Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Adware

Adware (werbefinanzierte Software) ist automatisierte, unerwünschte Software, die das Online-Nutzerverhalten überwacht und gezielte Werbung, Banner und Pop-ups anzeigt. Wird manchmal als Spyware eingesetzt, um Benutzerdaten für Cyberkriminelle zu sammeln.

Read More

B

Business Email Compromise (BEC)

Bei diesen Angriffen werden gefälschte oder kompromittierte E-Mail-Konten verwendet, um normale Geschäftsabläufe zu manipulieren und Gelder umzuleiten. Besonders gefährlich an BEC ist, dass es oft keine Malware benötigt. Es beruht auf Vertrauen, Timing und Überzeugungskraft.

C

Clickjacking

Eine Angriffsart, bei der das Opfer auf Links auf einer Webseite klickt, die es für eine bekannte und vertrauenswürdige Webseite hält. Tatsächlich klicken sie jedoch auf eine bösartige, versteckte Webseite, die über die bekannte Webseite gelegt ist.

Credential Stuffing

Ein Angriff, bei dem gestohlene Benutzernamen- und Passwortkombinationen aus früheren Datenlecks verwendet werden, um sich bei anderen Diensten anzumelden. Da viele Menschen Passwörter wiederverwenden, setzen Angreifer automatisierte Tools ein, die Millionen von Anmeldeinformationenpaaren auf Zielwebseiten testen.

Cross-Site-Scripting

Ein Angriff, der über Webbrowser durchgeführt wird und schlecht programmierte Webanwendungen ausnutzt. Ein Angreifer kann beispielsweise einen Benutzer dazu verleiten, auf einen speziell präparierten, bösartigen Hyperlink zu klicken, der scheinbar zu einer harmlosen Website führt, die aber tatsächlich dem Angreifer gehört und eingebettete Skripte enthält.

Cyberangriff

Ein Cyberangriff ist der vorsätzliche Versuch einer Einzelperson oder Gruppe, das Informationssystem einer anderen Partei zu kompromittieren. Angreifer zielen typischerweise darauf ab, Betriebsabläufe zu stören oder sich unbefugten Zugriff auf Daten zu verschaffen, um sich persönlich oder organisatorisch Vorteile zu verschaffen.

Read More

D

Dark Web

Ein verborgener Teil des Internets, für dessen Zugriff spezielle Browser wie Tor erforderlich sind. Konzipiert für die Anonymität der Nutzer durch Onion-Routing, wird es sowohl für legitime Zwecke (Datenschutz, Zensurbekämpfung) als auch für illegale Aktivitäten (Schwarzmärkte, illegale Dienstleistungen) eingesetzt.

Datenintegrität

Das Konzept, dass man erkennen kann, ob sich Daten in dem Zustand befinden, den ihre Autoren oder Eigentümer beabsichtigt haben, und dass sie während der Speicherung oder Übertragung nicht von unbefugten Personen verändert wurden.

H

Hintertür

Eine versteckte Methode, sei es geplant oder ein versehentlicher Konstruktionsfehler, die einen unbemerkten Zugang zu einem Netzwerk ermöglicht. Hacker können Sicherheitslücken ausnutzen oder Schadsoftware installieren, um eine Hintertür zu schaffen und so einen Zugangspunkt zu bieten, der Sicherheitsmaßnahmen umgeht.

I

Indikatoren für Angriffe (IoAs)

Ein proaktiver Verhaltensindikator in Echtzeit, wie z. B. verdächtige Administratoraktivitäten, ungewöhnliches Benutzerverhalten oder eine Rechteausweitung, der auf einen laufenden Angriff hinweist.

Indikatoren für Kompromittierung (IoCs)

Ein digitaler Hinweis, der Sicherheitsteams dabei hilft, bösartige Aktivitäten, die bereits in einem Netzwerk oder auf einem Endpunkt stattgefunden haben, zu erkennen, zu untersuchen und darauf zu reagieren. Hinweise können eine verdächtige IP-Adresse, ein verdächtiger Dateihash oder ungewöhnlicher ein- und ausgehender Netzwerkverkehr sein.

M

Mann-in-der-Mitte (MitL)

Eine Art von Cyberangriff, bei dem sich Angreifer heimlich in den Kommunikationskanal zwischen zwei legitimen Parteien einschleichen, um den Datenverkehr zu lesen, abzufangen oder sogar zu manipulieren.

Read More

O

OIDC-Sicherheit

Steht für OpenID Connect-Protokoll. Ein Identitätsauthentifizierungsprotokoll, das es zwei unabhängigen Anwendungen ermöglicht, Benutzerprofilinformationen auszutauschen, ohne die Benutzerdaten zu gefährden.

P

Passkey

Ein passwortloser Authentifizierungsstandard, der es Benutzern ermöglicht, sich bei Apps und Websites mit biometrischen Daten (Fingerabdruck, Gesichtsscan) oder einer Geräte-PIN anstelle eines Passworts anzumelden. Bietet Managed Service Providern die Möglichkeit, eine phishingsichere Authentifizierung anzubieten. Passkeys funktionieren wie das Entsperren Ihres Telefons, also mit demselben Fingerabdruck oder Gesicht, aber jetzt auch zum Anmelden bei Apps. Kein Passwort, das man vergessen muss. Kein Code zum Abfangen. Und gefälschte Webseiten können das einfach nicht austricksen.

S

Signaturbasierte Erkennung

Fähigkeit, Bedrohungen zu identifizieren, indem die Systemaktivität mit einer Datenbank bekannter Angriffsmuster (Signaturen) verglichen wird, um bösartiges Verhalten aufzudecken. Die Schwäche der signaturbasierten Erkennung liegt darin, dass moderne Bedrohungen meist auf Techniken beruhen, die allein durch Signaturen nicht erkannt werden.

Ü

Überwachung des Dark Web

Ein Prozess des kontinuierlichen Scannens des Darknets, um kompromittierte, gestohlene oder durchgesickerte Daten zu identifizieren. Dies kann geistiges Eigentum, Qualifikationsnachweise und persönliche Daten umfassen.

Überwachung von Anmeldeinformationen im Dark Web

Tools, die Stealer-Logs, kriminelle Foren und Sicherheitslücken Dritter im Darknet nach den offengelegten Passwörtern Ihrer Organisation durchsuchen können. Durch die Bereitstellung von Einblicken in offengelegte Unternehmenszugangsdaten ermöglicht es eine schnellere Reaktion und Risikominderung.