Cybersecurity & Audit Glossar
Begriffe, Taktiken und Audit-Methoden auf einen Blick
1. Psychologische Angriffe
- AbuseMissbrauch von legitimen Funktionalitäten für schädliche Zwecke.
- MisleadingGezielte Irreführung von Nutzern.
- PretextingErfinden einer glaubwürdigen Geschichte, um Informationen zu erschleichen.
- Phishing / Smishing / VishingKöderung via E-Mail, SMS oder Telefon (Voice).
- Tailgating / PiggybackingUnbefugtes physisches Folgen einer autorisierten Person in geschützte Bereiche.
- Quid Pro QuoVersprechen einer Gegenleistung für den Zugang oder Informationen.
- ScarewareEinschüchterung durch gefälschte Warnmeldungen.
- Shoulder SurfingSpähen über die Schulter bei der Dateneingabe.
- Dumpster DivingSuche nach sensiblen Informationen im Abfall.
- Social ProofingVortäuschen von Legitimität durch gefälschte soziale Bestätigung.
- Watering Hole AttackingInfizieren von Webseiten, die von der Zielgruppe häufig besucht werden.
2. Technische Manipulation
- ConfusingStiften von Verwirrung in Systemabläufen.
- ObfuscationVerschleierung von Programmcode, um Analyse zu erschweren.
- TamperingUnerlaubte Manipulation von Daten oder Hardware.
- Impersonation / MasqueradingVortäuschen einer fremden Identität.
- SpoofingVortäuschen falscher Absenderadressen (IP, E-Mail, MAC).
- ShadowingVerdeckte Überwachung oder Spiegelung von Sitzungen.
- SubversionGezielte Untergrabung von Sicherheitskontrollen.
- PolymorphismStändige Änderung des Codes zur Tarnung vor Antivirus-Software.
- Header-StrippingEntfernen wichtiger Metadaten aus Datenpaketen.
3. Exploitation & Infiltration
- ExploitationAktive Ausnutzung einer technischen Schwachstelle.
- InfiltrationEindringen in geschützte Systeme.
- InfectionInfizierung eines Systems mit Schadcode (Malware).
- BackdooringEinbau von versteckten Hintertüren für späteren Zugriff.
- Escalation (Privilege)Erweiterung der Nutzerrechte auf Admin-Ebene.
- Lateral MovementSeitwärtsbewegung innerhalb eines Netzwerks von System zu System.
- PersistenceMethoden zur dauerhaften Festsetzung im System nach einem Reboot.
- Zero-Day-StrikingAusnutzung von Sicherheitslücken, für die kein Patch existiert.
- Privilege BridgingÜberwindung von Rollengrenzen zwischen verschiedenen Umgebungen.
- ProvisioningUnbefugte Erstellung von Ressourcen (z.B. in Cloud-Umgebungen).
4. Netzwerk- & Datenfluss
- Exfiltration / SiphoningUnbefugter Abfluss oder schrittweiser Abzug von Daten.
- Interception / EavesdroppingAbfangen oder Abhören von Kommunikation.
- RedirectionBösartige Umleitung des Netzwerkverkehrs.
- SniffingPassives Mitlesen von unverschlüsseltem Netzwerkverkehr.
- Scanning / ReconnaissanceSystematisches Ausspähen von offenen Ports und Diensten.
- ReplayingWiederholtes Senden gültiger Datenpakete zur Täuschung.
- DowngradingErzwingen von älteren, unsicheren Protokollversionen.
- TunnelingVerkapselung von Protokollen zur Umgehung von Firewalls.
- Mail-RelayingMissbrauch von Mailservern zum Versenden von Spam.
5. Web- & Datenbank-Sicherheit
- SQL Injection (SQLi)Einschleusen bösartiger Datenbankbefehle in Eingabefelder.
- Cross-Site Scripting (XSS)Einschleusen von Skripten, die im Browser des Opfers ausgeführt werden.
- Broken AuthenticationAusnutzung von Fehlern bei der Identitätsprüfung.
- Insecure Direct Object Reference (IDOR)Unbefugter Zugriff auf Dateien oder Daten durch Manipulation von Parametern (z.B. in der URL).
- Cross-Site Request Forgery (CSRF)Erzwingen von ungewollten Nutzeraktionen in einer Webanwendung, bei der der Nutzer angemeldet ist.
- Server-Side Request Forgery (SSRF)Manipulation eines Servers, damit dieser Anfragen an interne oder externe Ziele stellt.
- Directory TraversalNavigieren in Dateipfaden außerhalb des vorgesehenen Web-Verzeichnisses.
6. KI-Sicherheit
- JailbreakingÜberwindung der internen Sicherheitsfilter einer KI.
- Prompt InjectionManipulation der KI-Ausgabe durch geschickt formulierte Eingaben.
- PoisoningVergiftung der Trainingsdaten oder des Caches, um Ergebnisse zu verfälschen.
- InversionRekonstruktion von vertraulichen Trainingsdaten aus den KI-Antworten.
- Hallucination-TriggeringGezieltes Provozieren von Falschaussagen der KI.
7. Hardware & Physisches Hacking
- Side-ChannellingAnalyse physikalischer Nebenprodukte (Stromverbrauch, Hitze) zur Key-Gewinnung.
- GlitchingErzeugung kurzzeitiger Fehlspannungen zur Umgehung von Schutzmechanismen.
- JammingGezielte Störung von Funkverbindungen (WLAN, Bluetooth).
- SnarfingUnbefugter Zugriff auf Daten via Bluetooth.
- CloningDuplizieren von RFID-Karten oder Smartcards.
- JigglingSimulation physischer Anwesenheit (z.B. Mausbeweger).
8. IoT & Industrie-Systeme
- Protocol TranslationManipulation während der Umwandlung verschiedener Industrieprotokolle.
- Sensor SpoofingEinspeisen falscher physikalischer Messwerte in Steuerungssysteme.
- Actuator HijackingÜbernahme der Kontrolle über physische Motoren oder Ventile.
- Logic InjectionEinschleusen von bösartigem Code direkt auf Speicherprogrammierbare Steuerungen (SPS / PLC).
- Boundary HoppingÜberspringen der Trennung zwischen IT- und OT-Netzwerken.
- Device BrickingZerstörung der Firmware, wodurch das Gerät unbrauchbar wird.
- FOTA Sniffing (Firmware Over The Air)Abfangen von drahtlosen Firmware-Updates.
9. Malware & Auswirkungen
- RansomwareVerschlüsselungserpressung von Daten.
- Spyware / KeyloggingSpionage und Aufzeichnung von Tastatureingaben.
- RootkitMalware, die sich tief im Betriebssystem tarnt.
- WormingSelbstreplikation und automatische Verbreitung im Netzwerk.
- BotnettingZusammenschluss infizierter Rechner zur Fernsteuerung.
- Exhaustion / Denial of Service (DoS)Herbeiführen der Unerreichbarkeit durch Ressourcenerschöpfung.
- CryptojackingUnbefugtes Nutzen fremder Rechenpower zum Mining von Kryptowährungen.
10. Abwehr & Forensik
- HardeningSystemhärtung durch Abschalten unnötiger Dienste.
- TriagePriorisierung von Sicherheitsvorfällen nach Schweregrad.
- Honey-PottingAufstellen von Lockvogel-Systemen für Angreifer.
- HuntingAktive Suche nach versteckten Bedrohungen im Netzwerk.
- QuarantiningIsolierung infizierter Dateien oder Systeme.
- ImagingErstellung bitgenauer forensischer Kopien von Datenträgern.
- Onion-Routing / ProxyingAnonymisierung des Datenverkehrs.
- DMARC / SPF / DKIMProtokolle zur E-Mail-Authentifizierung und Schutz vor Spoofing.
11. Auditor’s Terms
- InquireBefragung des Managements oder Personals zur Klärung.
- ObserveAktive Beobachtung von Prozessen oder Kontrollabläufen.
- InspectPrüfung von Dokumenten, Aufzeichnungen oder Systemkonfigurationen.
- VerifyAbgleich von Daten auf Richtigkeit, Vollständigkeit und Konsistenz.
- ConfirmEinholen einer Bestätigung von Dritten zur Validierung.
- TestDurchführung spezifischer Verfahren zur Prüfung der Kontrolleffektivität.
- ReviewUntersuchung von Dokumentationen auf Einhaltung und Angemessenheit.
- DetermineFeststellung, ob Kriterien oder Anforderungen erfüllt sind.
- EvaluateBildung eines Gesamturteils basierend auf Beweisen.
- CompareVergleich von Daten mit Standards oder Benchmarks (z.B. CIS).
- ReperformUnabhängige Wiederholung einer Kontrolle zur Genauigkeitsprüfung.
- CorroborateGegenprüfung von Aussagen mit verschiedenen Quellen.
- Acquire / ObtainSammeln von Beweisen, Daten oder Dokumenten für das Audit.
- AnalyzeUntersuchung von Mustern, Ausnahmen oder Risiken in Daten.
- AssessBeurteilung der Bedeutung von Befunden oder Risiken.





