31 Cybersecurity-Begriffe, die jeder kennen sollte

Transparenz

Wie die meisten technischen Bereiche hat auch die Cybersicherheit ihren eigenen Fachjargon. Für diejenigen, die sich selbst nicht für technisch versiert halten, kann er zunächst unverständlich erscheinen.

Hier finden Sie eine praktische Einleitung zu 31 Cybersecurity-Begriffen, die man kennen sollte.

Wichtige Cybersicherheit-Begriffe

Bei der Cybersicherheit handelt es sich um eine Reihe von Verhaltensweisen, Kontrollen und Technologien, die die Reaktion eines Unternehmens auf das Risiko eines Cyberangriffs bilden.

Ganz einfach ausgedrückt: Es geht um die Aufgabe, die Daten im Haus und die Bösewichte draußen zu halten.

Der offizielle Begriff für einen Bösewicht ist „Bedrohungsakteur“. Und hier sind 31 weitere Begriffe aus dem Bereich der Cybersicherheit, die es zu kennen gilt.

1. Adware

Adware ist eine Form von Malware. Sie infiziert Computer oder Browser und schaltet unerwünschte Werbung für das Opfer.

Oft werden die Bedrohungsakteure für jeden auf die beworbenen Websites weitergeleiteten Besucher bezahlt.

Manchmal locken sie die Opfer auch dazu, auf einen Link zu klicken und Malware herunterzuladen, um den Computer weiter zu infizieren.

2. Advanced Persistent Threats (APT)

Bei einem Advanced Persistent Threat (APT) handelt es sich um einen Cyberangriff, bei dem die Bedrohungsakteure ein Netzwerk kompromittieren und so lange wie nötig unentdeckt bleiben.

So können sie es auskundschaften, Benutzeraktivitäten überwachen und Dokumente stehlen. Natürlich können sie auch andere Malware installieren.

Der Entdeckung über einen längeren Zeitraum in einem Netzwerk zu entgehen, ist sehr schwierig, und je nachdem, welches Ziel die Bedrohungsakteure letztlich verfolgen, ist möglicherweise eine speziell geschriebene Malware erforderlich.

Dies lässt darauf schließen, dass die hinter den Angriffen stehenden Personen über erstklassige technische Fähigkeiten, ein großes Personalpotential und ein gutes finanzielles Polster verfügen.

Verantwortlich für diese Angriffe werden immer wieder staatlich gesponserte Hackergruppen gemacht. Dies geht so weit, dass die Banden selbst als APTs bekannt geworden sind.

Der Begriff APT steht also sowohl für den Angriff als auch für die dahinter stehende Hackergruppe.

Einige wenige, gut ausgebildete, informierte und organisierte kriminelle Hackergruppen können APTs durchführen, aber die meisten werden von staatlich gesponserten Teams verübt.

3. Black Hat-Hacker

Bei Black Hat-Hackern handelt es sich um Bedrohungsakteure, Cyberkriminelle also.

Sie versuchen, Schwachstellen in der IT-Infrastruktur auszunutzen, um sich unbefugt Zugang zu Ihren Systemen und Daten zu verschaffen.

In der Regel, aber nicht ausschließlich, sind sie finanziell motiviert.

4. Botnet

Ein Botnet ist eine Ansammlung von mit Malware infizierten Computern, die von Bedrohungsakteuren gesteuert werden können, um bestimmte Aktionen gleichzeitig auszuführen.

Manchmal werden die Bemühungen des Botnets zu einer riesigen und leistungsstarken Computerplattform kombiniert.

Botnets wurden bereits für DDoS-Angriffe oder zum Mining von Kryptowährungen eingesetzt.

5. Brute-Force-Angriffe – Wörterbuchangriffe

Bei einem Brute-Force-Angriff wird eine Software zum Erraten – oder besser gesagt zum Ausprobieren – des Kennworts eines Benutzers verwendet.

Gelingt es der Software, das Passwort zu erraten, ist das Konto kompromittiert. Nun haben die Bedrohungsakteure Zugriff auf das System des Kontos.

Wörterbuchangriffe sind ausgefeilter. Bei diesen Attacken wird eine Software eingesetzt, die Wörter aus einer langen Datei mit Wörtern – dem Wörterbuch – liest und jedes dieser Wörter als mögliches Passwort ausprobiert.

Für jedes Kennwort können sie auch eine Reihe zusätzlicher Umwandlungen vornehmen, z. B. das Hinzufügen von Zahlen am Ende der Passwörter und das Ersetzen von Buchstaben durch Ziffern.

Bei manchen Wörterbuchangriffen werden sowohl Standardwörterbuchwörter als auch lange Listen tatsächlicher Passwörter verwendet, die bei Datenpannen preisgegeben wurden.

6. Bring Your Own Device (BYOD)

Eine Bring Your Own Device-Richtlinie legt fest, inwieweit die Mitarbeiter ihre eigenen IT-Geräte von zu Hause mitbringen und im Unternehmensnetz verwenden dürfen.

Einige Organisationen verbieten dies ganz, andere erlauben es mit Einschränkungen und Bedingungen, während dritte wiederum ihren Mitarbeitern die Nutzung ihrer eigenen Laptops und Tablets von ganzem Herzen vorziehen und sie für ihre eigene IT-Hardware bezahlen lassen.

Trotz der finanziellen Vorteile gibt es Risiken und Verwaltungskosten, die bei der Zulassung von BYOD berücksichtigt werden müssen.

Da diese Geräte kein Unternehmenseigentum sind, ist es schwierig, den Mitarbeitern die Einhaltung einer Richtlinie zur ordnungsgemäßen Nutzung vorzuschreiben. 

Dies ist ein typischer Teil der IT-Governance, bei der festgelegt wird, was mit Firmencomputern und Laptops gemacht werden darf und was nicht, welche Kategorien von Websites die Mitarbeiter nicht besuchen dürfen usw.

Ist BYOD erlaubt, wird das Leben für das IT-Personal noch komplizierter. Sie müssen versuchen, einen Mischmasch aus allen möglichen Geräten zu unterstützen, im Gegensatz zur Verwaltung eines standardisierten Hardwarebestands, bei dem alles von einem Hersteller stammt.

Bevor man BYOD grünes Licht gibt, muss man eine Reihe von Punkten abwägen. Können Sie Ihre Mitarbeiter zwingen, eine bestimmte Marke von Endpunkt-Schutzsoftware zu verwenden?

Darf ein Angestellter sein privates Smartphone, auf dem sich private Firmendaten befinden, aus der Ferne löschen, wenn er es im Zug liegen lässt? Die Liste könnte endlos fortgesetzt werden.

7. Cloud Computing

Wer früher eine bestimmte Geschäftsfunktion benötigte, kaufte die entsprechende Software und lud sie auf einen physischen Server in seinem Betrieb.

Als Rechenzentren erschwinglich wurden, war es sinnvoll, eigene Server in einem Rechenzentrum zu hosten, das über eine redundante Stromversorgung und Klimaanlage, physische Zugangskontrollen und Personal rund um die Uhr verfügte.

Warum sollten Sie für diese Dinge selbst bezahlen? Dies ist ein Beispiel für eine private Cloud, bei der Ihre Server-Hardware und -Dienste nur für Ihre Mitarbeiter aus der Ferne verfügbar sind.

Die Server wurden virtualisiert. Man braucht überhaupt keine Server-Hardware mehr zu kaufen.

Die virtuellen Maschinen laufen auf Servern, die dem Rechenzentrum gehören, mit Replikation, automatischem Failover und anderen Sicherheitsvorkehrungen für die Geschäftskontinuität.

Amazon Web Services und Microsoft Azure sind Beispiele für Cloud-Computing-Plattformen.

Software-Provider haben erkannt, dass sie einen größeren Userkreis erreichen können, wenn sie Software-as-a-Service anbieten.

Sie abonnieren ihren Dienst, greifen per Fernzugriff auf die von Ihnen benötigten Funktionen zu, ohne die Software kaufen zu müssen, und führen sie auf einem Server oder virtuellen Servern aus. 

Man erhält die Funktionalität, die man braucht, ohne die Infrastrukturkosten zu tragen.

Google Workspace, Dropbox und MailChimp sind Beispiele für Software-as-a-Service-Lösungen. Dies sind Cloud-Dienste.

8. Das Dark Web

Dank der Infrastruktur des Internets können viele Dienste und Protokolle über das angeschlossene Netzwerk genutzt werden.

E-Mail, Domain Name System (DNS), Remote Desktop Protocol (RDP) und Hypertext Transport Protocol Secure (HTTPS) laufen alle über das Internet.

Das Internet macht das World Wide Web (WWW) möglich. Oft werden die Begriffe Internet und WWW synonym verwendet, aber sie sind nicht dasselbe.

Das Internet ist das Netzwerk selbst, während das WWW ein Service ist, der von diesem Netzwerk Gebrauch macht.

Zum Schutz des Datenverkehrs kann man ein virtuelles privates Netzwerk (VPN) zur Verschlüsselung und Verschleierung des Traffics vor anderen Usern nutzen.

Auch das Dark Web verwendet die Internet-Infrastruktur, allerdings auf eine Art und Weise, die seine Websites, Marktplätze und Besucher vor dem Rest des Internets verbirgt. Das Dark Web ist kein zusammenhängendes Ganzes. 

Verschiedene Teile des Dark Web erfordern unterschiedliche Protokolle und Software für die Verbindung mit ihnen.
Viele, aber nicht alle Seiten im Dark Web haben die Endung .onion anstelle von .com, .net, .de und so weiter.

Diese können nur mit einem Tor-Plugin oder dem Tor-Browser erreicht werden. Die Funktionsweise des Routings im Dark Web macht es sehr schwierig, Einzelpersonen aufzuspüren und gibt ihnen Anonymität.

Aufgrund der Anonymität ist das Dark Web zum Synonym für den illegalen Handel mit Drogen, verbotener Pornografie, Waffen und allem anderen, was man sich vorstellen kann, geworden.

Ein Teil des Dark Web wird für legale, aber geheime Zwecke genutzt. Zeitungen haben oft eine Dark Web-Seite, auf der Enthüller und Quellen in restriktiven Regimen sicher und anonym Geschichten und Informationen liefern können.

9. Datenpanne

Eine Datenschutzverletzung liegt vor, wenn Unbefugte auf die privaten Daten eines Unternehmens zugegriffen haben oder diese der Kontrolle der Firma entzogen wurden und sich außerhalb ihres Einflussbereichs befinden.

Sie wurden zum Beispiel auf eine File-Sharing-Website oder ins Dark Web hochgeladen.

Eine Datenpanne kann durch Schadsoftware, böswillige Aktivitäten eines verärgerten Mitarbeiters, den Verlust eines Laptops, das Versenden einer Kalkulationstabelle per E-Mail an eine falsche Person usw. verursacht werden.

Je nach den Datenschutzgesetzen der jeweiligen Länder muss man außerdem mit Geldstrafen rechnen, wenn die verletzten Daten personenbezogene Informationen enthalten.

10. Distributed Denial of Service (DDoS)

Bei einem DDoS-Angriff (Distributed Denial of Service) wird eine Website mit so viel Datenverkehr überflutet, dass sie einfach nicht mehr funktioniert.

Das System bricht zusammen und gerät außer Kontrolle. Manchmal handelt es sich bei den Angriffen um kurzfristige Belästigungen, bei anderen um Erpressung.

Die Kriminellen schalten eine bekannte Website oder eine große E-Commerce-Website aus und drohen, dies wiederholt zu tun, wenn sie kein Lösegeld erhalten.

DDoS-Angriffssoftware ist sehr einfach zu beschaffen, aber die Auswirkungen sind verheerend.

Jeder, von Möchtegern-Hackern über Hacktivisten bis hin zu staatlich gesponserten APT-Gruppen (Advanced Persistent Threat), hat DDoS-Angriffe durchgeführt.

Bei DDoS-Angriffen wird in der Regel eine große Anzahl von Computern oder Internet-of-Things-Geräten (IoT) als unwissende Komplizen eingesetzt. Diese Helfer-Computer, die als Slaves, Zombies oder Bots bezeichnet werden, sind mit Malware infiziert.

Sie bilden ein Botnetz, das unter der Kontrolle der Bedrohungsakteure Sturzbäche von Datenverkehr erzeugt, die auf die Website des Opfers gerichtet sind.

Je mehr Bots sich im Botnetz befinden, desto massiver ist der Angriff.

11. Verschlüsselung

Als Verschlüsselung bezeichnet man eine Methode, bei der Daten so manipuliert und umgewandelt werden, dass sie für jeden unverständlich werden, der nicht über die Mittel verfügt, die Daten zu entschlüsseln und in ihren ursprünglichen Zustand zurückzuversetzen.

Die auf die Daten angewandten Transformationen werden durch einen Algorithmus und Verschlüsselungs-Seeds oder -Schlüssel gesteuert.

Bei den Schlüsseln handelt es sich um scheinbar zufällige Zeichenfolgen und Symbole, die den Zufallszahlengenerator im Verschlüsselungsprozess in Gang setzen und bestimmte Aspekte des Algorithmus regeln.

Sind die Daten einmal verschlüsselt, sei es auf einer Festplatte oder bei der Übertragung, können sie, wenn sie in unbefugte Hände geraten, nicht mehr innerhalb eines sinnvollen Zeitrahmens entschlüsselt werden.

12. Exploit

Als Exploit bezeichnet man eine Technik, mit der Bedrohungsakteure eine Schwachstelle ausnutzen, um ein System zu kompromittieren.

Handelt es sich bei der Sicherheitslücke um ein schwaches Passwort, könnte ein Wörterbuchangriff der Exploit sein.

Ein Exploit kann einfach zu bewerkstelligen sein – jemand hat das Standardpasswort auf dem Router vergessen – oder er kann erstklassiges technisches Wissen oder spezielle Software erfordern.

13. Firewall

Eine Firewall kontrolliert die Schnittstelle zwischen internem Netz und dem Internet. Erlaubter Datenverkehr wird durchgelassen. Alle anderen Daten werden blockiert.

Mit Regeln wird festgelegt, welcher Datenverkehr zugelassen ist und welcher nicht. Firewalls können den Datenverkehr in beide Richtungen kontrollieren, d. h. sowohl in als auch aus dem Netzwerk.

Zulässiger Datenverkehr wird über einen Port durch die Firewall geleitet. Es gibt zahlreiche Ports, wobei viele Arten von Datenverkehr standardmäßig einen bestimmten Port verwenden.

Beispielsweise kommt bei sicherem HTTPS-Web-Verkehr Port 443 zum Einsatz, bei SMTP-E-Mails ist es Port 25. So lässt sich eine gewisse Art von Datenverkehr blockieren, indem ein bestimmter Port geschlossen wird.

Firewall-Ports sollten standardmäßig geschlossen sein. Sie sollten nur dann geöffnet werden, wenn ein verifizierter Geschäftsfall vorliegt, der das Öffnen von Ports erfordert. Ports, die nicht mehr geöffnet sein müssen, sollten wieder geschlossen werden.

Eine Firewall kann ein Netzwerkgerät vor Ort, eine Softwareanwendung oder ein Cloud-basierter Software-as-a-Service sein.

14. Formjacking

Unter Formjacking versteht man die Einfügung von Schadcode in Formulare auf E-Commerce-Websites, um heimlich personenbezogene Daten der Nutzer zusammen mit ihren Kreditkarten- oder anderen Zahlungsdaten zu sammeln.

Der eingeschleuste Code ermöglicht die Weitergabe der Kartendaten an den Rest der Website, so dass die Transaktion wie gewohnt abgeschlossen werden kann.

Die gestohlenen Daten können für Card Not Present-Kreditkartenbetrug (CNP) verwendet oder im Dark Web verkauft werden.

15. Green Hat-Hacker

Als Green Hat-Hacker wird ein junger Mensch bezeichnet, der ein Hacker werden und von bereits erfahrenen Tätern auf Hacking-Foren als solcher anerkannt werden möchte.

Green Hat-Hacker sind oft von dem Wunsch besessen, alle Tricks und Kniffe ihres schlecht gewählten Handwerks herauszufinden.

Natürlich verfügt ein Green Hat-Hacker über keine so zweifelhaften Fähigkeiten wie ein Profi, aber er kann trotzdem Netze entweder absichtlich – als digitaler Vandalismus – oder unabsichtlich schädigen.

16. IP-Adresse

Eine IP-Adresse (Internet Protocol) ist eine numerische Kennung für jedes an ein Netzwerk angeschlossene Gerät. So werden Daten und Nachrichten von Computer zu Computer übertragen.

Die Daten werden in Datenpakete aufgeteilt. Jedes davon hat eine Art Adressetikett, den so genannten Paketkopf.

Der Paketkopf enthält die IP-Adresse des Geräts, an das das Paket gesendet wird, und die IP-Adresse des Geräts, das die Daten übertragen hat.

So weiß das Routing-Equipment, wie es das Paket an den gewünschten Ort weiterleiten kann, und teilt dem empfangenden Gerät mit, dass es sich um ein für es bestimmtes Paket handelt.

Kann das Gerät nicht gefunden werden, wird die IP-Adresse des Absenders in der Kopfzeile verwendet, um dem Absender mitzuteilen, dass die Übertragung fehlgeschlagen ist.

Es gibt Adressen der Version 4 (IPv4) und Adressen der Version 6 (IPv6). Die IPv4-Adressen gehen zur Neige, was die Entwicklung von IPv6-Adressen erforderlich gemacht hat.

Eine IPv4-Adresse sieht wie folgt aus: 192.168.4.1.
Eine IPv6-Adresse sieht so aus: fe80::d725:2d9a:bdf5:2f5f.

17. Malware

Malware setzt sich aus den Wörtern malicious (dt. bösartig) und Software zusammen und bezeichnet jede von Bedrohungsakteuren geschriebene Software, die etwas zu ihrem Vorteil und zu Ihren Lasten tun soll.

Trojaner, Ransomware, Rootkits und alle Viren sind Formen von Malware.

18. Penetrations- und Schwachstellentests

Penetrationstests sind Sicherheitsübungen, bei denen eine spezielle Software zur Durchführung von Hunderten oder sogar Tausenden von Sicherheitstests eingesetzt wird.

Damit sollen Schwachstellen in den externen Verteidigungssystemen eines Netzes aufgedeckt werden. Jeder Test ist darauf ausgerichtet, eine bestimmte Schwachstelle aufzuspüren.

Die Software prüft Betriebssysteme und Sicherheits-Patches, Firmware für Netzwerkgeräte, Protokolle, APIs und vieles mehr.

Die Schwachstellenprüfung ist eine ähnliche Übung, die innerhalb eines Netzes durchgeführt wird. Dabei werden Betriebssystemversionen, Patch-Status, Firmware-Versionen, APIs, Anwendungsversionen und mehr untersucht.

Ist eines dieser Systeme nicht mehr unterstützt oder nicht mehr im Einsatz oder wurde es in letzter Zeit nicht gepatcht, wird es als Schwachstelle gekennzeichnet.

In beiden Fällen erstellt die Software einen Bericht, in dem die entdeckten Schwachstellen aufgeführt sind.

Die Sicherheitslücken werden in verschiedene Stufen eingeteilt, von kritisch – sofort beheben – bis hin zu Warnungen, die nur zur Information dienen.

19. Phishing und Spear-Phishing

Ein Phishing-Angriff ist eine E-Mail-basierte Bedrohung, bei der das Opfer dazu gebracht werden soll, auf einen Link zu klicken oder einen Anhang in der E-Mail zu öffnen. Die E-Mails sind gefälscht, die Links und Anhänge sind bösartig. 

Die Links führen das Opfer zu einer Website, die wie eine zum Sammeln von Zugangsdaten aussieht, oder zu einer Seite mit Schadsoftware.

Der Anhang infiziert den Computer und lädt Malware herunter.

Bei Spear-Phishing-Angriffen werden E-Mails verfasst, die den Anschein erwecken, von einem leitenden Mitarbeiter an eine Person in der Buchhaltung geschickt worden zu sein.

Darin wird sie aufgefordert, die angehängte Rechnung zu bezahlen oder unter einem anderen Vorwand eine Überweisung zu tätigen. Die angegebenen Bankdaten gehören natürlich den Angreifern.

Es gibt Variationen dieser beiden Attacken, z. B. Smishing, ein Phishing-Angriff, der per SMS erfolgt, und Vishing, das zum Teil aus Phishing und teilweise aus Social Engineering besteht.

Vishing-Angriffe sind Sprachanrufe, die über ein Voice-over-IP-Telefon (VOIP) an die Opfer gerichtet werden. Bei VOIP-Telefonen kann man die angezeigte Anrufer-ID frei wählen.

Dadurch können die Opfer leicht davon überzeugt werden, dass es sich tatsächlich um die Bank, Microsoft oder eine andere Person handelt.

20. Privilegieneskalation

Wenn in ein Netzwerk eingedrungen wird und ein Bedrohungsakteur auf ein Benutzerkonto zugreift, verfügt dieses möglicherweise nicht über die erforderlichen Privilegien und Zugriffsrechte, die der Täter zur Erfüllung seiner Aufgabe benötigt.

Privilegieneskalation bezieht sich auf eine Reihe von Techniken, die ein Bedrohungsakteur zur Erlangung von Administrator- oder Root-Rechten oder Userrechten einsetzen kann.

21. Ransomware

Unter Ransomware versteht man Malware, die alle Dateien in einem Netzwerk verschlüsselt und vom Opfer ein Lösegeld für die Entschlüsselungsschlüssel verlangt, mit denen die Dateien in ihrem ursprünglichen Zustand wiederhergestellt werden können.

Ransomware ist ein lukratives Cyberverbrechen, bei dem Krankenhäuser und Stadtverwaltungen Lösegelder in Millionenhöhe zahlen.

Cryptolocker, Petya, WannaCry und BadRabbit sind Beispiele für berüchtigte Ransomware-Programme.

22. Rootkit

Ein Rootkit ist eine hochentwickelte Form von Malware. Damit kann ein Bedrohungsakteur aus der Ferne eine Verbindung zu Ihrem Computer herstellen und ihn kontrollieren, wenn Sie nicht anwesend sind.

Es kann Dateien hoch- und herunterladen, Dokumente extrahieren, weitere Malware einschleusen und Ihren Computer so nutzen, als säßen sie direkt davor.

Was Rootkits so heimtückisch macht, ist die Schwierigkeit, sie zu erkennen und zu entfernen. Sie können lange Zeit auf dem Computer unbemerkt bleiben.

Sie können durch Phishing-Angriffe verbreitet werden, indem infizierte Websites besucht oder Dateien von File-Sharing-Sites heruntergeladen werden.

23. Social Engineering

Wenn man Menschen durch sorgfältige Manipulation von Gesprächen, Telefonaten und Chats dazu bringt, private Informationen wie Passwörter preiszugeben, spricht man von Social Engineering.

Social Engineering hat viele Formen und kann überraschend schwer zu erkennen sein.

Manchmal wissen die Opfer nicht, dass ihnen über Tage oder Wochen hinweg Informationen entlockt werden – oder dass sie etwas preisgegeben haben.

24. Spyware

Spyware ist eine Malware, die die Nutzung des Computers durch das Opfer aufzeichnet, einschließlich der erstellten und geöffneten Dateien, der besuchten Websites und aller eingegebenen Tastenanschläge.

So werden Passwörter abgefangen und, wenn das Opfer einen Online-Einkauf getätigt hat, auch seine Kreditkarten- oder andere Zahlungsdaten erfasst.

25. Trojanisches Pferd

Als Trojaner wird Software mit einer bösartigen Nutzlast bezeichnet. Trojaner können sich als echtes Programm tarnen, damit das Opfer bis zur Installation nicht weiß, dass es sich tatsächlich um Malware handelt.

Ferner können sich Trojaner in die Installationsroutine eines echten Programms einschleusen. Das Opfer lädt die gewünschte Software herunter und geht davon aus, dass alles in Ordnung ist. Aber es gab einen blinden Passagier, der ebenfalls installiert wurde.

Das Herunterladen von Software von File-Sharing-Websites ist ein riskanter Vorgang und führt fast garantiert zu Malware auf Ihrem Computer. Es ist auch bekannt, dass Bedrohungsakteure Installationsroutinen auf legitimen Websites infizieren.

26. Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor– und Multi-Faktor-Authentifizierung ergänzt die Standard-Anmeldeinformationen „Benutzer-ID und Passwort“.

Hierbei handelt es sich um Informationen, die einem bekannt sind, und um etwas anderes, z. B. einen USB-Keyfob oder eine App auf dem Smartphone – etwas, das man besitzt.

Sollten die Bedrohungsakteure Informationen wie Ihr Passwort herausfinden, können sie dennoch nicht auf Ihr Konto zugreifen, da sie nicht über den Keyfob oder die App verfügen.

27. Virus

Ein Virus ist eine Form von Malware, die sich verbreitet, indem sie Kopien von sich selbst an Programme und Dateien anhängt.

Der Begriff Virus bezieht sich auf die Verbreitungsmethode, nicht auf die Aktivitäten der Malware selbst.

28. Virtuelles privates Netzwerk (VPN)

Ein virtuelles privates Netzwerk (VPN) verschlüsselt den Datenverkehr in einem Netzwerk, so dass er nicht von anderen Personen im Netzwerk überwacht und eingesehen werden kann.

In der Regel dienen VPNs dem Aufbau sicherer und privater Verbindungen über das Internet und dem Zugriff auf Unternehmensserver von einem entfernten Standort aus.

Ein VPN ist eigentlich ein Programm, das auf beiden Seiten der Verbindung ausgeführt werden muss, wobei auf der einen Seite die Client-Software und auf der anderen die VPN-Server-Software läuft.

29. Sicherheitslücke

Eine Sicherheitslücke ist eine logische oder architektonische Schwäche, ein Fehler oder ein anderer Defekt in Software oder Firmware, der von Bedrohungsakteuren ausgenutzt werden kann, um unbefugten Zugriff auf Netzwerke und Daten zu erlangen.

30. White Hat-Hacker

White Hat-Hacker sind keine Bedrohungsakteure, auch wenn sie die Techniken kennen, die Cyberkriminelle einsetzen.

Sie verwenden Methoden wie Penetrations- und Schwachstellentests, um Organisationen bei der Abwehr von Cyberangriffen zu helfen.

31. Wurm

Ein Wurm ist eine Form von Malware, die sich durch die Übertragung von Kopien von sich selbst auf andere Computer im Netzwerk verbreitet.

Im Gegensatz zu einem Virus muss er sich nicht an ein anderes Programm oder eine Datei anhängen. Er sendet einfach eine seine Kopie direkt an den nächsten Computer, den er infizieren möchte.

Fazit

Diese Sammlung von Begriffen aus dem Bereich der Cybersecurity wird Ihnen helfen, Diskussionen und Artikel zum Thema Internetsicherheit klar zu verstehen.

Ständig tauchen neue Begriffe auf, und es kann schwierig sein, auf dem Laufenden zu bleiben.

Wenigstens haben Sie jetzt diese Definitionen im Kopf und sind dadurch noch besser mit der Materie vertraut.

Verwandte Begriffe

In Verbindung stehende Artikel

Marshall Gunnell
Tech Redakteur
Marshall Gunnell
Tech Redakteur

Marshall ist ein erfahrener technischer Autor und Gaming-Enthusiast mit Sitz in Tokio. Er ist ein professioneller Wortschöpfer mit Hunderten von Artikeln, die auf VGKAMI, Business Insider, How-To Geek, PCWorld, Zapier und vielen anderen veröffentlicht wurden. Seine Texte haben ein riesiges Publikum von über 70 Millionen Lesern erreicht.