Ihre Netzwerke und Daten müssen umfassend geschützt werden, das versteht sich von selbst. Aber worum geht es eigentlich genau, wenn von Cyber-Risiken die Rede ist? Was meinen IT-Spezialisten, wenn sie von „Advanced Persistent Threat“ oder „Man-in-the-Middle-Angriff“ sprechen? Unser Cyber-Lexikon gibt Ihnen einen Überblick über die wichtigs-ten Fachbegriffe, die mit Cyber-Risiken und ihrer Abwehr zu tun haben – damit Sie gut informiert die richtigen Entschei-dungen treffen.
Adblocker
Viele Webseiten enthalten Werbung. Wer verhindern will, dass diese Werbung dargestellt wird, kann einen Adblocker („Werbefilter“) als Browsererweiterung nutzen. Einige Ad-blocker können –> Spyware enthalten, das heißt, sie werten Daten der Nutzer aus und umgehen so den Datenschutz.
Administrator
Der Administrator übt eine wichtige Funktion bei der Verwal-tung von Rechnern und Computernetzen aus. Er erhält meist weitreichende Zugriffsrechte auf die von ihm betreuten Rechner oder Netze, um zum Beispiel Betriebssysteme und Anwendungsprogramme zu installieren, Benutzerkennungen einzu-richten und für die Arbeit notwendige Rechte zu vergeben.
Advanced Persistent Threat (APT)
Als „fortgeschrittene, andauernde Bedrohung“ wird ein kom-plexer und sehr wirksamer Cyber-Angriff bezeichnet, der sich meist gegen ein einzelnes Ziel (oder eine kleine Anzahl von Zielen) richtet. Kritische IT-Infrastrukturen, Behörden und Unternehmen können betroffen sein.
Agile Software-Entwicklung
Um den Entwicklungsprozess möglichst flexibel und schlank zu gestalten, wird die Software hier von Teams programmiert, die sich selbst organisieren. Verzögerungen durch bürokratische Hindernisse sollen so möglichst vermieden werden.
Authentisierung
Der Nachweis der eigenen Identität – zum Beispiel kann sich ein berechtigter Nutzer gegenüber einem Server durch ein Passwort oder ein biometrisches Merkmal authentisieren.
Autorisierung
Das Erteilen von Zugriffsrechten – so wird zum Beispiel geprüft, ob ein Nutzer auf bestimmte Dateien zugreifen oder bestimmte Computerprogramme installieren darf.
Backdoor
Eine „Hintertür“ ermöglicht es Nutzern, ohne normale Zugriffs-rechte in den geschützten Bereich eines Computerprogramms vorzudringen, zum Beispiel mithilfe einer heimlich installierten Software.
Blackbox-Test
Ein Softwaretest, bei dem das Verhalten von Eindringlingen simuliert wird, die keine detaillierten Informationen über das Angriffsziel haben.
Bot/Chatbot
Bots sind Programme, die selbstständig bestimmte Informatio-nen im Internet suchen oder absetzen. Chatbots können auto-matisch Textnachrichten oder gesprochene Sätze beantworten.
Botnetz
Eine Gruppe von Schadprogrammen (s. a. Bots), die auf ver-netzten Rechnern laufen, ohne dass die Inhaber der befallenen Rechner dies wissen oder damit einverstanden sind. Die Bots können meist aus der Ferne über einen Command-and-Control-Server (C&C-Server) kontrolliert werden.
Business Continuity Management (BCM)
Wenn ein Notfall oder Sicherheitsvorfall eintritt, müssen Unternehmen und andere betroffene Einrichtungen ihr Kerngeschäft fortsetzen können. Das BCM umfasst die dafür er-forderlichen organisatorischen, technischen und personellen Maßnahmen.
Cache Poisoning
Eine Angriffsmethode auf die IT-Sicherheit, auch DNS-Spoo-fing genannt. Ziel ist es, Datenverkehr unbemerkt zu einem anderen Computer zu lenken, um zum Beispiel einen –> Pharming- oder –> Phishing-Angriff durchzuführen.
CEO Fraud
Auch „CEO-Betrug“, „Business Email Compromise“ oder „Chefbetrug“ genannt. Betrüger geben sich per E-Mail oder telefonisch als Firmenchef aus und weisen Mitarbeiter des Unternehmens an, bestimmte Transaktionen auszuführen – zum Beispiel Geld an eine bestimmte Adresse zuüber-weisen. Die Betrugsmethode ist beliebt, da E-Mail-Adressen und andere relevante Daten oft im Interneteinsehbar sind.
Chosen-Plaintext-Angriff
Eine Form des kryptografischen Angriffs auf ein Verschlüsselungssystem. Der Angreifer wählt dabei selbst einen Klartext und verschafft sich Zugang zum entsprechenden Geheimtext, dem Chiffrat.
Cross-Site-Request-Forgery (CSRF)
Die „Websiteübergreifende Anfragenfälschung“ ermöglicht es einem Angreifer, Funktionen einer Webanwendung im Namen des Opfers zu nutzen. So kann beispielsweise eine gefälschte Nachricht des Angreifers unter dem Namen des Opfers in einem sozialen Netzwerk veröffentlicht werden.
Cyber-Raum
Alle IT-Systeme, die weltweit auf Datenebene vernetzt oder vernetzbar sind, bilden zusammen den virtuellen Cyber- Raum. Zentraler Teil des Cyber-Raums ist das Internet, ergänzt durch beliebige andere Datennetze.
Darknet-Recherche
Das Darknet ist ein digitales Netz, das vom offenen World Wide Web abgeschirmt ist. Teilnehmer können sich anonym im Darknet bewegen, was von Menschenrechtlern und Journalisten, aber auch von Kriminellen genutzt wird. Eine Dark-net-Recherche kann Hinweise darauf geben, ob sensible Daten im Darknet kursieren oder angeboten werden.
Datensicherung
Um den Verlust von Daten zu vermeiden, werden bei einer Datensicherung Kopien vorhandener Daten erstellt. Im weite-ren Sinne umfasst der Begriff alle technischen und organisa-torischen Maßnahmen, um die Verfügbarkeit, Integrität und Konsistenz von Systemen zu gewährleisten und die darauf gespeicherten Daten, Programme und Prozeduren zu sichern.
DoS-/DDoS-Angriff
Ein DoS-Angriff („Denial of Service“) führt zu einer absichtlich herbeigeführten Serverüberlastung. Dabei wird das Server-netz gezielt mit Anfragen überflutet und so zum Erliegen gebracht. Während DoS-Angriffe von einer einzelnen Quelle ausgehen, werden DDoS-Attacken („Distributed Denial of Service“) von einem –> Botnetz ausgeführt, das aus Tausen-den Rechnern weltweit bestehen kann.
Entschlüsselung
Elektronische Daten lassen sich verschlüsseln, um zu verhin-dern, dass sie von unbefugten Dritten eingesehen werden. Mit mathematischen Algorithmen und den passenden priva-ten oder –> geheimen Schlüsseln können die Daten wieder lesbar und verarbeitbar gemacht werden. Dieser Vorgang nennt sich Entschlüsselung.
Fuzzing
Eine Testmethode, um Software auf Fehleranfälligkeit und Sicherheitslücken zu prüfen. Dabei muss das Programm ohne Fehlfunktion automatisierte Zufallszahlen verarbeiten. G.Geheimer SchlüsselWird bei symmetrischen Verschlüsselungsverfahren verwen-det. Der Schlüssel ist dabei allen Kommunikationspartnern bekannt. Asymmetrische Verfahren kombinieren dagegen öffentliche und private Schlüssel.
Hackback
Gegenangriff der betroffenen Partei nach einer Hackerattacke. Hackbacks sind nach deutschem Recht derzeit unzulässig.
Hypertext Transfer Protocol (HTTP)
Ein Protokoll zur Datenübertragung, mit dem zum Beispiel Seiten aus dem World Wide Web in einen Webbrowser geladen werden. Mit HTTP übertragene Daten sind unver-schlüsselt und können von Außenstehenden leicht gelesen und manipuliert werden.
Hypertext Transfer Protocol Secure (HTTPS)
Ein verschlüsseltes Protokoll zur sicheren Datenübertragung. Schützenswerte Informationen sollten im Internet nur ver-schlüsselt ausgetauscht werden.
IT-Forensik
Nach Sicherheitsvorfällen wertet die IT-Forensik digitale Spuren aus, um den Tatbestand zu untersuchen, aufzuklären und zu analysieren.
Keylogger
Werden eingesetzt, um Tastatureingaben am Computer zu erfassen und an einen Angreifer weiterzuleiten. Ziel ist es, zum Beispiel in den Besitz von Passwörtern oder Kreditkarten-nummern zu kommen. Keylogger kommen als Software oder als Hardware mit physischem Zugang zum Computer vor.
Kumulationseffekt
Im IT-Grundschutz kann der Schutzbedarf eines Systems steigen, wenn zum Beispiel mehrere kleinere Schäden zu einem höheren Gesamtschaden des IT-Systems führen. Auch wenn mehrere Anwendungen oder viele sensible Daten auf einem IT-System verarbeitet werden, können kumulierte Schäden zu einem größeren Gesamtschaden führen.
Man-in-the-Middle-Angriff
Hierbei schleicht sich der Angreifer unbemerkt in die Kommu-nikation zwischen zwei oder mehr Partnern ein und täuscht jeweils die Identität des anderen Partners vor. So lassen sich Informationen in beide Richtungen einsehen und manipulieren, zum Beispiel zum Ausspähen von Bankdaten.
Nicknapping
Eine Form des Identitätsdiebstahls: Betrüger übernehmen Namen oder Pseudonym eines anderen Nutzers im Netz.O.OT-SteuerungOT steht für Operational Technology („Betriebstechnik“). Der Begriff umfasst alle elektronischen Steuersysteme, die fester Bestandteil einer Maschine oder Anlage sind.
Pairing
Die Berechnung eines gemeinsamen Verbindungsschlüssels beim Verbindungsaufbau zwischen zwei Bluetooth-Geräten.
Penetrationstest
Gezielter simulierter Angriff auf ein IT-System, um die Wirk-samkeit vorhandener Sicherheitsmaßnahmen zu testen.
Pharming
Eine Weiterentwicklung des –> Phishings. Angreifer manipulieren die DNS-Anfragen von Webbrowsern so, dass die Betroffenen auf eine gefälschte Website weitergeleitet werden, obwohl sie die Webadresse selbst korrekt eingegeben haben.
Phishing
Betrüger verwenden gefälschte E-Mails und/oder Webseiten, um sich Zugangsdaten der Nutzer anzueignen. Zum Beispiel werden Bankkunden per E-Mail aufgefordert, ihre Kreditkar-tendaten „zur Validierung“ auf einer gefälschten Webseite einzugeben.
Phreaking
Bezeichnet das Hacken und/oder Manipulieren von Telefon-systemen.
Ransomware
Schadprogramme zur digitalen Erpressung: Der Zugriff auf Daten und Systeme wird behindert oder unterbunden und erst nach Zahlung eines Lösegelds („ransom“) wieder freige-geben.
Replay-Angriff
Bei diesem Angriff werden Daten aus einem Informationsaus-tausch zunächst heimlich aufgezeichnet, um sie anschließend missbräuchlich zu verwenden. Der Angreifer kann so zum Beispiel eine fremde Identität vortäuschen oder sich mithilfe eines aufgezeichneten Logins unberechtigt Zugang zu einem System verschaffen.
Sanitarisierung
Um die an einem Informationsaustausch Beteiligten zu schüt-zen, wird eine Meldung von schutzbedürftigen Informationen bereinigt. Die relevanten Informationen bleiben dabei erhalten.
Scareware
Computerprogramme, die den Nutzer verunsichern sollen, indem zum Beispiel eine Infektion des Computers mit Viren vorgetäuscht wird. Um den angeblichen Schaden zu behe-ben, werden die Nutzer aufgefordert, Geld zu überweisen oder eine Software herunterzuladen, die dann den tatsächli-chen Angriff durchführt.
Schadfunktion
Eine vom Anwender unerwünschte Funktion, die die Informa-tionssicherheit bewusst oder unbeabsichtigt gefährden kann.
Spoofing
Zusammenfassender Begriff für verschiedene Arten, die eigene Identität elektronisch zu verschleiern. Angriffsmethoden wie –> Fake President und –> Phishing basieren auf Spoofing.
Spyware
Programme, die Daten und Systeminformationen heimlich sammeln und weitergeben.
Trojaner
Software, die als nützliches Programm getarnt ist, aber eine verdeckte, nicht dokumentierte Funktion oder Wirkung hat – zum Beispiel die Installation eines Schadprogramms, das dann unabhängig vom Trojaner funktioniert.
Transport Layer Security (TLS)
Ein hybrides Verschlüsselungsprotokoll zur sicheren Daten-übertragung im Internet, Nachfolger des veralteten SSL-Pro-tokolls. Daten können mit TLS auf dem Weg vom Sender zum Empfänger nicht eingesehen oder verändert werden.
Verteilungseffekt
Wenn eine Anwendung zwar einen hohen Schutzbedarf hat, auf einem IT-System aber nur unwesentliche Teile der Anwen-dung laufen, kann dies den Schutzbedarf relativieren – man spricht von einem Verteilungseffekt.
Viren
Klassische Schadsoftware, die Dokumente oder Programme („Wirtsprogramme“) infizieren kann. Viren verbreiten sich selbst und können Schäden unterschiedlicher Größe verursa-chen, bis zum Löschen von Festplattendaten.
Zero-Day-Exploit
„Exploit“ ist das Ausnutzen einer Sicherheitslücke in der Soft-ware. Zero-Day-Exploit bedeutet, dass die Schwachstelle erst bemerkt wird, nachdem bereits ein Angriff über die Sicherheitslücke erfolgt ist. Der Software-Hersteller hat somit keine Möglichkeit, die Nutzer vorab zu schützen.
Zugriff
Oft haben nur bestimmte Personen oder Anwendungen die Vollmacht, bestimmte Informationen oder Daten zu nutzen oder Transaktionen auszuführen. Dies wird durch Zugriffsbe-rechtigungen geregelt.
Zwei-Faktor-Authentifizierung
Nachweis der Nutzeridentität durch zwei unterschiedliche und voneinander unabhängige Faktoren – zum Beispiel durch Benutzername/Passwort und eine per SMS verschickte Trans-aktionsnummer beim Online-Banking.
PharmaRisk CYBER deckt im Versicherungsfall sowohl Eigen- als auch Haftpflichtschäden ab und umfasst umfangreiche Service- und Beratungskosten. Ein spezialisiertes Ex-pertennetzwerk agiert bei oder nach einer Cyber-Attacke mit professionellem Krisenmanagement. Auf Bedrohungen und Angriffe kann so schnell reagiert werden. Potenzielle Schä-den werden minimiert, der Normalbetrieb wird möglichst schnell wiederhergestellt.
Mit ApoRisk haben Sie einen kompetenten Partner für die Identifizierung, Bewertung und Bewältigung von IT- und Cyber-Risiken an Ihrer Seite. Im Falle eines Schadens wie auch bei der Risiko beratung können Sie auf unsere Unterstützung und unser kompetentes Expertennetzwerk zählen.
Im Cyber-Krisenfall unterstützen wir Sie durch:
Das Beste oder nichts –
|
Sie haben einen Beruf gewählt, der weit mehr als reine Erwerbstätigkeit ist. Sie verfolgen im Dienste der Bevölkerung hohe ethische Ziele mit Energie, fachlicher Kompetenz und einem hohen Maß an Verantwortung. Um sich voll auf Ihre Aufgabe konzentrieren zu können, erwarten Sie die optimale Absicherung für die Risiken Ihrer Berufsgruppe.
Sie suchen nach Möglichkeiten, Ihre hohen Investitionen zu schützen und streben für sich und Ihre Angehörigen nach einem angemessenen Lebensstandard, auch für die Zukunft.
Unter der kostenfreien Telefonnummer 0800. 919 0000 oder Sie faxen uns unter 0800. 919 6666, besonders dann, wenn Sie weitere Informationen zu alternativen Versicherern wünschen.
Mit der ApoRisk® FirmenGruppe steht Ihnen ein Partner zur Seite, der bereits viele Apothekerinnen und Apotheker in Deutschland zu seinen Kunden zählen darf. Vergleichen Sie unser Angebot und Sie werden sehen, es lohnt sich, Ihr Vertrauen dem Versicherungsspezialisten für Ihren Berufsstand zu schenken.