Keywords

a-z
Thomas Gossweiler
Thomas Gossweiler

Created: 07/13/2020 3:28 PM - Updated: 11/05/2020 1:01 PM


Malware

https://www.kaspersky.de/resource-center DE

Als Schadprogramm, Schadsoftware oder Malware englisch badware, evilware, junkware oder malware  (Kofferwort aus malicious ‚bösartig' und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.


Ransomware

https://www.kaspersky.de/resource-center DE

Ransomware ist eine Form von Malware, die Daten kidnappt. Der Angreifer verschlüsselt die Daten der Opfer und verlangt ein Lösegeld für den privaten Schlüssel.


Advanced Persistent Threat (APT)

https://www.kaspersky.de/resource-center DE

Ein sogenannter Advanced Persistent Threat (APT) ist ein Netzwerk-Angriff, bei dem sich eine unautorisierte Person Zugriff auf ein Netzwerk verschafft und sich dort so lange wie möglich unentdeckt aufhält.   Website: https://www.fireeye.de/current-threats/   Dokument zum Download PDF


Spoofing

https://www.kaspersky.de/resource-center DE

Spoofing. Spoofing (englisch für Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität. ... werden unter URL-Spoofing erklärt.


DDoS

https://www.kaspersky.de/resource-center DE

Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf Computer-Systeme mit dem erklärten Ziel, deren Verfügbarkeit zu stören. Im Gegensatz zur einfachen DoS-Attacke erfolgt der Angriff bei DDoS von vielen verteilten Rechnern aus.


Phishing

https://www.kaspersky.de/resource-center DE

Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben. 


Blacklisting vs. Whitelisting

Whitelist und Blacklist sind in der IT Positiv- und Negativlisten zum Schutz von IT-Systemen. Im IT-Umfeld fallen oft die Begriffe der White- und Blacklist. Es handelt sich dabei um Positiv- und Negativlisten, mit denen sich IT-Systeme vor Bedrohungen oder unerwünschten Aktionen schützen lassen.


Botnet

https://www.kaspersky.de/resource-center EN

Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots (von englisch: robot „Roboter“) laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen.


Clickjacking

https://www.kaspersky.de/resource-center DE 

Clickjacking ist eine ganz raffinierte Technik, die von Hackern eingesetzt wird, um das System zu manipulieren. Im Prinzip werden die Klicks entführt. Der Benutzer denkt er würde sich auf einer Webseite befinden. Wenn er auf einen Link klickt, dann sieht es für ihn ganz gewöhnlich aus.


Encryption

https://www.cloudflare.com EN

Encryption. Encryption (deutsch: Verschlüsselung, Chiffrierung) umfasst verschiedene Verfahren, Methoden und Ansätze, um sensible Daten vor dem Zugriff durch Dritte zu schützen und eine sichere digitale Kommunikation zwischen zwei oder mehr Nutzern zu ermöglichen.


Drive by download

https://www.trendmicro.com EN / https://www.exabeam.com EN

Ein Drive-by-Download ist das unbewusste (englisch drive-by ‚im Vorbeifahren') und unbeabsichtigte Herunterladen (Download) von Software auf einen Rechner. Unteranderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch das Aufrufen einer dafür präparierten Webseite bezeichnet.


Ein Keylogger (dt. „Tasten-Rekorder“) ist eine Hard- oder Software, die verwendet wird, um die Eingaben des Benutzers an einem Computer mit zu protokollieren, dadurch zu überwachen oder zu rekonstruieren. Keylogger werden bspw.


Injection

https://owasp.org EN

Als Dependency Injection (DI, englisch dependency ‚Abhängigkeit' und injection ‚Injektion', deutsch Abhängigkeitsinjektion oder Einbringen von Abhängigkeiten) wird in der objektorientierten Programmierung ein Entwurfsmuster bezeichnet, welches die Abhängigkeiten eines Objekts zur Laufzeit reglementiert: Benötigt ein 


Broken Authentication

https://owasp.org EN

Broken Authentication umfasst alle Arten von Schwachstellen, die durch Fehler bei der Implementierung der Authentifizierungs- und der Sitzungsverwaltung verursacht werden.


Sensitive Data Exposure

https://owasp.org EN

Sensitive Data Exposure bezeichnet eine Sicherheitsschwachstelle von Software. Sie tritt auf, wenn eine Anwendung vertrauliche Informationen nicht angemessen schützt. 


XML External Entities (XXE)

https://owasp.org EN

Eine External Entityerlaubt den Zugriff auf lokale oder entfernte Daten über einen deklarierten System-Identifier. Diese Identifier sind im Allgemeinen ein URL, auf den der XML-Prozessor beim Verarbeiten der XML-Daten zugreifen kann.



Broken Access Control

https://owasp.org EN

Broken Access Control" ist konsequenter Weise ein zusammengelegter Punkt aus "Insecure Direkt Object References" und Missing Function Level Access Control")  war das, was man unter Forced Browsing/Access bezeichnet, also das Abrufen von Objekten ohne die entsprechenden Rechte.



 DDoS Attacken  


Distributed Denial of Service Attacke
Mit einer DoS Attacke wird der Dienst oder das System der Zielperson von verschiedenen Systemen aus
gleichzeitig angegriffen. Das Zielsystem kommt zum Erliegen und ist nicht mehr verfügbarKurzbeschrieb: Das Ziel einesdenialofservice Angriffsist es, mittels externen KommunikationsanforderungeComputer und Netzwerke zu überlasten. DDoS Angriffe (DistributedDenialofService Angriffe)sind denial of
serviceAngriffe, die gleichzeitig durch mehrere Computer ausgeführt werden  



E-Mailssindimmer noch der häufigste Verbreitungsvektor für Schadsoftware.Immer wiederbenutzen CyberKriminelle E-Mails, welche die Empfängerdazu verleiten sollen, einen Anhang zu öffnen oder auf einen Link zu klicken.Ziel ist es, Schadsoftware auf dem Computer zu installieren. Misstrauen Sie E-Mails, die Sie unaufgefordert bekommen. Besondersvertrauenswürdige Firmen werden gerne als gefälschteAbsenderadressen missbraucht


Bots und Botnetze
  

Bots: Das Wort stammt im Ursprung aus dem slawischen Wort für Arbeit(Robota). Es bezeichnet ein Programm, dass bestimmte Aktionen nach demEmpfang eines Befehls selbstständig ausführt. So genannte Malicious Botskönnen kompromittierte Systeme fernsteuern und zur Durchführungbeliebiger Aktionen veranlassen.


Broken Authentication

 https://www.onlinesolutionsgroup.de/

Spam ist der Überbegriff für unerwünschte Werbemails oder Kettenbriefe. Als Spammer bezeichnet man den Verursacher dieser Mitteilungen, während das Versenden selbst als Spamming bezeichnet wird. Gemäss verschiedenenStudien macht der Anteil von Spammehr als 60 ?s weltweiten E-Mail-Verkehrs aus.
  
 

Spam ist der Überbegriff für unerwünschte Werbemails oder Kettenbriefe. AlsSpammer bezeichnet man den Verursacher dieser Mitteilungen, während dasVersenden selbst als Spamming bezeichnet wird. Gemäss verschiedenenStudien macht der Anteil von Spammehr als 60 ?s weltweiten E-Mail-Verkehrs aus.  

Geheimhaltungsvereinbarung (NDA)

Das sogenannte Non-Disclosure Agreement nimmt beide Parteien in die Pflicht, die im Zuge des Projektes besprochenen Informationen vertraulich zu behandeln. Für Sie als Auftraggeber ist dieses Dokument wichtig, um den Auftragnehmer zu verpflichten, Stillhalten über Ihre internen Daten zu bewahren.


Permission-to-Attack (PTA)

In der sogenannten PTA erteilt der Auftraggeber dem Auftragnehmer die schriftliche Erlaubnis, Angriffe auf bestimmte Ziele, meist festgelegt durch IP-Adresse oder DNS-Name, im Rahmen des vereinbarten Projektes und der damit verbundenen Tests innerhalb eines vordefinierten Zeitraums durchzuführen


Penetration-Tests 

zielen darauf, die vor dem Start definierten Worst-Case-Szenarien zu erreichen. Meist bedeutet dies eine Kombination aus automatisierten Tools mit einem zusätzlichen hohen Anteil an manueller Arbeit. Im Vergleich zu Vulnerability Assessments verläuft der Test jedoch nicht in die Breite, sondern konzentriert sich auf die Zielerreichung, wie beispielsweise das Erlangen eines administrativen Zugriffs in einer Anwendung oder das Erlangen von Domänenadministrationsrechten.


Back Box

Bei einem Black-Box-Check erhält der Tester vor dem AssessmentBeginn möglichst wenig Informationen über das Zielsystem. Der Tester soll in die gleiche Lage wie ein externer Angreifer ohne Vorwissen über das System versetzt werden. Der Testtyp bietet somit eine vergleichsweise realistische Sicht, wenn dem Tester auch eine entsprechend ähnliche Vorbereitungszeit gewährt wird.


White Box/Glass Box

 Ein White-Box-Check bildet das Gegenstück zum Black-BoxAssessment. Bei diesem Testtyp werden dem Tester alle nötigen Informationen vorab oder während des Assessments zur Verfügung gestellt. Dies reicht von zusätzlichen administrativen Accounts auf Systemen bin hin zum Zugriff auf den Sourcecode von Anwendungen. Dieser Assessment-Typ ermöglicht eine sehr detaillierte und, im Vergleich zu den anderen beiden Typen, auch vollständigere Sicherheitsbetrachtung


Grey Box/Gray Box 

Die Grey-Box-Checks stellen eine Art Mittelweg zwischen Black- und White-Box-Check dar. Der Tester soll möglichst frei, kreativ und ohne zu viel Einfluss durch vorhandene Informationen die Sicherheitsüberprüfung durchführen, um eine möglichst realitätsnahe Sicht eines unbekannten Angreifers widerzuspiegeln.


Script Kiddy

Unter einem Script Kiddy werden Personen verstanden, die unter Verwendung von vorhandenen Werkzeugen und toolbezogenen Anleitungen im Internet gelernt haben, Systeme anzugreifen und zu kompromittieren

SOWASP

Das Open Web Application Security Project ist ein Gemeinschaftsprojekt einer Non-Profit-Organisation, die 2004 gegründet wurde, um das Know-how zur Entwicklung wie auch den Betrieb von sicheren Webanwendungen öffentlich und herstellerunabhängig zur Verfügung zu stellen.

NIST SP

Das United States National Institute of Standards and Technology (NIST) hat bereits mehrere Dokumente im Zusammenhang mit der Sicherheit von Systemen herausgegeben. Eines der bekanntesten ist der Standard SP 800-115, Technical Guide to Information Security Testing and Assessment:

http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf Im Gegensatz zu OWASP behandelt dieser Standard keine technischen Details, stattdessen beschreibt er den organisatorischen Ablauf von Security Assessments.


PTES

Der Penetration Testing Execution Standard (PTES) wurde, wie auch OWASP, aus der Community heraus geboren und lebt vom Beitrag von SecurityProfessionals. Der Standard steht in Form eines Wikis online zur Verfügung und behandelt sowohl die organisatorische Vorbereitung und den Ablauf als auch die technische Ausführung von Tests. Der PTES wurde zwar seit Längerem nicht mehr aktualisiert, ist jedoch aufgrund seines Umfangs über noch gültige grundlegende Angriffsformen und seiner Praxisnähe weiterhin ein guter Startpunkt für Interessierte:


Red Teaming

wird meist eine Testform verstanden, bei der der Testumfang nicht auf eine Anwendung beschränkt wird, sondern getestet wird, ob beispielsweise Zugriff auf bestimmte Daten erlangt werden kann. Über welche Anwendung der Tester Zugriff auf die Daten erlangt, ist nicht weiter vorgegeben, so dass vielmehr das gesamte Sicherheitskonzept anstatt einzelner Anwendungen getestet wird. Zumeist wird das Red Team Assessment auch direkt als Training des Blue Teams gesehen.


Blue Team

wird in diesem Zusammenhang jenes Team bei der getesteten Partei gesehen, die für den Schutz der Systeme verantwortlich ist. Das bedeutet auch, dass das Red Team, im Vergleich zu vielen Penetration-Tests, seine Aktivitäten versucht zu verstecken, um nicht erkannt zu werden.










Was this article helpful?

0 Out of 0 Marked As Helpfull

Have more questions? Please Contact Us