Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Adware

Adware (werbefinanzierte Software) ist automatisierte, unerwünschte Software, die das Online-Nutzerverhalten überwacht und gezielte Werbung, Banner und Pop-ups anzeigt. Wird manchmal als Spyware eingesetzt, um Benutzerdaten für Cyberkriminelle zu sammeln.

Read More

Anti-Malware

Software, die Computer und Netzwerke vor Schadsoftware (Malware) wie Viren, Ransomware, Spyware und Würmern schützt.

Read More

B

Botnetz

Sammlung von Computern, die mit kleinen Codefragmenten (Bots) infiziert sind, die es einem entfernten Computer ermöglichen, einige oder alle Funktionen der infizierten Maschinen zu steuern. Wird typischerweise für unseriöse Zwecke wie Denial-of-Service-Angriffe, Klickbetrug und Spam verwendet.

C

Clickjacking

Eine Angriffsart, bei der das Opfer auf Links auf einer Webseite klickt, die es für eine bekannte und vertrauenswürdige Webseite hält. Tatsächlich klicken sie jedoch auf eine bösartige, versteckte Webseite, die über die bekannte Webseite gelegt ist.

Cross-Site-Scripting

Ein Angriff, der über Webbrowser durchgeführt wird und schlecht programmierte Webanwendungen ausnutzt. Ein Angreifer kann beispielsweise einen Benutzer dazu verleiten, auf einen speziell präparierten, bösartigen Hyperlink zu klicken, der scheinbar zu einer harmlosen Website führt, die aber tatsächlich dem Angreifer gehört und eingebettete Skripte enthält.

Cyberangriff

Ein Cyberangriff ist der vorsätzliche Versuch einer Einzelperson oder Gruppe, das Informationssystem einer anderen Partei zu kompromittieren. Angreifer zielen typischerweise darauf ab, Betriebsabläufe zu stören oder sich unbefugten Zugriff auf Daten zu verschaffen, um sich persönlich oder organisatorisch Vorteile zu verschaffen.

Read More

H

Hintertür

Eine versteckte Methode, sei es geplant oder ein versehentlicher Konstruktionsfehler, die einen unbemerkten Zugang zu einem Netzwerk ermöglicht. Hacker können Sicherheitslücken ausnutzen oder Schadsoftware installieren, um eine Hintertür zu schaffen und so einen Zugangspunkt zu bieten, der Sicherheitsmaßnahmen umgeht.

M

Malvertising

Online-Werbung, die eingebettete Schadsoftware enthält oder den Benutzer dazu verleitet, beim Aufruf der Zielwebseite Schadsoftware herunterzuladen. Malvertising erfolgt üblicherweise über Clickjacking.

Malware

Ein Oberbegriff für jegliche Software, die dazu bestimmt ist, Computer, Netzwerke oder Daten zu beschädigen, zu stören oder unbefugten Zugriff darauf zu erlangen. Beinhaltet Ransomware, Viren, Spyware und vieles mehr. Da sich Schadsoftware ständig weiterentwickelt und immer gefährlicher wird, benötigt die moderne Cybersicherheit mehrschichtige Verteidigungsinstrumente, darunter Zero Trust Network Access, Managed Detection and Response und Endpoint Detection and Response.

Read More

P

Potenziell unerwünschte Programme (PUPs)

Programme, die zwar keine Malware sind, aber abnormale Aktionen ausführen oder beschädigt sind. Bei der überwiegenden Mehrheit der potenziell unerwünschten Programme (PUPs) handelt es sich um AutoKMS-Tools, Hacking-Tools und Adware.

R

Remote-Access-Trojaner (RAT)

Eine Art Schadsoftware, die einem Angreifer von einem entfernten Standort aus verdeckte, administrative Kontrolle über ein infiziertes Gerät ermöglicht. Fungiert als Hintertür, die es Angreifern ermöglicht, sich dauerhaft auf dem Computer des Opfers einzunisten und möglicherweise weitere Schadsoftware zu laden oder bösartige Befehle auszuführen.

S

Signaturbasierte Erkennung

Fähigkeit, Bedrohungen zu identifizieren, indem die Systemaktivität mit einer Datenbank bekannter Angriffsmuster (Signaturen) verglichen wird, um bösartiges Verhalten aufzudecken. Die Schwäche der signaturbasierten Erkennung liegt darin, dass moderne Bedrohungen meist auf Techniken beruhen, die allein durch Signaturen nicht erkannt werden.

Social-Engineering-Angriff

Ein Angriff, der Menschen psychologisch manipuliert, damit sie auf schädliche Links klicken, infizierte Anhänge öffnen oder Passwörter preisgeben. Besonders effektiv, weil es den menschlichen Faktor ins Visier nimmt und Firewalls sowie andere Sicherheitsmechanismen umgeht.

Read More

Spyware

Schadsoftware, die sich heimlich auf Ihrem Gerät einnistet, ohne Ihre Zustimmung Ihre persönlichen Daten (wie Passwörter, Surfverhalten, Finanzdaten) sammelt und diese an Dritte weiterleitet.

T

Trojan

Eine Anwendung, die legitim erscheint, aber ohne Wissen des Benutzers bösartige Aktionen ausführt.

Z

Zero-Day

Eine Bedrohungsart, die eine unbekannte Software-Schwachstelle ausnutzt, bevor der Benutzer/Entwickler davon Kenntnis hat oder einen Patch bereithält, sodass den Verteidigern keine Zeit bleibt, das Problem zu beheben. Auch bekannt als Zero-Day-Schwachstelle.