MPC

Cyber-Security Glossar: Wichtige Begriffe

15 relevante Fachbegriffe für Unternehmen im Bereich Cyber-Security und IT-Sicherheit

Cyber-Security – auch als IT-Sicherheit bezeichnet – schützt vernetzte Systeme und Anwendungen sowie sensible Daten vor digitalen Angriffen. Da die Anzahl und Komplexität solcher Angriffe stetig zunimmt, ist es für Unternehmen wichtig, auf dem aktuellen Stand zu sein. In unserem Cyber-Security Glossar führen wir die wichtigsten Cyber-Security Begriffe auf und erklären sie in kurzen Sätzen.

Wichtige Begriffe einfach erklärt in unserem Cyber-Security Glossar

1. BotNet

Ein Botnetz (BotNet) ist ein Netzwerk infizierter Computer, das als Gruppe aus der Ferne ohne des Wissens der Besitzer gesteuert wird und DDoS-Angriffe ausführt, Malware verbreitet, Daten stiehlt oder Spam versendet. Oft bestehen diese ferngesteuerten BotNets aus mehreren Tausend gekaperten Geräten. Dabei muss es sich nicht nur um Computer handeln. Auch andere Geräte, die einen Internetzugang haben, können zu Bots werden. Zum Beispiel mobile Geräte wie Smartphones und Tablets, Netzwerkdrucker, IP-Kameras und IoT-Geräte.

2. Brute-Force-Angriff

Bei einem Brute-Force-Angriff versuchen Hacker mittels Software ein Passwort zu entschlüsseln. Es handelt sich dabei um einen sehr einfachen Algorithmus, der in schneller Abfolge möglichst viele verschiedene Zeichenkombinationen ausprobiert. Man spricht deshalb auch von der „erschöpfenden Suche“. Ein Hochleistungsrechner führt sehr viele Berechnungen pro Sekunde aus und kann so eine entsprechend hohe Anzahl an Kombinationen in kürzester Zeit austesten. Je nach Länge und Komplexität eines Passworts kann das Knacken des Passworts nur ein paar Sekunden dauern oder viele Jahre.

3. CEO Fraud

Der CEO Fraud (CEO-Betrug) ist ein weiterer wichtiger Begriff in unserem Cyber-Security Glossar. Dabei handelt es sich um eine Variante des sogenannten Social Engineerings, das die Schwachstelle Mensch ausnutzt. Bei dieser Betrugsmasche gibt sich der Täter zum Beispiel in einer E-Mail als Vorgesetzter aus und veranlasst einen entscheidungsbefugten Mitarbeiter des Unternehmens dazu, hohe Geldbeträge (ins Ausland) zu überweisen. Die Täter täuschen vor, der Auftrag käme unmittelbar vom Chef des Unternehmens (z. B. vom CEO = Chief Executive Officer).

4. DDoS

Bei einer DDoS-Attacke (Distributed Denial of Service) wird ein Netzwerk oder eine Website systematisch mit einer großen Anzahl von Anfragen bombardiert. Ausgeführt wird dieser Angriff in der Regel von einem Zusammenschluss kompromittierter Rechner (s. BotNet). Aufgrund der Vielzahl an Anfragen wird das Zielsystem überlastet und bricht zusammen. Es ist dann vorübergehend für legitime Nutzer nicht mehr verfügbar. Es kommt zu einer „Dienstverweigerung“ (Denial of Service).

5. MDR

Bei MDR (Managed Detection and Response) handelt es sich um eine ausgelagerte Sicherheitsdienstleistung: Ein externer Anbieter übernimmt im Auftrag eines Unternehmens die Überwachung von Netzwerkaktivitäten, um Cyber-Bedrohungen frühzeitig zu erkennen. Wird ein Angriff oder eine Bedrohung entdeckt, leitet er geeignete Maßnahmen als Reaktion ein. Dazu gehören z. B. das Blockieren von Angriffen, die Isolation betroffener Systeme sowie Disaster-Recovery-Maßnahmen. Ein MDR-Dienstleister hilft, interne Ressourcen zu minimieren und verfügt häufig über mehr Fachwissen und Erfahrung im Bereich Cyber-Security.

6. NGFW

Im Vergleich zu einer klassischen Firewall, die Sicherheitsmaßnahmen auf Protokoll- und Port-Ebene umsetzt, bezieht die Next Generation Firewall (NGFW) zusätzlich auch die Anwendungsebene mit ein. Eine NGFW analysiert den Inhalt des Datenstroms, erkennt ungewöhnliches Verhalten und filtert infizierte Dateien heraus. Neben der Paketfilterung bieten NGFW zusätzliche Features wie spezielle Intrusion Detection and Prevention Systeme (IPS), Application Awareness, Deep Packet Inspection (DPI), Content-Filter, Malware-Erkennung und Virenschutz.

7. Penetrationtest

Bei der Durchführung eines Penetrationtests (kurz: Pen-Test) wenden IT-Experten gezielt Mittel und Methoden an, mit denen Hacker üblicherweise versuchen würden, unautorisiert in ein System einzudringen (es zu „penetrieren“). Der Pen-Test zeigt, wie empfindlich das System auf solche Cyber-Angriffe reagiert, deckt Gefährdungspotentiale auf und ermöglicht es, Schwachstellen zu beheben.

8. Phishing

Vom nächsten Bergiff aus unserem Cyber-Security Glossar haben viele schon gehört oder vielleicht sogar schon selber Bekanntschaft damit gemacht: Beim Phishing geben sich Angreifer per E-Mail oder SMS als vertrauenswürdige Person/Einrichtung/Unternehmen aus. Mit in der Regel gefälschten Absenderinformationen fordern Hacker auf diesem Weg Benutzer auf, auf einen Link zu klicken und persönliche Informationen wie Benutzername, Passwort oder Bankdaten zu übermitteln. Die Folge sind Identitätsdiebstahl und Kontoplünderung.

9. Ransomware

Ransomware ist eine Schadsoftware (Malware), die das Computersystem des Angriffsziels infiziert und Daten verschlüsselt. Für die Entschlüsselung/Wiederfreigabe der Daten fordert der Angreifer Lösegeld (engl. ransom). Ransomware-Angriffe erfolgen meist über schädliche E-Mail-Anhänge und Links. Wird das Lösegeld nicht bezahlt, besteht die Gefahr, wichtige Daten zu verlieren. Ransomware wird auch als Erpressungs-, Verschlüsselungs- oder Kryptotrojaner bezeichnet. Beispiele für diese Art des Cyber-Angriffs sind CryptoLocker, Dharma (CrySiS), Maze und WannaCry.

10. Sandbox

Bei einer Sandbox handelt es sich um eine isolierte Umgebung, die von der Systemumgebung abgeschottet ist. In diesem abgetrennten Bereich können nicht getestete Codes, fragwürdige Programme von nicht verifizierten Drittanbietern oder nicht vertrauenswürdige Websites geschützt ausgeführt werden. Eine Sandbox eignet sich also dazu, Software bzw. Links zu testen, ohne dabei dem zugrundeliegenden Hostsystem Schaden zuzufügen.

11. SASE

Als aktueller Begriff darf SASE in diesem Cyber-Security Glossar nicht fehlen. SASE (Secure Access Service Edge) kombiniert modernes SD-WAN mit Sicherheitsfunktionen aus der Cloud. Das Besondere: SASE trifft sichere Zugriffsentscheidungen auf Unternehmensdaten bereits am Service Edge (Netzwerkrand) bzw. an der jeweiligen Quelle der Verbindung (Nutzer, Gerät, Standort). Denn der Zugriff erfolgt immer öfter dezentral, am Rand des Unternehmensnetzwerks. Zu den Security-Komponenten von SASE zählen z. B. Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA), Firewall as a Service (FaaS), Cloud Access Security Broker (CASB) u.a. SASE ist eine moderne und dynamische Lösung, die den neuen Anforderungen von Unternehmen an ihre Netzwerksicherheit gerecht wird.

12. SIEM

SIEM (Security Incident and Event Management) ist eine Methode der Cyber-Security, die in Echtzeit Sicherheitsereignisse sammelt, korreliert und auswertet. Auf diese Weise werden außergewöhnliche Muster oder gefährliche Trends sichtbar und Unternehmen können schnell und gezielt auf Bedrohungen reagieren. SIEM ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit und nutzt Verfahren des maschinellen Lernens sowie der künstlichen Intelligenz (KI).

13. SOC

Das SOC (Security Operations Center) ist eine Art Kommandozentrale zum Schutz der IT-Infrastruktur eines Unternehmens. Hier werden die einzelnen IT-Elemente überwacht, der aktuelle Zustand analysiert, mögliche Bedrohungslagen identifiziert und im Bedarfsfall mit geeigneten Maßnahmen darauf reagiert.

14. SSE

SSE (Security Service Edge) ist die Sicherheitskomponente von SASE (SASE = SD-WAN + SSE). SSE ermöglicht einen sicheren Zugriff auf internet- und cloudbasierte Anwendungen. Die drei häufigsten Sicherheitstools, die SSE einsetzt, sind Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB) und Secure Web Gateway (SWG). Oft werden diese durch weitere Sicherheitsfunktionen wie z. B. Firewall-as-a-Service (FWaaS), Remote Browser Isolation (RBI), Remote User Integration u.a. ergänzt.

15. ZTNA

ZTNA (Zero Trust Network Access) verweigert grundsätzlich jeden Zugriff auf das Unternehmensnetzwerk, es sei denn, er ist ausdrücklich erlaubt. Das Prinzip des Sicherheitskonzepts lautet „never trust, always verify“. ZTNA betrachtet keinen Benutzer, kein Gerät und keine Anwendung automatisch als sicher. Jeglicher Datenverkehr und alle Zugriffsquellen müssen erst authentifiziert werden, bevor sie Zugriff auf das Netzwerk erhalten. Dieser Zugriff wird nur gewährt, wenn er erforderlich ist und erfolgt mit minimaler Rechtevergabe. Zero Trust Network Access ist das Gegenteil traditioneller Netzwerksicherheitsansätze, die Benutzer, Geräte und Anwendungen als sicher einstufen, allein deshalb, weil sie sich innerhalb des definierten Netzwerks befinden.

Cyber-Security für Unternehmensnetzwerke ist sehr komplex. Wir unterstützen Sie mit unserer Erfahrung und Expertise und finden die richtige Security-Lösung für Ihr Unternehmensnetzwerk. Nehmen Sie hier Kontakt mit uns auf.

Die mobile Version verlassen