch Encryption genannt. Ein Angreifer verschlüsselt IT-Systeme und Backups und erpresst damit ein sogenanntes »Ransom«. S.o. Mehr in der Langversion. |
Virus Total | Das wichtigste Internet-Forum für die Analyse von Viren etc. Hier zu finden: https://www.virustotal.com/gui/home/upload |
»The right to strike back« | Das Recht, zurückzuschlagen. Auch als »Hack back« = zurückhacken bekannt. Dieses Konzept löst immer wieder hitzige Debatten aus. In Deutschland und der EU, da eine Form der Lynchjustiz, im Moment noch verboten. Mehr dazu in der Langversion. |