Cyber Security-Glossar
Für die Sicherheit im Internet kommt es neben anderen Faktoren auch auf ein gewisses Gefahrenbewusstsein und Grundlagen-Wissen an. In der Welt der Cyber-Sicherheit gibt es jedoch eine Vielzahl an Begriffen, die nicht allgemein bekannt sind. Deshalb haben wir hier eine Übersicht der gängigsten Fachausdrücke und deren Erklärung für Sie zusammengestellt.
Beim sogenannten Investmentbetrug (oder Anlagebetrug) werden potenzielle Anleger im Internet zu Geldzahlungen für vermeintlich lukrative Investitionsgeschäfte verleitet. Angeworben werden die Opfer über Internet-Werbeanzeigen, soziale Netzwerke, Anrufe aus eigens geschaffenen Call-Centern oder Massenmails. Die (Fake) Investment-Plattformen sind sehr professionell gestaltet und täuschen anfangs hohe Gewinne vor, um die Opfer zu weiteren Zahlungen zu verleiten. Das bezahlte Geld wird nicht angelegt, sondern verschwindet im kriminellen Netzwerk.
Tech Support-Betrug (häufig "Microsoft Support-Betrug") ist eine Art des telefonischen Betrugs, bei dem Betrüger vorgeben, für ein Unternehmen im IT-Bereich zu arbeiten. Ziel der Anrufe sind meist Nutzer von Microsoft Windows (seltener auch MacOS). Die Kontaktaufnahme geschieht entweder durch einen überraschenden Telefonanruf der Betrüger:innen (wobei die Telefonnummer durch Caller ID Spoofing verfälscht wird) oder das Opfer wird dazu gebracht, die Betrüger anzurufen (z. B. durch Anzeige eines einschüchternden Pop-ups im Webbrowser).
Die Täter versuchen in der Regel Fernzugriff auf den Computer des Opfers zu erlangen. Danach versuchen die Kriminellen, das Opfer mittels Tricks dazu zu bringen, einen Geldbetrag für das vermeintliche Lösen angeblicher Problemen oder für vorgeblich nötige Sicherheitssoftware oder Updates zu bezahlen.
Der Begriff Phishing ist eine Kombination aus "password" & "fishing" und beschreibt betrügerische Versuche von Kriminellen, an vertrauliche oder persönliche Daten eines Opfers zu gelangen, z. B. Login- oder Kreditkartendaten.
Bei Phishing-Attacken gibt sich eine Angreifer:in in der Regel als jemand anderes aus, wobei häufig gefälschte E-Mail Adressen oder Telefonnummern verwendet werden, um die Behauptungen der Betrüger glaubhafter wirken zu lassen. Das Ziel von Phishing ist meist, ein Opfer dazu zu bringen, vertrauliche oder sensible Informationen preis zu geben. Diese Informationen werden anschließend für weitere kriminelle Aktivitäten verwendet, z. B. um sich als Sie auszugeben oder um Geld zu stehlen.
Beispiel: Eine Angreifer:in behauptet Angestellte:r Ihrer Bank zu sein und fordert Sie auf, eine „wichtige“ Transaktion freizugeben, ein neues Gerät für s Identity zu aktivieren (jenes der Angreifer:in!) oder sensible Informationen bekannt zu geben.
Bei dieser Betrugsart werden gefälschte Profile auf Social Media und Internet-Partnerbörsen erstellt, um anderen Personen Verliebtheit vorzuspielen und schliesslich finanzielle Zuwendung zu erhalten.
Der Begriff Caller ID Spoofing bezeichnet die Methode, mit der Anrufe unter einer für den Angerufenen vorgetäuschten rufenden Nummer geführt werden können. Dabei wird bei einer Rufnummernanzeige des angerufenen Telefons anstatt der Originalrufnummer des Anrufers eine in der Regel frei wählbare Identifikationsinformation angezeigt. Hierdurch wird es möglich, die wahre Identität des Anrufers beim Angerufenen zu verschleiern, um gegebenenfalls eine falsche Identität vorzutäuschen.
Der Begriff Malware (auch als Schadsoftware bezeichnet) steht für “malicious software”, welche z. B. verwendet wird, um einen Computer oder ein Smartphone zu beschädigen, zu missbrauchen oder um Zugang zu vertraulichen Daten zu erlangen.
Ein Passwort bestätigt die Identität einer Nutzer:in und stellt sicher, dass nur Berechtigte Zugriff auf ein (IT-)System haben. Ein Passwort ist unter allen Umständen geheim zu halten und wird von seriösen Anbietern (z. B. Banken) niemals am Telefon oder per E-Mail erfragt. Als User:in sollte man darauf achten, keine Passwörter auf gefälschten Login-Seiten oder in betrügerische Apps einzugeben, da so Ihr Passwort leicht in falsche Hände gelangt.
Ein starkes Passwort besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Als Faustregel gilt, „je länger das Passwort ist, desto sicherer ist es“. Es sollte von Zeit zu Zeit geändert werden, jedenfalls aber, wenn der Verdacht besteht, dass jemand Unbefugter Zugriff darauf erlangt hat.
Persönliche Identifikations-Nummer, welche eine Nutzer:in verwendet um die eigene Identität zu bestätigen.
s Identity ist eine Smartphone App von Erste Bank und Sparkassen, mit der die Freigabe für den Login bei George, für Transaktionen oder andere Aufträge erteilt wird. Weitere Informationen finden Sie hier.
Eine TransAktions-Nummer ist ein einmalig benutzbarer Code, der z. B. für die Bestätigung einer Transaktion verwendet wird.
Der Name, der ein WLAN-Netzwerk identifiziert. Achtung bei der Benutzung von unbekannten (v.a. unverschlüsselten) WLANs, da nicht ausgeschlossen werden kann, dass Unbekannte den Netzwerk-Traffic mitlesen oder sogar manipulieren.
Ein Computerprogram, welches Anmeldedaten, Passwörter, PINs oder andere geheime Informationen in verschlüsselter Form speichert. Passwortmanager helfen beim Generieren von langen, komplexen Passwörtern und ermöglichen es, überall verschiedene und starke Passwörter zu verwenden, da man sich nur mehr ein (idealerweise starkes) „Master-Passwort“ merken muss.
Verschlüsselung ist eine Methode für die sichere Übertragung und Speicherung von Daten. Z. B. ist der Zugriff auf unsere Webseiten wie sparkasse.at (TLS-) verschlüsselt, d.h. nur Sie und wir haben Zugriff auf die Daten, welche zwischen Ihrem Gerät und unseren Servern übermittelt werden.
Der Begriff Zugangsdaten oder Anmeldeinformationen bezeichnet die Kombination aus Benutzernamen und zugehörigem Passwort.
Zugangsdaten müssen vertraulich behandelt werden und dürfen nicht mit anderen geteilt werden. Wir, oder auch andere seriöse Unternehmen, werden Sie niemals nach ihren Zugangsdaten, Passwörtern, PIN, TAN, oder anderen Codes fragen.
Eine Nutzer:in muss mindestens zwei Identitätsnachweise erbringen, um sich anzumelden. Beispiel: Passwort und zusätzlich eine TAN.
TLS (Transport Layer Security, oft auch synonym mit SSL verwendet) bezeichnet die Verschlüsselung des Datenverkehrs zwischen Ihrem Browser und einem Service od. Server im Internet.
Mit TLS wird beispielsweise der Datenverkehr zwischen Ihrem Browser und unserem Internetbanking-Sever verschlüsselt. Unbefugter Zugriff auf diesen Datenfluss (oder dessen Manipulation) wird dadurch effektiv verhindert.
Ob die TLS-Verschlüsselung aktiv ist, kann im Browser anhand des geschlossenen Schlosssymbol in der Adresszeile erkannt werden.
Der Begriff Domain (Domäne) wird im Internet für einen einmaligen Namen verwendet, unter dem eine Webseite erreichbar ist. Teil der Domain ist eine sog. Top-Level Domain wie .at, .com, manchmal auch als Länderkennung bezeichnet. Die wichtigsten Domänen von Erste Bank und Sparkassen sind z.B. sparkasse.at, erstebank.at, george.at.
Die Domain ist der Teil vor dem ersten „/“ und sagt Ihrem Browser, zu welchem Server Sie sich verbinden wollen. Der Teil nach dem „/“ hingegen sagt dem Server, welche Seite Sie angefordert haben. Weitere Informationen und eine genauere Erklärung finden sie hier.
Achtung: Eine typische Betrugsmasche ist, dass täuschend ähnliche Domains und nachgemachte Webseiten bekannter Unternehmen verwendet werden, um Opfer dazu zu bringen, Ihre Zugangsdaten auf betrügerische Webseiten einzugeben (siehe “Phishing”).
Ransomware ist eine spezielle Art von “Malware”, welche Daten auf dem Computersystem des Opfers verschlüsselt, sodass diese unbrauchbar werden. Meist stellen die Angreifer:innen nach der Verschlüsselung eine Lösegeldforderung für die Herausgabe des (geheimen) Keys, der benötigt wird, um die Daten wieder zu entschlüsseln. In einigen Fällen werden Daten zuvor an die Täter übermittelt, die dann damit drohen (geheime) Informationen zu veröffentlichen, wenn kein Lösegeld bezahlt wird.
Computerprogramme die (teilweise aggressiv) ungewollte Werbung anzeigen. Diese Adware wird häufig unbemerkt mit anderer Software mit installiert. Achten Sie deshalb bei der Installation von Programmen darauf, ob ev. noch nicht benötigte „Zusatzsoftware“ mit installiert wird.
Der Begriff “Malvertising” steht für "malware advertising", also die Nutzung von Techniken der Onlinewerbung zur Verbreitung von Schadsoftware. Dabei kommen v.a. 2 Methoden zum Einsatz:
1) Angreifer können bezahlte Werbung auf Internet-Suchmaschinen nutzen, um Schadsoftware zu verbreiten.
Geben Sie daher Acht, auf welche Werbebanner, Anzeigen oder Suchergebnisse Sie klicken – besonders dann, wenn der Download oder die Installation von Programmen beworben wird.
2) Malvertising bezeichnet außerdem das Einschleusen von Schadcode (meist JavaScript) in Online-Werbung. Meist wird Onlinewerbung über Werbenetzwerke verteilt und Webseiten, welche Werbung einblenden, überprüfen die von den Netzwerken gelieferten Werbungen nicht im Detail. So kann z. B. Onlinewerbung von Betrügern auch dazu missbraucht werden, Schadsoftware über bekannte Webseiten zu verbreiten.
Das Sicherheitsziel „Verfügbarkeit“ stellt sicher, dass Systeme, Dienste, Daten, etc. zur Benutzung verfügbar sind.
Das Sicherheitsziel „Integrität“ stellt sicher, dass Systeme, Dienste, Daten, etc. nicht durch Dritte oder Fehler manipuliert wurden und vertrauenswürdig und richtig sind.
Das Sicherheitsziel „Vertraulichkeit“ stellt sicher, dass Systeme, Dienste, Daten, etc. nur von den Personen genutzt werden können, denen es auch erlaubt ist, auf diese Informationen zuzugreifen.
Ein Fehler oder eine Schwachstelle in einem IT-System, zum Beispiel aufgrund eines Implementierungsfehlers. Eine Schwachstelle führt zu einem Risiko, dass ein Angreifer diesen Fehler mittels eines „Exploits“ gezielt ausnützt.
Spam-Nachrichten sind ungewollte Nachrichten, wobei es sich meistens um Werbung handelt. Eine Angreifer:in kann Spam jedoch auch verwenden, um Malware zu verbreiten oder eine Phishing Attacke durchzuführen.
Eine gezielte Variante der Phishing Attacke bei der die Angreifer:in mehr Zeit zur Recherche verwendet und sich gezielt auf eine kleinere Anzahl an Opfern konzentriert. Beispiel: CEO-Fraud.
Eine Software, die heimlich Informationen über eine Nutzer:in oder ein Gerät sammelt und an Dritte weiterleitet.
Beispiel: Eine Browser-Erweiterung, die vorgibt, aktuelle Fußball-Ergebnisse anzuzeigen, in Wahrheit jedoch die gesamte Browser-Historie aufzeichnet und an ein Unternehmen für Internet-Werbung sendet.
Der Begriff Trojaner oder „Trojanisches Pferd“ bezeichnet eine spezielle Form von Schadsoftware, die sich innerhalb einer legitim wirkenden Software verbirgt. Ein Trojaner ermöglicht es z. B., Internetverkehr zu belauschen, persönliche Daten auszuspionieren oder sogar, einen Computer bzw. ein Smartphone unbefugt aus der Ferne zu steuern.
Achtung: Installieren Sie nur Software, die Sie tatsächlich benötigen und achten Sie darauf, dass diese aus vertrauenswürdigen Quellen stammt.
Authentifizierung bezeichnet den Prozess der Identitäts-Überprüfung. Eine Nutzer:in identifiziert sich entweder anhand eines Dokuments (z. B. Reisepass) oder mit einer Kombination aus Benutzernamen und Passworts, PIN oder TAN.