RUB » Stabsstellen » Stabsstelle für Informationssicherheit

Glossar

Dieses Glossar dient der näheren Erläuterung der auf dieser Seite erwähnten Fachbegriffe.

Fachbegriff Erläuterung
Firmware Firmware ist ein fester Bestandteil von elektronischen Geräten. Häufig wird dafür ein Flash-Speicher benutzt und eine Modifikation ist dem Anwender nicht (ohne weiteres) möglichDie eigentliche Hardware und Firmware sind hochgradig voneinander abhängig und in der Regel ist die Benutzung des Gerätes nur möglich, wenn beide Komponenten verfügbar sind.
KeyLogger KeyLogger ist eine Soft- oder Hardware, die Tastatur-Eingaben aufzeichnet und protokolliert. Diese kann alle Eingaben aufzeichen oder auch nur auf Schlüsselwörter reagieren, wie z.B. “Passwort”. So ist es möglich die Aktion eines Benutzers zu rekonstruieren.
Makro-Viren Makro-Viren sind Schädlinge die sich in Form von Makros in Word-Dokumenten verbergen. Beim Öffnen des Dokumentes wird das Makro ausgeführt, das dann z.B. versucht schadhafte Software auf den Computer zu laden.
Ransomware Beim Begriff Ransomware handelt es sich um ein Kunstwort, das aus dein beiden Wörtern "ransom" (engl. für Lösegeld) und "ware" (aus Soft- / Hard- /Malware) gebildet wird.
Ransomware bezeichnet Schadprogramme, mit deren Hilfe dem Benutzer die Zugriffs- bzw. Nutzungsrechte entzogen werden können. Ein typisches Beispiel ist die Verschlüsselung der Computerdaten. Anschließend wird Lösegeld für die Behebung/Entschlüsselung gefordert. Bei Nicht-Bezahlen droht der Verlust der Daten.
Für mehr Information siehe hier externer Link.
RemoteShell RemoteShell ist ein Programm zur Wartung von entfernten Rechnern. So kann man vom lokalen PC aus PCs in der Ferne warten und steuern. Die auf dem lokalen PC eingegebenen Befehlen werden dann auf dem/den entfernten PC(s) ausgeführt.
Phishing Beim Begriff Phishing, gesprochen wie „fisching“, handelt es sich um ein Kunstwort, das aus den beiden englischen Worten „password“ und „fishing“ (engl. für angeln) gebildet wird.
Phishing ist eine Methode, bei welcher Kriminelle durch Anwenden von sogenannten Social Engineering Taktiken versuchen, an vertrauliche Informationen wie Kontozugangsdaten, Kreditkarteninformationen oder Passwörter argloser Dritter zu gelangen. Ziel dieser Angriffe ist es, mit den gewonnenen Daten unter der Identität des Inhabers im Online-Datenverkehr betrügerische Handlungen (z.B. Überweisungen im Online-Banking) vorzunehmen.
Siehe hierzu auch den Themenartikel "Phishing".
Social Engineering Social Engineering ist ein Begriff aus dem Englischen und lässt sich in etwas zu "soziale Manipulation" übersetzten. Gemeint ist das Ausnutzen des zwischenmenschlichen Aspekts um das Vertrauen des Opfers zu erlangen und somit vetrauliche Information zu erlangen bzw. das Opfer zu bestimmten Handlungen zu bewegen.
Beispiel: Angreifer versendet gefälschte E-Mails im Namen des BKA um die Opfer dazu zu bewegen ein Schutzprogramm zu installieren, das einen Trojaner beinhaltet.
Trojaner Trojaner leitet sich vom "Trojanischen Pferd" aus der griechischen Mythologie ab, der zur Folge die Griechen den Trojaner als Geschenk ein hölzernes Pferd überreichten, in dessen Bauch sich Soldaten verbargen. Nachts übernahmen diese die Stadt und die antiken Griechen gewannen durch diese List den Krieg.
In der IT-Welt bezieht sich Trojaner auf vermeintlich unschädliche Programme, die im "Bauch" Schadprogramme beherbergen. Zusammen mit dem Nutzprogramm wird ebenfalls das Schadprogramm mit installiert und das System infiziert.

Autor: Enis Akcabelen