Überspringen und zum Hauptinhalt gehen

Cyberbedrohungen: Ihr Leitfaden für häufig verwendete Begriffe

  |  Alexandra Dumitriu

Cyberangriffe können schwer zu durchblicken sein, und Verwirrung ist das Letzte, was Sie in einer Krise brauchen. Je besser Sie die Bedrohungslandschaft im Internet kennen, desto besser können Sie Ihre Risiken minimieren. Dieses Glossar mit wichtigen Begriffen hilft Ihnen dabei zu verstehen, worauf Sie achten sollten. Sehen Sie sich auch unseren letzten Beitrag zu Identity and Access Management (IAM) an, um mehr über weitere Schlüsselbegriffe zu erfahren, die Sie kennen sollten.

Angriffsfläche und Angriffsvektor: Ein Angriffsvektor ist ein Verfahren oder Pfad, mit dem ein Cyberangreifer in das Netzwerk oder die Systeme Ihres Unternehmens eindringt. Beispiele dafür sind Malware, gefährdete Logins und Phishing. Die Summe aller möglichen Einstiegspunkte und Schwachstellen stellt die Angriffsfläche dar.

Backdoor: Eine Methode zum Umgehen integrierter Sicherheitsmechanismen, um sich Zugriff auf ein System zu verschaffen. Backdoors können befugter Art (zum Beispiel zur Fehlerbehebung) oder unbefugter Art (zum Beispiel von einem Cyberkriminellen eingerichtet) sein.

Verletzung: Ein Vorfall im Bereich der Cybersicherheit, der durch Umgehung von Sicherheitsprotokollen einen unbefugten Zugriff auf Daten, Anwendungen, Netzwerke oder andere geschützte IT-Systeme zur Folge hat. Eine Datenschutzverletzung ist ein Sicherheitsvorfall, der zu einer bestätigten Offenlegung von sensiblen Daten – wie PII, Logins oder geistigem Eigentum – an eine unbefugte Partei führt.

Brute-Force-Angriff: Eine Reihe von Trial-and-Error-Versuchen zum Knacken eines Passworts, indem eine umfassende Zahl von Zeichenkombinationen (einschließlich gängiger Passwörter) verwendet wird – meist durchgeführt mit automatisierten Tools.

Command and Control (auch als C2 oder C&C bekannt): Ein Verfahren (oder eine Reihe von Tools bzw. Infrastruktur), das bzw. die Bedrohungsakteure nutzen, um mit einem gefährdeten System zu kommunizieren, sich vollständige Kontrolle zu verschaffen und schädliche Aktionen durchzuführen, wie zum Beispiel das Extrahieren von Daten oder das Starten eines Angriffs. Nachdem ein Gerät mit Malware infiziert wurde, wird es zum Beispiel bei C2 „zuhause anrufen“, um weitere Anweisungen zu erhalten (wie Fernsteuerung des Systems).

Gefährdet: Ein Konto, Passwort oder System, das aufgrund von unbefugtem Zugriff oder Exposition anfällig ist. Ein gefährdetes Konto ist beispielsweise ein Konto, dessen Anmeldeinformationen gestohlen oder im Dark-Web offengelegt wurden oder das unsichere Zugriffsprotokolle (wie ein schwaches oder standardisiertes Passwort) und keine 2FA) aufweist.

Cyberbedrohung: Ein unerwünschtes Vorgehen, Ereignis oder unerwünschter Umstand, das bzw. der durch unbefugten Zugriff auf Informationssysteme, Offenlegung sensibler Daten, Störungen und andere Auswirkungen Folgen für Geschäftstätigkeiten, Mitarbeiter und Vermögenswerte Ihres Unternehmens haben kann. Beispiele sind Malware, Social Engineering, ungepatchte Software und schwache Logins.

Cyberangriff: Ein Versuch, sich über den Cyberspace unbefugten Zugriff auf Computersysteme zu verschaffen – und zwar zu schädlichen Zwecken wie dem Stehlen von sensiblen Daten, Steuern einer Computerumgebung, Deaktivieren von Systemen oder Kompromittieren der Daten- oder Systemintegrität.

BLOCK NOT FOUND

Datenleck: Das unbefugte Teilen von Daten aus Ihrem Unternehmen (entweder absichtlich, wie durch einen verärgerten Mitarbeiter, oder unbeabsichtigt, wie durch versehentliches Teilen oder eine falsch konfigurierte Datenbank); kann sich auch auf Cyberkriminelle beziehen, die Daten im Dark-Web teilen.

BLOCK NOT FOUND

Social Engineering: Manipulationstechniken, die menschliche Verhaltensweisen und Schwächen ausnutzen, um Personen dazu zu bringen, eine bestimmte Handlung zu vollziehen, wie zum Beispiel das Teilen von sensiblen Daten, das Senden von Geld oder das Umgehen von Sicherheitsprotokollen.


Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten