Cybersecurity & Audit Glossar

Cybersecurity & Audit Glossar

Begriffe, Taktiken und Audit-Methoden auf einen Blick

1. Psychologische Angriffe

  • AbuseMissbrauch von legitimen Funktionalitäten für schädliche Zwecke.
  • MisleadingGezielte Irreführung von Nutzern.
  • PretextingErfinden einer glaubwürdigen Geschichte, um Informationen zu erschleichen.
  • Phishing / Smishing / VishingKöderung via E-Mail, SMS oder Telefon (Voice).
  • Tailgating / PiggybackingUnbefugtes physisches Folgen einer autorisierten Person in geschützte Bereiche.
  • Quid Pro QuoVersprechen einer Gegenleistung für den Zugang oder Informationen.
  • ScarewareEinschüchterung durch gefälschte Warnmeldungen.
  • Shoulder SurfingSpähen über die Schulter bei der Dateneingabe.
  • Dumpster DivingSuche nach sensiblen Informationen im Abfall.
  • Social ProofingVortäuschen von Legitimität durch gefälschte soziale Bestätigung.
  • Watering Hole AttackingInfizieren von Webseiten, die von der Zielgruppe häufig besucht werden.

2. Technische Manipulation

  • ConfusingStiften von Verwirrung in Systemabläufen.
  • ObfuscationVerschleierung von Programmcode, um Analyse zu erschweren.
  • TamperingUnerlaubte Manipulation von Daten oder Hardware.
  • Impersonation / MasqueradingVortäuschen einer fremden Identität.
  • SpoofingVortäuschen falscher Absenderadressen (IP, E-Mail, MAC).
  • ShadowingVerdeckte Überwachung oder Spiegelung von Sitzungen.
  • SubversionGezielte Untergrabung von Sicherheitskontrollen.
  • PolymorphismStändige Änderung des Codes zur Tarnung vor Antivirus-Software.
  • Header-StrippingEntfernen wichtiger Metadaten aus Datenpaketen.

3. Exploitation & Infiltration

  • ExploitationAktive Ausnutzung einer technischen Schwachstelle.
  • InfiltrationEindringen in geschützte Systeme.
  • InfectionInfizierung eines Systems mit Schadcode (Malware).
  • BackdooringEinbau von versteckten Hintertüren für späteren Zugriff.
  • Escalation (Privilege)Erweiterung der Nutzerrechte auf Admin-Ebene.
  • Lateral MovementSeitwärtsbewegung innerhalb eines Netzwerks von System zu System.
  • PersistenceMethoden zur dauerhaften Festsetzung im System nach einem Reboot.
  • Zero-Day-StrikingAusnutzung von Sicherheitslücken, für die kein Patch existiert.
  • Privilege BridgingÜberwindung von Rollengrenzen zwischen verschiedenen Umgebungen.
  • ProvisioningUnbefugte Erstellung von Ressourcen (z.B. in Cloud-Umgebungen).

4. Netzwerk- & Datenfluss

  • Exfiltration / SiphoningUnbefugter Abfluss oder schrittweiser Abzug von Daten.
  • Interception / EavesdroppingAbfangen oder Abhören von Kommunikation.
  • RedirectionBösartige Umleitung des Netzwerkverkehrs.
  • SniffingPassives Mitlesen von unverschlüsseltem Netzwerkverkehr.
  • Scanning / ReconnaissanceSystematisches Ausspähen von offenen Ports und Diensten.
  • ReplayingWiederholtes Senden gültiger Datenpakete zur Täuschung.
  • DowngradingErzwingen von älteren, unsicheren Protokollversionen.
  • TunnelingVerkapselung von Protokollen zur Umgehung von Firewalls.
  • Mail-RelayingMissbrauch von Mailservern zum Versenden von Spam.

5. Web- & Datenbank-Sicherheit

  • SQL Injection (SQLi)Einschleusen bösartiger Datenbankbefehle in Eingabefelder.
  • Cross-Site Scripting (XSS)Einschleusen von Skripten, die im Browser des Opfers ausgeführt werden.
  • Broken AuthenticationAusnutzung von Fehlern bei der Identitätsprüfung.
  • Insecure Direct Object Reference (IDOR)Unbefugter Zugriff auf Dateien oder Daten durch Manipulation von Parametern (z.B. in der URL).
  • Cross-Site Request Forgery (CSRF)Erzwingen von ungewollten Nutzeraktionen in einer Webanwendung, bei der der Nutzer angemeldet ist.
  • Server-Side Request Forgery (SSRF)Manipulation eines Servers, damit dieser Anfragen an interne oder externe Ziele stellt.
  • Directory TraversalNavigieren in Dateipfaden außerhalb des vorgesehenen Web-Verzeichnisses.

6. KI-Sicherheit

  • JailbreakingÜberwindung der internen Sicherheitsfilter einer KI.
  • Prompt InjectionManipulation der KI-Ausgabe durch geschickt formulierte Eingaben.
  • PoisoningVergiftung der Trainingsdaten oder des Caches, um Ergebnisse zu verfälschen.
  • InversionRekonstruktion von vertraulichen Trainingsdaten aus den KI-Antworten.
  • Hallucination-TriggeringGezieltes Provozieren von Falschaussagen der KI.

7. Hardware & Physisches Hacking

  • Side-ChannellingAnalyse physikalischer Nebenprodukte (Stromverbrauch, Hitze) zur Key-Gewinnung.
  • GlitchingErzeugung kurzzeitiger Fehlspannungen zur Umgehung von Schutzmechanismen.
  • JammingGezielte Störung von Funkverbindungen (WLAN, Bluetooth).
  • SnarfingUnbefugter Zugriff auf Daten via Bluetooth.
  • CloningDuplizieren von RFID-Karten oder Smartcards.
  • JigglingSimulation physischer Anwesenheit (z.B. Mausbeweger).

8. IoT & Industrie-Systeme

  • Protocol TranslationManipulation während der Umwandlung verschiedener Industrieprotokolle.
  • Sensor SpoofingEinspeisen falscher physikalischer Messwerte in Steuerungssysteme.
  • Actuator HijackingÜbernahme der Kontrolle über physische Motoren oder Ventile.
  • Logic InjectionEinschleusen von bösartigem Code direkt auf Speicherprogrammierbare Steuerungen (SPS / PLC).
  • Boundary HoppingÜberspringen der Trennung zwischen IT- und OT-Netzwerken.
  • Device BrickingZerstörung der Firmware, wodurch das Gerät unbrauchbar wird.
  • FOTA Sniffing (Firmware Over The Air)Abfangen von drahtlosen Firmware-Updates.

9. Malware & Auswirkungen

  • RansomwareVerschlüsselungserpressung von Daten.
  • Spyware / KeyloggingSpionage und Aufzeichnung von Tastatureingaben.
  • RootkitMalware, die sich tief im Betriebssystem tarnt.
  • WormingSelbstreplikation und automatische Verbreitung im Netzwerk.
  • BotnettingZusammenschluss infizierter Rechner zur Fernsteuerung.
  • Exhaustion / Denial of Service (DoS)Herbeiführen der Unerreichbarkeit durch Ressourcenerschöpfung.
  • CryptojackingUnbefugtes Nutzen fremder Rechenpower zum Mining von Kryptowährungen.

10. Abwehr & Forensik

  • HardeningSystemhärtung durch Abschalten unnötiger Dienste.
  • TriagePriorisierung von Sicherheitsvorfällen nach Schweregrad.
  • Honey-PottingAufstellen von Lockvogel-Systemen für Angreifer.
  • HuntingAktive Suche nach versteckten Bedrohungen im Netzwerk.
  • QuarantiningIsolierung infizierter Dateien oder Systeme.
  • ImagingErstellung bitgenauer forensischer Kopien von Datenträgern.
  • Onion-Routing / ProxyingAnonymisierung des Datenverkehrs.
  • DMARC / SPF / DKIMProtokolle zur E-Mail-Authentifizierung und Schutz vor Spoofing.

11. Auditor’s Terms

  • InquireBefragung des Managements oder Personals zur Klärung.
  • ObserveAktive Beobachtung von Prozessen oder Kontrollabläufen.
  • InspectPrüfung von Dokumenten, Aufzeichnungen oder Systemkonfigurationen.
  • VerifyAbgleich von Daten auf Richtigkeit, Vollständigkeit und Konsistenz.
  • ConfirmEinholen einer Bestätigung von Dritten zur Validierung.
  • TestDurchführung spezifischer Verfahren zur Prüfung der Kontrolleffektivität.
  • ReviewUntersuchung von Dokumentationen auf Einhaltung und Angemessenheit.
  • DetermineFeststellung, ob Kriterien oder Anforderungen erfüllt sind.
  • EvaluateBildung eines Gesamturteils basierend auf Beweisen.
  • CompareVergleich von Daten mit Standards oder Benchmarks (z.B. CIS).
  • ReperformUnabhängige Wiederholung einer Kontrolle zur Genauigkeitsprüfung.
  • CorroborateGegenprüfung von Aussagen mit verschiedenen Quellen.
  • Acquire / ObtainSammeln von Beweisen, Daten oder Dokumenten für das Audit.
  • AnalyzeUntersuchung von Mustern, Ausnahmen oder Risiken in Daten.
  • AssessBeurteilung der Bedeutung von Befunden oder Risiken.

© 2024 Cybersecurity & Audit Glossary – Intuitiv & Übersichtlich