40 gebräuchlichste Cybersicherheitsbegriffe, die jeder kennen sollte

Veröffentlicht: 2018-10-21

Es ist schwierig, sich vor anfälligen Bedrohungen zu schützen, aber diese Fachjargons nicht zu verstehen, macht es noch schwieriger.

Der Oktober ist der National Cybersecurity Awareness Month (NCSAM). Denn Cyberangriffe haben in den letzten zehn Jahren zugenommen und zeigen keine Anzeichen eines Nachlassens. NCSAM feiert im kommenden Monat sein 15-jähriges Bestehen, da es das Bewusstsein für die Bedeutung der Cybersicherheit schärft. Daher möchten wir mit unserem Blog dazu beitragen!

Der Leitfaden ist praktisch für Personen, die die gängigen Begriffe der Cybersicherheit nicht fließend beherrschen und sich meist in mühsamen Diskussionen verlieren.

Bevor wir mit unserem gebräuchlichsten Glossar zur Cybersicherheit beginnen, lassen Sie uns die beiden am weitesten verbreiteten Begriffe verstehen.

  • Cyber ​​Attacke

Ein Cyberangriff ist eine vorsätzliche Aktion zur Ausnutzung von Computersystemen, technologieabhängigen Unternehmen und Netzwerken. Mit der Absicht, Informationen einer Einzelperson oder Organisation zu verletzen, zu beschädigen oder zu verletzen – Cyber-Angriffe werden versucht.

Denken Sie daran: Kein Unternehmen ist zu groß, kein Heimnetzwerk zu klein, um Opfer zu werden.

  • Internet-Sicherheit

Einfach ausgedrückt ist Cybersicherheit ein Schutz vor diesen Cyberangriffen. Mehrere Sicherheitsebenen sind über die Systeme, Programme und Netzwerke verteilt, um Einzelpersonen und Organisationen vor unbefugter Ausnutzung zu schützen.

Obwohl die Implementierung effektiver Cybersicherheitsschilde heutzutage eine herausfordernde Aufgabe ist, sollten Benutzer immer einen Schritt voraus sein, um Cyberkriminelle zu schlagen.

Die gängigsten Cyber ​​Security-Begriffe

Das Lernen dieser Computersicherheitsbegriffe wird Ihnen helfen, die Bedeutung der digitalen Sicherheit besser zu verstehen.

1. Adware

Adware kann als Bündel von Programmen definiert werden, die darauf ausgelegt sind, Benutzer mit Werbung zu bombardieren. Das Hauptziel dahinter ist, die Suchanfragen der Nutzer auf Werbeseiten umzuleiten und Marketingdaten zu sammeln.

Adware verfolgt die Online-Aktivitäten des Benutzers, verlangsamt die Leistung des Geräts, zeigt angepasste Werbung an und lässt Malware am Backend herunterladen und frisst außerdem viele Datenkosten.

2. Botnetz

Ein Botnetz ist ein Bündel mehrerer mit dem Internet verbundener Geräte wie PCs, Mobiltelefone, Server und IoT-Geräte, das infektiös ist und von einer bestimmten Art von Malware kontrolliert wird.

Wie der Name schon sagt, ist es eine Mischung aus zwei Begriffen, Robot & Network. Und genau das sind sie, ein Netzwerk von Robotern, die verwendet werden, um Verbrechen in der Cyberwelt zu begehen.

Hier ist eine Anatomie, wie Botnet funktioniert!

3. Klickbetrug

Klickbetrug tritt auf, wenn künstlich erzeugte gefälschte Klicks verwendet werden, um Pay-per-Click (PPC)-Werbung zu manipulieren. Die Idee hinter dieser Praxis besteht darin, die Anzahl der zahlbaren Klicks zu erhöhen, um Einnahmen für Werbetreibende zu generieren.

Cyberkriminelle verwenden Botnet, um diese Art von Betrug zu erstellen. Entweder kann diese Praxis von Einzelpersonen befolgt werden, indem sie manuell auf die AD-Hyperlinks klicken, oder indem sie automatisierte Software oder Online-Bots verwenden, um auf diese AD-Links zu klicken.

4. Cyberspionage

Wenn Sie von Cyberspionage hören, kommen Ihnen vielleicht Charaktere wie James Bond in den Sinn, die vorgeben, jemand zu sein, der sie nicht sind, Organisationen infiltrieren und auch Geheimnisse stehlen.

Ähnlich wie diese fiktive Figur ist Cyberspionage der Begriff, der die Praxis beschreibt, jemanden auszuspionieren, um unerlaubten Zugang zu vertraulichen Informationen zu erhalten. Das Hauptziel dieser Cyberkriminalität sind in der Regel große Institutionen und Regierungsorganisationen. Aber das bedeutet nicht, dass Einzelpersonen zu klein sind, um Opfer zu werden.

5. Dunkles Netz

Da so viel über das Internet passiert, gibt es im World Wide Web so viel mehr, als es den Anschein hat. Und Dark Web ist der Teil des Internets, der für normale Benutzer nicht sichtbar ist. Um zu verstehen, was Dark Web ist, müssen Sie zuerst verstehen, was Deep Web ist.

Es ist ein riesiges Netzwerk von Websites und Portalen, die nicht von Suchmaschinen kategorisiert werden. Ebenso ist Dark Web nur ein kleiner Teil des Deep Web mit Tausenden von Dark Sites, auf denen alle illegalen Aktivitäten ausgeführt werden.

6. Tiefenverteidigung

DiD ist ein Ansatz, der verwendet wird, um mehrere Sicherheitsebenen zu schaffen, um Informationsressourcen/Assets und wertvolle Daten in einem Unternehmen vor Angriffen zu schützen. Wenn irgendein Mechanismus aus irgendeinem Grund versagt, tritt sofort eine andere Sicherheitsebene ein, um einen Angriff zu vereiteln.

Keine Organisation kann mit einer einzigen Sicherheitsebene geschützt bleiben. Daher werden diese mehrschichtigen Sicherheitsansätze auf jeder Ebene von IT-Systemen angewendet.

7. Entmilitarisierte Zone

Die demilitarisierte Zone ist als Firewall-Einstellung bekannt, die das LAN einer Organisation vom externen Netzwerk trennt. DMZ stellt bestimmte Server allen zur Verfügung, während der interne LAN-Zugang privat und nur für autorisierte Personen zugänglich bleibt.

8. Erkennungsdefizit

Das Erkennungsdefizit ist die Lücke zwischen der Zeit, die benötigt wird, um einen Verstoß zu „entdecken“ und dem Zeitpunkt der „Kompromittierung“.

9. Osterei

Es ist eine nicht böswillige Überraschung, eingebettet in ein Programm oder Medium, das unterhaltsam und für jedermann zugänglich ist. Es ist heutzutage in jeder Software zu finden, insbesondere in Videospielen. Es ist ein absichtlicher Witz, eine versteckte Nachricht oder ein Bild, das normalerweise auf dem Menübildschirm zu finden ist.

10. Ende-zu-Ende-Verschlüsselung

Ende-zu-Ende-Verschlüsselung ist eine Methode zum Schutz und zur Sicherung der Kommunikation, die Dritte daran hindert, auf Daten zuzugreifen, wenn diese von einem Gerät auf ein anderes übertragen werden.

Zum Beispiel, wenn Sie mit Ihrer Kreditkarte online einkaufen. Ihr Mobiltelefon muss die Kreditkarte an den Händler senden. Es ist eine End-to-End-Verschlüsselungsmethode, die nur sicherstellt, dass nur Sie und das Gerät des Händlers auf die vertraulichen Anmeldeinformationen zugreifen können.

Lesen Sie auch: Cyber-Sicherheitsversicherung: Ein New-Age-Betrug?

11. Böser Zwilling

Ein böser Zwilling ist ein gefälschter Wi-Fi-Hotspot oder Zugangspunkt, der vorgibt, originell und sicher zu sein, aber tatsächlich so eingerichtet ist, dass er ein anderes drahtloses Netzwerk ausspioniert.

12. Exploit-Kits

Exploit-Kits sind im Grunde das Paket automatisierter Bedrohungen, die von Angreifern verwendet werden, um Exploits gegen anfällige Programme zu starten. Exploits sollen unerwartetes Verhalten hervorrufen, das ein Angreifer ausnutzen kann, um schädliche Aktionen auszuführen.

13. Firewall

Eine Firewall ist eine Verteidigungstechnologie, die sich darauf konzentriert, Bösewichte aus dem eigenen Netzwerk fernzuhalten. Es fungiert als virtuelle Barriere, die sowohl interne als auch externe Cyberangriffe schützt, die Ihren PC angreifen könnten.

Es überprüft alle unbefugten Zugriffe auf oder von einem privaten Netzwerk und bestimmt auch, welcher Eintrag mit Ihrem Computer interagieren darf oder nicht.

14.FTP

Wenn Sie mit Technikfreaks oder insbesondere Webentwicklern rumhängen, haben Sie vielleicht schon oft von FTP gehört. Wenn Sie nicken, wissen Sie wahrscheinlich, was es bedeutet. FTP ist die Abkürzung für File Transfer Protocol, das zum Hoch- und Herunterladen von Dateien gedacht ist.

Beispielsweise können zwei beliebige Systeme, die dasselbe Netzwerk verwenden, Dateien mit dem FTP-Protokoll übertragen.

15. Tor

Das Gateway fungiert als Brücke zwischen zwei Netzwerken, die sich über unterschiedliche Protokolle verbinden.

16. Entropie erraten

Es ist ein Maß für die Schwierigkeit, die ein Angreifer erraten muss, um das durchschnittliche Passwort zu knacken, das in einem System verwendet wird. Im Allgemeinen wird die Entropie in Bits angegeben.

Wenn ein Passwort n-Bits an Schätzentropie hat, entsteht für einen Angreifer eine größere Schwierigkeit beim Erraten des durchschnittlichen Passworts.

17. Hashing

Hashing ist ein Verschlüsselungsalgorithmus, der das Klartextpasswort in Hashes umwandelt. Es ist eine Form der kryptografischen Sicherheitsmethode, die verwendet wird, um Zeichenfolgen in einen kürzeren Wert mit fester Länge umzuwandeln, der sich als die ursprüngliche Zeichenfolge ausgibt.

Zum Beispiel: Wenn ein Benutzer eine sichere Nachricht senden möchte, wird ein Hash generiert und mit der beabsichtigten Nachricht verschlüsselt und mitgesendet. Wenn die Nachricht an das Ende gesendet wird, entschlüsselt der Empfänger den Hash sowie die Nachricht, um ihn zu lesen.

18. Handshaking-Verfahren

Der Vorgang, bei dem zwei Informationssysteme einen Kommunikationskanal aufbauen. Handshaking beginnt, wenn ein Gerät Inhalte an ein anderes Gerät sendet, um sich gegenseitig zu identifizieren, zu synchronisieren und zu authentifizieren.

19. Identitätsdiebstahl

Manchmal auch als Identitätsbetrug bezeichnet, handelt es sich um die unbefugte Enteignung des persönlichen Besitzes einer Person und deren anschließende illegale Nutzung zu ihrem eigenen Vorteil.

20. IDS

Intrusion Detection System ist eine Software oder ein Gerät, das den Netzwerkverkehr auf böswillige Aktivitäten überwacht. Diese Erkennungssysteme helfen bei der Identifizierung verdächtiger Aktivitäten, protokollieren zugehörige Informationen und Versuche, diese zu blockieren und zu melden.

21. IP-Spoofing

IP-Spoofing oder IP-Adressfälschung ist eine Hijacking-Technik, bei der ein Cracker vorgibt, ein vertrauenswürdiger Host zu sein, um die Identität einer Person zu verschleiern, Browser zu entführen oder Zugang zu einem Netzwerk zu erlangen. Obwohl es nicht illegal ist, eine IP-Adresse zu fälschen, da Sie nur Ihre Adresse vortäuschen, um Ihre Online-Aktivitäten zu verbergen und anonym zu bleiben.

Wenn jedoch jemand die Technik nutzt, um sich als jemand anderes auszugeben und sich kriminellen Aktivitäten wie Identitätsdiebstahl hingibt, dann ist es illegal.

22. Keylogger

Keylogger wird oft als Tastenanschlagprotokollierung bezeichnet und ist ein Computerprogramm, das Ihre Tastenanschläge auf Ihrer Tastatur protokolliert. Das gesamte Protokoll wird in einer Protokolldatei gespeichert, die verschlüsselt ist und für verschiedene Zwecke mit verschiedenen Empfängern geteilt werden kann. Es kann sowohl für legale als auch für illegale Zwecke verwendet werden. Es kann alle sensiblen Informationen wie Passwörter und PIN (Personal Identification Number) in Echtzeit verfolgen und zum Hijacking Ihrer persönlichen Konten verwendet werden.

23. Makrovirus

Ein Makrovirus ist ein kleines Stück Code, das in die Makros verschiedener Dokumentations- und Softwareprogramme wie Tabellenkalkulationen und Word-Dokumente eingefügt wird. Immer wenn ein Benutzer das von einem Makrovirus betroffene Dokument öffnet, beginnt automatisch eine Reihe von Aktionen. Der Makrovirus repliziert sich schnell, wenn das Dokument mit mehreren Knoten geteilt wird.

24. Malware

Malware ist eine Truppe aller Schadprogramme wie Viren, Trojaner und Spyware. Es ist ein bösartiges Programm, das einen Zielcomputer erreicht und die Skripte ausführt, die die vollständige Kontrolle über alle Computerfunktionen des Zielcomputers übernehmen. Es kann alle in verschlüsselten Dateien gespeicherten sensiblen Daten stehlen und entführen, indem es sie entschlüsselt.

25. Mobile Banking-Trojaner

Benutzer, die sehr häufig elektronische Geräte für Bankzwecke verwenden, sind am ehesten von Mobile-Banking-Trojanern betroffen. Die Beeinflussung beginnt mit der Überlagerung der Benutzeroberfläche des Trojaners über die Benutzeroberfläche der Banking-App. Wenn der Benutzer seine Anmeldeinformationen eingibt, um sich bei seinem Konto anzumelden, plündert Trojan sie und gibt sich als Benutzerkonto aus.

Die Acecard-Familie und Faketone-Trojaner waren sehr effektiv bei einer Cyber-Plage im Jahr 2016, die Dutzende von Bankanwendungen in Russland übernahm.

Must Read : Cyber-Kinetic Attack: Realität oder Mythos?

26. Einwegverschlüsselung

Hashing und Verschlüsselung dienen demselben Zweck, nämlich einer sicheren Übertragung von Daten zwischen Sender und Empfänger. Der Hauptunterschied zwischen beiden besteht darin, dass Sie beim Hashing den Prozess zum Abrufen der nicht gehashten Originalzeichenfolge nicht umkehren können, bei der Verschlüsselung jedoch schon. Hashing ist eine Art One-Way-Verschlüsselung, die ein irreversibler Prozess ist, weshalb es als One-Way-Verschlüsselung bezeichnet wird.

27. Öffnen Sie WLAN

Ein offenes Wi-Fi-Netzwerk ist eine ungeschützte Verbindung, für deren Herstellung keine Authentifizierung erforderlich ist. Obwohl es für einen Laien ein Leckerbissen ist, ist es eher eine Bedrohung für Ihre persönlichen Daten, da Sie sich allen Knoten aussetzen, die innerhalb dieses Netzwerks verbunden sind. Hacker können den gesamten unverschlüsselten Datenverkehr überwachen.

28. Passwort-Sniffing

Passwort-Sniffing ist der Prozess des Eindringens zwischen eine Übertragung von Datenpaketen, die ein Passwort umfassen. Der Prozess wird von einer Softwareanwendung namens Password Sniffer durchgeführt, die die Datenpakete mit Passwörtern erfasst und für illegale und böswillige Zwecke speichert.

29. Pharming

Pharming ist ein weiterer bösartiger Mechanismus, der einen Benutzer fälschlicherweise auf eine gefälschte Website umleitet, die echt zu sein scheint. Ein Benutzer gibt alle Anmeldeinformationen in die duplizierte Site ein und betrachtet sie als legitim. Pharming ist eine Art Phishing, das zu einer großen Bedrohung für alle E-Commerce- und E-Tailor-Websites geworden ist.

30. Phishing

Beim Phishing versucht ein Hacker, Ihre persönlichen Daten wie Passwörter und E-Mails zu stehlen. Phishing wird hauptsächlich durch falsche E-Mails durchgeführt, die scheinbar über eine legitime Website wie Amazon oder E-Bay gesendet werden. Die E-Mail fordert Sie auf, sich zu aktualisieren oder zu bestätigen, indem Sie den Benutzernamen und das Passwort angeben, um die Informationen zu lesen. Betrüger übernehmen dann die vollständige Kontrolle über Ihr Konto und stehlen Ihre Informationen wie Bankkontoinformationen usw.

31. QAZ

QAZ ist ein berühmter Backdoor-Trojaner, der die unveränderte Version von notepad.exe in Systeme einführt, die es Hackern ermöglicht, sich mit dem betroffenen Computer zu verbinden und darauf zuzugreifen.

32. Ransomware

Ransomware kann jede bösartige Software sein, die Daten verschlüsselt, die auf dem System einer Einzelperson oder eines Unternehmens gefunden werden. Sobald die Daten in falsche Hände geraten, wird dem Opfer eine riesige Summe Geld, dh Lösegeld, abverlangt.

33. Reverse-Engineering

Reverse Engineering ist ein Mechanismus zur Wartung und Improvisation der Software im Laufe der Zeit. Es wird verwendet, um Fehler und Schwachstellen in Software zu finden, indem die zugrunde liegenden Codeblöcke analysiert werden. Dieser Mechanismus trägt auch dazu bei, die Replikation von unbeabsichtigtem Code zu reduzieren und die Gesamtkosten für Tests und Wartung zu reduzieren. Hacker und Cracker verwenden Reverse Engineering, um die Schwachstellen in jedem Betriebssystem zu finden.

34. Rootkit

Das Wort Rootkit wurde von zwei Wörtern abgeleitet, „Root“, was die vollständige Kontrolle über das System oder das Erlangen von Administratorrechten durch Umgehung des Authentifizierungsprozesses bedeutet, und „Kit“ bedeutet die Gruppe von Tools wie Softwareanwendungen und Paketen, die diesem Eindringen für privilegierten Zugriff unterzogen werden . Sobald der Eindringling wie ein Administrator die vollständige Kontrolle über das System erlangt, kann er die Elemente von Softwareanwendungen ändern und löschen, auf die sonst nicht zugegriffen werden kann.

35. Drehbuch-Kiddie

Ein Skript-Kiddie ist ein Begriff, der für die Neulinge beim Hacken und Cracken verwendet wird. Sie verfügen nicht über die Fähigkeit, selbst ein Skript zu schreiben, sie verwenden Skripte, die von anderen Hackern entwickelt wurden. Es erfordert keine Fähigkeiten oder Erfahrung, um ein Skript-Kiddie zu sein.

36. Sozialtechnik

Social Engineering findet statt, wenn ein Betrüger einen Benutzer dazu manipuliert, seine persönlichen Daten preiszugeben. Ein Social Engineer ist ein Mann, der mit Einzelpersonen interagiert, um ihre sensiblen Informationen zu sammeln und sie schließlich abzuzocken.

Das häufigste Beispiel für Social Engineering ist, wenn ein Angreifer Benutzer dazu verleitet, ihre Bankdaten und andere Transaktionsinformationen anzugeben.

37. Trojanisches Pferd

Trojanisches Pferd ist ein bösartiges Programm, das erstmals 19744 in einem Bericht der US Air Force gemeldet wurde. Die Nutzlast davon kann alles sein, aber in vielen Fällen fungiert es als Hintertür für den Angreifer. Sobald der Angreifer die Kontrolle über das System des Hosts hat, kann er an die persönlichen Daten wie Bankdaten gelangen oder auch das Netzwerk infizieren.

38. Vishing

Dies ist ein weiterer Versuch der Angreifer, an die Finanzdaten eines Opfers zu gelangen. Vishing oder Voice-Phishing ist etwas Besonderes, da Angreifer dies per Telefonanruf versuchen.

39. Zero-Day

Zero Day ist eine Schwachstelle in Computersoftware, die Sicherheitsexperten unbekannt, Hackern jedoch bekannt ist. Bevor die betroffenen Parteien dies erkennen und entschärfen können, nutzen die Hacker diese Lücke aus.

Lesen Sie auch: Was ist eine Cyber-Versicherung und warum brauchen Sie eine?

40. Zombie-Computer

Zombie Computer tritt auf, wenn das Trojanische Pferd mit Fernzugriff versteckte Codes in einem System hinterlässt, das es einem Kriminellen ermöglicht, den Computer fernzusteuern. Angreifer verlassen sich auf verschiedene Roboternetzwerke, die dabei helfen, Zombie-Computer zu erstellen, damit sie Verbrechen in der Cyberwelt ausführen können.

Unabhängig davon, was Sie in diesem Cybersecurity-Glossar verstehen und daraus lernen, ist Ihr Geist heute zumindest für einige neue Denkweisen geöffnet worden!