· 

Das ABC der Cyber-Schäden

 

Sehr geehrte Kundinnen, sehr geehrte Kunden,

wie im Rundschreiben angekündigt, beginnen wir unsere fünfteilige Serie zum Thema Cyber-Schäden und Cyber-Versicherungsschutz mit einem ABC der Cyber-Schäden. Wir haben Ihnen Begriffe notiert, die auch zu einem Allgemeinwissen werden können und uns über die nächsten Monate und Jahre bekannt sein sollten, so dass Sie risikotechnisch passende Vorkehrungen treffen können.

Die rötlich markierten Begriffe zu den Angriffsformen haben bei unseren Kunden in den Jahren 2019 - 2021 (versicherte) Schäden verursacht.  Am Donnerstag, den 22.7. folgt der nächste Artikel. Thema: "Wie im Unternehmen beginnen , um Cybersicherheit zu erlangen?" 

Für Ihre Rückfragen stehe ich Ihnen gern zur Verfügung.

Adware

Als Adware werden Programme bezeichnet, die sich über Werbung finanzieren.
Auch Schadprogramme, die Werbung für den Autor des Schadprogramms generieren, gehören zu dieser Kategorie.

Backdoor

Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang ("Hintertür") zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen.
Backdoors werden oft für Denial-of-Service-Angriffe benutzt.

Banking Trojaner

Banking Trojaner manipulieren getätigte Online-Überweisungen im Hintergrund unbemerkt vom Anwender. Hierzu fangen Sie auf dem Rechner des Bankkunden die Überweisungsdaten ab und verändern Zahlungsempfänger und Überweisungsbetrag. So wird die Zahlung an ein anderes Zahlungsziel getätigt. Auch ein direkter Missbrauch Ihrer Bank- oder Kreditkartendaten ist möglich.


Brute Force Angriff

Wählen Nutzer ein schwaches Passwort und ist der Benutzername (z. B. die E-Mail-Adresse) bekannt, kann sich ein Angreifer unter Umständen auch durch wiederholtes Ausprobieren von Passwörtern (Brute-Force-Angriff) Zugang zu einem Benutzerkonto verschaffen. Mittels Brute-Force-Techniken kann der Angreifer auch versuchen, kryptografisch geschützte Daten, z. B. eine verschlüsselte Passwort-Datei, zu entschlüsseln.


Cache Poisoning

Unter "Cache Poisoning" versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher (Cache), der dann von anderen Anwendungen oder Diensten genutzt wird. Beispiele sind Angriffe mittels Poisoning auf DNS-, BGP-, oder ARP-Caches. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

Clickjacking

Beim Clickjacking führt ein scheinbar harmloser Werbebanner, Link oder eine scheinbar harmlose Schaltfläche zu einer Webseite, die Schadprogramme oder Links zu zweifelhaften Angeboten enthalten kann. Manche Browser-Erweiterungen können ebenfalls Clickjacking betreiben. Solche Erweiterungen werden häufig zusammen mit nützlichen kostenlosen Programmen mitinstalliert.

 

Cloaking

Eine Methode zur Manipulation von Suchmaschinen. Dabei wird dem Robot eine Webseite als Ergebnis unterschoben, auf die die konkreten Suchbegriffe passen, die dem Suchenden dann aber nicht angezeigt wird. Sobald dieser auf den Link klickt, wird er automatisch auf eine andere Webseite umgeleitet.

 

Computer-Virus

Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.)

 

Cyber-Angriff

Ein Cyber-Angriff ist eine Einwirkung auf ein oder mehrere andere informationstechnische Systeme im oder durch den Cyber-Raum, die zum Ziel hat, deren IT-Sicherheit durch informationstechnische Mittel ganz oder teilweise zu beeinträchtigen.

 

Cyber-Kriminelle

Die Motivation von Cyber-Kriminellen ist es, mithilfe der Informationstechnik auf illegalen Wegen Geld zu verdienen. Die Bandbreite reicht von organisierter Cyber-Kriminalität bis hin zu einfacher Kriminalität mit geringen Schäden.

• Organisierte Cyber-Kriminalität reicht vom Identitätsdiebstahl mit Warenbetrug über den Diebstahl von Geld durch Missbrauch von Bankdaten bis hin zur Erpressung. Organisierte Cyber-Kriminelle nutzen die genannten Vorteile von Cyber-Angriffen bei ihren Aktivitäten mit hoher Professionalität aus.

• Im Gegensatz zur organisierten Kriminalität sind einfache Cyber-Kriminelle meist Einzelpersonen oder kleine Gruppen, die sich durch geringere Professionalität in ihrem Handeln auszeichnen. Dementsprechend ist auch die Auswahl der Angriffsziele eingeschränkt und der verursachte Schaden typischerweise geringer.

 

Cybermobbing

Cybermobbing steht für verschiedene Formen der Diffamierung, Belästigung, Bedrängung und Nötigung anderer Menschen oder Firmen über das Internet. Das Opfer wird durch aggressive oder beleidigende Texte, kompromittierende Fotos oder Videos angegriffen oder der Lächerlichkeit ausgesetzt. Siehe auch Cyber-Stalking.

 

Cyberstalking

Cyberstalking (auch Digital Stalking oder Onlinestalking) bezeichnet das Nachstellen, Verfolgen und auch Überwachen einer Person mit digitalen Hilfsmitteln. Dies geschieht insbesondere in Beziehungen, beispielsweise überwacht ein Partner seinen aktuellen Partner oder Ex-Partner.


Datei-Viren

Datei-Viren lagern sich an Programmdateien an. Sie verbreiten sich durch Aufruf einer infizierten Programmdatei.

 

DNS-Hijacking

DNS-Hijacking ist eine Angriffsmethode, die verwendet wird, um die Kommunikation zwischen Advertising DNS -Servern und Resolvern über das IT -System eines Angreifers zu leiten. Es handelt sich hierbei also um eine Man-in-the-Middle-Attacke. Die Kommunikation wird nicht direkt zwischen den beiden Kommunikationspartnern geführt, sondern über einen Dritten geleitet.

 

DNS-Spoofing

Von DNS-Spoofing ist die Rede, wenn es einem Angreifer gelingt, die Zuordnung zwischen einem Rechnernamen und der zugehörigen IP-Adresse zu fälschen, also wenn ein Name in eine falsche IP-Adresse bzw. die IP-Adresse in einen falschen Namen umgewandelt wird. Beim klassischen DNS-Spoofing wird nicht der Client-PC durch Schadsoftware manipuliert, sondern es werden Schwachstellen in der DNS-Kommunikation ausgenutzt.

 

DOS / DDoS-Angriffe

Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service). DDoS-Angriffe erfolgen häufig durch eine sehr große Anzahl von Computern oder Servern.

 

Drive-by-Exploits / Drive-by-Download

Drive-by-Exploits oder Drive-by-Downloads bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plugins) oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu installieren.

 
Dropper

Ein Dropper ist ein Programm, welches versteckte weitere Programme wie Viren, Würmer und sonstige Schadsoftware beinhält. Bei der Installation oder bei der Nutzung des Droppers wird heimlich im Hintergrund die Schadsoftware installiert.

Dropzone

Dropzones sind Speicher im Internet, an die von Schadsoftware aufgezeichnete Daten automatisch übermittelt werden. Der Angreifer holt die Daten dann von der Dropzone ab. Ein direkter Zugriff des Angreifers auf das System des Opfers wird somit unnötig.

 

E-Mail Spoofing

Vom Englischen "to spoof": hereinlegen, verulken: Das illegale Verwenden von fremden Domainnamen in E-Mail-Adressen.

 

Hintertür (englisch "backdoor")

Hintertüren sind Schadprogramme, die dazu dienen, einen unbefugten Zugang zu einem IT-System offen zu halten, der einen unbemerkten Einbruch in das System ermöglicht und dabei möglichst weitgehende Zugriffsrechte besitzt, beispielsweise um Angriffsspuren zu verstecken

 

Identitätsdiebstahl

Ein Benutzer identifiziert sich im Internet meistens über eine Kombination aus Identifikations- und Authentisierungsdaten, wie z. B. Benutzername und Passwort oder Bank- oder Kreditkarteninformationen. Verschafft sich ein unberechtigter Dritter Zugang zu solchen Daten, so wird von einem Identitätsdiebstahl gesprochen.

 

Info Stealer

Ein Info Stealer (Information Stealer) ist ein Schadprogramm, welches darauf spezialisiert ist bestimmte Arten von persönlichen Daten, beispielsweise Logindaten, zu erkennen, zu sammeln und an eine fremde Quelle zu senden. Dies geschieht in der Regel unbemerkt und über einen langen Zeitraum.

 

Injection-Angriffe

Viele Applikationen sind für Injection-Angriffe anfällig, wenn Benutzereingaben nicht ausreichend gefiltert werden. Eine SQL-Injection-Schwachstelle gibt einem Angreifer die Möglichkeit, Datenbankabfragen über eine Applikation so zu manipulieren, dass der für den Angreifer interessante Teil einer Datenbank zurückgegeben wird, anstatt des Teils, der ursprünglich für die Anwendung vorgesehen ist. Unter Umständen können durch SQL-Injection auch Änderungen an den Datenbank-Inhalten vorgenommen oder sogar Programmcode ausgeführt werden.

 

Innentäter

Cyber-Angriffe durch Innentäter haben größere Aussicht auf Erfolg als Angriffe von außen, da der Angreifer bereits Zugang zu internen Ressourcen einer Organisation hat und so Schutzmaßnahmen und Schwachstellen über einen langen Zeitraum analysieren kann. Zusätzliche Vorteile genießen Innentäter durch das ihnen entgegengebrachte Vertrauen einer Organisation. Externe Dienstleister, die durch ihre Tätigkeit Einfluss oder direkten Zugang zur Organisation haben, werden hier ebenfalls zu den Innentätern gezählt.

 

IP-Spoofing

Durch das Einfügen einer falschen IP- Absenderadresse [http://www.bsi-fuer-buerger.de/] wird der Besucher eines Internetauftritts getäuscht – er glaubt, sich auf einer anderen Seite zu befinden, als es tatsächlich der Fall ist.

Keylogger

Als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

Makro-Virus

Makro-Viren sind in Dateien enthalten, diese infizieren jedoch nicht die Anwendungsprogramme, sondern die damit erzeugten Dateien. Betroffen sind alle Anwendungsprogramme, bei denen in die erzeugten Dateien nicht nur einzelne Steuerzeichen, sondern auch Programme (Makros) und andere Objekte eingebettet werden können. Besonders häufig treten Makro-Viren bei populären Office-Anwendungen auf.

Malware

Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus "Malicious software" und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

 

Man-In-The-Middle-Angriff

Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam sind.


Maskerade

Der Begriff "Maskerade" beschreibt das Vortäuschen einer falschen Identität, was bei vielen Formen des Identitätsdiebstahls eine Rolle spielt.

 

Multipartite Viren

Virus mit den Eigenschaften verschiedener Virenarten, meist denen von Boot- und Dateiviren.

 

Pharming

Wie beim Phishing sind auch beim Pharming meist Zugangsdaten das Ziel eines Angriffs. 

Der Unterschied zum Phishing besteht darin, dass beim Pharming die Infrastruktur so manipuliert wird, dass das Opfer auch dann auf einer gefälschten Webseite landet, wenn er die korrekte Adresse des Dienstes eingeben hat. Technisch geschieht das in der Regel durch eine Manipulation der DNS-Einträge in der lokalen Hosts-Datei, an einem Zwischenspeicher oder an der zentralen DNS-Infrastruktur.

 

Phishing

Das Wort setzt sich aus "Password" und "Fishing" zusammen, zu Deutsch "nach Passwörtern angeln". Beim Phishing wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände. Bekannte Beispiele sind Phishing-Angriffe gegen Bankkunden, die in einer E-Mail aufgefordert werden, ihre Zugangsdaten auf der Webseite der Bank einzugeben und validieren zu lassen. Mit dem gleichen Verfahren werden aber auch Nutzer von E-Commerce-Anwendung angegriffen, z. B. Online-Shops oder Online-Dienstleister. Angreifer setzen zunehmend Schadprogramme statt klassischem Phishing als Mittel zum Identitätsdiebstahl ein. Andere Varianten des Phishings setzen auf gefälschte Near Field Communication (NFC)-Tags oder Barcodes, die vom Opfer eingelesen werden und auf eine Phishing-Seite weiterleiten.

 

Poisoning

Unter "Poisoning" versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher (Cache), der dann von anderen Anwendungen oder Diensten genutzt wird. Beispiele sind Angriffe mittels Poisoning auf DNS-, BGP-, oder ARP-Caches. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

 

Ransomware

Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch "ransom") wieder freigeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.

 

Spam Bot

Ein Spam-Bot ist ein Schadprogramm, welches ohne das Wissen des Gerätebesitzers, Spamnachrichten verbreitet. Dazu verwendet es häufig die auf dem Gerät hinterlegten Kontakte und sendet E-Mails, SMS oder Messenger-Nachrichten mit maliziösen Anhängen oder gefährlichen Links.

 

Spear-Phishing

Spear-Phishing ist eine Spezialform eines Phishing-Angriffs, bei dem nicht breitflächig, sondern nur ein kleiner Empfängerkreis (häufig Führungskräfte oder Wissensträger auf Leitungsebene) attackiert wird. Voraussetzung für einen erfolgreichen Angriff ist eine gute Vorbereitung und die Einbettung des Angriffs in einen für das Opfer glaubwürdigen Kontext. Spear-Phishing richtet sich in der Regel nicht gegen allgemein nutzbare Dienste wie Online-Banking, sondern gegen Dienste, die für Angreifer einen besonderen Wert haben.

 

Spoofing

Spoofing (von to spoof, zu deutsch: manipulieren, verschleiern oder vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.

 

Spyware

Als Spyware werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht übersehen werden, dass durch Spyware auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können.

 

Trojanisches Pferd

Ein Trojanisches Pferd, oft auch im IT Jargon verkürzt Trojaner genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.

 

Viren

Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). Viren treten in Kombination mit einem Wirt auf, z. B. einem infizierten Dokument oder Programm.

 

Virensignatur

Eine Virensignatur ist der Fingerabdruck eines Virus. Technisch gesehen ist es eine kurze Byte-Folge, die aus dem betreffenden Virus extrahiert wird und ihn eindeutig identifiziert. Virenschutzprogramme, die mit Signatur-Scanning arbeiten, besitzen eine Datenbank mit den Fingerabdrücken aller bekannten Viren.

 

Virus

Bezeichnung für Programmteile, die sich selbst vervielfältigen können und sich an andere Programme (oder Dateien) hängen und versuchen, den Ablauf des Computerbetriebs zu stören. Viren unterscheidet man nach Verbreitungswegen: Boot-Viren, Datei-Viren, Makro-Viren, MultipartiteViren. Während in der Medizin ein Virus ein Neutrum ist, wird in der Informationstechnologie ein Virus meist maskulin verwendet (der Virus).

 

Vishing

Betrugsmasche von Datendieben (Kombination aus der englischen Bezeichnung für Internettelefonie "Voice over Internet Protocol" (VoIP) und dem Namen der Betrugstechnik "Phishing"). Die geringen Kosten der Internettelefonie (VoIP) werden dazu genutzt, um automatisch eine große Zahl von Telefongesprächen zu führen. In diesen wird beispielsweise behauptet, eine Kreditkarte sei verloren gegangen. Die Opfer sollen dann persönliche Daten wie PIN- oder TAN- Codes über die Telefontastatur eingeben.


Visual Spoofing

Visual Spoofing bezeichnet einen Angriff, bei dem einem Anwender suggeriert wird, er befände sich in einer vertrauten, gesicherten Umgebung. Tatsächlich werden jedoch auf einer manipulierten Webseite Original-Elemente des Browsers durch gefälschte Plagiate ersetzt. So wird z. B. ein "Schloss-Symbol" in der Statuszeile dargestellt, auch wenn keine gesicherte HTTPS-Verbindung besteht. Ein Doppelklick auf dieses Symbol öffnet dann ggf. ein gefälschtes Dialogfenster, welches dem Anwender ein angeblich vertrauenswürdiges Zertifikat anzeigt.


War-Driving

Bezeichnet das unbefugte Eindringen in fremde WLANs, das oft vom Auto aus mit dem Laptop durchgeführt wird (daher " driving").


Wurm

Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduziert und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreitet.

Es gibt Würmer, die sich auf spezielle Betriebssysteme und Plattformen spezialisiert haben, beispielsweise IoT Geräte.


Zombie

Ein unter Kontrolle eines Angreifers stehender Rechner in einem Botnetz, typischerweise ein PC in einem Haushalt oder in einer Firma.