Aufrufe
vor 1 Jahr

Cloud & Managed Services 2019

  • Text
  • Unternehmen
  • Anwendungen
  • Container
  • Azure
  • Sicherheit
  • Schweizer
  • Schweiz
  • Anforderungen
  • Microsoft
  • Uniqconsulting

Bild: Gwengoat /

Bild: Gwengoat / iStock.com Das kleine IT-Security-Glossar Spätestens seit Wannacry und Mirai sind Cyberbedrohungen omnipräsent und jeder spricht von Ransomware, DDoS und Trojanern. Aber was war schon wieder was? Das kleine IT-Security-ABC gibt einen schnellen Überblick über die gängigsten Begriffe – ohne Anspruch auf Vollständigkeit. Autor: Coen Kaat Adware: Eine Bezeichnung für Malware, die dem Nutzer unerwünschte Werbung anzeigt. Die Werbung wird in der Regel in Form von Pop-up-Fenstern dargestellt. Obwohl lästig, ist Adware allein keine Bedrohung für den Rechner. Carding: Die digitale Variante des Kreditkartenbetrugs wird auch als Carding bezeichnet. Die Kreditkartendaten werden durch Datenlecks, etwa bei Onlineshops oder durch Skimming oder Phishing, gestohlen. Die meisten Datensets landen auf dem Schwarzmarkt. APT: Die Abkürzung steht für Advanced Persistent Threat. Dabei handelt es sich um komplexe, zielgerichtete und äusserst effektive Angriffe auf kritische In frastrukturen und Daten. Zeugt von hohem Aufwand seitens der Angreifer. CEO Scam: Der CEO Scam oder auch CEO-Betrug ist eine Form von Social Engineering. Dabei täuscht der Angreifer dem Opfer etwa in einer E- Mail vor, eine vorgesetzte Person zu sein – wie etwa der CEO. In der Regel wird das Opfer aufgefordert, eine Zahlung zu tätigen. Backdoor: Das englische Wort lässt sich mit «Hintertür» übersetzen. Gemeint ist damit eine – oft bewusst eingebaute – Möglichkeit, die normale Zugriffssicherung auf ein System unbemerkt zu umgehen. Creepware: Als Creepware bezeichnet man Softwaretools, die genutzt werden, um nichts ahnende Nutzer zu bespitzeln. Die Tools greifen dabei auf Kamera und Mikrofon zu. Viele Programme – insbesondere mobile Creepware – bleiben unentdeckt. Bloatware: Man kann auch zu viele Features in seine Lösung packen. Dann wird die Software nämlich zur Bloatware (auch als Fatware bezeichnet). Diese ist derart überladen, dass sie unübersichtlich und somit auch schwierig zu warten wird. Diese Komplexität führt zu einer höheren Anfälligkeit für Probleme. Brute-Force-Angriff: Was brutal klingt, bezeichnet eigentlich nur blosses Ausprobieren aller Möglichkeiten, bis man die richtige gefunden hat. Gewisse Tools nutzen die Methode, um Log-in-Daten zu erraten. Dabei klappern sie sämtliche gängigen Wörter und Passwörter ab. Crimeware: Der Oberbegriff für sämtliche Schadprogramme, die zu kriminellen Zwecken genutzt werden. Also alles von Ransomware über Keylogger bis zu Trojanern. Gemäss der Melde- und Analysestelle Informationssicherung zählt Crimeware rechtlich gesehen zur Datenbeschädigung sowie zum betrügerischen Missbrauch einer Datenverarbeitungsanlage. Cryptominer: Javaskripte, die sich in Websites und Applikationen verbergen lassen. Ohne Wissen der Opfer zapfen sie die Rechenleistung der infizierten Geräte an, um nach Kryptowährungen zu schürfen. Das Opfer zahlt die Stromkosten für einen Rechner, den er eventuell gar nicht nutzen kann, und der Hacker verdient sich eine goldene Nase. 62 Cloud & Managed Services

Keylogger: Sogenannte Keylogger zeichnen sämtliche Tastaturbefehle eines infizierten Rechners auf. So können Hacker etwa Passwörter oder Kreditkartendaten von nichtsahnenden Nutzern stehlen. Keylogger kommen als Hard- und auch als Software vor. Malvertising: Malware, die über unerwünschte Werbung unerwünschte Bedrohungen auf den Rechnern der Opfer einschleust. Derartige Schadprogramme werden etwa genutzt, um Opfer auf Scam-Websites umzuleiten oder um Adware, Exploit Kits und Ransomware zu installieren. Die fortgeschrittenen Ausführungen können Adblocker umgehen. SECURITY Man in the Middle: Bei Man-in-the-Middle-Attacken versucht der Angreifer, zwischen zwei Kommunikationspartner in einem Netwerk zu kommen. So läuft der gesamte Datenverkehr über den Angreifer. Auf diese Weise kann er den Datenstrom auch beeinflussen. DDoS: Eine Möglichkeit, eine Website oder einen Onlinedienst vom Netz zu fegen, sind Distributed- Denial-of-Service-Attacken. Dabei wird eine Website mit so vielen Anfragen überhäuft, dass sie unter der Last zusammenbricht. Nematode: Wer Feuer mit Feuer bekämpfen will, greift auf Nematoden zurück. Dabei handelt es sich um Viren oder Computer, die in Rechner eindringen. Allerdings nicht um diesen zu infizieren, sondern um andere Schadprogramme zu beseitigen. Exploit: Niemand ist perfekt – auch keine Software. Wenn sich kleine unabsichtliche Fehler oder Sicherheitslücken in einem Programm ausnutzen lassen, um auf dem Rechner des Nutzers Schaden anzurichten, spricht man von einem Exploit. Pharming: Die weiterentwickelte Form des Phishing. Der Internetnutzer wird dabei aktiv auf gefälschte Websites umgeleitet. Die DNS-Anfragen eines Webbrowsers wird hierfür etwa durch einen Virus oder Trojaner manipuliert. Exploit-Kit: Sogenannte Exploit-Kits lauern ihren Opfern auf infizierten Websites auf. Sie analysieren betroffene Rechner auf Schwachstellen. Der verantwortliche Cyberkriminelle erhält diese Infos auf einem übersichtlichen Dashboard. Phishing: Beim Phishing werden Internetnutzer über gefälschte Websites betrogen. Oftmals imitieren die Websites bekannte Webauftritte namhafter Unternehmen. Ziel des Phishings ist es, an die Kontodaten der Opfer zu gelangen. Honeypot: Wenn man potenzielle Angreifer auf eine falsche Fährte locken will, kann man Honeypots in seinem Netzwerk verteilen. Diese Server sollen auf Angreifer möglichst attraktiv wirken, ohne tatsächlich wichtig zu sein oder bedeutende Informationen zu haben. Ransomware: Eine der fieseren Varianten von Malware. Ransomware nistet sich auf einem Rechner ein, verschlüsselt die Dateien und zeigt dem Opfer nur noch einen Sperrbildschirm. Dieser fordert das Opfer auf, ein bestimmtes Lösegeld zu zahlen. IP/MAC-Spoofing: Jedes Paket, das in einem Netzwerk hin- und hergeschickt wird, beinhaltet die eigene Quelladresse. Ein Angreifer kann diese fälschen und das System des Opfers so glauben lassen, dass das Paket von ganz woanders komme. Auf diese Weise lassen sich etwa IP-basierte Authentifizierungen umgehen. RAT: Ausgeschrieben steht die Abkürzung für Remote Access Trojan. Malware dieser Art ermöglicht dem Angreifer, auf einen Rechner zuzugreifen – vergleichbar mit einer Fernwartungslösung. Um Hintertüren in die infizierten Systeme einzubauen, verschaffen RATs dem Angreifer Admin-Rechte. Cloud & Managed Services 63

Archiv