Computer-Wissen

Das ABC der IT-Sicherheit

Mittwoch den 04.07.2012 um 10:13 Uhr

von Uli Ries

Bildergalerie öffnen Computer-Wissen, Fachbegriffe, IT-Sicherheit
© istockphoto.com/JoKMedia
Für besseren Durchblick: Im Fachsprachen-Dschungel rund um IT-Sicherheit schafft das ABC der wichtigsten Fachbegriffe Klarheit.
A wie Anonymous: Schwer zu durchschauendes Kollektiv von Internetaktivisten. Anonymous ist keine klassische Gruppe mit Anführer und einheitlichem Ziel. Die Aktivisten agieren alleine oder schließen sich nur kurz für meist illegale Aktionen, wie etwa den Angriff auf Sony, zusammen.

B wie Botnet: Internetkriminelle infizieren weltweit unbemerkt PCs und Server von Privatleuten und Unternehmen mit Malware . Diese steht in Kontakt mit einem Command-and-Control-Server, der Instruktionen erteilt. Der verseuchte PC versendet dann im Auftrag der Kriminellen Spam – Experten schätzen, dass mehr als 90 Prozent aller Müllmails so auf den Weg geschickt werden. Oder der infizierte Rechner beteiligt sich an einer DDoS-Attacke .

C wie Cracker: An sich das kriminelle oder destruktive Gegenstück zum Hacker . Leider unterscheiden die Medien – und somit auch der allgemeine Sprachgebrauch – hier nicht und sprechen immer von Hackern. Schon 1990 versuchte das Hacker-Slang-Kompendium „Jargon File“, den Begriff des Crackers populär zu machen, um die gesetzestreuen Hacker sprachlich abzugrenzen.

D wie DDoS: Abkürzung für Distributed Denial of Service. Eine große Menge an PCs, häufig zehn- oder hunderttausend, bombardiert eine einzelne Gegenstelle wie einen Webserver mit Anfragen. Die dadurch erzeugte Datenflut zwingt auch hochleistungsfähige Systeme in die Knie. Experten sahen bereits Angriffe, die mehr als 100 Gigabit pro Sekunde an Last erzeugten.

E wie Exploit: Wird eine Schwachstelle in einer Software zur Infektion des Computers mit Malware missbraucht, dann spricht man von einem Exploit. Während die Schwachstelle relativ leicht zu finden ist, tun sich die Programmierer mit dem Schreiben des Exploits schwerer.



F wie Firewall: Soft- oder Hardware, die den Datenstrom zum und vom Internet regelt und so Datenklaus verhindern soll. Seit Service Pack 2 für Windows XP gehört eine Software-Firewall zu jeder Windows-Version. Diese Firewall gilt als hinreichend sicher. G wie Grey Hat: Typus des Hackers, bei dem nicht trennscharf zwischen gutartigen und kriminellen beziehungsweise destruktiven Aktionen unterschieden werden kann. Im Gegensatz zu White Hats nutzen Grey Hats ihr Talent mitunter auch für Angriffe.
H wie Hacker: Technikenthusiasten, die mit ihren Fachkenntnissen beliebige Techniken abseits des eigentlich gedachten Zweckes verwenden. Per se keine Online-Kriminellen, anders als Cracker . Wohlmeinende Hacker weisen auf Sicherheitslücken in Software oder Systemen wie dem elektronischen Personalausweis hin und verwenden die Informationen nicht für Angriffe oder andere kriminelle Aktivitäten.

I wie Identitätsdiebstahl: Wenn es Cyber-Kriminellen – beispielsweise mithilfe eines Keyloggers – gelungen ist, die passenden Login-Daten ihres Opfers zu kapern, können sie sich bei dessen Facebook- oder E-Mail-Account anmelden und in dessen Namen Nachrichten verschicken. Manchmal geht das sogar so weit, dass mit fremden Namen im Internet eingekauft wird, um die Spur zu den Übeltätern zu verwischen.

J wie Junk Mail: Spam-E-Mails sind nach wie vor eine Plage. Diese Müllnachrichten (Englisch: „Junk Mails“) dienen zum Verkauf gefälschter Pharmazeutika (zumeist Viagra & Co.) und auch zum Abgreifen von Login-Daten per Phishing-Attacke.

K wie Keylogger: Funktionen zum Aufzeichnen aller Tastatureingaben. „Keystroke Logger“ (Englisch für „Tasteneingaben-Aufzeichner“) sind fester Bestandteil gängiger Malware . Kaum ein Schädling verzichtet auf diesen Aufzeichnungsmechanismus. So kommen die Hintermänner der Malware-Infektion an delikate Login-Daten ihrer Opfer sowie an weitere verwertbare Informationen wie Kreditkarten- und Bankinformationen. All diese Details lassen sich auf dem Cyber-Schwarzmarkt zu Geld machen.

Mittwoch den 04.07.2012 um 10:13 Uhr

von Uli Ries

Kommentieren Kommentare zu diesem Artikel (0)
1507332