Einführung in den Cybersicherheitsjargon – Langfassung

Rechtzeitig finden alle Interessierten nützliche Erläuterungen zum wichtigen Thema “Cybersicherheit”. Versprochen!

Bots & Bot-Netze:»Bot« ist die Abkürzung von Robot, auf Deutsch: Roboter.
Damit werden Rechner bezeichnet, die ein Hacker gekapert hat und kontrolliert. Meist im Hintergrund führen diese Bots Arbeiten aus, die ihnen der Hacker gibt.
Bot-Netze sind ganze Armadas solcher Rechner. Sie sind in der Regel hierarchisch aufgebaut.
Brute Force
Attack
Auf Deutsch: Angriff mit brutaler oder Brachialgewalt. Übertragen auf einen Cyberangriff heißt das, dass die Angreifer mit einem oder mehreren Bot-Netzen Angriffe fahren. Ziel: Eindringen in das IT-System.
BurnerSmartphone mit gestohlener Prepaid-SIM vom Schwarzmarkt oder aus dem Darknet. Dadurch lässt sich der Anrufer nicht zuordnen.
CCCChaos Computer Club e. V. mit Hauptsitz in Hamburg. Größter europäischer White-Hat-Hacker-Club.
C-LevelChief-Level = Oberste Management- beziehungsweise Entscheiderebene einer Organisation, Institution, Behörde oder Unternehmung. Die Mitglieder sind heute:
CEO = Chief Executive Officer = Geschäftsführer, Vorstandssprecher,
Präsident etc.
CIO = Chief Information Officer = IT-Leiter
CISO = Chief Information Security Officer = Leiter IT-Sicherheit
Es gibt noch weitere C-Levels wie CFO, CDO, CRO, CMO und so weiter und so fort. Mehr dazu in der Langfassung.
Data TheftDatenklau oder Datenabzug. Ein Cyberangreifer kopiert die Daten des Angriffsopfers auf ein Laufwerk, das er unter Kontrolle hat.
CVE= Critical Vulnerability And Exposure. Auf deutsch: Kritische Verwundbarkeit und Exposition oder bekannte kritische Schwachstellen. Dafür gibt es ein Verzeichnis und eine Organisation, die es führt: https://www.cve.org/
DDoS/
DDOS-Attack
Der Begriff hinter dieser Abkürzung lautet ausgeschrieben: Distributed Denial of Service Attack. Gemeint ist ein Angriff vieler Rechner auf eine Webseite, um die dahinter liegenden IT-Systeme zu überlasten. Übertragen auf Deutsch: Verteilte Attacke oder Überlastungsattacke. Immer öfter mit der Brute-Force-Attack kombiniert.
IP, IP-RangeIP hier = Internet Protocol. Eine IP-Adresse hat im Netz die gleiche Funktion wie eine Postfachnummer zusammen mit einer Postleitzahl. Sie ist immer eindeutig und identifiziert einen ans Internet angeschlossenen Rechner. Eine IP-Range bezeichnet einen Bereich von IP-Adressen, die zum Beispiel einem Land/Staat oder einem IP-Provider zugeordnet sein können.
Jungle ViewDschungel-Ansicht. Schafft wie »Ready2rumble« die Verbindung zu »Rumble in the Jungle«, der legendäre Boxkampf George Foreman vs. Muhammad Ali 1974 in Kinshasa (Zaire, heute Volksrepublik Kongo). Bezug: Im Cyberraum herrscht der Dschungel. Wie so etwas aussehen könnte: https://threatmap.checkpoint.com/ – Diese Hit- oder auch Heatmap des Antiviren-Software-Anbieters Check Point stand neben anderen Institutionen und Grafiken Paten für die Idee des Jungle View.
KI-basierte
Cybersicherheits-
Tools
Es gibt zwei Technologien, Malware (bösartige Software) zu erkennen: Signaturbasiert und KI-basiert. Letzteres ist das modernere Verfahren. Mehr dazu in der Langversion.
KI oder AI
KRITIS
MITRE |
ATT&CK
Framework
ATT&CK Rahmenwerk der US-Cybersicherheitsstiftung MITRE. Dieses Rahmenwerk strukturiert die Elemente aller denkbaren Arten von Cyberangriffen. Es ist
Grundlagengerüst der modernen Cyberabwehr.
NIS2
NIST
Passworte
knacken
Auch als Credential Theft = Diebstahl von Zugriffsdaten bekannt. Dahinter steht meist ein Software-Programm, das durch Versuch und Irrtum Passworte entschlüsselt. Oft wird begleitend eine sog. Brute-Force-Attacke eingesetzt. Mehr zu diesem Komplex in der
Langversion.
Privilege
Escalation
Erweiterung der Zugriffsrechte. Der Angreifer versucht nach dem Eindringen in ein IT-System, durch die Erweiterung seiner Zugriffsrechte seine Möglichkeiten zu erhöhen, das System zu kontrollieren und zu manipulieren.
Ransom,
Ransomware
Lösegelderpressung, Software/Malware, die dazu verwendet wird. Ausgang ist meist ein Phishing-Angriff. Mehr siehe oben und unten.
SIEMSIEM = Security Information and Event Management = Verwaltung von (IT-) Sicherheitsinformationen und -ereignissen. Aufgrund der Vielzahl der Ereignisse wird
diese Aufgabe zunehmend automatisiert und mit KI unterstützt. Tools dazu nennt man SIEM-Lösungen.
Signatur-basiert
SOCSecurity Operations Center. In dieser Cybersicherheits-Leitstelle, gelegentlich auch (Cyber-)Warroom genannt, werden neben der SIEM-Lösung auch weitere Cybersicherheitstools eingesetzt, die den SIEM wiederum speisen.
Mehr dazu in der Langversion.
Social
Engineering
Verhaltensanalyse und Manipulation. Durch perfektes Nachahmen von Webseiten, E-Mail-Formularen etc. pp. werden Benutzer beziehungsweise E-Mail-Empfänger
getäuscht und verleitet, Zugriffsdaten herzugeben oder Dateien herunterzuladen, die Malware sind. Mehr dazu in der Langversion. Ist fester Bestand aller Phishing-
Attacken – siehe oben.
VerschlüsselungAuch auf Denglisch Encryption genannt. Ein Angreifer verschlüsselt IT-Systeme und Backups und erpresst damit ein sogenanntes »Ransom«. S.o. Mehr in der Langversion.
Virus TotalDas wichtigste Internet-Forum für die Analyse von Viren etc. Hier zu finden: https://www.virustotal.com/gui/home/upload
»The right to
strike back«
Das Recht, zurückzuschlagen. Auch als »Hack back« = zurückhacken bekannt. Dieses Konzept löst immer wieder hitzige Debatten aus. In Deutschland und der EU,
da eine Form der Lynchjustiz, im Moment noch verboten. Mehr dazu in der Langversion.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert