Wir klären die Konzepte innerhalb der IT-Sicherheit

Im Zuge der Digitalisierung wird es immer wichtiger, dass Sie Ihre Informationen in einer sicheren und kontrollierten Umgebung aufbewahren, damit keine unbefugten Personen darauf zugreifen können. Das bedeutet wahrscheinlich, dass Sie sich mit dem Bereich der Sicherheit vertraut machen müssen und welche Maßnahmen Sie ergreifen müssen, um Eindringlinge zu vermeiden. Wenn Sie das tun, werden Sie sicherlich mit vielen neuen Wörtern und Abkürzungen vertraut, die nicht ganz einfach zu verstehen sind. Deshalb haben wir ein Glossar mit den gebräuchlichsten und vielleicht kompliziertesten Begriffen erstellt.

 

Wir hoffen, dass es Ihnen hilft, die Begriffe und ihre Bedeutung zu verstehen.

 

ARP Spoofing

Der Angriff ermöglicht es Angreifern, sich als Ihr Computer auszugeben und Ihren gesamten Datenverkehr zu übernehmen. Der Angreifer manipuliert die Position zwischen MAC-Adressen und IP-Adressen, was bedeutet, dass er Zugang zum gesamten Datenverkehr erhält, der für den echten Benutzer bestimmt ist.

 

Backdoor/Backdoor

Bezieht sich auf eine Methode, mit der autorisierte und nicht autorisierte Benutzer normale Sicherheitsmaßnahmen umgehen und Zugang zu einem Computersystem, Netzwerk oder einer Anwendung erhalten können.

 

Brute force

Eine Methode, die z. B. zum Aufzählen von Passwörtern verwendet wird, entweder durch Verwendung einer vordefinierten Liste von Passwörtern oder durch zufällige Generierung von Passwörtern.

 

Buffer overflow

Ein Buffer Overflow ist eine Schwachstelle in einer Anwendung, die es einem Angreifer ermöglicht, einen Speicherpuffer zu manipulieren und mit Text oder Anweisungen an nahe gelegenen Stellen im Speicher zu überschreiben, um den Ausführungsablauf der Anwendung zu ändern. Dies kann dazu führen, dass die Anwendung bösartigen Code ausführt.

 

CVSS

Das Common Vulnerability Scoring System (Gemeinsames Schwachstellenbewertungssystem) bietet eine Möglichkeit, die Hauptmerkmale einer Schwachstelle zu nutzen, um einen numerischen Wert zu ermitteln, der den Schweregrad der Schwachstelle widerspiegelt. Das Ergebnis der Bewertung kann dann in eine qualitative Darstellung (niedrig, mittel, hoch oder kritisch) umgewandelt werden, um Unternehmen bei der Bewertung und Priorisierung ihres Schwachstellenmanagementprozesses zu unterstützen.

 

Data Exfiltration

Wird verwendet, wenn die Daten einer Person oder eines Unternehmens illegal kopiert, übertragen oder aus einem System verschoben werden.

 

DC Sync

Hierbei handelt es sich um einen späten Angriff, bei dem ein Angreifer das Verhalten eines Domänencontrollers simuliert, um z. B. Passwörter durch eine so genannte Domänenreplikation zu synchronisieren. Sobald ein Angreifer Zugriff auf ein privilegiertes Konto mit Domänenreplikationsrechten hat, können Angreifer diese Protokolle ausnutzen, um sich als Domänencontroller auszugeben has access to a privileged account with domain replication rights, attackers can exploit these protocols to impersonate a domain controller.

 

DDoS – Distributed Denial of Service

DDoS ist ein Überlastungsangriff auf Computersysteme oder Netzwerke. Bei diesem Angriff schickt der Angreifer große Mengen an Datenverkehr in das Netz, so dass die Website oder das Netz lahmgelegt wird. Immer mehr Menschen sind von dieser Art von Angriffen betroffen.

 

Enumeration

Definiert den Prozess, bei dem man systematisch, z. B. über eine aktive Verbindung zu einem System, wertvolle Informationen über potenzielle Angriffsvektoren, Computer- oder Serverinformationen, Benutzerkonten, Dienste, Anwendungen usw. findet.

 

Fuzzing

Dabei handelt es sich um eine Softwaretesttechnik, bei der Implementierungsfehler mithilfe einer automatischen Dateninjektion gefunden werden.

 

GPG – GNU Privacy Guard

GnuPG und PGP unterscheiden sich im Wesentlichen dadurch, dass PGP eine Lösung von Symantec ist und GPG im Wesentlichen ein Open-Source-Projekt ist. Funktional sind sie miteinander identisch.

 

IoT – Internet of Things

Ist ein Sammelbegriff für Systeme, die in Beziehung zueinander stehen und miteinander kommunizieren, z. B. über Netzwerkprotokolle. Beispiele hierfür sind Fitnessuhren, Sensoren, Maschinen, Schlösser usw.

 

JWT

Abkürzung für JSON Web Tokens. Ist ein offener Standard für die sichere Übertragung von Informationen zwischen zwei Parteien in Form eines JSON-Objekts (JavaScript Objection Notation). JWT wird für die Authentifizierung und Autorisierung verwendet, indem die JSON-Zeichenkette mit Informationen generiert wird, die dann signiert und schließlich zur Überprüfung und Gewährleistung der Authentifizierung und Autorisierung verwendet wird.

 

LLMNR / Net BIOS Name Resolution (NBT-NS)

LLMNR (Link-Local Multicast Name Resolution) ist ein auf dem DNS-Paketformat (Domain Name System) basierendes Protokoll, das es Rechnern in einem Netz ermöglicht, Namensabgleiche mit Rechnern im selben lokalen Netz durchzuführen. NBT-NS ist insofern ähnlich, als es verwendet wird, um Systeme im lokalen Netz anhand ihrer NetBIOS-Namen zu identifizieren.

 

LSASS – Local Security Authority Subsystem Service

Ist ein Prozess in Microsoft Windows, der für die Durchsetzung der Sicherheitsrichtlinien auf dem System verantwortlich ist. Er verifiziert Benutzer, die sich am System anmelden, bearbeitet Kennwortänderungen und erstellt Token. In der Regel ist dies ein Prozess, den ein Angreifer ausnutzt, indem er seinen Prozessspeicher entleert und dann den Benutzer und sein Kennwort im Klartext liest und extrahiert.

 

MAC spoofing

Es handelt sich dabei um einen Prozess, bei dem Sie aktiv Ihre MAC-Adresse für eine oder mehrere Netzwerkkarten ändern, um sich zum Beispiel besser in die normale Ausrüstung im Netzwerk einzufügen.

MitM – Man-in-the-middle attack

Ein Angriff, bei dem sich der Angreifer zwischen zwei Computer setzt und den Datenverkehr abfängt und Nachrichten zwischen den beiden Parteien weiterleitet, um heimlich Informationen zu erhalten. Die beiden Parteien glauben, sie würden direkt miteinander kommunizieren.

 

OWASP Top 10

Das Open Web Application Security Project ist eine globale Non-Profit-Organisation, die sich für die Verbesserung der Software-Sicherheit einsetzt. Ihre Top-10-Liste ist eine Sammlung der häufigsten Schwachstellen in Webanwendungen. Diese Liste hat sich als Industriestandard etabliert, wenn es um die Sicherheit und das Bewusstsein für die Sicherheit von Webanwendungen geht.

 

Pass-The-Hash

Bezieht sich auf eine Technik, die es einem Angreifer ermöglicht, sich bei einem entfernten Server oder Dienst zu authentifizieren, indem er den zugrunde liegenden NTLM- oder LanMan-Hash des Kennworts eines Benutzers ausnutzt, anstatt das normalerweise für die Anmeldung verwendete Klartextkennwort zu verwend

 

Pass-The-Ticket

Äquivalent zu pass-the-hash, aber mit TGTs (ticket-granting-tickets) für Benutzer anstelle ihrer Hashes.

 

PCI-DSS – Payment Card Industry Data Security Standard

Ist ein Informationssicherheitsstandard für Organisationen, die mit bekannten Kreditkarten der großen Kartensysteme (z. B. American Express, Visa, Mastercard usw.) arbeiten. Der PCI-Standard wird von den Kartenherstellern vorgeschrieben und vom Payment Card Industry Security Standard Council verwaltet.

 

PGP – Pretty good privacy

PGP ist zu einer festen Größe geworden, wenn es um Sicherheit und Datenschutz geht. Es ist ein Programm, das hauptsächlich zum Ver- und Entschlüsseln von E-Mails verwendet wird, aber Sie können mit diesem Programm auch Dateien, Texte und Ihre Festplatte verschlüsseln. Die PGP-Verschlüsselung bedeutet, dass Sie den Code nicht im Voraus weitergeben müssen, wenn Sie jemandem eine verschlüsselte Nachricht schicken wollen.

 

Phishing

Eine von Angreifern angewandte Technik, um an wertvolle Informationen wie Ihr Passwort und Ihr Bankkonto zu gelangen. Oftmals erhalten Sie eine E-Mail, die oberflächlich betrachtet eine legitime Quelle zu sein scheint, aber lassen Sie sich nicht täuschen. Der Angreifer wird versuchen, Sie dazu zu bringen, mit wertvollen Informationen zu antworten, oder Sie auffordern, auf einen Link zu klicken oder einen Anhang auszuführen.

 

Pivoting

Ist ein Verfahren zum Zugriff auf Netzwerke, die ein Angreifer unter normalen Bedingungen nicht erreichen könnte, indem er kompromittierte Computer oder Server als Gateways verwendet. Mit dieser Methode kann ein Angreifer kompromittierte Computer oder Server in Netzwerken ausnutzen, die Zugriffsrechte auf andere Teile des Netzwerks haben, indem er seinen Datenverkehr über sie weiterleitet, um auf Server, Computer oder Geräte in anderen isolierten Teilen des Netzwerks zuzugreifen.

 

Port scanning

Ist eine Methode, bei der Sie aufzählen, welche Ports/Dienste auf Servern, Computern oder anderen Netzwerkgeräten in einem Netzwerk offen sind.

 

Ransomware

Der Angreifer verwendet die Software, um Dateien auf dem System zu verschlüsseln, und erpresst dann ein Lösegeld vom Opfer, um Zugang zum Schlüssel zu erhalten, der zur Entschlüsselung der Dateien benötigt wird.

 

RCE – Remote Code Execution

Eine Sicherheitslücke, die es einem Angreifer ermöglicht, Befehle zu senden, die vom zugrunde liegenden Betriebssystem interpretiert und ausgeführt werden, indem er die Anwendungsschicht und die Sicherheitsmechanismen umgeht. Diese Schwachstelle hat in der Regel schwerwiegende Folgen.

 

Red Teaming

Umfassende Prüfung eines Systems oder einer Umgebung aus einer externen Perspektive, in der Regel ohne Vorbehalte oder Einschränkungen. Die durchgeführten Tests umfassen alle denkbaren und ungewöhnlichen Taktiken zur Ermittlung und Ausnutzung von Schwachstellen.

 

Root access

Root-Zugriff ist spezifisch für Unix, Linux oder Android, das Linux-ähnlich ist. Wenn es einem Angreifer gelingt, sich Zugang zu einem System des oben genannten Typs zu verschaffen, ist das privilegierteste Konto, das er erreichen kann, meist das Root-Konto. Root-Zugang" zu haben bedeutet, dass Sie genau dies für ein System erreicht haben. Von vielen wird es auch Superuser genannt.

 

Social Engineering

Es handelt sich um einen Begriff, der aufdringliche Aktivitäten umfasst, die durch menschliche Interaktionen erfolgen. Der Angreifer bringt den Benutzer, der Zugang zu wichtigen Systemen hat, durch psychologische Manipulation dazu, wichtige Informationen preiszugeben oder eine Sicherheitsverletzung vorzunehmen. Der Prozess läuft in der Regel in verschiedenen Phasen ab. Zunächst untersucht der Angreifer das Opfer im Hinblick auf Hintergrundinformationen und schwache Sicherheitsprotokolle, dann will der Angreifer das Vertrauen des Opfers gewinnen, um schließlich an sensible Informationen zu gelangen.

 

SQL Injection attack

Dieser Angriff beruht auf einer fehlerhaften Validierung von Daten, die vom Benutzer kontrolliert werden können, in Kombination mit unsicher geschriebenen SQL-Abfragen, die es dem Angreifer ermöglichen, entweder die Abfrage zu ändern oder andere Abfragen hinzuzufügen, die es ihm ermöglichen, Daten aus möglicherweise anderen Datenbanken, Tabellen oder Spalten zu exfiltrieren.

 

Threat Modeling

Bei der Bedrohungsmodellierung handelt es sich um einen Prozess, bei dem potenzielle Schwachstellen, z. B. strukturelle Schwachstellen, identifiziert, aufgezählt und priorisiert werden können - und zwar aus der Perspektive eines hypothetischen Angreifers.

 

War driving

Der Begriff bezeichnet eine Person, die in einem Gebiet herumgeht und drahtlose Netzwerke aufspürt. Dazu werden ein Laptop und eine drahtlose Netzwerkkarte verwendet, zum Beispiel über ein Mobiltelefon.

 

White/Grey/Black Box

Dies sind Konzepte, die verschiedene Ebenen des Wissens oder des Zugangs zu Informationen beschreiben, zu denen ein Tester während eines Tests Zugang hat. Der White-Box-Ansatz ist der Weg, bei dem der Tester vor dem Test Zugang zu den meisten Informationen hat. Der Black-Box-Ansatz ist der Ansatz, bei dem vor dem Test keine anderen Informationen zur Verfügung stehen als die direkten Ziele, die dem Test zugrunde liegen. Der Graubox-Ansatz liegt genau in der Mitte zwischen den beiden genannten Ansätzen.

 

Da Zeit und Geld eine große Rolle spielen, ist der White-Box-Ansatz am effizientesten, da der Tester nicht die meiste Zeit damit verbringen muss, Informationen zu beschaffen, die bei einem Grey- oder Black-Box-Ansatz möglicherweise fehlen würden.

 

XSS – Cross-site scripting

Eine häufige Schwachstelle in Webanwendungen. Ein Angreifer nutzt Formulare oder Parameter in der Webanwendung aus, um JavaScript-Code einzuführen, der von der Anwendung gerendert und ausgeführt werden kann. XSS kann dazu verwendet werden, die Cookies und Daten anderer Benutzer zu stehlen oder andere böswillige Angriffe gegen die Benutzer der Anwendung auszuführen

 

ÜBER DEN AUTHOR

Patrik Jezierski

hat mehrere Jahre Erfahrung in der IT-Sicherheit aus verschiedenen Perspektiven. Sein technisches Wissen ist sowohl tief als auch breit gefächert, während seine Neugier und seine kreativen Fähigkeiten leicht neue Aufgaben übernehmen. Im Laufe der Jahre hatte er Zeit, in vielen verschiedenen Sektoren mit unterschiedlichen Verantwortungsbereichen zu arbeiten.

Our recommandations