Das kleine A-B-Cybersecurity

In einer zunehmend digitalisierten Welt sind Hochschulen nicht nur Orte des Wissenserwerbs, sondern auch wichtige Akteure im Bereich der Cybersecurity. Die Kenntnis der damit verbundenen Begrifflichkeiten ist entscheidend, um sowohl persönliche Daten als auch für die Hochschule sensible Daten zu schützen.

In diesem kleinen ABC der Begriffe rund um Cybersecurity werden wir einige der wichtigsten Konzepte und Termini erkunden, die dabei helfen, unsere digitale Welt sicherer zu gestalten. Von A wie "Antivirensoftware" bis Z wie "Zero-Day-Exploits" – lernen wir gemeinsam die Grundlagen der Cybersecurity kennen.

A

Angriffsvektoren

Ein Angriffsvektor ist ein Pfad oder eine Methode, die von einem*r Angreifer*in genutzt wird, um in ein Computersystem oder Netzwerk einzudringen und schädliche Aktivitäten auszuführen. Beispiele sind Phising- Mails oder Malware.

Antivirensoftware (AV), Virenscanner

Antivirensoftware identifiziert bekannte schädliche Programme, sperrt sie und kann sie gegebenenfalls entfernen oder isolieren. Ein solcher Virenscanner verwendet reaktive Methoden, indem sie regelmäßig Signaturen neuer Malware aus Datenbanken herunterlädt, um bekannte Bedrohungen zu erkennen.

Authentifizierung

Authentifizierungsmethoden ermöglichen es Systemen und Benutzern, ihre Identität gegenüber anderen Parteien zu bestätigen. Dies geschieht üblicherweise durch den Einsatz eines gemeinsamen Geheimnisses, wie beispielsweise einer Kombination aus Benutzername und Passwort. Die Anwendung von Authentifizierungsmethoden gewährleistet, dass ausschließlich autorisierte Personen oder Systeme auf die entsprechenden Daten und Funktionen zugreifen können.

B

Browser-Isolierung

Browser-Isolierung ist ein fortschrittlicher Schutz in der Cybersicherheit. Sie sorgt dafür, dass der Code einer Website nicht auf anderen Websites ausgeführt werden kann, was bösartige Angriffe verhindert. Im Gegensatz zur herkömmlichen Browser-Funktionalität, bei der Websites miteinander kommunizieren können, werden sie hier voneinander getrennt. Das bedeutet, dass sie keine Daten austauschen können. Diese Maßnahme verhindert, dass bösartiger Code auf anderen Websites ausgeführt wird, und schützt auch vor Infektionen von Programmen wie Adobe Photoshop oder Microsoft Word, selbst wenn der Browser bereits infiziert ist.

Bruteforce

Bruteforce ist wie das Knacken eines Rätsels durch ständiges Ausprobieren. Bei Bruteforce-Attacken versuchen Angreifer*innen, viele verschiedene Kombinationen von Benutzernamen und Passwörtern auszuprobieren, entweder zufällig oder aus vorherigen Listen. Mit speziellen Programmen können sie in sehr kurzer Zeit viele Versuche machen, um Zugriff zu erhalten.

C

Cross-Site-Scripting

Bei Cross Site Scripting (XSS) wird HTML/JavaScript/CSS unvalidiert in eine Webseite eingebettet. Der Code kann dazu verwendet werden, Informationen zu stehlen, Sitzungen zu übernehmen oder schädliche Aktionen im Namen des*r Nutzers*in auszuführen.
Ein einfaches Beispiel für XSS ist, wenn ein*e Angreifer*in bösartigen Code in ein Online-Formular, wie ein Suchfeld oder ein Kommentarfeld, auf einer Website einfügt. Wenn ein*e andere*r Nutzer*in dann diese Website besucht und das Formular verwendet, wird der schädliche Code im Browser des*r Nutzers*in ausgeführt. Dies kann dazu führen, dass persönliche Informationen gestohlen oder unerwünschte Aktionen im Namen des*r Nutzers*in ausgeführt werden.

Common Vulnerabilities and Exposures (CVE)

Der Industriestandard Common Vulnerabilities and Exposures (CVE) hilft dabei, Schwachstellen in Software zu verfolgen. Diese Standard-Namensgebung erleichtert die Identifizierung von Sicherheitslücken und den Informationsaustausch zwischen verschiedenen Systemen und Organisationen. Die Liste aller CVEs wird von der MITRE Corporation verwaltet, und das National Institute of Standards and Technology (NIST), eine US-Bundesbehörde, bietet online eine Liste aller CVEs mit dazugehörigen CVSS-Scores an.

Container-Sicherheit

Containersicherheit bezieht sich auf den Schutz von Anwendungen und deren Daten, die in Containern ausgeführt werden. Container sind eine Art von Softwarepaketen, die Anwendungen und alle erforderlichen Komponenten enthalten. Die Sicherheit in diesem Kontext beinhaltet die Verhinderung von Sicherheitsverletzungen und den Schutz vor Datenverlust in Containern, um sicherzustellen, dass Anwendungen sicher und zuverlässig laufen.
Ein Beispiel für einen Container ist ein Docker-Container, der eine Anwendung und alle benötigten Abhängigkeiten in einer isolierten Umgebung verpackt. Dies ermöglicht die konsistente Bereitstellung und Skalierung von Anwendungen über verschiedene Umgebungen hinweg, wie z.B. Entwicklung, Test und Produktion. Ein Docker-Container kann beispielsweise eine Webanwendung, eine Datenbank oder einen Microservice enthalten.

D

Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung (DSGVO) ist ein europäisches Gesetz, das den Umgang mit persönlichen Daten regelt. Sie verlangt von Unternehmen nicht nur organisatorische, sondern auch technische Maßnahmen, um die Datensicherheit zu gewährleisten. Dazu gehört die regelmäßige Überprüfung und Bewertung dieser Maßnahmen, was zeigt, dass Datenschutz ohne IT-Sicherheit nicht möglich ist. (DSVGO Art. 32).

DDos-Attacke

Eine DDoS-Attacke (Distributed Denial of Service) ist ein Cyberangriff, bei dem viele Computer oder Geräte gleichzeitig auf eine Website oder einen Server zugreifen. Das Ziel ist es, die Internetseite oder den Server zu überlasten, sodass er nicht mehr normal funktionieren kann und für legitime Benutzer*innen unzugänglich wird. Es ist wie ein Stau auf einer Autobahn, der den Verkehr blockiert und niemanden durchlässt. Die Angreifer*innen nutzen oft ein Botnetz, eine Gruppe von gekaperten Computern, um den Angriff durchzuführen. DDoS-Angriffe können erhebliche Schäden anrichten, indem sie Online-Dienste verlangsamen oder sogar ganz lahmlegen.

Deep Packet Inspection

Deep Packet Inspection (DPI) ist eine Technologie zur detaillierten Überprüfung des Datenverkehrs im Internet. Sie analysiert nicht nur die oberflächlichen Informationen, sondern untersucht auch den Inhalt der Datenpakete, um beispielsweise nach Viren, Malware oder bestimmten Datenmustern zu suchen. DPI wird oft zur Netzwerküberwachung und zur Anwendungskontrolle verwendet, kann jedoch auch die Privatsphäre betreffen, wenn sie nicht angemessen eingesetzt wird.

E

E-Mail-Spoofing

E-Mail-Spoofing ist, wenn jemand absichtlich falsche Absender*inneninformationen in einer E-Mail verwendet, um den*die Empfänger*in zu täuschen. Dies bedeutet, dass die E-Mail so aussieht, als käme sie von einer vertrauenswürdigen Quelle, obwohl sie tatsächlich von einem*r Betrüger*in stammt. Spoofing kann für Phishing-Angriffe und betrügerische Aktivitäten verwendet werden, bei denen der*die Absender*in vorgibt, jemand anderes zu sein, um den*die Empfänger*in zu täuschen.

Exploit

Ein Exploit ist das Ausnutzen von Schwachstellen in Software oder Hardware, um unerlaubten Zugriff auf ein Computersystem zu erlangen. Zero-Day-Exploits sind besonders riskante Schwachstellen, da sie entdeckt und ausgenutzt werden, bevor der*die Hersteller*in eine Lösung dafür anbieten kann.

F

Firewall und UTM

Eine Firewall ist wie ein Sicherheitswächter zwischen einem Computer oder Netzwerk und dem Internet. Sie entscheidet, ob der Datenverkehr von außen erlaubt oder blockiert wird, ähnlich wie eine Ampel. Die Firewall schaut jedoch nicht in den Inhalt der Datenpakete, sondern nur, ob sie passieren dürfen oder nicht. Es gibt auch fortschrittlichere Firewalls, wie NextGen-Firewalls oder Unified Threat Management (UTM)-Systeme. Diese bieten zusätzliche Schutzfunktionen wie die Filterung von Inhalten, Schutz vor Spam, die Einrichtung von sicheren Verbindungen (VPN) und sogar eine gründliche Untersuchung des Datenverkehrs, um Bedrohungen zu erkennen.

I

INTRUSION PROTECTION SYSTEM (IPS) - Einbruchschutz-System 

Ein IPS, oder Intrusion Prevention System, ist eine Sicherheitslösung für Computersysteme und Netzwerke. Es überwacht den Datenverkehr in Echtzeit, um verdächtige Aktivitäten oder Angriffsversuche zu erkennen. Wenn es eine potenzielle Bedrohung identifiziert, blockiert es diese sofort, um das System oder Netzwerk zu schützen. Ein IPS hilft dabei, Sicherheitslücken zu schließen und schädliche Angriffe abzuwehren, bevor sie Schaden anrichten können.

ISMS- Informationssicherheitsmanagamentsystem

Ein Informationssicherheitsmanagementsystem (ISMS) ist ein strukturiertes und systematisches Framework oder ein Rahmenwerk, das entwickelt wurde, um die Informationssicherheit in einer Organisation zu verwalten und zu schützen. Die Hauptaufgabe eines ISMS besteht darin, sicherzustellen, dass die sensiblen Informationen einer Organisation, wie Daten, Geschäftsprozesse und technische Systeme, vor Bedrohungen, Datenlecks und Cyberangriffen geschützt sind. Ein ISMS erreicht dies durch die Umsetzung von Sicherheitsrichtlinien, Verfahren, Prozessen und Kontrollen. Überdies hilft es Organisationen dabei, Daten und Informationen zu schützen, das Vertrauen von Kund*innen und Partner*innen zu erhalten und die Geschäftskontinuität sicherzustellen, indem es potenzielle Sicherheitsrisiken minimiert und auf Sicherheitsvorfälle angemessen reagiert. Es kann auch dazu beitragen, die Reaktion auf neue Sicherheitsherausforderungen und sich ändernde Bedrohungen anzupassen und zu verbessern.

IT-Monitoring

IT-Monitoring ist der kontinuierliche Prozess der Überwachung von IT-Systemen, Netzwerken und Anwendungen, um Leistung, Verfügbarkeit und Sicherheit sicherzustellen, Probleme frühzeitig zu erkennen und effiziente Betriebsabläufe zu gewährleisten. Im Idealfall erkennt der*die IT-Verantwortliche Probleme dadurch bereits bevor der*die Nutzer*innen Kenntnis von ihnen nimmt.

M

Malware

Malware ist ein Sammelbegriff für schädliche Software, die dazu entwickelt wurde, Computer oder Geräte zu infizieren und schädliche Aktivitäten auszuführen. Das kann das Stehlen von Daten, Beschädigen des Systems oder das Durchführen anderer böswilliger Handlungen umfassen. Ein Computervirus ist eine spezielle Art von Malware. Es ist wie ein kleines Computerprogramm, das sich selbst repliziert und andere Dateien infiziert. Diese Infektion kann sich dann auf andere Computer oder Geräte ausbreiten, wenn Dateien ausgetauscht werden. Malware ist also der Oberbegriff, der auch Viren einschließt, während Viren eine spezielle Art von Malware sind.

Man-in-the-Middle

Eine "Man-in-the-Middle"-Attacke (MitM) ist ein Cyberangriff, bei dem ein*e Angreifer*in heimlich den Datenverkehr zwischen zwei Kommunikationspartner*innen abfängt und kontrolliert, ohne dass die Parteien dies bemerken. Der*die Angreifer*in kann die übertragenen Informationen abhören, manipulieren oder sogar neue Informationen in die Kommunikation einfügen. Dies ermöglicht es dem*r Angreifer*in, vertrauliche Informationen zu stehlen oder die Kommunikation zu stören, ohne dass die Betroffenen davon Kenntnis nehmen. Die MitM-Attacke ist eine ernsthafte Bedrohung für die Sicherheit von Online-Kommunikation und Transaktionen.

P

PATCHES

Patches sind Software-Updates, die von Softwareherstellern bereitgestellt werden, um Sicherheitslücken und Fehler in einem Programm oder Betriebssystem zu beheben. Diese Aktualisierungen schließen potenzielle Eintrittspunkte für Cyberangriffe und verbessern die Stabilität und Leistung der Software. Patches sind wichtig, um Computer und Geräte sicher und auf dem neuesten Stand zu halten, da sie bekannte Schwachstellen schließen und die Wahrscheinlichkeit von Sicherheitsverletzungen verringern. Es ist ratsam, Patches regelmäßig zu installieren, um die Sicherheit der Systeme zu gewährleisten.

Penetrationstest, Pen-Test

Ein Penetrationstest, oft als "Pen-Test" abgekürzt, ist ein kontrollierter Sicherheitstest, bei dem autorisierte Sicherheitsexperten versuchen, Schwachstellen in einem Computersystem, Netzwerk oder einer Anwendung zu identifizieren. Dies geschieht, indem sie versuchen, wie potenzielle Angreifer*innen vorzugehen und Sicherheitslücken auszunutzen. Ziel eines Penetrationstests ist es, die Sicherheit zu verbessern, indem Schwachstellen aufgedeckt und behoben werden, bevor echte Angreifer*innen sie ausnutzen können. Ein Penetrationstest hilft Organisationen dabei, ihre IT-Sicherheit zu stärken und ihre Systeme vor Cyberangriffen zu schützen.

Phishing

Phishing (eine Wortschöpfung aus „Password“ und „Fishing“) bezeichnet eine Social Engeneering-Methode. Es ist eine betrügerische Online-Technik, bei der Angreifer*innen sich als vertrauenswürdige Organisationen oder Personen ausgeben, um sensible Informationen wie Benutzer*innennamen, Passwörter, Kreditkartendaten oder persönliche Details von Opfern zu stehlen. Dies geschieht oft über gefälschte E-Mails, Websites oder Nachrichten, die Opfer dazu verleiten, auf gefährliche Links zu klicken oder vertrauliche Informationen preiszugeben. Das Hauptziel von Phishing ist es, persönliche oder finanzielle Informationen für illegale Zwecke zu erhalten, wie Identitätsdiebstahl oder finanziellen Betrug. Es ist wichtig, misstrauisch gegenüber unerwarteten Nachrichten oder Anfragen zu sein und keine sensiblen Daten an unbekannte Quellen weiterzugeben, um sich vor Phishing-Angriffen zu schützen.

Beim Spear-Phishing zielen Angreifer*innen auf Mitarbeitende ab, um Zugang zum Firmennetzwerk zu erhalten, indem sie gefälschte E-Mails verschicken, die wie legitime Nachrichten aussehen.

Privilegierte Zugriffsverwaltung (PAM)

Ein PAM (Privileged Access Management) ist eine Sicherheitslösung, die den Zugang zu privilegierten Accounts und sensiblen Systemen in einem Unternehmen verwaltet und überwacht. Es ermöglicht die sichere Verwaltung von Zugriffsrechten, die Protokollierung von Aktivitäten und die Durchsetzung von Sicherheitsrichtlinien für Administrator*innen und andere privilegierte Benutzer*innen. Ziel eines PAM-Systems ist es, Insider-Bedrohungen zu reduzieren und den Schutz sensibler Daten zu stärken.

R

Ransomware

Ransomware ist eine Art von schädlicher Software (Malware), die Computer oder Daten verschlüsselt und dann von den Opfern Lösegeld fordert, um die Daten wiederherzustellen oder den Zugriff auf den Computer freizugeben. Es ist im Grunde wie eine digitale Geiselnahme, bei der die Angreifer*innen die Kontrolle über wichtige Dateien oder das gesamte System übernehmen und Geld verlangen, um sie freizugeben.

S

Security Information and Event Management (SIEM)

SIEM bezieht sich auf Technologien, die IT-Sicherheitsdaten in Echtzeit analysieren, um einen umfassenden Überblick über den Sicherheitsstatus von IT-Systemen zu bieten. SIEM kann auch helfen, erfolgreiche Angriffe nachzuvollziehen. Dies geschieht durch die Sammlung und Aggregation von Sicherheitsdaten aus verschiedenen Quellen, um Bedrohungen zu erkennen und darauf zu reagieren.

Social Engineering

Social Engineering bezieht sich auf Manipulations- und Täuschungstechniken, die von Angreifer*innen eingesetzt werden, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder gefährliche Handlungen auszuführen. Dies kann durch das Erzeugen von Vertrauen, das Auslösen von Angst oder das Vortäuschen einer vertrauenswürdigen Identität geschehen.

SQL Injection

SQL Injection ist eine Art von Cyberangriff, bei dem Angreifer*innen bösartige SQL (Structured Query Language)-Befehle in Eingabeformularen oder Webanwendungen einschleusen. Dadurch können sie unautorisierten Zugriff auf eine Datenbank erlangen oder die Datenbank manipulieren. SQL Injection kann dazu führen, dass vertrauliche Informationen gestohlen, Daten gelöscht oder verändert und sogar die gesamte Webseite kompromittiert wird. Es ist ein häufiger Angriffsvektor und kann schwerwiegende Sicherheitsprobleme verursachen, wenn nicht entsprechende Schutzmaßnahmen ergriffen werden.

T

TTPs – Tactics, Techniques and Procedures

Taktiken, Techniken und Verfahren (TTPs) in der Cybersicherheit sind Verhaltensweisen und Methoden, die Angreifer*innen bei Cyberangriffen auf Unternehmensnetze verwenden. Diese liefern Sicherheitsexpert*innen Informationen über das "Warum" und "Wie" des Verhaltens von Angreifer*innen und helfen bei der Abwehr von Angriffen.

  • Taktiken beschreiben die Ziele von Angreifer*innen, wie das Ausführen bösartigen Codes oder das Stehlen von Daten.
  • Techniken beschreiben, wie diese Ziele erreicht werden, z. B. durch Brute-Force-Methoden, um Passwörter zu erraten oder zu knacken.
  • Verfahren sind detaillierte Anleitungen zur Durchführung eines Angriffs, einschließlich verwendeter Tools und Praktiken.

V

VPN

Der Einsatz von Virtual Private Networks (VPN) und Proxy-Servern dient der Verschleierung der Identität im Internet. Anstatt eine Zieladresse direkt aufzurufen, wird eine Instanz zwischengeschaltet, die zunächst kontaktiert wird und dann die Zieladresse aufruft.

Z

Zero-Day-Angriffe/ Zero-Day-Exploits

Ein Zero-Day-Angriff ist ein Cyberangriff, bei dem Angreifer*innen eine bisher unbekannte Schwachstelle in Software ausnutzen, bevor die Hersteller eine Lösung dafür entwickeln können. Es gibt also "null Tage" für die Verteidigung, da die Schwachstelle noch nicht bekannt ist und keine Gegenmaßnahmen ergriffen wurden.

Zero Trust Netzwerke

Zero Trust Netzwerke sind Sicherheitskonzepte, bei denen Misstrauen gegenüber jedem*r Benutzer*in und Gerät in einem Netzwerk herrscht, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks befinden. Jeder Zugriffsversuch wird streng authentifiziert und überwacht. Dies geschieht mit Hilfe von Zertifikaten und Token, die von einer vertrauenswürdigen Behörde ausgestellt werden. Diese Zertifikate und Token können als Identitätsnachweis für jedes Gerät verwendet werden, das eine Verbindung zu dem Netz herstellt, damit der Zugang zum Netz gestattet wird. Dieses Modell basiert auf dem Prinzip "Verifiziere zuerst, vertraue niemals", um die Netzwerksicherheit zu stärken.

In einem vertrauensfreien Netzwerk haben nur bestimmte Geräte Zugang zu bestimmten Teilen des Netzwerks und erhalten dann je nach Bedarf Zugriff. Wenn beispielsweise ein Gerät zum Drucken von Dokumenten oder zum Versenden von E-Mails verwendet wird, kann es zum Drucken von Dokumenten oder zum Versenden von E-Mails zugelassen werden, ohne auf andere Weise mit anderen Computern verbunden zu sein.

Lina Michel, 28.09.2023

...and if you don't know - now you know.