Im Zuge der Digitalisierung wird es immer wichtiger, dass Sie Ihre Informationen in einer sicheren und kontrollierten Umgebung aufbewahren, damit kein Unbefugter darauf zugreifen kann. Dies bedeutet wahrscheinlich, dass Sie sich mit dem Bereich Sicherheit und den Maßnahmen vertraut machen müssen, die Sie ergreifen müssen, um Eindringlinge zu verhindern. Dabei werden Sie sicherlich viele neue Wörter und Abkürzungen kennenlernen, die nicht ganz leicht zu verstehen sind. Daher haben wir ein Glossar der gebräuchlichsten und vielleicht kompliziertesten davon erstellt.
Wir hoffen, es wird Ihnen helfen, die Konzepte und ihre Bedeutung zu verstehen.
ARP Spoofing
Der Angriff ermöglicht es Angreifern, sich als Ihr Computer auszugeben und Ihren gesamten Datenverkehr abzugreifen. Der Angreifer manipuliert die Position zwischen MAC-Adressen und IP-Adressen, was bedeutet, dass er Zugriff auf den gesamten Datenverkehr erhält, der für den echten Benutzer bestimmt ist.
Backdoor/Backdoor
Bezeichnet eine Methode, mit der autorisierte und nicht autorisierte Benutzer normale Sicherheitsmaßnahmen umgehen und Zugriff auf ein Computersystem, Netzwerk oder eine Anwendung erhalten können.
Brute force
Eine Methode, die beispielsweise zum Aufzählen von Passwörtern verwendet wird, entweder mithilfe einer vordefinierten Liste von Passwörtern oder durch zufälliges Generieren von Passwörtern.
Pufferüberlauf
Ein Pufferüberlauf ist eine Sicherheitslücke in einer Anwendung, die es einem Angreifer ermöglicht, einen Speicherpuffer mit Text oder Anweisungen an nahegelegene Speicherorte zu manipulieren und zu überschreiben, um den Ausführungsfluss der Anwendung zu ändern. Dies kann dazu führen, dass die Anwendung Schadcode ausführt.
CVSS
Das Common Vulnerability Scoring System bietet eine Möglichkeit, die Hauptmerkmale einer Sicherheitslücke zu verwenden, um einen numerischen Wert zu erstellen, der den Schweregrad der Sicherheitslücke widerspiegelt. Das Bewertungsergebnis kann dann in eine qualitative Darstellung (niedrig, mittel, hoch oder kritisch) übersetzt werden, um Organisationen bei der Bewertung und Priorisierung ihres Schwachstellenmanagementprozesses zu unterstützen.
Datenexfiltration
Wird in Kontexten verwendet, in denen Daten einer Einzelperson oder eines Unternehmens illegal von einem System kopiert, übertragen oder verschoben werden.
DC Sync
Ist ein Angriff im Spätstadium, bei dem ein Angreifer das Verhalten eines Domänencontrollers simuliert, um beispielsweise Passwörter über eine sogenannte Domänenreplikation zu synchronisieren. Sobald ein Angreifer Zugriff auf ein privilegiertes Konto mit Domänenreplikationsrechten hat, können Angreifer diese Protokolle ausnutzen, um sich als Domänencontroller auszugeben.
DDoS – Distributed Denial of Service
DDoS ist ein Überlastungsangriff auf Computersysteme oder Netzwerke. Bei diesem Angriff sendet der Angreifer große Mengen Datenverkehr an das Netzwerk, sodass die Website oder das Netzwerk lahmgelegt wird. Immer mehr Menschen sind von dieser Art von Angriff betroffen.
Enumeration
Definiert den Prozess, bei dem man systematisch, beispielsweise über eine aktive Verbindung zu einem System, wertvolle Informationen zu potenziellen Angriffsvektoren, Computer- oder Serverinformationen, Benutzerkonten, Diensten, Anwendungen usw. findet.
Fuzzing
Es handelt sich dabei um eine Softwaretesttechnik, bei der Implementierungsfehler mithilfe einer automatischen Dateneinfügung gefunden werden.
GPG – GNU Privacy Guard
GnuPG und PGP unterscheiden sich hauptsächlich dadurch, dass PGP eine Lösung von Symantec ist und GPG grundsätzlich ein Open-Source-Projekt. Funktionell sind sie identisch.
IoT – Internet of Things
Ist ein Sammelbegriff für Systeme, die miteinander in Beziehung stehen und beispielsweise über Netzwerkprotokolle kommunizieren. Beispiele hierfür sind Fitnessuhren, Sensoren, Maschinen, Schlösser usw.
JWT
Abkürzung für JSON Web Tokens. Ist ein offener Standard für die sichere Übertragung von Informationen zwischen zwei Parteien als JavaScript Objection Notation (JSON)-Objekt. JWT wird zur Authentifizierung und Autorisierung verwendet, indem die JSON-Zeichenfolge mit Informationen generiert wird, die dann signiert und schließlich zur Überprüfung und Sicherstellung der Authentifizierung und Autorisierung verwendet wird.
LLMNR / Net BIOS Name Resolution (NBT-NS)
LLMNR (Link-Local Multicast Name Resolution) ist ein auf dem DNS-Paketformat (Domain Name System) basierendes Protokoll, das es Maschinen in einem Netzwerk ermöglicht, Namenssuchen mit Maschinen im selben lokalen Netzwerk durchzuführen. NBT-NS ist insofern ähnlich, als es zur Identifizierung von Systemen im lokalen Netzwerk anhand ihrer NetBIOS-Namen verwendet wird.
LSASS – Local Security Authority Subsystem Service
Ist ein Prozess in Microsoft Windows, der für die Durchsetzung der Sicherheitsrichtlinie auf dem System verantwortlich ist. Er überprüft Benutzer, die sich beim System anmelden, verarbeitet Kennwortänderungen und erstellt Token. Normalerweise ein Prozess, den ein Angreifer ausnutzt, indem er seinen Prozessspeicher auslagert und dann den Benutzer und sein Kennwort im Klartext liest und extrahiert.
MAC-Spoofing
Dies ist ein Prozess, bei dem Sie Ihre MAC-Adresse für eine oder mehrere Netzwerkkarten aktiv ändern, um sich beispielsweise leichter in die reguläre Ausrüstung im Netzwerk einzufügen.
MitM – Man-in-the-Middle-Angriff
Ein Angriff, bei dem sich der Angreifer zwischen zwei Computern befindet, den Datenverkehr abfängt und Nachrichten zwischen den beiden Parteien weiterleitet, um heimlich Informationen zu erhalten. Die beiden Parteien glauben, dass sie direkt miteinander kommunizieren.
OWASP Top 10
Das Open Web Application Security Project ist eine globale gemeinnützige Organisation, die sich auf die Verbesserung der Softwaresicherheit konzentriert. Ihre Top-10-Liste ist eine Sammlung der häufigsten Fehler in Webanwendungen. Diese Liste ist zu einem Industriestandard geworden, wenn es um Sicherheit und Sicherheitsbewusstsein in Webanwendungen geht.
Pass-The-Hash
Bezieht sich auf eine Technik, bei der sich ein Angreifer gegenüber einem Remote-Server oder -Dienst authentifizieren kann, indem er den zugrunde liegenden NTLM- oder LanMan-Hash des Kennworts eines Benutzers ausnutzt, anstatt ein Klartextkennwort zu verwenden, das normalerweise zum Anmelden verwendet wird.
Pass-The-Ticket
Entspricht Pass-The-Hash, verlässt sich jedoch auf TGTs (Ticket-Granting-Tickets) für Benutzer anstelle ihrer Hashes.
PCI-DSS – Payment Card Industry Data Security Standard
Ist ein Informationssicherheitsstandard für Organisationen, die bekannte Kreditkarten der wichtigsten Kartensysteme (z. B. American Express, Visa, Mastercard usw.) verarbeiten. Der PCI-Standard wird von den Kartenmarken vorgeschrieben und vom Payment Card Industry Security Standard Council verwaltet.
PGP – Ziemlich gute Privatsphäre
PGP ist zu einer tragenden Säule in Sachen Sicherheit und Privatsphäre geworden. Es ist ein Programm, das hauptsächlich zum Verschlüsseln und Entschlüsseln von E-Mails verwendet wird, aber Sie können mit diesem Programm auch Dateien, Texte und Ihre Festplatte verschlüsseln. Die PGP-Verschlüsselung bedeutet, dass Sie den Code nicht im Voraus teilen müssen, wenn Sie jemandem eine verschlüsselte Nachricht senden möchten.
Phishing
Eine Technik, die von Angreifern verwendet wird, um wertvolle Informationen wie Ihr Passwort und Ihr Bankkonto zu erhalten. Oft erhalten Sie eine E-Mail, die auf den ersten Blick von einer legitimen Quelle zu stammen scheint, aber lassen Sie sich nicht täuschen. Der Angreifer wird versuchen, Sie dazu zu bringen, mit wertvollen Informationen zu antworten, Sie aufzufordern, auf einen Link zu klicken oder einen Anhang auszuführen.
Pivoting
Ist ein Vorgang, bei dem auf Netzwerke zugegriffen wird, die ein Angreifer unter normalen Bedingungen nicht erreichen könnte, indem kompromittierte Computer oder Server als Gateways verwendet werden. Mit dieser Methode kann ein Angreifer kompromittierte Computer oder Server in Netzwerken ausnutzen, die Zugriffsrechte auf andere Teile des Netzwerks haben, indem er seinen Datenverkehr durch sie leitet, um auf Server, Computer oder Geräte in anderen isolierten Teilen des Netzwerks zuzugreifen.
Port-Scanning
Ist eine Methode, bei der Sie auflisten, welche Ports/Dienste auf Servern, Computern oder anderen Netzwerkgeräten in einem Netzwerk geöffnet sind.
Ransomware
Der Angreifer verwendet die Software, um Dateien auf dem System zu verschlüsseln und dann ein Lösegeld vom Opfer zu erpressen, um Zugriff auf den zum Entschlüsseln der Dateien erforderlichen Schlüssel zu erhalten.
RCE – Remote Code Execution
Eine Sicherheitslücke, die es einem Angreifer ermöglicht, Befehle zu senden, die vom zugrunde liegenden Betriebssystem interpretiert und ausgeführt werden, indem die Anwendungsschicht und Sicherheitsmechanismen umgangen werden. Diese Sicherheitslücke hat in der Regel schwerwiegende Folgen.
Red Teaming
Besteht aus umfangreichen Tests eines Systems oder einer Umgebung aus einer externen Perspektive, normalerweise ohne Vorbehalte oder Einschränkungen. Die durchgeführten Tests umfassen alle denkbaren und ungewöhnlichen Taktiken, um Fehler zu identifizieren und auszunutzen.
Root-Zugriff
Root-Zugriff ist spezifisch für Unix, Linux oder Android, das Linux ähnelt. Wenn es einem Angreifer gelingt, Zugriff auf ein System des oben genannten Typs zu erhalten, ist das privilegierteste Konto, das Sie erreichen können, meistens das Root-Konto. „Root-Zugriff“ zu haben bedeutet, dass Sie genau dies für ein System erreicht haben. Von vielen auch Superuser genannt.
Social Engineering
Dieser Begriff umfasst aufdringliche Aktivitäten, die durch menschliche Interaktionen erfolgen. Der Angreifer bringt den Benutzer, der Zugriff auf wichtige Systeme hat, durch psychologische Manipulation dazu, wichtige Informationen preiszugeben oder eine Sicherheitsverletzung zu begehen. Der Prozess findet normalerweise in verschiedenen Phasen statt: Zuerst untersucht der Angreifer das Opfer hinsichtlich Hintergrundinformationen und schwacher Sicherheitsprotokolle, dann möchte der Angreifer das Vertrauen des Opfers gewinnen, um schließlich an vertrauliche Informationen zu gelangen.
SQL-Injection-Angriff
Dieser Angriff basiert auf einer fehlerhaften Validierung benutzerkontrollierbarer Daten, kombiniert mit unsicher geschriebenen SQL-Abfragen, die es dem Angreifer ermöglichen, entweder die Abfrage zu ändern oder andere Abfragen hinzuzufügen, die es dem Angreifer ermöglichen, Daten aus möglicherweise anderen Datenbanken, Tabellen oder Spalten zu exfiltrieren.
Bedrohungsmodellierung
Bedrohungsmodellierung ist ein Prozess, bei dem potenzielle Schwachstellen, wie etwa strukturelle Schwachstellen, identifiziert, aufgezählt und priorisiert werden können – alles aus der Perspektive eines hypothetischen Angreifers.
War Driving
Der Begriff beschreibt eine Person, die herumgeht und drahtlose Netzwerke in einem Gebiet lokalisiert. Dazu werden ein Laptop und eine drahtlose Netzwerkkarte verwendet, beispielsweise über ein Mobiltelefon.
White/Grey/Black Box
Dabei handelt es sich um Konzepte, die unterschiedliche Wissensebenen oder Zugriffsebenen auf Informationen beschreiben, auf die ein Tester während eines Tests Zugriff hat. Sie definieren auch den Ansatz, der während eines Penetrationstests verfolgt werden muss. Der White-Box-Ansatz ist der Weg, auf dem der Tester vor dem Test Zugriff auf die meisten Informationen hat. Der Black-Box-Ansatz ist der Weg, auf dem vor dem Test keine anderen Informationen als die direkten Ziele des Tests verfügbar sind. Der Gray-Box-Ansatz liegt genau in der Mitte zwischen den beiden genannten Ansätzen.
Da Zeit und Geld ein großer Faktor sind, ist der White-Box-Ansatz der effizienteste, da der Tester nicht die meiste Zeit damit verbringen muss, Informationen zu beschaffen, die bei einem Gray- oder Black-Box-Ansatz möglicherweise fehlen würden.
XSS – Cross-Site-Scripting
Ein häufiger Fehler in Webanwendungen. Ein Angreifer nutzt Formulare oder Parameter in der Webanwendung, um JavaScript-Code einzuführen, der möglicherweise von der Anwendung gerendert und ausgeführt wird. XSS kann verwendet werden, um Cookies oder Daten anderer Benutzer zu stehlen oder andere bösartige Angriffe gegen Benutzer der Anwendung durchzuführen.
—