News

Das TechCrunch Cyber Glossar

Die Welt der Cybersicherheit ist voll von technischer Fachsprache und Jargon. Bei TechCrunch schreiben wir seit Jahren über Cybersicherheit, und auch wir brauchen manchmal eine Auffrischung darüber, was genau ein bestimmtes Wort oder ein bestimmter Ausdruck bedeutet. Deshalb haben wir dieses Glossar erstellt, das einige der häufigsten - und nicht so häufigen - Wörter und Ausdrücke enthält, die wir in unseren Artikeln verwenden, sowie Erklärungen dazu, wie und warum wir sie verwenden.

Es handelt sich um ein sich entwickelndes Kompendium, das wir regelmäßig aktualisieren werden.


Willkürliche Codeausführung

Die Fähigkeit, Befehle oder bösartigen Code auf einem betroffenen System auszuführen, oft aufgrund einer Sicherheitsschwachstelle in der Software des Systems. Die willkürliche Codeausführung kann entweder remote oder bei physischem Zugriff auf ein betroffenes System (wie das Gerät einer Person) erreicht werden. In den Fällen, in denen die willkürliche Codeausführung über das Internet erreicht werden kann, nennen Sicherheitsforscher dies in der Regel Remote-Codeausführung.

Oft wird die Codeausführung als Möglichkeit verwendet, eine Hintertür zum Aufrechterhalten eines langfristigen und dauerhaften Zugriffs auf dieses System zu platzieren oder Malware auszuführen, die dazu verwendet werden kann, auf tiefere Teile des Systems oder auf andere Geräte im selben Netzwerk zuzugreifen.

(Siehe auch: Remote-Codeausführung)

Botnet

Botnets sind Netzwerke von gehackten internetfähigen Geräten, wie Webcams und Heimroutern, die durch Malware (oder manchmal schwache oder Standardpasswörter) kompromittiert wurden, um für Cyberangriffe verwendet zu werden. Botnets können aus Hunderten oder Tausenden von Geräten bestehen und werden normalerweise von einem Kommando- und Kontrollserver gesteuert, der Befehle an gefangene Geräte sendet. Botnets können für eine Vielzahl von bösartigen Zwecken verwendet werden, wie zum Beispiel das Nutzen des verteilten Netzwerks von Geräten, um den Internetverkehr von Cyberkriminellen zu maskieren und abzuschirmen, Malware zu liefern oder ihre kollektive Bandbreite zu nutzen, um Websites und Online-Dienste durch große Mengen von Junk-Internetverkehr bösartig zum Absturz zu bringen.

(Siehe auch: Kommando- und Kontrollserver; Verteilter Denial-of-Service)

Softwarefehler

Ein Softwarefehler ist im Wesentlichen die Ursache für eine Softwarepanne, wie einen Fehler oder ein Problem, das dazu führt, dass die Software abstürzt oder sich unerwartet verhält. In einigen Fällen kann ein Softwarefehler auch eine Sicherheitsschwachstelle sein.

Der Begriff \"Bug\" entstand 1947, als frühe Computer die Größe von Räumen hatten und aus schwerer mechanischer und beweglicher Ausrüstung bestanden. Der erste bekannte Fall eines Bugs, der in einem Computer gefunden wurde, war, als ein Motten das elektronische System eines dieser raumgroßen Computer gestört haben.

(Siehe auch: Schwachstelle)

Kommando- und Kontrollserver (C2)

Kommando- und Kontrollserver (auch C2-Server genannt) werden von Cyberkriminellen verwendet, um ihre Flotten von kompromittierten Geräten remote zu verwalten und zu kontrollieren und Cyberangriffe wie das Bereitstellen von Malware über das Internet und das Starten von verteilten Denial-of-Service-Angriffen durchzuführen.

(Siehe auch: Botnet; Verteilter Denial-of-Service)

Datenverletzung

Wenn wir über Datenverletzungen sprechen, meinen wir letztlich den unangemessenen Abfluss von Daten von dort, wo sie sich hätten befinden sollen. Aber die Umstände spielen eine Rolle und können die Terminologie beeinflussen, die wir verwenden, um einen bestimmten Vorfall zu beschreiben.

Ein Datenverstoß liegt vor, wenn geschützte Daten nachweislich auf unsachgemäße Weise aus einem System, in dem sie ursprünglich gespeichert waren, entfernt wurden und in der Regel bestätigt wird, wenn jemand die kompromittierten Daten entdeckt. In den meisten Fällen beziehen wir uns auf die Exfiltration von Daten durch einen bösartigen Cyberangreifer oder als Folge einer unbeabsichtigten Offenlegung. Je nachdem, was über den Vorfall bekannt ist, können wir ihn in spezifischeren Begriffen beschreiben, wenn Details bekannt sind.

(Siehe auch: Datenexposition; Datenleck)

Datenexposition

Bei einer Datenexposition (einer Art von Datenverletzung) handelt es sich um einen Zustand, in dem geschützte Daten auf einem System gespeichert sind, das keine Zugriffssteuerungen hat, zum Beispiel aufgrund menschlichen Fehlers oder einer falschen Konfiguration. Dies kann Fälle umfassen, in denen ein System oder eine Datenbank mit dem Internet verbunden ist, aber ohne Passwort. Nur weil Daten offen gelegt wurden, bedeutet das nicht unbedingt, dass die Daten aktiv entdeckt wurden, kann aber dennoch als Datenverstoß betrachtet werden.

Datenleck

Bei einem Datenleck (eine Art von Datenverstoß) handelt es sich um einen Zustand, in dem geschützte Daten auf einem System so gespeichert sind, dass sie entweichen konnten, zum Beispiel aufgrund einer zuvor unbekannten Schwachstelle im System oder durch Insider-Zugriff (zum Beispiel ein Mitarbeiter). Ein Datenleck kann bedeuten, dass Daten exfiltriert oder anderweitig gesammelt wurden, jedoch fehlen möglicherweise die technischen Mittel, wie Protokolle, um sicher zu sein.

Verteilter Denial-of-Service (DDoS)

Ein verteilter Denial-of-Service, oder DDoS, ist eine Art von Cyberangriff, der darin besteht, Ziele im Internet mit Junk-Webverkehr zu überfluten, um die Server zu überlasten und zum Absturz zu bringen und den Dienst, wie eine Website, einen Online-Shop oder eine Gaming-Plattform, zum Absturz zu bringen.

DDoS-Angriffe werden von Botnets gestartet, die aus Netzwerken gehackter internetfähiger Geräte (wie Heimroutern und Webcams) bestehen, die von einem bösartigen Betreiber in der Regel von einem Kommando- und Kontrollserver aus ferngesteuert werden können. Botnets können aus Hunderten oder Tausenden von gekaperten Geräten bestehen.

Obwohl ein DDoS eine Form von Cyberangriff ist, handelt es sich bei diesen datenflutenden Angriffen nicht um \"Hacks\" an sich, da sie nicht den Einbruch und die Exfiltration von Daten aus ihren Zielen beinhalten, sondern stattdessen ein \"Denial of Service\"-Ereignis für den betroffenen Dienst verursachen.

(Siehe auch: Botnet; Kommando- und Kontrollserver)

Verschlüsselung

Die Verschlüsselung ist die Art und Weise, wie Informationen wie Dateien, Dokumente und private Nachrichten verwirbelt werden, um die Daten für jeden außer für den beabsichtigten Besitzer oder Empfänger unlesbar zu machen. Verschlüsselte Daten werden typischerweise mit einem Verschlüsselungsalgorithmus geschützt - im Wesentlichen eine Reihe mathematischer Formeln, die bestimmen, wie die Daten verschlüsselt werden sollen - zusammen mit einem privaten Schlüssel, wie einem Passwort, das zur Entschlüsselung der geschützten Daten verwendet werden kann.

Fast alle modernen Verschlüsselungsalgorithmen, die heute verwendet werden, sind Open Source, was es jedem (einschließlich Sicherheitsfachleuten und Kryptografen) ermöglicht, den Algorithmus zu überprüfen und zu prüfen, ob er frei von Fehlern oder Mängeln ist. Einige Verschlüsselungsalgorithmen sind stärker als andere, was bedeutet, dass Daten, die durch schwächere Algorithmen geschützt sind, durch den Einsatz großer Rechenleistung entschlüsselt werden können.

Die Verschlüsselung unterscheidet sich von der Kodierung, die Daten einfach in ein anderes und standardisiertes Format umwandelt, in der Regel zum Nutzen, um Computern zu ermöglichen, die Daten zu lesen.

Verschlüsselung von Ende zu Ende (E2EE)

Die Ende-zu-Ende-Verschlüsselung (oder E2EE) ist eine Sicherheitsfunktion, die in viele Messaging- und Dateifreigabeanwendungen integriert ist und als eine der stärksten Methoden zur Sicherung digitaler Kommunikationen gilt, während sie das Internet durchlaufen.

E2EE verwirbelt die Datei oder Nachricht auf dem Gerät des Absenders, bevor sie auf eine Weise gesendet wird, die nur dem beabsichtigten Empfänger ermöglicht, ihren Inhalt zu entschlüsseln, so dass es für niemanden - einschließlich eines bösartigen Hackers oder sogar des App-Entwicklers - unmöglich ist, in die privaten Kommunikationen einzudringen. In den letzten Jahren ist E2EE zum Standard für viele Messaging-Apps geworden, einschließlich von Apples iMessage, Facebook Messenger, Signal und WhatsApp.

E2EE ist auch in den letzten Jahren Gegenstand staatlicher Frustration geworden, da Verschlüsselung es unmöglich macht, dass Technologieunternehmen oder App-Anbieter Informationen weitergeben, auf die sie selbst keinen Zugriff haben.

Ausweitung von Privilegien

Moderne Systeme sind in der Regel durch mehrere Sicherheitsebenen geschützt, einschließlich der Möglichkeit, Benutzerkonten mit eingeschränkterem Zugriff auf die Konfigurationen und Einstellungen des zugrunde liegenden Systems festzulegen. Dies verhindert, dass diese Benutzer - oder jeder mit einem unangemessenen Zugriff auf eines dieser Benutzerkonten - die Kernkonfiguration des zugrunde liegenden Systems manipulieren. Ein \"Ausweitung von Privilegien\"-Ereignis kann jedoch darin bestehen, eine Schwachstelle auszunutzen oder das System dazu zu bringen, dem Benutzer mehr Zugriffsrechte zu gewähren als er haben sollte.

Malware kann auch von Fehlern oder Schwachstellen, die durch die Ausweitung von Privilegien verursacht werden, profitieren, indem sie tieferen Zugriff auf ein Gerät oder ein verbundenes Netzwerk gewinnen und es der Malware potenziell ermöglichen, sich zu verbreiten.

Exploit

Ein Exploit ist die Art und Weise, wie eine Schwachstelle ausgenutzt oder genutzt wird, normalerweise um in ein System einzudringen.

(Siehe auch: Softwarefehler; Schwachstelle)

Informationssicherheit (Infosec)

Kurz für \"Informationssicherheit\", ein alternativer Begriff, der zur Beschreibung der defensiven Cybersicherheit verwendet wird, die sich auf den Schutz von Daten und Informationen konzentriert. \"Infosec\" ist möglicherweise der bevorzugte Begriff für Branchenveteranen, während der Begriff \"Cybersicherheit\" weitgehend akzeptiert ist. In der heutigen Zeit sind die beiden Begriffe weitgehend austauschbar.

Jailbreak

Jailbreaking wird in mehreren Kontexten verwendet, um die Verwendung von Exploits und anderen Hacking-Techniken zu bezeichnen, um die Sicherheit eines Geräts zu umgehen oder die Beschränkungen eines Herstellers für Hardware oder Software zu entfernen. Im Kontext von iPhones bedeutet ein Jailbreak beispielsweise die Technik, Apple's Beschränkungen für die Installation von Apps außerhalb seines \"geschlossenen Gartens\" aufzuheben oder die Möglichkeit zu erlangen, Sicherheitsforschung an Apple-Geräten durchzuführen, was normalerweise stark eingeschränkt ist. Im Zusammenhang mit KI bedeutet Jailbreaking, eine Möglichkeit zu finden, dass ein Chatbot Informationen preisgibt, die er nicht preisgeben soll.

Malware

Malware ist ein weit gefasster Begriff, der bösartige Software beschreibt. Malware kann in vielen Formen auftreten und dazu verwendet werden, Systeme auf verschiedene Weisen zu kompromittieren. Als solche kann Malware, die für bestimmte Zwecke eingesetzt wird, oft als eigene Unterkategorie bezeichnet werden. Zum Beispiel wird die Art von Malware, die zur Überwachung von Personen auf deren Geräten verwendet wird, auch als \"Spyware\" bezeichnet, während Malware, die Dateien verschlüsselt und Geld von seinen Opfern verlangt, als \"Ransomware\" bezeichnet wird.

(Siehe auch: Ransomware; Spyware)

Metadaten

Metadaten sind Informationen über etwas Digitales, nicht über dessen Inhalte. Dazu können Angaben über die Größe einer Datei oder eines Dokuments, wer es erstellt hat und wann, oder im Falle von digitalen Fotos, wo das Bild aufgenommen wurde und Informationen über das Gerät, das das Foto aufgenommen hat, gehören. Metadaten identifizieren möglicherweise nicht den Inhalt einer Datei, können jedoch nützlich sein, um zu bestimmen, wo ein Dokument herkommt oder wer es erstellt hat. Metadaten können sich auch auf Informationen über einen Austausch beziehen, wie wer einen Anruf getätigt hat oder eine SMS-Nachricht gesendet hat, nicht jedoch über den Inhalt des Anrufs oder der Nachricht.

Ransomware

Ransomware ist eine Art von bösartiger Software (oder Malware), die es den Gerätebesitzern verhindert, auf ihre Daten zuzugreifen, typischerweise durch die Verschlüsselung der Dateien der Person. Ransomware wird normalerweise von Cyberkriminellen eingesetzt, die eine Lösegeldzahlung - normalerweise in Kryptowährung - fordern, um den Betroffenen den privaten Schlüssel zur Entschlüsselung ihrer Daten zur Verfügung zu stellen.

In einigen Fällen werden Opfer von Ransomware-Gangs vor der Verschlüsselung ihrer Daten gestohlen, so dass die Kriminellen die Opfer weiter erpressen können, indem sie damit drohen, die Dateien online zu veröffentlichen. Die Zahlung an eine Ransomware-Gang garantiert nicht, dass das Opfer seine gestohlenen Daten zurückbekommt oder dass die Gang die gestohlenen Daten löscht.

Einer der ersten dokumentierten Ransomware-Angriffe fand 1989 statt. Dabei wurde Malware über Disketten (eine frühe Form von Wechselspeicher) an Teilnehmer der AIDS-Konferenz der Weltgesundheitsorganisation verteilt. Seitdem hat sich Ransomware zu einem mehrere Milliarden Dollar schweren kriminellen Industriezweig entwickelt, da Angreifer ihre Taktiken verfeinern und namhafte Unternehmensopfer ins Visier nehmen.

(Siehe auch: Malware)

Remote-Codeausführung

Remote-Codeausführung bezieht sich auf die Fähigkeit, Befehle oder bösartigen Code (wie Malware) auf einem System über ein Netzwerk, oft das Internet, auszuführen, ohne dass menschliche Interaktion erforderlich ist. Remote-Codeausführungsangriffe können in ihrer Komplexität variieren, können jedoch äußerst schädlich sein, wenn Schwachstellen ausgenutzt werden.

(Siehe auch: Willkürliche Codeausführung)

Spyware (kommerziell, Regierung)

Ein weit gefasster Begriff, wie Malware, der eine Reihe von Überwachungsüberwachungssoftware umfasst. Spy

Related Articles

Back to top button