Cyber Glossar
Die wichtigsten Fachausdrücke rund um Cybersicherheit von A bis ZPhishing, Vishing, Darknet etc.: Beim Thema Cyberschutz wimmelt es von Fachbegriffen. Hier finden Sie die wichtigsten Begriffe versammelt und einfach umschrieben.
Lesezeit: 4 Minuten Letztes Update: Juni 2024
CEO-Betrug
CEO-Betrug, auch bekannt als CEO-Fraud, ist eine von vielen Methoden der Internetkriminellen, um von Unternehmen auf illegale Art und Weise Geld zu bekommen. Beim CEO-Betrug erhalten Mitarbeitende Mails von falschen Identitäten, dem oder der vermeintlichen CEO des betroffenen Unternehmens. Mit einer erfundenen Geschichte wird versucht, die Mitarbeitenden unter Zeitdruck zur Überweisung von Geld zu verleiten (siehe auch: Phishing).
Cyberattacke
Bei einem Cyberangriff, auch Cyberattacke genannt, greifen eine oder meist eine Gruppe von Personen eine Firma oder Privatpersonen über digitale Technologien an. Der Angriff kann im Internet erfolgen, über E-Mail oder andere Kanäle, kurz sein oder über mehrere Tage erfolgen. Die Gründe sind meist wirtschaftlicher Natur, können aber auch politisch motiviert sein.
Cyberkriminalität
Cyberkriminalität, Cybercrime oder Internetkriminalität bezeichnen jede Art von Kriminalität, die sich Informations- und Kommunikationstechnologien zunutze macht. Dabei sind verschiedene Geräte im Spiel: Nicht nur der Computer, sondern auch Smartphones, Tablets, Smart-Home-Geräte oder das Wlan-Netzwerk können Ziel eines Angriffs sein.
Cyber-Mobbing
Beim Cyber-Mobbing wird eine Person im Internet, meist in den sozialen Medien, wiederholt schikaniert und belästigt. Wie jede Form von Mobbing kann auch Cyber-Mobbing schwere psychologische Probleme bewirken.
Cyberrisiken
Cyberrisiken sind alle Risiken, die eine negative Beeinträchtigung eines Unternehmens oder einer Person über digitale Technologien nach sich ziehen können. Für die Bekämpfung von Cyberattacken stehen die Risiken Technik, Prozess und Mensch im Vordergrund.
Cybersicherheit
Cybersicherheit – auch Cybersecurity oder Informationssicherheit genannt – garantiert den Schutz von Daten und Systemen, verhindert wirtschaftliche Schäden zum Beispiel durch Betriebsunterbruch und Datenverlust sowie Reputationsschäden.
Darknet
Das Darknet beinhaltet eine Vielzahl separater Netzwerke. Die Verbindungen zwischen den Webseiten im Darknet werden manuell hergestellt. Sie sind über normale Browser wie Google nicht zu erreichen.
Denial of Service
Bei einem DDos-Angriff (Distributed Denial of Service) – oder auch Dos-Angriff (Denial of Service) – wird ein Internetdienst mit einer Flut von Anfragen gezielt von Internetkriminellen überlastet. Dadurch ist der Dienst nur noch verzögert oder gar nicht mehr erreichbar.
Firewall
Die Firewall ist ein System, das eine ganze IT-Infrastruktur oder einen einzelnen Computer vor unerwünschten Zugriffen von aussen schützt. Die Firewall ist ein wichtiger Teil eines Sicherheitskonzepts für den Schutz vor Cyberattacken.
Hacker
Hacker oder Hackerin ist nicht per se ein negativer Begriff. Er kann auch eine Person bezeichnen mit besonderem Flair im Umgang mit Technik, die kreative neue Lösungen findet. Hacker können auch Sicherheitslücken aufzeigen und beseitigen helfen – oder umgekehrt diese Lücken für kriminelle Zwecke ausnützen. Meist wird der Begriff als Synonym für jemanden verwendet, der oder die illegal in Computersysteme eindringt.
Malware
Malware, auch Schadsoftware genannt, kann sich in einem E-Mail-Anhang verstecken, als Gratis-Download oder auf einer Webseite. Wird darauf geklickt, installiert sich ein Programm, das einem Hacker Zugriff auf das Gerät des Opfers erlaubt oder den Zugriff auf die eigenen Daten blockiert. Dabei kann es zu Erpressungsversuchen kommen.
Online-Betrug
Ein Online-Betrug liegt vor, wenn etwa das gebuchte und bereits bezahlte Hotel oder Apartment gar nicht existiert. Oder wenn die im Internet bestellte Ware nie eintrifft.
Patch
Sogenannte «Patches» sind Software-Flicken, die Fehler und Sicherheitsprobleme in Betriebssystemen oder Anwendungen beseitigen.
Phishing-Attacke
Bei Phishing-E-Mails versuchen Kriminelle mit professionell gestalteten E-Mails an Logindaten oder Kreditkarteninformationen ihrer Opfer zu gelangen. Oftmals nutzen die Angreifenden öffentlich zugängliche Informationen ihrer Opfer, sodass die E-Mails täuschend echt aussehen und die Informationen mit dem Opfer in Verbindung stehen (siehe auch CEO-Betrug). Häufig wird das Opfer beim Klicken auf einen Link im E-Mail auf eine gefälschte Website weitergeleitet, auf der sensitive Informationen abgefragt werden oder die Daten werden direkt über das vertrauenswürdig wirkende E-Mail der Angreifenden eingeholt. Ebenso ist es möglich, dass das Opfer durch das Ausführen einer Datei im E-Mail eine Schadsoftware installiert.
Ransomware / Ransomware-Attacke
Ransomware, auch Erpressungssoftware oder Verschlüsselungstrojaner genannt, ist einen Art von Schadsoftware. Bei Ransomware-Attacken (Ransom, engl. für Lösegeld) werden bestehende Sicherheitslücken in den Betriebssystemen der Opfer ausgenutzt und Daten verschlüsselt, um eine Lösegeldzahlung für die Entschlüsselung der Daten oder für die Nicht-Veröffentlichung der zuvor gestohlenen Daten zu fordern. Eine der grossen Sicherheitslücken für eine Ransomware-Attacke besteht in veralteter Soft- und Hardware.
Spam
Als Spam werden massenhaft verschickte, unerwünschte E-Mails meist mit Werbeinhalten bezeichnet. Auch Phishing-Mails sind Spam. Gut konfigurierte Spamfilter können den grössten Teil solcher Mails herausfiltern.
Trojaner
Ein trojanisches Pferd, oder kurz Trojaner, ist eine Schadsoftware. Als nützliches Computerprogramm getarnt verleitet es Nutzerinnen und Nutzer zum Download. Unbemerkt werden danach unerwünschte, schädliche Funktionen aktiviert.
Virus
Computerviren gehören ebenfalls in die Kategorie der Schadsoftware. Es sind Computerprogramme, die sich selbst weiterverbreiten und immer wieder neue Rechner infizieren.
Vishing
Voice Phishing oder «Vishing» heisst die Strategie von Cyberkriminellen via Telefon, durch die sie an Informationen wie Passwörter zu gelangen versuchen. Oder sie überreden die angerufene Person, eine schädliche Software auf den Computer herunterzuladen, indem sie sich zum Beispiel als IT-Fachleute ausgeben.
Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung, auch Zwei-Faktor-Authentisierung oder 2FA genannt, ist ein besonders sicheres Anmeldeverfahren bei Online-Konten. Zusätzlich zu Benutzernamen und Passwort wird ein zweites Sicherheitselement generiert, zum Beispiel ein SMS, eine Frage oder ein Code in einer App. So wird Internetkriminellen das Erraten der Zugangsdaten stark erschwert.