Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

C

CVE

Steht für Common Vulnerabilities and Exposures (Allgemeine Schwachstellen und Gefährdungen). Eine Liste standardisierter Bezeichnungen für alle öffentlich bekannten Schwachstellen und Sicherheitslücken, die für das Schwachstellenmanagement unerlässlich ist, da sie Unternehmen ermöglicht, Bedrohungen zu priorisieren und sicherzustellen, dass sie keine veraltete, unsichere Software verwenden.

D

Dateilose Angriffe

Eine Art von Cyberangriff, bei dem legitime, integrierte Systemtools (wie PowerShell, WMI) zum Einsatz kommen und der sich im Arbeitsspeicher (RAM) des Computers aufhält, anstatt bösartige Dateien auf die Festplatte zu schreiben. Für herkömmliche Antivirensoftware extrem schwer zu erkennen. Oft werden sie als „Living-off-the-Land“-Angriffe (LotL) bezeichnet.

Denial-of-Service-Angriff (DoS)

Eine Angriffsart, bei der versucht wird, einen Online-Dienst unzugänglich zu machen, indem das Ziel mit mehr Anfragen überflutet wird, als es bewältigen kann, in der Regel von einer einzigen Quelle.

DNS-Cache-Poisoning

Eine Technik, die einen DNS-Server dazu bringt, zu glauben, er habe authentische Informationen erhalten, obwohl diese in Wirklichkeit falsch sind. Wird verwendet, um ahnungslose Opfer auf eine schädliche Webseite zu locken.

DNS-Spoofing

Eine Angriffstechnik, bei der ein Hacker die Anfragen eines Systems an einen DNS-Server abfängt, um falsche Antworten auszugeben, als kämen sie vom echten DNS-Server.

I

Indikatoren für Angriffe (IoAs)

Ein proaktiver Verhaltensindikator in Echtzeit, wie z. B. verdächtige Administratoraktivitäten, ungewöhnliches Benutzerverhalten oder eine Rechteausweitung, der auf einen laufenden Angriff hinweist.

Indikatoren für Kompromittierung (IoCs)

Ein digitaler Hinweis, der Sicherheitsteams dabei hilft, bösartige Aktivitäten, die bereits in einem Netzwerk oder auf einem Endpunkt stattgefunden haben, zu erkennen, zu untersuchen und darauf zu reagieren. Hinweise können eine verdächtige IP-Adresse, ein verdächtiger Dateihash oder ungewöhnlicher ein- und ausgehender Netzwerkverkehr sein.

L

Leben von der Natur (LotL)

Eine dateilose Malware-Cyberangriffstechnik, bei der Hacker legitime, systemeigene Betriebssystemwerkzeuge und -funktionen wie Skripte, Administratorwerkzeuge oder geplante Aufgaben nutzen, um schädliche Aktivitäten durchzuführen. Sie entgehen der Entdeckung, indem sie sich in den normalen Systembetrieb einfügen.

Living-off-the-Land Binaries and Scripts (LOLBAS)

Legitime Prozesse und Dienste, die Windows zur Durchführung verwendet
Bestimmte Aufgaben können von Angreifern missbraucht werden, um sie für böswillige Zwecke zu nutzen.
Zwecke. Sie sind effektiv, weil es sich um bewährte Prozesse handelt.
Namen und Binärdateien, die harmlos aussehen.

M

Mann-in-der-Mitte (MitL)

Eine Art von Cyberangriff, bei dem sich Angreifer heimlich in den Kommunikationskanal zwischen zwei legitimen Parteien einschleichen, um den Datenverkehr zu lesen, abzufangen oder sogar zu manipulieren.

Read More

P

Patch-Management

Der Prozess der Anwendung von vom Hersteller bereitgestellten Updates, um Sicherheitslücken zu schließen und die Leistung von Software und Geräten zu optimieren. Die besten Patch-Management-Dienste erkennen fehlende Patches, veraltete oder EOL-Software sowie bekannte CVEs und korrelieren diese Daten anschließend mit dem Schweregrad des Risikos, um Teams bei der Priorisierung von Abhilfemaßnahmen zu unterstützen.

S

Schatten-IT

Wenn Benutzer Geräte und nicht genehmigte SaaS-Anwendungen installieren und verwenden, erhöht sich die Datengefährdung.

Spoofing

Die Handlung, eine Mitteilung so zu verschleiern, dass sie den Anschein erweckt, von einer vertrauenswürdigen, legitimen Quelle zu stammen. Angreifer manipulieren identifizierende Informationen, um Empfänger und Sicherheitssysteme zu täuschen.

Read More

SQL-Injection (SQLi)

Der Vorgang, SQL-Abfragen in ein Datenfeld einzugeben und die Backend-Datenbank dazu zu bringen, Daten preiszugeben, die nicht zur Ausgabe bestimmt sind.

V

Verteilte Dienstverweigerungsangriffe (DDoS)

Eine Angriffsart, die versucht, einen Online-Dienst unzugänglich zu machen, indem das Ziel mit mehr Anfragen überflutet wird, als es verarbeiten kann. Im Gegensatz zu einem DoS-Angriff, der typischerweise von einer einzigen Quelle ausgeht, nutzen Angreifer bei einem DDoS-Angriff mehrere kompromittierte Geräte, um gleichzeitig Datenverkehr aus vielen Quellen zu erzeugen.

Z

Zero-Day

Eine Bedrohungsart, die eine unbekannte Software-Schwachstelle ausnutzt, bevor der Benutzer/Entwickler davon Kenntnis hat oder einen Patch bereithält, sodass den Verteidigern keine Zeit bleibt, das Problem zu beheben. Auch bekannt als Zero-Day-Schwachstelle.