die Mobiliar

Glossar

Die wichtigsten Fachausdrücke rund um Cybersicherheit von A bis Z

CEO-Betrug

CEO-Betrug, auch bekannt als CEO-Fraud, ist eine von vielen Methoden der Internetkriminellen, um von Unternehmen auf illegale Art und Weise Geld zu bekommen. Beim CEO-Betrug erhalten Mitarbeitende Mails von falschen Identitäten, dem oder der vermeintlichen CEO des betroffenen Unternehmens. Mit einer erfundenen Geschichte wird versucht, die Mitarbeitenden unter Zeitdruck zur Überweisung von Geld zu verleiten (siehe auch: Phishing).  

Cyberattacke

Bei einem Cyberangriff, auch Cyberattacke genannt, greifen eine oder meist eine Gruppe von Personen eine Firma oder Privatpersonen über digitale Technologien an. Der Angriff kann im Internet erfolgen, über E-Mail oder andere Kanäle, kurz sein oder über mehrere Tage erfolgen. Die Gründe sind meist wirtschaftlicher Natur, können aber auch politisch motiviert sein.

Cyberkriminalität

Cyberkriminalität, Cybercrime oder Internetkriminalität bezeichnen jede Art von Kriminalität, die sich Informations- und Kommunikationstechnologien zunutze macht. Dabei sind verschiedene Geräte im Spiel: Nicht nur der Computer, sondern auch Smartphones, Tablets, Smart-Home-Geräte oder das Wlan-Netzwerk können Ziel eines Angriffs sein.

Cyber-Mobbing

Beim Cyber-Mobbing wird eine Person im Internet, meist in den sozialen Medien, wiederholt schikaniert und belästigt. Wie jede Form von Mobbing kann auch Cyber-Mobbing schwere psychologische Probleme bewirken.

Cyberrisiken

Cyberrisiken sind alle Risiken, die eine negative Beeinträchtigung eines Unternehmens oder einer Person über digitale Technologien nach sich ziehen können. Für die Bekämpfung von Cyberattacken stehen die Risiken Technik, Prozess und Mensch im Vordergrund.

Cybersicherheit

Cybersicherheit – auch Cybersecurity oder Informationssicherheit genannt – garantiert den Schutz von Daten und Systemen, verhindert wirtschaftliche Schäden zum Beispiel durch Betriebsunterbruch und Datenverlust sowie Reputationsschäden.

Darknet

Das Darknet beinhaltet eine Vielzahl separater Netzwerke. Die Verbindungen zwischen den Webseiten im Darknet werden manuell hergestellt. Sie sind über normale Browser wie Google nicht zu erreichen.

Denial of Service

Bei einem DDos-Angriff (Distributed Denial of Service) – oder auch Dos-Angriff (Denial of Service) – wird ein Internetdienst mit einer Flut von Anfragen gezielt von Internetkriminellen überlastet. Dadurch ist der Dienst nur noch verzögert oder gar nicht mehr erreichbar.

Firewall

Die Firewall ist ein System, das eine ganze IT-Infrastruktur oder einen einzelnen Computer vor unerwünschten Zugriffen von aussen schützt. Die Firewall ist ein wichtiger Teil eines Sicherheitskonzepts für den Schutz vor Cyberattacken.

Hacker

Hacker oder Hackerin ist nicht per se ein negativer Begriff. Er kann auch eine Person bezeichnen mit besonderem Flair im Umgang mit Technik, die kreative neue Lösungen findet. Hacker können auch Sicherheitslücken aufzeigen und beseitigen helfen – oder umgekehrt diese Lücken für kriminelle Zwecke ausnützen. Meist wird der Begriff als Synonym für jemanden verwendet, der oder die illegal in Computersysteme eindringt.

Malware

Malware, auch Schadsoftware genannt, kann sich in einem E-Mail-Anhang verstecken, als Gratis-Download oder auf einer Webseite. Wird darauf geklickt, installiert sich ein Programm, das einem Hacker Zugriff auf das Gerät des Opfers erlaubt oder den Zugriff auf die eigenen Daten blockiert. Dabei kann es zu Erpressungsversuchen kommen.

Online-Betrug

Ein Online-Betrug liegt vor, wenn etwa das gebuchte und bereits bezahlte Hotel oder Apartment gar nicht existiert. Oder wenn die im Internet bestellte Ware nie eintrifft.

Patch

Sogenannte «Patches» sind Software-Flicken, die Fehler und Sicherheitsprobleme in Betriebssystemen oder Anwendungen beseitigen.

Phishing-Attacke

Bei Phishing-E-Mails versuchen Kriminelle mit professionell gestalteten E-Mails an Logindaten oder Kreditkarteninformationen ihrer Opfer zu gelangen. Oftmals nutzen die Angreifenden öffentlich zugängliche Informationen ihrer Opfer, sodass die E-Mails täuschend echt aussehen und die Informationen mit dem Opfer in Verbindung stehen (siehe auch CEO-Betrug). Häufig wird das Opfer beim Klicken auf einen Link im E-Mail auf eine gefälschte Website weitergeleitet, auf der sensitive Informationen abgefragt werden oder die Daten werden direkt über das vertrauenswürdig wirkende E-Mail der Angreifenden eingeholt. Ebenso ist es möglich, dass das Opfer durch das Ausführen einer Datei im E-Mail eine Schadsoftware installiert.

Ransomware / Ransomware-Attacke

Ransomware, auch Erpressungssoftware oder Verschlüsselungstrojaner genannt, ist einen Art von Schadsoftware. Bei Ransomware-Attacken (Ransom, engl. für Lösegeld) werden bestehende Sicherheitslücken in den Betriebssystemen der Opfer ausgenutzt und Daten verschlüsselt, um eine Lösegeldzahlung für die Entschlüsselung der Daten oder für die Nicht-Veröffentlichung der zuvor gestohlenen Daten zu fordern. Eine der grossen Sicherheitslücken für eine Ransomware-Attacke besteht in veralteter Soft- und Hardware.

Spam

Als Spam werden massenhaft verschickte, unerwünschte E-Mails meist mit Werbeinhalten bezeichnet. Auch Phishing-Mails sind Spam. Gut konfigurierte Spamfilter können den grössten Teil solcher Mails herausfiltern.

Trojaner

Ein trojanisches Pferd, oder kurz Trojaner, ist eine Schadsoftware. Als nützliches Computerprogramm getarnt verleitet es Nutzerinnen und Nutzer zum Download. Unbemerkt werden danach unerwünschte, schädliche Funktionen aktiviert.

Virus

Computerviren gehören ebenfalls in die Kategorie der Schadsoftware. Es sind Computerprogramme, die sich selbst weiterverbreiten und immer wieder neue Rechner infizieren.

Vishing

Voice Phishing oder «Vishing» heisst die Strategie von Cyberkriminellen via Telefon, durch die sie an Informationen wie Passwörter zu gelangen versuchen. Oder sie überreden die angerufene Person, eine schädliche Software auf den Computer herunterzuladen, indem sie sich zum Beispiel als IT-Fachleute ausgeben.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung, auch Zwei-Faktor-Authentisierung oder 2FA genannt, ist ein besonders sicheres Anmeldeverfahren bei Online-Konten. Zusätzlich zu Benutzernamen und Passwort wird ein zweites Sicherheitselement generiert, zum Beispiel ein SMS, eine Frage oder ein Code in einer App. So wird Internetkriminellen das Erraten der Zugangsdaten stark erschwert.