Bedrohungslage
Top-10 Infektoren, Abkürzungen und Begriffserklärungen von Bedrohungen im Bereich IT, IoT und OT
Top-10 Infektoren, Abkürzungen und Begriffserklärungen von Bedrohungen im Bereich IT, IoT und OT
Programme, die unerwünschte Werbung anzeigen oder neben der eigentlichen Werbefunktion weitere unerwünschte Funktionen ausführen (z.B. Tracking, Profiling…)
Advanced Persistent Threat
Hochentwickelte, zielgerichtete Form des Angriffs auf die IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens
Bootviren verstecken sich im Bootsektor von Datenträgern oder Festplatten und werden so bei jedem Systemstart aktiv, noch bevor das Betriebssystem zur Gänze geladen ist. Sie zählen zu den ältesten Computerviren und sind heute aufgrund optimierter Schutzmaßnahmen kaum noch verbreitet.
Als Botnet bezeichnet man ein Netzwerk aus infizierten Geräten (Bots), die von Cyberkriminellen für Angriffe oder Spamkampagnen koordiniert werden können.
Brute-Force Attacken versuchen mit Gewalt – dem exzessiven Ausprobieren sämtlicher oder vieler Möglichkeiten – Zugangsdaten oder Keys zu knacken.
Command and Control
C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und Befehle ausschicken
Betrugsmasche, bei der MitarbeiterInnen unter Verwendung falscher Identitäten (z.B. des jeweiligen CEOs) zu Geldtransfers manipuliert werden solle.
Vor- oder mitinstallierte unerwünschte Anwendungen.
Mit der Rechenleistung von Opfer-Systemen werden ohne deren Wissen durch Berechnungen Kryptowährungen geschürft.
Common Vulnerabilities and Exposures
Liste öffentlich bekannter Sicherheitslücken
(Distributed) Denial of Service
Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes
Ungewollte und unbemerkte Infektion mit Malware durch das Aufrufen einer Website.
Art von Trojaner, die dazu dient, unbemerkt Malware auf einem Zielsystem herunterzuladen und zu installieren.
Man-in-the-Middle-Attacken, die darauf abzielen, Bankdaten zu erbeuten.
Schadprogramme, die Sicherheitslücken in Hard- und Software ausfindig machen.
Beispiele:
Nachgemachte/gefälschte Apps, dieaussehen wie die Originalanwendung, jedoch schädliche Funktionen mitbringen.
Mobile Anwendungen, die über kostenlose Testabos in die Abofalle locken.
Sammelbegriff für unerwünschte oder schädliche Programme, die nicht direkt die Systemfunktionen schädigen, aber dennoch unerwünschte Aktionen ausführen (Beispiele: Spyware, Adware).
Apps, die sich nach der Installation verstecken um einer Deinstallation zu entgehen.
Junkware ist ein anderer Begriff für Malware – unerwünschte oder schädliche Programme oder Codeschnipsel.
Hard- oder Software, die die Eingaben mittels Tastatur mitprotokolliert.
Oder Verschlüsselungstrojaner. Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will. Siehe auch Ransomware.
Makroviren können sich in Office-Dokumenten mit entsprechenden Funktionen (z.B. Word, Excel) verstecken, sich von dort aus verbreiten und schädliche Aktionen ausführen, indem Daten manipuliert oder gelöscht werden.
Software, die mit der Absicht erstellt wurde, schädliche Funktionen auszuführen.
Verbreiten von Schadsoftware über Onlinewerbung.
Versuch, persönliche Daten zu stehlen oder erschleichen (z.B. via E-Mail oder Websites).
Beispiele:
Ausnutzen einer Schwachstelle mit dem Ziel, die eigenen Rechte am Zielsystem zu erhöhen.
Potenziell unerwünschte Anwendung.
Software, die vom Benutzter womöglich nicht erwünscht ist.
Beispiele:
Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will.
Rootkits sind Hintertüren ins Betriebssystem eines Gerätes. Durch ihren privilegierten Status können sie fast sämtliche Prozesse beeinflussen und sind nur schwer zu entdecken.
Betrugsszenario mit dem Ziel, über psychologische Tricks und getarnte Lügen vom Opfer Geld zu erhalten.
Scareware möchte Computeranwender durch das Auslösen von Angst oder Panik zu bestimmten Handlungen wie beispielsweise Downloads oder Klicks nötigen.
Wortneuschöpfung aus „Sex“ und „Extortion“ (Erpressung). Sexuelle Erpressung aufgrund von realen oder vorgeblichen Datenmaterials.
Unerwünscht zugesendete Nachrichten, zumeist via E-Mail, aber auch über andere Plattformen (Chats, Foren…).
Spyware spioniert ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet aus, beispielsweise um Daten zu stehlen.
Harmlose Datei, die von Virenscanner zu Testzwecken erkannt und wie ein echter Virus behandelt werden.
Threat Intelligence
Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)
Malware, die sich als nützliches/legitimes Programm tarnt.
Beispiel:
Tactics, Tools and Procedures
Typische Vorgehensweisen von Angreifern
Schadprogramm, das sich mithilfe von anderen Programmen oder Dateien vermehren und verbreiten kann.
Angriffsszenario, bei dem sich die Angreifenden als hochrangige Mitarbeitende des Unternehmens ausgeben, auch bekannt als CEO-Betrug
Angriff auf eine noch unbekannte/ungefixte Schwachstelle.
Cybersecurity-Ansatz, der auf laufender Authentifizierung und Überprüfung aller Nutzer und Endgeräte basiert.