Bedrohungslage
Top-10 Infektoren, Abkürzungen und Begriffserklärungen von Bedrohungen im Bereich IT, IoT und OT
Top-10 Infektoren, Abkürzungen und Begriffserklärungen von Bedrohungen im Bereich IT, IoT und OT
Programme, die unerwünschte Werbung anzeigen oder neben der eigentlichen Werbefunktion weitere unerwünschte Funktionen ausführen (z.B. Tracking, Profiling…)
Advanced Persistent Threat
Hochentwickelte, zielgerichtete Form des Angriffs auf die IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens
Bootviren verstecken sich im Bootsektor von Datenträgern oder Festplatten und werden so bei jedem Systemstart aktiv, noch bevor das Betriebssystem zur Gänze geladen ist. Sie zählen zu den ältesten Computerviren und sind heute aufgrund optimierter Schutzmaßnahmen kaum noch verbreitet.
Als Botnet bezeichnet man ein Netzwerk aus infizierten Geräten (Bots), die von Cyberkriminellen für Angriffe oder Spamkampagnen koordiniert werden können.
Brute-Force Attacken versuchen mit Gewalt – dem exzessiven Ausprobieren sämtlicher oder vieler Möglichkeiten – Zugangsdaten oder Keys zu knacken.
Command and Control
C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und Befehle ausschicken
Betrugsmasche, bei der MitarbeiterInnen unter Verwendung falscher Identitäten (z.B. des jeweiligen CEOs) zu Geldtransfers manipuliert werden solle.
Vor- oder mitinstallierte unerwünschte Anwendungen.
Mit der Rechenleistung von Opfer-Systemen werden ohne deren Wissen durch Berechnungen Kryptowährungen geschürft.
Common Vulnerabilities and Exposures
Liste öffentlich bekannter Sicherheitslücken
(Distributed) Denial of Service
Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes
Ungewollte und unbemerkte Infektion mit Malware durch das Aufrufen einer Website.
Art von Trojaner, die dazu dient, unbemerkt Malware auf einem Zielsystem herunterzuladen und zu installieren.
Man-in-the-Middle-Attacken, die darauf abzielen, Bankdaten zu erbeuten.
Schadprogramme, die Sicherheitslücken in Hard- und Software ausfindig machen.
Beispiele:
Nachgemachte/gefälschte Apps, dieaussehen wie die Originalanwendung, jedoch schädliche Funktionen mitbringen.
Mobile Anwendungen, die über kostenlose Testabos in die Abofalle locken.
Sammelbegriff für unerwünschte oder schädliche Programme, die nicht direkt die Systemfunktionen schädigen, aber dennoch unerwünschte Aktionen ausführen (Beispiele: Spyware, Adware).
Apps, die sich nach der Installation verstecken um einer Deinstallation zu entgehen.
Junkware ist ein anderer Begriff für Malware – unerwünschte oder schädliche Programme oder Codeschnipsel.
Hard- oder Software, die die Eingaben mittels Tastatur mitprotokolliert.
Oder Verschlüsselungstrojaner. Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will. Siehe auch Ransomware.
Makroviren können sich in Office-Dokumenten mit entsprechenden Funktionen (z.B. Word, Excel) verstecken, sich von dort aus verbreiten und schädliche Aktionen ausführen, indem Daten manipuliert oder gelöscht werden.
Software, die mit der Absicht erstellt wurde, schädliche Funktionen auszuführen.
Verbreiten von Schadsoftware über Onlinewerbung.
Versuch, persönliche Daten zu stehlen oder erschleichen (z.B. via E-Mail oder Websites).
Beispiele:
Ausnutzen einer Schwachstelle mit dem Ziel, die eigenen Rechte am Zielsystem zu erhöhen.
Potenziell unerwünschte Anwendung.
Software, die vom Benutzter womöglich nicht erwünscht ist.
Beispiele:
Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will.
Rootkits sind Hintertüren ins Betriebssystem eines Gerätes. Durch ihren privilegierten Status können sie fast sämtliche Prozesse beeinflussen und sind nur schwer zu entdecken.
Betrugsszenario mit dem Ziel, über psychologische Tricks und getarnte Lügen vom Opfer Geld zu erhalten.
Scareware möchte Computeranwender durch das Auslösen von Angst oder Panik zu bestimmten Handlungen wie beispielsweise Downloads oder Klicks nötigen.
Wortneuschöpfung aus „Sex“ und „Extortion“ (Erpressung). Sexuelle Erpressung aufgrund von realen oder vorgeblichen Datenmaterials.
Unerwünscht zugesendete Nachrichten, zumeist via E-Mail, aber auch über andere Plattformen (Chats, Foren…).
Spyware spioniert ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet aus, beispielsweise um Daten zu stehlen.
Harmlose Datei, die von Virenscanner zu Testzwecken erkannt und wie ein echter Virus behandelt werden.
Threat Intelligence
Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)
Malware, die sich als nützliches/legitimes Programm tarnt.
Beispiel:
Tactics, Tools and Procedures
Typische Vorgehensweisen von Angreifern
Schadprogramm, das sich mithilfe von anderen Programmen oder Dateien vermehren und verbreiten kann.
Angriffsszenario, bei dem sich die Angreifenden als hochrangige Mitarbeitende des Unternehmens ausgeben, auch bekannt als CEO-Betrug
Angriff auf eine noch unbekannte/ungefixte Schwachstelle.
Cybersecurity-Ansatz, der auf laufender Authentifizierung und Überprüfung aller Nutzer und Endgeräte basiert.
IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien
Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500
Support-Hotline:
+43 (0) 1 58995-400
Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
Fernwartung:
AnyDesk Download
Diese Website verwendet Cookies – nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung am Ende der Seite. Klicken Sie auf „OK“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können.
OKWeitere InformationenWir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.
Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.
Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.
Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.
We also use different external services like Google Webfonts, Google Maps, and external Video providers. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.
Google Webfont Einstellungen:
Google Maps Einstellungen:
Google reCaptcha Einstellungen:
Vimeo und YouTube Einstellungen:
Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.
Datenschutzerklärung