Aufrufe
vor 1 Jahr

Cybersecurity 2019

  • Text
  • Bedrohungen
  • Angriffe
  • Mitarbeiter
  • Systeme
  • Malware
  • Cyber
  • Sicherheit
  • Schweiz
  • Cybersecurity
  • Unternehmen

TECHNOLOGY Das kleine

TECHNOLOGY Das kleine IT-Security-Glossar Spätestens seit Wannacry, Mirai und Spectre sind Cyberbedrohungen in aller Munde und jeder spricht von Ransomware, DDoS und Trojanern. Aber was war schon wieder was? Das kleine IT-Security-Glossar soll einen schnellen Überblick über die gängigsten Begriffe verschaffen. Die Liste wird online laufend aktualisiert. Autor: Coen Kaat Der Begriff False Flag kommt nicht aus dem Cyberraum, findet aber auch da Verwendung. Gemeint werden damit Attacken, die den Eindruck erwecken sollen, als stecke eine andere Person aus einem anderen Land dahinter. Oft werden diese Angriffe bewusst so ausgeübt, dass die absichtliche gelegte Spur zum vermeintlichen Drahtzieher schnell gefunden wird, um die Aufmerksamkeit auf dieses Land zu lenken. Eine der fieseren Varianten von Malware. Ransomware nistet sich auf einem Rechner ein, verschlüsselt die Dateien und zeigt dem Opfer nur noch einen Sperrbildschirm. Dieser fordert das Opfer auf, ein bestimmtes Lösegeld zu zahlen. Der CEO Scam oder auch CEO-Betrug ist eine Form von Social Engineering. Dabei täuscht der Angreifer dem Opfer etwa in einer E-Mail vor, eine vorgesetzte Person zu sein - wie etwa der CEO. In der Regel läuft es darauf hinaus, dass das Opfer aufgefordert wird, eine Zahlung zu tätigen. Wenn man potenzielle Angreifer auf eine falsche Fährte locken will, kann man Honeypots in seinem Netzwerk verteilen. Diese Server sollen auf Angreifer möglichst attraktiv wirken, ohne tatsächlich wichtig zu sein oder bedeutende Informationen zu haben. Eine Möglichkeit, eine Website oder einen Onlinedienst vom Netz zu fegen, sind DDoS-Attacken – Distributed Denial of Service. Dabei wird eine Website mit so vielen Anfragen überhäuft, dass sie unter der Last zusammenbricht. Niemand ist perfekt – auch keine Software. Wenn sich kleine unabsichtliche Fehler oder Sicherheitslücken in einem Programm ausnutzen lassen, um Schaden anzurichten auf dem Rechner des Nutzers, spricht man von einem Exploit. Man kann auch zu viele Features in seine Lösung packen. Dann wird die Software nämlich zur Bloatware (auch als Fatware bezeichnet). Diese ist derart überladen, dass sie unübersichtlich und somit auch schwierig zu warten wird. Diese Komplexität führt zu einer höheren Anfälligkeit für Probleme. Eine besonders schwerwiegende Form des Exploits sind die sogenannten Zero Day Exploits. Dabei werden Schwachstellen bereits aktiv genutzt, bevor der Hersteller diese mit einem Patch beheben kann. Ihm bleiben folglich «Zero Days» um die Lücken zu schliessen. Bild: Maksim Kabakou / Fotolia.com 40 CYBERSECURITY

Beim Phishing werden Internet-Nutzer über gefälschte Websites betrogen. Oftmals imitieren die Websites bekannte Webauftritte namhafter Unternehmen. Ziel des Phishing ist es, an die Kontodaten der Betrogenen zu gelangen. Die Abkürzung APT steht für Advanced Persistent Threat. Dabei handelt es sich um komplexe, zielgerichtete und äusserst effektive Angriffe auf kritische Infrastrukturen und Daten. Zeugt von hohem Aufwand Seitens der Angreifer. Schadprogramme wie Scareware sollen das Opfer etwa durch gefälschte Fehlermeldungen einschüchtern und ihn dazu bewegen, auf eine bestimmte Weise zu handeln. Betreiber von Support Scams nutzen zum Teil solche Tools um Ihre Täuschung legitimer wirken zu lassen. Jedes Paket, das in einem Netzwerk hin und her geschickt wird, beinhaltet die eigene Quelladresse. Diese sagt aus, von wo das Paket ursprünglich gesendet wurde. Beim IP/MAC-Spoofing werden diese Informationen verfälscht, um etwa Authentifizierungen zu umgehen. Malvertising bezeichnet Malware, die über unerwünschte Werbung noch unerwünschtere Bedrohungen auf den Rechnern der Opfer einschleust. Sie wird etwa genutzt, um die Opfer auf Scam-Websites umzuleiten, oder um Adware, Exploit Kits und Ransomware zu installieren. Wenn ein Angreifer aus der Ferne auf dem Rechner seines Opfers zugreifen und beliebige Codezeilen ausführen kann, spricht man von Remote Code Execution. So kann er Einstellungen ändern oder Schadprogramme ausführen. Hierzu nutzen Cyberkriminelle Sicherheitslücken in Hardund Software aus. TECHNOLOGY Nach aussen hin wirken trojanische Pferde beziehungsweise Trojaner wie nützliche Anwendungen. Im Hintergrund jedoch führt das Programm ganz andere Aufgaben durch und lädt etwa weitere Malware herunter oder zerstört Dateien. Ein Computerwurm ist ein Schadprogramm, dass sich selbst vervielfältigen kann. Anders als ein Virus, verbreitet sich ein Wurm ohne Dateien oder Bootsektoren zu infizieren. Sie belasten jedoch die Ressourcen eines Rechners und können Änderungen am System vornehmen. Wer Feuer mit Feuer bekämpfen will, greift auf Nematoden zurück. Dabei handelt es sich um Viren oder Computer, die in Rechner eindringen. Allerdings nicht um diesen zu infizieren, sondern um andere Schadprogramme zu beseitigen. Mehr online www.it-markt.ch/SecurityABC Beim Social Engineering greift der Cyberkriminelle die Schwachstelle Mensch an. Dem Opfer werden falsche Tatsachen vorgegaukelt, um dessen Vertrauen zu gewinnen. So soll das Opfer zu bestimmten Handlungen motiviert werden – etwa zur Herausgabe von Daten. Sogenannte Keylogger speichern sämtliche Tastaturbefehle eines infizierten Rechners auf. So können Hacker etwa Passwörter oder Kreditkartendaten von nichtsahnenden Nutzern stehlen. Keylogger kommen als Hard- und auch als Software vor. Ein sich selbst verbreitendes Computerprogramm wird gemeinhin als Computervirus bezeichnet. Zu diesem Zweck schleust es sich in andere Programme oder Dateien ein. Ist der Rechner infiziert, kann der Virus Veränderungen am Betriebssystem oder an anderer Software vornehmen. CYBERSECURITY 41

Archiv