The TechCrunch Cyber Glossary

Das TechCrunch Cyber-Glossar | TechCrunch

Cybersicherheit ist eine Welt voller Fachjargon und Fachausdrücke. Bei TechCrunch schreiben wir seit Jahren über Cybersicherheitund selbst wir müssen uns manchmal wieder ins Gedächtnis rufen, was ein bestimmtes Wort oder ein bestimmter Ausdruck genau bedeutet. Aus diesem Grund haben wir dieses Glossar erstellt, das einige der gebräuchlichsten – und weniger gebräuchlichen – Wörter und Ausdrücke enthält, die wir in unseren Artikeln verwenden, sowie Erklärungen dazu, wie und warum wir sie verwenden.

Dies ist ein sich entwickelndes Kompendium und wir werden es regelmäßig aktualisieren.


Die Fähigkeit, Befehle oder Schadcode auf einem betroffenen System auszuführen, häufig aufgrund einer Sicherheitslücke in der Software des Systems. Die Ausführung willkürlichen Codes kann entweder aus der Ferne oder durch physischen Zugriff auf ein betroffenes System (z. B. das Gerät einer Person) erfolgen. In den Fällen, in denen die Ausführung willkürlichen Codes über das Internet erfolgen kann, bezeichnen Sicherheitsforscher dies normalerweise als Remote-Codeausführung.

Die Codeausführung wird häufig genutzt, um eine Hintertür zu installieren und so langfristigen und dauerhaften Zugriff auf das System zu gewährleisten oder um Schadsoftware auszuführen, mit der auf tiefere Teile des Systems oder auf andere Geräte im selben Netzwerk zugegriffen werden kann.

(Siehe auch: Remotecodeausführung)

Botnetze sind Netzwerke aus gekaperten, mit dem Internet verbundenen Geräten wie Webcams und Heimroutern, die mit Malware (oder manchmal schwachen oder standardmäßigen Passwörtern) infiziert wurden, um für Cyberangriffe verwendet zu werden. Botnetze können aus Hunderten oder Tausenden von Geräten bestehen und werden normalerweise von einem Command-and-Control-Server gesteuert, der Befehle an die gekaperten Geräte sendet. Botnetze können für eine Reihe bösartiger Zwecke eingesetzt werden, beispielsweise um das verteilte Netzwerk von Geräten zu nutzen, um den Internetverkehr von Cyberkriminellen zu maskieren und abzuschirmen.Malware verbreitenoder sie nutzen ihre gesamte Bandbreite, um Websites und Onlinedienste mit riesigen Mengen an Junk-Internetverkehr böswillig zum Absturz zu bringen.

(Sehen: Befehls- und Kontrollserver; Verteilter Denial-of-Service-Angriff)

Ein Bug ist im Wesentlichen die Ursache eines Softwarefehlers, z. B. ein Fehler oder ein Problem, das dazu führt, dass die Software abstürzt oder sich unerwartet verhält. In einigen Fällen kann ein Bug auch eine Sicherheitslücke darstellen.

Der Begriff „Bug“ entstand 1947, als die ersten Computer die Größe von Räumen hatten und aus schweren mechanischen und beweglichen Geräten bestanden. Der erste bekannte Vorfall eines Bugs in einem Computer ereignete sich, als eine Motte die Elektronik gestört eines dieser raumgroßen Computer.

(Siehe auch: Sicherheitsrisiko)

Command-and-Control-Server (auch als C2-Server bezeichnet) werden von Cyberkriminellen für die Fernverwaltung und -steuerung ihrer kompromittierten Geräteflotten und für die Durchführung von Cyberangriffen verwendet, wie etwa die Verbreitung von Malware über das Internet oder die Durchführung von Distributed-Denial-of-Service-Angriffen.

(Siehe auch: Botnetz; Verteilter Denial-of-Service-Angriff)

Wenn wir von Datenlecks sprechen, meinen wir letztlich die unrechtmäßige Entfernung von Daten von dort, wo sie hingehörten. Aber die Umstände sind entscheidend und kann die Terminologie verändern, die wir zur Beschreibung eines bestimmten Vorfalls verwenden.

Von einem Datenleck spricht man, wenn nachweislich geschützte Daten unrechtmäßig ein System verlassen haben, in dem sie ursprünglich gespeichert waren. Dies wird normalerweise bestätigt, wenn jemand die kompromittierten Daten entdeckt. In den meisten Fällen handelt es sich dabei um die Exfiltration von Daten durch einen böswilligen Cyberangreifer oder um eine unbeabsichtigte Offenlegung. Je nachdem, was über den Vorfall bekannt ist, können wir ihn, sofern Einzelheiten bekannt sind, genauer beschreiben.

(Siehe auch: Offenlegung personenbezogener Daten; Datenleck)

Eine Datenfreigabe (eine Art Datenleck) liegt vor, wenn geschützte Daten auf einem System gespeichert werden, das keine Zugriffskontrollen hat, beispielsweise aufgrund menschlicher Fehler oder einer Fehlkonfiguration. Dies kann Fälle einschließen, in denen ein System oder eine Datenbank mit dem Internet verbunden ist, aber kein Passwort hat. Nur weil Daten freigegeben wurden, bedeutet das nicht, dass die Daten aktiv entdeckt wurden, aber es kann trotzdem als Datenleck angesehen werden.

Ein Datenleck (eine Art von Datendiebstahl) liegt vor, wenn geschützte Daten auf einem System auf eine Weise gespeichert sind, die es ihnen ermöglichte, zu entkommen, z. B. aufgrund einer bisher unbekannten Schwachstelle im System oder durch Insiderzugriff (z. B. eines Mitarbeiters). Ein Datenleck kann bedeuten, dass Daten exfiltriert oder anderweitig gesammelt worden sein könnten, aber es gibt möglicherweise nicht immer die technischen Mittel, wie z. B. Protokolle, um dies mit Sicherheit herauszufinden.

Die Orchestrierung eines Distributed Denial-of-Service (DDoS) ist eine Art Cyberangriff Dabei werden Ziele im Internet mit Junk-Webdatenverkehr überflutet, um die Server zu überlasten und zum Absturz zu bringen und so den Dienst (z. B. eine Website, einen Online-Shop oder eine Spieleplattform) zu beeinträchtigen.

DDoS-Angriffe werden von Botnetzen gestartet, die aus Netzwerken gehackter, mit dem Internet verbundener Geräte (wie Heimroutern und Webcams) bestehen, die von einem böswilligen Betreiber ferngesteuert werden können, normalerweise von einem Befehls- und Kontrollserver aus. Botnetze können aus Hunderten oder Tausenden von gekaperten Geräten bestehen.

Obwohl es sich bei DDoS-Angriffen um eine Form von Cyberangriffen handelt, handelt es sich bei diesen Datenflutungsangriffen nicht um eigentliche „Hacks“, da es sich hierbei nicht um einen Einbruch oder eine Exfiltration von Daten aus ihren Zielen handelt, sondern um einen Denial-of-Service-Angriff auf den betroffenen Dienst.

(Siehe auch: Botnetz; Befehls- und Kontrollserver)

Die meisten modernen Systeme sind durch mehrere Sicherheitsebenen geschützt. Dazu gehört auch die Möglichkeit, Benutzerkonten mit eingeschränkterem Zugriff auf die Konfigurationen und Einstellungen des zugrunde liegenden Systems einzurichten. Dies verhindert, dass diese Benutzer – oder jeder, der unzulässigen Zugriff auf eines dieser Benutzerkonten hat – das zugrunde liegende Kernsystem manipulieren. Bei einer „Eskalation von Berechtigungen“ kann es jedoch vorkommen, dass ein Fehler ausgenutzt wird oder das System dazu gebracht wird, dem Benutzer mehr Zugriffsrechte zu gewähren, als er haben sollte.

Schadsoftware kann außerdem Bugs oder Mängel ausnutzen, die durch die Ausweitung von Berechtigungen entstehen, indem sie tieferen Zugriff auf ein Gerät oder ein verbundenes Netzwerk erhält und so potenziell die Verbreitung der Schadsoftware ermöglicht.

Ein Exploit ist die Art und Weise, wie eine Schwachstelle missbraucht oder ausgenutzt wird, normalerweise um in ein System einzudringen.

(Siehe auch: Insekt; Sicherheitsrisiko)

Kurzform für „Informationssicherheit“, ein alternativer Begriff zur Beschreibung defensiver Cybersicherheit, die sich auf den Schutz von Daten und Informationen konzentriert. „Infosec“ ist möglicherweise der bevorzugte Begriff für Branchenveteranen, während sich der Begriff „Cybersicherheit“ allgemein durchgesetzt hat. In der heutigen Zeit sind die beiden Begriffe weitgehend austauschbar geworden.

Jailbreaking wird in verschiedenen Kontexten verwendet und bezeichnet den Einsatz von Exploits und anderen Hacking-Techniken, um die Sicherheit eines Geräts zu umgehen oder die Beschränkungen zu entfernen, die ein Hersteller für Hardware oder Software festlegt. Im Zusammenhang mit iPhones ist ein Jailbreak beispielsweise eine Technik, um Apples Beschränkungen zu entfernen. bei der Installation von Apps außerhalb des sogenannten „Walled Garden“ oder um die Möglichkeit zu erhalten, Sicherheitsforschung auf Apple-Geräten durchzuführendie normalerweise stark eingeschränkt ist. Im Kontext der KI bedeutet Jailbreaking, einen Weg zu finden, einen Chatbot dazu zu bringen, Informationen preiszugeben, die er nicht preisgeben soll..

Malware ist ein weit gefasster Oberbegriff, der bösartige Software beschreibt. Malware kann in vielen Formen auftreten und dazu verwendet werden, Systeme auf unterschiedliche Weise auszunutzen. Daher wird Malware, die für bestimmte Zwecke verwendet wird, oft als eigene Unterkategorie bezeichnet. Beispielsweise wird die Art von Malware, die zur Überwachung der Geräte von Personen verwendet wird, auch als „Spyware“ bezeichnet, während Malware, die Dateien verschlüsselt und von ihren Opfern Geld verlangt, auch als „Ransomware“ bezeichnet wird.

(Siehe auch: Spyware)

Metadaten sind Informationen um etwas Digitales, nicht dessen Inhalt. Dazu können Angaben zur Größe einer Datei oder eines Dokuments gehören, wer es erstellt hat und wann, oder im Fall von digitalen Fotos, wo das Bild aufgenommen wurde und Informationen über das Gerät, mit dem das Foto aufgenommen wurde. Metadaten identifizieren möglicherweise nicht den Inhalt einer Datei, können aber hilfreich sein, um die Quelle eines Dokuments oder seinen Autor zu ermitteln. Metadaten können sich auch auf Informationen zu einem Austausch beziehen, z. B. wer einen Anruf getätigt oder eine Textnachricht gesendet hat, aber nicht auf den Inhalt des Anrufs oder der Nachricht selbst.

Remote Code Execution bezeichnet die Möglichkeit, Befehle oder Schadcode (wie Malware) über ein Netzwerk (häufig das Internet) auf einem System auszuführen, ohne dass menschliches Eingreifen erforderlich ist. Remote Code Execution-Angriffe können unterschiedlich komplex sein, können aber bei Ausnutzung äußerst schädliche Schwachstellen darstellen.

(Siehe auch: Ausführung beliebigen Codes)

Ein weit gefasster Begriff, wie Malware, der eine Reihe von Überwachungssoftware umfasst. Spyware wird normalerweise verwendet, um sich auf Malware zu beziehen, die von privaten Unternehmen entwickelt wurde, wie Pegasus von NSO Group, Predator von Intellexa und Remote Control System von Hacking Team, die die Unternehmen an Regierungsbehörden verkaufen. Allgemeiner ausgedrückt sind diese Arten von Malware wie Fernzugriffstools, die es ihren Betreibern – normalerweise Regierungsagenten – ermöglichen, ihre Ziele auszuspionieren und zu überwachen, was ihnen die Möglichkeit gibt, auf die Kamera und das Mikrofon eines Geräts zuzugreifen oder Daten abzugreifen. Spyware wird auch als kommerzielle oder staatliche Spyware oder Söldner-Spyware bezeichnet.

(Siehe auch: Stalkerware)

Stalkerware ist eine Art Überwachungs-Malware (und eine Form von Spyware), die gewöhnlichen Verbrauchern normalerweise unter dem Deckmantel von Kinder- oder Mitarbeiterüberwachungssoftware verkauft wird, aber häufig verwendet wird, um die Telefone ahnungsloser Personen, häufig Ehegatten und Lebenspartner, auszuspionieren. Die Spyware gewährt Zugriff auf Nachrichten, Standort und mehr des Ziels. Stalkerware erfordert normalerweise physischen Zugriff auf das Gerät eines Ziels, wodurch der Angreifer die Möglichkeit hat, sie direkt auf dem Gerät des Ziels zu installieren, häufig weil der Angreifer den Passcode des Ziels kennt.

(Sehen: Spyware)

Was möchten Sie schützen? Wer könnte Ihrer Meinung nach hinter Ihnen oder Ihren Daten her sein? Wie könnten diese Angreifer an die Daten gelangen? Die Antworten auf diese Art von Fragen führen Sie zur Erstellung eines Bedrohungsmodells. Mit anderen Worten: Bedrohungsmodellierung ist ein Prozess, den eine Organisation oder eine Einzelperson durchlaufen muss, um sichere Software zu entwickeln und Techniken zu entwickeln, um sie zu sichern. Ein Bedrohungsmodell kann je nach Situation fokussiert und spezifisch sein. Ein Menschenrechtsaktivist in einem autoritären Land hat beispielsweise andere Gegner und Daten zu schützen als ein Großkonzern in einem demokratischen Land, der sich vor Ransomware fürchtet.

Wenn wir von „unbefugtem“ Zugriff sprechen, meinen wir den Zugriff auf ein Computersystem durch das Brechen einer seiner Sicherheitsfunktionen, wie z. B. einer Anmeldeaufforderung oder eines Passworts, was nach dem US-amerikanischen Computer Fraud and Abuse Act (CFAA) als illegal gelten würde. Der Oberste Gerichtshof im Jahr 2021 stellte der CFAA klar und befand, dass der Zugriff auf ein System ohne jegliche Autorisierungsmittel – beispielsweise eine Datenbank ohne Kennwort – nicht illegal sei, da man eine Sicherheitsfunktion, die nicht vorhanden ist, nicht umgehen könne.

Es ist anzumerken, dass „unbefugt“ ein weit gefasster Begriff ist, der von Unternehmen oft subjektiv verwendet wird. So wird er beispielsweise zur Beschreibung böswilliger Hacker verwendet, die das Passwort einer Person stehlen, um sich durch Insiderzugriff oder Missbrauch durch Mitarbeiter Zugang zu verschaffen.

Eine Schwachstelle (auch Sicherheitslücke genannt) ist ein Fehlertyp, der dazu führt, dass Software abstürzt oder sich unerwartet verhält, was die Sicherheit des Systems oder seiner Daten beeinträchtigt. Manchmal können zwei oder mehr Schwachstellen in Kombination miteinander ausgenutzt werden (dies wird als „Schwachstellenverkettung“ bezeichnet), um tieferen Zugriff auf ein Zielsystem zu erhalten.

(Siehe auch: Insekt; Ausbeuten)

Ein Zero-Day-Angriff ist eine spezielle Art von Sicherheitslücke, die bereits entdeckt oder ausgenutzt wurde, für die dem Hersteller der betroffenen Hardware oder Software jedoch keine Zeit (oder „Zero Days“) gegeben wurde, das Problem zu beheben. Daher kann es sein, dass es keine sofortige Lösung oder Abhilfe gibt, um zu verhindern, dass ein betroffenes System kompromittiert wird. Dies kann insbesondere bei internetfähigen Geräten problematisch sein.

(Siehe auch: Sicherheitsrisiko)

Leave a Comment

Your email address will not be published. Required fields are marked *