Gebräuchliche Begriffe der Cybersicherheit: Ein Leitfaden zum Erlernen der Grundlagen (Teil 2)
Im ersten Teil dieses Leitfadens haben wir eine Reihe gängiger Begriffe behandelt, die für das Verständnis von Cybersicherheit grundlegend sind. Da sich dieser Bereich jedoch ständig verändert, gibt es noch viele wichtige Begriffe zu entdecken. In diesem zweiten Teil setzen wir unsere Reise durch einige der wichtigsten Begriffe der Cybersicherheit fort, die jeder kennen sollte.
1. Hacken: Hacken ist ein weit gefasster Begriff für jeden Versuch, sich unbefugten Zugang zu einem Computersystem oder Netzwerk zu verschaffen. Obwohl Hacken oft mit böswilligen Absichten verbunden ist, kann es sich auch auf ethisches Hacken beziehen, bei dem Sicherheitsexperten Systeme auf Schwachstellen testen.
Warum es wichtig ist: Das Verständnis der verschiedenen Arten von Hacken ist entscheidend für die Entwicklung wirksamer Sicherheitsstrategien. Ethisches Hacken ist unerlässlich, um Schwachstellen zu erkennen und zu beseitigen, bevor die Angreifer diese ausnutzen können.
2. Man-in-the-Middle-Angriff: Bei einem Man-in-the-Middle-Angriff fängt ein Angreifer die Kommunikation zwischen zwei Parteien ab und positioniert sich „in der Mitte“ des Austauschs. Er kann dann die übertragenen Daten abhören, Informationen stehlen oder sogar manipulieren.
Warum es wichtig ist: MITM-Angriffe gefährden die Vertraulichkeit und Integrität der Kommunikation. Angreifer können sensible Daten wie Passwörter, Kontodaten und persönliche Informationen stehlen oder die Kommunikation zu böswilligen Zwecken verändern.
3. Social Engineering: Social Engineering ist eine Manipulationstechnik, bei der die menschliche Psychologie ausgenutzt wird, um Personen dazu zu bringen, vertrauliche Informationen preiszugeben oder Aktionen durchzuführen, die die Sicherheit gefährden. Dazu können Phishing-E-Mails, Pretexting oder andere Formen der Täuschung gehören.
Warum es wichtig ist: Social Engineering ist effektiv, weil es auf menschliche und nicht auf technische Schwachstellen abzielt. Selbst die stärksten technischen Abwehrmechanismen können überwunden werden, wenn Personen dazu verleitet werden, Zugangsdaten oder sensible Informationen preiszugeben.
4. Ransomware: Ransomware ist eine Art von Malware, die die Dateien eines Opfers verschlüsselt und damit unzugänglich macht. Der Angreifer verlangt dann eine Lösegeldzahlung im Austausch für die Entschlüsselung.
Warum es wichtig ist: Ransomware kann die Tätigkeit von Einzelpersonen, Unternehmen und sogar kritischen Infrastrukturen lahmlegen. Der Verlust des Datenzugriffs kann den Betrieb stören, zu finanziellen Verlusten führen und in manchen Fällen sogar Menschenleben gefährden.
5. Verteilte Denial-of-Service-Angriffe (DDoS): Ein DDoS-Angriff ist ein massiver Cyberangriff, bei dem mehrere kompromittierte Geräte (häufig Teil eines Botnets) eingesetzt werden, um ein Zielsystem mit übermäßigem Traffic zu überfluten und es für legitime Benutzer unzugänglich zu machen. Im Gegensatz zu einem normalen Denial-of-Service (DoS)-Angriff, der von einer einzigen Quelle ausgeht, wird bei einem DDoS-Angriff die Angriffslast auf viele Geräte verteilt, was die Beseitigung erschwert. Warum es wichtig ist: DDoS-Angriffe können schwerwiegende Unterbrechungen von Online-Diensten, Websites und kritischen Infrastrukturen verursachen. Da sie aus mehreren Quellen stammen, sind sie schwieriger zu blockieren und erfordern fortschrittliche Strategien zur Beseitigung.
6. Botnet: Ein Botnet ist ein kompromittiertes Computernetzwerk, das von einem einzigen Angreifer (dem „Bot-Herder“) kontrolliert wird. Diese infizierten Computer oder „Bots“ können für verschiedene Angriffe genutzt werden, darunter DDoS-Angriffe, Spam-Kampagnen und die Verbreitung von Malware.
Warum es wichtig ist: Botnets bieten Angreifern ein mächtiges Werkzeug, um die Wirkung ihrer Angriffe zu verstärken. Die kollektive Leistung eines Botnets kann genutzt werden, um Ziele zu überwältigen, Malware zu verbreiten und andere bösartige Aktivitäten durchzuführen.
7. Zero-Day-Ausnutzung: Eine Zero-Day-Ausnutzung zielt auf eine Schwachstelle in einer Software ab, die dem Softwarehersteller unbekannt ist. Angreifer entdecken diese Schwachstellen und nutzen sie aus, bevor ein Patch oder eine Korrektur verfügbar ist.
Warum es wichtig ist: Zero-Day-Ausnutzungen sind besonders gefährlich, da sie auf Schwachstellen abzielen, bevor eine Lösung verfügbar ist. Dies verschafft Angreifern ein Zeitfenster, in dem herkömmliche Sicherheitsmaßnahmen möglicherweise nicht wirksam sind, so dass eine rechtzeitige Erkennung und Reaktion entscheidend ist.
8. Penetrationstests (Pen Testing): Penetrationstests, auch Pen-Tests genannt, sind eine Sicherheitsbewertung, bei der ethische Hacker echte Angriffe simulieren, um Sicherheitslücken in einem System zu erkennen. Sie verwenden verschiedene Tools und Techniken, um Schwachstellen zu finden, bevor böswillige Täter sie ausnutzen können.
Warum es wichtig ist: Pen-Tests sind ein proaktiver Sicherheitsansatz. Durch das Erkennen von Schwachstellen, bevor sie ausgenutzt werden, können Unternehmen ihren Schutz stärken und das Risiko erfolgreicher Angriffe verringern.
9. Reaktion auf Vorfälle: Bei der Reaktion auf Vorfälle handelt es sich um einen Plan, wie ein Unternehmen mit einem Cyber-Sicherheitsvorfall, z. B. einer Datenschutzverletzung oder einem Ransomware-Angriff, umgehen wird. Der Plan beschreibt die Schritte, um den Angriff zu stoppen, Daten wiederherzustellen und den Betrieb wieder aufzunehmen.
Warum es wichtig ist: Ein gut definierter Plan zur Reaktion auf Vorfälle ist entscheidend für die Schadensminimierung und die Verringerung der Ausfallzeiten, die durch einen Cybersicherheitsvorfall verursacht werden. Er bietet einen strukturierten Ansatz zur Bewältigung des Vorfalls und zur schnellstmöglichen Rückkehr zum normalen Betrieb.
10. Verwaltung von Sicherheitsinformationen und Ereignissen (SIEM): Ein SIEM-System sammelt und analysiert Sicherheitsprotokolle aus verschiedenen Quellen in einem Netzwerk. Es bietet Echtzeiteinblicke in Sicherheitsereignisse und hilft Sicherheitsteams, Bedrohungen zu erkennen und darauf zu reagieren.
Warum es wichtig ist: Mit SIEM-Systemen können Sicherheitsteams Netzwerkaktivitäten überwachen, verdächtige Muster erkennen und schnell und effektiv auf Bedrohungen reagieren. They play a crucial role in preventing and mitigating cyberattacks.
