Cyber- und Informationsraum

Cyber von A bis Z

Malware, DDoSDistributed Denial of Service-Attack oder Spoofing – die Cyber-Welt ist voll von unbekannten Begriffen. Doch was bedeuten sie? Im Cyber-ABCAtomar, Biologisch, Chemisch werden viele der Fachbegriffe einfach und verständlich erklärt – nicht nur für den Cyber-Nerd. Das Cyber-ABCAtomar, Biologisch, Chemisch wird in loser Folge ständig erweitert.

Mehrere Kabel

A

Verwalter und Betreuer von Computern und Netzwerken. Als Verantwortlicher installiert er Betriebssysteme und Anwendungsprogramme. Er legt neue Benutzerkennungen an und vergibt die für die Arbeit notwendigen Rechte. Er besitzt in der Regel die vollen Zugriffsrechte und kann Änderungen an Software und System vornehmen.

Ein Advanced Persistent Threats (APTAdvanced Persistent Threat) ist ein Cyber-Angriff auf ein ausgewähltes Ziel, bei dem sich der Angreifer dauerhaften Zugriff zu einem Netz verschafft und diesen auf weitere Systeme ausweitet. Die Angreifer verfügen über großes technisches Wissen, nutzen massive Ressourcen und sind nur schwer zu ermitteln.

Adware ist eine unerwünschte Software, die das primäre Ziel hat Werbung für den Benutzer einzublenden.  Pop-Ups oder neu öffnenden Tabs blenden unerwünschte Werbung  ein.  Auch Daten über den aktuellen Standort oder besuchte Webseiten werden teilweise erhoben, um zielgerichtet Werbung und Suchergebnisse anzuzeigen.

Adware wird meist als „Zugabe“ bei der Installation von kostenloser Software mit installiert. Die Werbung dient hier als versteckte Finanzierung für die Entwicklungskosten der installierten Software. Die gesammelten Daten der Geolokationen und Surfverhalten des Nutzers verletzen die Privatsphäre und werden mit hoher Wahrscheinlichkeit an Dritte weitergegeben.

Schutz vor Adware

Zum Schutz vor Adware sowie der eigenen Privatsphäre sollte das Betriebssystem, der Browser und die Schutzsoftware immer mit Updates aktuell gehalten werden. Darüber hinaus sollte vor jeder Installation, besonderes von kostenloser Software, geprüft werden was genau installiert wird und welche zusätzlichen Programme gegebenenfalls mit installiert werden.  Software aus unbekannten Quellen sollte nicht installiert werden.

Bezeichnung für die vom Angreifer genutzte Kombination aus Angriffsweg und –technik, mit der er sich Zugang zu ITInformationstechnik-Systemen verschafft.

B

Backdoor bezeichnet eine alternative Zugriffsmöglichkeit um Zugriff auf ein ITInformationstechnik-System oder eine Software zu erlangen. Hierbei wird der reguläre Sicherheitsmeachnismus vom System oder der Software umgangen.

Es gibt zwei Arten von Backdoors. Auf der einen Seite Backdoors, die bei der Entwicklung in den ITInformationstechnik-Systemen und der Software eingefügt wurden.  Auf der anderen Seite Backdoors, die durch Schadsoftware zusätzlich nachträglich eingefügt wurden. Durch Backdoors hält sich ein bestimmter Personenkreis einen Zugang offen, um ständigen Zugriff auf die Software oder das ITInformationstechnik-System zu besitzen.

Beacon Flood ist das Überfluten eines Bereiches mit massenhaften Beacons. Ein Beacon ist ein kleines, periodisch von einem WLAN gesendetes Datenpaket.

Die Beacons enthalten alle wichtigen Information für einen Verbindungsaufbau und dienen als Hinweis für die Anwesenheit eines WLANs. Beim Beacon Flood werden so massenhaft unterschiedliche Beacons gesendet, um die Anwesenheit einer Vielzahl von verschiedenen WLANs zu simulieren. Zweck ist, das Auffinden und Verbinden mit einem legitimen WLAN zu erschweren oder sogar zu verhindern. 

C

D

Distributed-Denial-of-Service (DDoSDistributed Denial of Service) ist eine Cyberangriffsmethode die Server oder Dienste in ihrer Funktion stark einschränkt oder nicht mehr verfügbar macht. Bei einem solchen Angriff werden erst viele Computer infiziert, um diese dann zu einem Botnetz zusammenzufügen. Auf diese Weise findet der Angriff dezentral von verschiedenen Quellen statt.

Durch diese Angriffsmethode können deutlich mehr Anfragen gleichzeitig an das Ziel gestellt werden. Ebenfalls erschwert es auch die Quelle des Angriffs ausfindig zu machen, da dieser Angriff dezentral stattfindet und eine Vielzahl von Quellen blockiert werden müssen, um den Angriff zu stoppen. Durch die größere Anzahl von parallelen Anfragen an den Server oder Dienst, können diese schneller überlastet werden.

Minderung und Abwehr

Zur Minderung und Abwehr gegen DDoSDistributed Denial of Service können eine Serverlastverteílung sowie verschiedene Filterungs-und Analysemethoden des Datenstroms verwendet werden. So kann der Datenstrom dahingehend analysiert werden, ob von einer IP-Adresse eine große Zahl von Anfragen oder Verbindungen bestehen. Auf Grund von einem definierten Grenzwert können dann alle Verbindungen getrennt oder bei wiederholten Auftreten jegliche Anfragen blockiert werden.

E

F

G

H

I

J

K

Keylogger gibt es hardware- und softwarebasiert. Sie protokollieren alle Tastatureingaben. Dabei sitzen sie zwischen dem Computer und der Tastatur in Form eines Adapters oder einer Software. Sie erfassen und speichern alle Eingaben und leiten sie anschließend unverfälscht weiter.

Dabei können sämtliche Eingabe gespeichert werden. Da dies allerdings sehr speicherintensiv ist, wird häufig oder nach Schlagwörtern, wie zum Beispiel Passwörtern selektiert. Der wichtigste Einsatzgrund von Keylogger ist, dass so Angreifer versuchen, Benutzernamen und Passwörter auszuspähen. Dabei können die Daten erst lokal zwischengespeichert werden oder direkt an den Angreifer übermittelt werden. Meistens werden Keylogger in einem Softwarepaket mit anderer Schadsoftware eingesetzt.

Schutz vor Keyloggern

Ein Schutz vor hardwarebasierten Keyloggern kann mit Hilfe von virtuellen Tastaturen oder der Überprüfung der Steckverbindung zwischen Tastatur und PC erfolgen. Gegen softwarenbasierte Keylogger hilft eine Sicherheitssoftware, die immer auf dem aktuellen Updatestand ist.

L

M

N

P

Peer- to-Peer (P2P) ist eine Netzwerkarchitektur, in der alle Rechner innerhalb eines Netzwerkes gleichberechtig sind. Es gibt keinen zentralen Server.

Jeder Rechner im P2P Netzwerk ist gleichzeitig Client und Server. Jeder bietet Daten oder Dienste und nimmt von anderen in Anspruch. Dabei ist jeder Peer mit jedem Peer verbunden und kann auf ihn zu greifen. Ein solches Netzwerk ist deutlich weniger anfällig für ein Totalausfall, da hierfür eine Vielzahl von Rechner gleichzeitig ausfallen müssten. Ein Sicherheitsrisiko besteht hier drin, dass jeder Teilnehmer selbstständig für die Sicherheit seines Rechners verantwortlich ist und kein Administrator vorhanden ist, der das gesamte Netzwerk überwacht und Instand hält.

Phishing ist ein betrügerisches Verfahren, womit versucht wird persönliche Daten wie beispielsweise Bankkontendaten, Kreditkartendaten oder Sozialversicherungsnummer zu erlangen.

Zunächst erhält man eine gefälschte E-Mail, die zum Beispiel so aussieht, als sei der Absender eine Bank. In der Mail wird man aufgefordert seine Accountdaten zu validieren, aktualisieren oder bestätigen - meist mit der Aufforderung, dies unverzüglich zu erledigen, da ansonsten der Account gesperrt oder gelöscht wird. Als Grund werden vielfältige Ursachen aufgezählt, beispielsweise ein Ablauf des Passwortes , neue Passwortrichtlinien oder die Unsicherheit des Passwortes. Beim Phishing werden diese E-Mails als massenhafter SPAM an möglichst viele Personen geschickt. Es erfolgt keine Filterung, ob der Adressat zum Beispiel wirklich Kunde bei der imitierten Bank ist.

Schutz vor Phishing

Phishing Mails lassen sich häufig an einer unpersönlichen Anrede, fehlerhafter Rechtschreibung mit Umlauten, einer Drohung oder die Aufforderung Links oder Dateien zu öffnen, erkennen. Darüber hinaus kann durch die Auswertung des Mailheaders der eigentliche Absender identifiziert werden, da der angezeigte Absender gefälscht ist. Ebenfalls sollte eine Sicherheitssoftware genutzt werden, die regelmäßig geupdatet wird. 

R

S

Spoofing ist eine Methode, um falsche Tatsachen vorzutäuschen. Diese kann genutzt werden, um eine andere Identität im Netzwerk anzunehmen. Ziel kann zum Beispiel sein, wichtige oder persönliche Daten zu stehlen.

Spoofing ist immer dann erfolgreich, wenn Daten unverschlüsselt gesendet werden und eine eindeutige Authentifizierung fehlt. Spoofing kann auf verschiedene Art und Weise stattfinden, zum Beispiel als MAC-Spoofing, IP-Spoofing oder E-Mail-Spoofing. Hierbei täuscht man dem Ziel eine falsche MAC-Adresse, IP-Adresse oder E-Mail-Adresse vor, die nicht der des eigentlichen des Angreifers entspricht.

T

U

V

W

Verschlüsslung oder auch Chiffrierung genannt, bedeutet das Daten mittels einem digitalen Code oder Schlüssel verschlüsselt werden. Dabei wird der Klartext durch den Schlüssel unleserlich gemacht und kann nur mit einem bestimmten Schlüssel dechiffriert werden. Ziel hierbei ist Vertraulichkeit der Daten, Datenintegrität oder verbindliche Authentifizierung zu gewährleisten, sodass ausschließlich der bestimmte Empfänger die Daten erhält. Zur Verschlüsselung werden Algorithmen genutzt, die mathematische Operationen sind.  So gibt es einmal die symmetrische und asymmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung wird genau ein Schlüssel zum verschlüsseln und entschlüsseln genutzt. Für die asymmetrische Verschlüsselung werden zwei Schlüssel genutzt. Einmal ein Private- und ein Public-Key. Hierbei ist der Public-Key zum Verschlüsseln öffentlich. Der Private-Key dient zur Entschlüsselung. Dabei gehören beide Schlüssel dem Empfänger und der Private-Key ist nur dem Empfänger bekannt. Zum Verschlüsseln der Nachricht bekommt der Absender den Public-Key vom Empfänger.

Keine Chiffrierung ist unknackbar. Sie soll nur mindestens so Komplex sein, dass der Zeitaufwand für das knacken solange dauert, dass der Nutzen daraus im Verhältnis gering ist. Dabei wird jede Chiffrierung nach kurzer oder langer Zeit geknackt. Darum werden sie ständig weiterentwickelt und immer komplexer.  

Y

Z

Die Zwei-Faktor-Authentisierung ist ein Identitätsnachweis eines Nutzers durch zwei unterschiedliche und unabhängige Komponenten.

Die Faktoren können geheimes Wissen, zum Beispiel eine PIN, eine TAN oder ein Passwort, oder auch biometrische Charakteristika, wie beispielsweise ein Fingerabdruck, die menschliche Stimme oder eine Iris-Erkennung sein. Auch möglich sind geheimnishütende Gegenstände, wie zum Beispiel Sicherheits-Token, physische Schlüssel oder Chipkarten sein. Dabei müssen die zwei Faktoren nicht aus verschiedenen Kategorien kommen.

Zwei-Faktor-Authentisierung erhöht die Sicherheit

Beim Online-Banking werden meist TAN und Passwort genutzt. Bei der Benutzung eines Gegenstands zur Authentisierung muss dieser immer mitgeführt werden, damit eine Authentifizierung erfolgreich ist. Häufig wird das Smartphone verwendet, da dieses in der heutigen Zeit jeder immer mit dabei hat. es wird dynamisch ein einmaliger Passcode erzeugt und per Mail, SMSSystem-Management Stiewi GmbH oder einer App auf dem Smartphone bereitgestellt. Dies erhöht die Sicherheit, da jedes noch so sichere Passwort früher oder später geknackt werden kann und ohne den zweiten Faktor wäre das geknackte Passwort nutzlos. Deshalb empfiehlt sich für sicherheitskritische oder sensible Anwendungen die Zwei-Faktor-Authentisierung zu nutzen.

Weitere Themen