Lexikon2021-06-07T15:42:26+02:00
Agent/Implant/Beacon2021-05-17T17:26:33+02:00

Formen von Trojanern (und somit Unterformen von Malware), die auf manuelle menschliche Verwendung spezialisiert sind. Kommen normalerweise bei gezielten Cyber-Angriffen zum Einsatz und sind meist modular gestaltet.

AMSI2021-05-17T17:26:33+02:00

Antimalware Scan Interface. Schnittstelle in Windows, die es Antivirusprogrammen und Endpoint Protection erlaubt, Programmcodes auch während der Ausführung im Arbeitsspeicher auf bösartige Funktionalität zu untersuchen.

APT2021-05-17T17:26:33+02:00

Advanced Persistent Threat. Beschreibt längerfristige (persistent) Bedrohungen durch sehr fähige (advanced) bösartige Akteure (threats).

Azure Active Directory2021-06-07T15:40:02+02:00

Azure Active Directory (Azure AD) ist der cloudbasierte Identitäts- und Zugriffsverwaltungsdienst von Microsoft. Mehr Informationen:

Azure AD Connect2021-06-07T15:40:45+02:00

Azure AD Connect ist ein Tool von Microsoft zur Herstellung einer lokalen Identitätsinfrastruktur mit Microsoft Azure AD. Mehr Informationen:

BSI2021-05-17T17:26:33+02:00

Bundesamt für Sicherheit in der Informationstechnik. Zentrale Stelle auf Bundesebene für die meisten Fragen der IT-Sicherheit.

BT (Blue Team)2021-05-17T17:26:33+02:00

Ein Team, welches die Verteidigerrolle einnimmt. Je nach Unternehmen beinhaltet dies ein SOC (Security Operations Center), Security Administrators, normale Netzwerk- und Systemadministratoren, ein IR-Team (Incident-Response-Team) und andere. Generell alle Angehörige einer Organisation, die primär mit Verteidigung beschäftigt sind.

CIS Microsoft Azure Foundations Benchmark2021-06-07T15:41:48+02:00

CIS-Benchmarks sind Basispläne für Konfiguration und bewährte Methoden zur sicheren Konfiguration eines Systems. Mehr Informationen: https://www.cisecurity.org/benchmark/azure/

Clearnet (Clear Net)2021-05-17T17:26:33+02:00

Gegenteil von „Dark Net“. Damit ist das öffentliche und frei zugängliche Internet gemeint.

Clearweb (Clear Web)2021-05-17T17:26:20+02:00

Gegenteil von „Deep Web“. Alle Webseiten, die über Suchmaschinen oder auf andere einfache Weise aufgefunden werden können.

CPE2021-05-17T17:26:20+02:00

Customer Premises Equipment. Sämtliche Geräte (Equipment), die es einem Kunden (Customer) erlauben, Zugang zu technischen Diensten oder Netzwerken eines Anbieters zu erlangen, und die in Räumlichkeiten des Kunden (Premises) installiert sind. Hierzu gehören zum Beispiel Modems, Router, Faxgeräte oder Femtozellen.

Credential Stuffing2021-06-07T15:41:05+02:00

Credential Stuffing ist eine Technik von Hackern, bei der gestohlene oder in Data Breaches geleakte Anmeldeinformationen in großem Umfang automatisiert gegen Login-Portale geprüft werden.

Darknet (Dark Net)2021-05-17T17:26:20+02:00

Öffentliches Netzwerk, das nicht direkt durch das Internet, sondern nur mit besonderer Zugangssoftware erreicht werden kann. Hierzu gehören insbesondere TOR (The Onion Router), I2P und Freenet.

Deepweb (Deep Web)2021-05-17T17:26:19+02:00

Webseiten, die zwar im Internet (nicht im Darknet) ohne Zusatzsoftware theoretisch erreichbar sind, aber nur aufrufbar sind, wenn man den korrekten Link zu der jeweiligen Deep-Web-Ressource hat. Grund ist, dass Deep-Web-Ressourcen Indizierung verhindern, in nicht-europäischen Fremdsprachen vorliegen oder es keine Verknüpfungen zu diesen Ressourcen gibt, denen Suchmaschinen folgen könnten.

DF (Digital Forensics)2021-05-17T17:26:19+02:00

Feld und Prozesse, um Sachverhalte und Vorgänge mit IT-Sicherheitsbezug zu rekonstruieren. Soll die typischen Wer-Fragen bei IT-Sicherheitsvorfällen beantworten: Wer hat wann was und wo gemacht, mit welchen Auswirkungen?

Dropper / Loader2021-05-17T17:26:19+02:00

Mini-Malware, welche die schädlichen Hauptkomponenten, d.h. die „Haupt-Malware“, nachlädt.

Dynamite Phishing (Dynamit-Phishing)2021-05-17T17:26:19+02:00

Phishing-Angriffe, die sich bezüglich Grad der Anpassung zwischen Massen-Phishing und Spear Phishing bewegen. Die Besonderheit bei Dynamit-Phishing ist jedoch, dass Dynamit-Phishing-Mails meistens Bezug auf vergangene, echte Kommunikation nehmen und im Namen eines echten beteiligten Kommunikationspartners, der infiziert wurde, auf diese Kommunikation geantwortet wird. In der neuen gefälschten Antwort befindet sich jedoch Malware. Die Bezugnahme auf vergangene Kommunikation und der Versand von echten Absendern sorgt dafür, dass Dynamite Phishing besonders effektiv ist. Wird häufig durch Ransomware eingesetzt.

GEOINT2021-05-17T17:26:19+02:00

GEOspatial INTelligence. Bezeichnet sicherheitsrelevante und verwendbare Informationen, die aus raumbezogenen Datenquellen bezogen wurden. Hierzu gehören Karten, Lokalisierung von Objekten, Satellitenbilder, Overlays (z.B. mit Infrastruktur) oder andere Geoinformationssysteme (GIS).

HUMINT2021-05-17T17:26:19+02:00

HUMan INTelligence. Bezeichnet sicherheitsrelevante und verwendbare Informationen, die aus menschlichen Quellen (z.B. durch Social Engineering) erlangt wurden.

IEC 624432021-05-17T17:26:19+02:00

Standard für IT-Sicherheit im Bereich IoT, IIoT und ICS (Industrial Control Systems). Beinhaltet Vorgaben, wie eingebettete Systeme (Embedded Systems) gegen Angriffe abzusichern sind.

IIoT2021-05-17T17:26:19+02:00

Industrial Internet of Things. Hierbei handelt es sich um IoT-Geräte im industriellen Einsatz.

IoT2021-05-17T17:26:19+02:00

Internet of Things, „Internet der Dinge“. Bezeichnet physische Dinge/Geräte, die netzwerkfähig sind. Beinhaltet zum Beispiel Sensoren (Temperatur, Kameras), Aktoren, generelle Regelungstechnik, Haushaltsgeräte, Beleuchtung und vieles mehr. Generell handelt es sich um die Verschmelzung der Welt der physischen Dinge mit der digitalen Welt.

IR (Incident Response)2021-05-17T17:26:19+02:00

Alle Prozesse einer Organisation, um auf Sicherheitsvorfälle zu reagieren.

ISMS2021-05-17T17:26:19+02:00

Informationssicherheits-Managementsystem (Information Security Management System). Dies ist ein System, um Fragen der Informationssicherheit in Unternehmen zu managen. Hierzu gehört unter anderem Schwachstellenmanagement, Vorfallsmanagement, Change Management, Freigaben und vieles mehr.

ISO 270012021-05-17T17:26:19+02:00

Standard für Informationssicherheits-Managementsysteme (ISMS).

Kill Chain (Cyber Kill Chain)2021-05-17T17:26:19+02:00

Modell, das die Vorgehensweise von Angreifern bei Cyber-Angriffen beschreibt und in mehrere übliche Phasen aufteilt. Diese Phasen reichen von der Informationsgewinnung, Auskundschaftung des Ziels und Angriffsvorbereitung über das Durchbrechen der äußeren Verteidigungslinie hin zum permanenten Einnisten, Verstecken und Ausbreiten im internen Netzwerk des Angriffsziels.

Lateral Movement2021-05-17T17:26:19+02:00

Eine Post-Exploitation-Aktivität. Hierbei bewegt sich der Angreifer innerhalb eines Netzes von System zu System, bis er Zugriff auf die für ihn eigentlich interessanten Zielsysteme erlangt. Oft starten Angriffe auf für den Angreifer uninteressanten Systemen wie Workstations, von wo er sich dann über Server bis zum eigentlichen Angriffsziel weiterhangelt.

Malware2021-05-17T17:26:18+02:00

Sammelbegriff für sämtliche Schadsoftware. Beinhaltet Viren, Würmer, Trojaner, Agents, Implants, Ransomware, Dropper, Loader, Beacons und alle andere Software, die für bösartige Zwecke verwendet werden kann.

MITRE ATT&CK2021-05-17T17:26:18+02:00

Sammlung von Techniken von Angreifern, d.h. eine Sammlung von TTPs. ATT&CK steht hierbei für Adversarial Tactics, Techniques and Common Knowledge.

MO2021-05-17T17:26:18+02:00

Modus Operandi. Generelle Vorgehensweise eines bestimmten Akteurs, bestehend aus einer Sammlung von TTPs (Tactics, Techniques and Procedures) sowie Vorgehensweisen, die sich nicht direkt gegen das Ziel richten oder der unmittelbaren Angriffsvorbereitung dienen und somit nicht in TTP-Sammlungen erfasst sind.

OSINT2021-05-17T17:26:03+02:00

Open Source INTelligence. Bezeichnet sicherheitsrelevante und verwendbare Informationen, die aus öffentlichen Quellen erlangt wurden.

OWASP2021-05-17T17:26:03+02:00

Open Web Application Security Project. Am bekanntesten durch die verschiedenen Top-10-Listen („OWASP Top 10“), welche die häufigsten Schwachstellen in verschiedenen technischen Bereichen katalogisieren. Hierzu gehören zum Beispiel die Bereiche Web (OWASP Web Top 10), IoT (OWASP IoT Top 10), APIs (OWASP API Top 10) und Mobile Apps (OWASP Mobile Top 10). Die OWASP unterstützt außerdem die Erstellung von Anleitungen und Hilfestellungen im Bereich sichere Software-Entwicklung sowie die Entwicklung von Security Tools.

Password Spraying2021-06-07T15:41:29+02:00

Password Spraying ist eine Technik von Hackern, bei der ein oder mehrere Passwörter bei zahlreichen Nutzer-Accounts ausprobiert werden. Bei traditionellen Attacken via Brute Force versuchen die Angreifer dagegen, das Passwort eines einzelnen Anwenders zu erraten.

Phishing2021-05-17T17:26:03+02:00

E-Mails, welche unter Vorwand oder als Täuschung versuchen, den Empfänger dazu zu bringen, sein Passwort preiszugeben

Post Exploitation2021-05-17T17:26:03+02:00

Alle Aktivitäten, die ein Angreifer durchführt, nachdem er einen initialen Zugang zu einem Ziel hat. Beinhaltet Tätigkeiten wie Lateral Movement (Ausbreitung von System zu System) sowie Privilege Escalation (Erhöhung der eigenen Rechte).

Privilege Escalation2021-05-17T17:26:03+02:00

Eine Post-Exploitation-Aktivität. Hierbei versucht der Angreifer, seine Rechte zu erhöhen, z.B. von denen eines normalen Nutzers zu denen eines Administrators. Das Erhöhen wird auch als vertikale Privilege Escalation bezeichnet. Ebenfalls kann der Angreifer versuchen, sich zusätzliche Einzelrechte (zum Beispiel Zugriff auf bestimmte Daten oder Funktionen) zu beschaffen, ohne in der Rollenhierarchie aufzusteigen. Dies nennt man horizontale Privilege Escalation.

Ransomware2021-05-17T17:26:03+02:00

Schadsoftware, die Dateien verschlüsselt. In der Folge wird der Nutzer oder die Firma, dessen/deren Dateien verschlüsselt wurden, erpresst: Entweder es wird gezahlt und die Dateien werden entschlüsselt oder die verschlüsselten Dateien werden vernichtet.

RT (Red Team)2021-05-17T17:26:02+02:00

Ein Team, welches im Rahmen von Angriffssimulationen die Angreiferrolle einnimmt.

SIEM2021-05-17T17:26:02+02:00

Security Information and Event Management. Systeme, die alle sicherheitsrelevanten Informationen und Ereignisse in einer Organisation an zentraler Stelle sammeln, verknüpfen (korrelieren), aufbereiten und menschlichen Mitarbeitern anzeigen und zur Verfügung stellen.

SOC (Security Operations Center)2021-05-17T17:26:02+02:00

Die Sicherheitszentrale einer Organisation, wo alle Sicherheitsinformationen einer Organisation zusammenlaufen und von wo aus Sicherheitspersonal (Blue Team) Untersuchungen und Gegenmaßnahmen einleiten kann. Vergleichbar mit der Brücke eines Schiffs oder dem Kontrollturm eines Flughafens, wo alle Informationen über sicherheitsrelevante Vorgänge auf technischer Ebene zusammenlaufen. Beinhaltet oft ein SIEM und viele weitere TOMs (technisch-organisatorische Maßnahmen).

Social Engineering2021-05-17T17:26:02+02:00

Manipulation menschlicher Ziele durch Angreifer, um bösartige Zwecke zu erreichen. Beinhaltet Phishing, Telefongespräche, Ausgeben als Kollege oder Lieferant, um Zugang zu Räumlichkeiten zu erhalten u.v.m.

SOCMINT2021-05-17T17:26:02+02:00

SOCial Media INTelligence. Bezeichnet sicherheitsrelevante und verwendbare Informationen, die aus sozialen Medien ermittelt wurden.

Spear Phishing2021-05-17T17:26:02+02:00

Maßgeschneiderte Phishing-E-Mails, die sich konkret an den jeweiligen Empfänger richten und bei denen oft großer Aufwand in Auswahl und Entwicklung des Täuschungsszenario investiert wurde. Kann sich auch auf legitime Anfragen des Opfers aus der Vergangenheit oder aktuelles Geschehen in dessen Umfeld beziehen.

Threat Actor2021-05-17T17:26:02+02:00

Bösartiger Akteur, der Angriffe durchführt. Sammelbegriff für alle menschlichen Angreifer, egal ob Einzelpersonen, Cybercrime-Gruppen, lose Kollektive oder staatliche Einheiten.

TI2021-05-17T17:26:02+02:00

Threat Intelligence. Verwendbare Informationen über Bedrohungen durch bösartige Akteure und deren Aktionen sowie Motivationen.

TIBER (TIBER-EU und TIBER-DE)2021-05-17T17:26:02+02:00

Threat Intelligence-based Ethical Red Teaming. Rahmenwerk der EU (TIBER-EU) sowie der Deutschen Bundesbank (TIBER-DE) mit Vorgaben, wie effektive Red Teams im Finanzsektor (Banken, Versicherungen, andere Finanzmarktakteure) durchgeführt werden sollten.

TLS2021-05-17T17:26:02+02:00

Transport Layer Security. Hieß früher SSL (Secure Sockets Layer). Häufigstes Protokoll, um Netzwerkdatenverkehr zu verschlüsseln. Nur für Datenverkehr („data in transit“), jedoch nicht für persistente Datenspeicherung auf Massenspeichern („data at rest“).

TOM (Technische und organisatorische Maßnahmen)2021-05-17T17:26:02+02:00

Summe aller Maßnahmen auf technischer wie auch organisatorischer Ebene, die zum Erreichen eines Ziels oder Umsetzen von Vorgaben implementiert werden. Wird oft im Sicherheitskontext benutzt, um die Summe aller Maßnahmen zu beschreiben, um Systeme und Daten abzusichern.

TTI2021-05-17T17:26:02+02:00

Wird entweder für „Targeted Threat Intelligence“ oder „Target and Threat Intelligence“ verwendet. Bezeichnet Formen der Informationsgewinnung und Aufklärung über die Bedrohungslage für Unternehmen, einerseits durch bösartige Akteure (Threat Actors) – die sogenannte Threat Intelligence – wie auch die Angriffsfläche eines potenziellen Angriffsziels – die Target Intelligence. Targeted Threat Intelligence erfasst nicht die breite Bedrohungslage (z.B. die aktuellen TTPs von bösartigen Akteuren oder die Bedrohung für eine ganze Branche im Allgemeinen), sondern die konkrete Bedrohungslage für eine bestimmte Organisation.

TTP (TTPs)2021-05-17T17:26:02+02:00

Tactics, Techniques and Procedures. Dies sind die drei Komponenten der Angreifervorgehensweise, dem sogenannten MO (Modus Operandi).

WEBINT2021-05-17T17:26:01+02:00

WEB INTelligence. Bezeichnet sicherheitsrelevante und verwendbare Informationen, die aus Quellen des World Wide Web ermittelt wurden.

Nach oben