Angriffe und Bedrohungen-Begriffe
81 terms
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
Spear-Phishing
Gezielter Phishing-Angriff, der auf eine bestimmte Person oder Organisation zugeschnitten ist und vorab recherchierte persönliche oder berufliche Details nutzt.
Whaling
Spear-Phishing-Angriff gegen Top-Führungskräfte oder andere hochwertige Ziele, meist zur Auslösung großer betrügerischer Zahlungen oder zum Zugriff auf strategische Informationen.
Smishing
Phishing über SMS oder andere Mobile-Messaging-Kanäle, das Opfer zum Klicken bösartiger Links, Anrufen betrügerischer Nummern oder zur Datenpreisgabe verleitet.
Vishing
Phishing über Sprachkanäle — Telefonanrufe oder VoIP — um Opfer zur Preisgabe von Zugangsdaten, Zahlungen oder Fernzugriff zu bewegen.
Pharming
Angriff, der Nutzer durch Manipulation von DNS, Hosts-Datei oder lokalem Routing unbemerkt von einer legitimen Site auf eine bösartige umleitet — ohne dass das Opfer einen Link klicken muss.
Man-in-the-Middle-Angriff
Angriff, bei dem ein Angreifer Kommunikation zwischen zwei Parteien heimlich weiterleitet oder verändert, während beide glauben, direkt miteinander zu sprechen.
Distributed-Denial-of-Service-Angriff (DDoS)
Denial-of-Service-Angriff von vielen verteilten Quellen gleichzeitig — meist über ein Botnet — zur Überlastung von Bandbreite, Infrastruktur oder Anwendung.
Denial-of-Service-Angriff (DoS)
Angriff, der Bandbreite, Rechenleistung, Speicher oder Anwendungsressourcen eines Systems erschöpft, sodass legitime Nutzer den Dienst nicht mehr erreichen.
DDoS-Amplifikation
DDoS-Technik, die UDP-Dienste missbraucht, um Antworten zurückzusenden, die ein Vielfaches größer als die gefälschte Anfrage sind, sodass selbst kleine Angreifer riesige Flutvolumen erzeugen können.
DNS-Amplifikationsangriff
Reflection-DDoS, der offene DNS-Resolver missbraucht: kleine Anfragen mit gespooftem Quell-IP der Opfer-Adresse lösen große DNS-Antworten an das Opfer aus.
NTP-Amplifikationsangriff
Reflection-DDoS, der die NTP-Befehle MONLIST (und ähnliche) missbraucht, damit NTP-Server sehr große Pakete an eine gespoofte Opferadresse senden.
SYN-Flood
TCP-basierter Denial-of-Service-Angriff, der viele SYN-Pakete sendet, ohne den Drei-Wege-Handshake abzuschließen, und so die Verbindungsressourcen des Ziels erschöpft.
Ping of Death
Historischer DoS-Angriff, der fehlerhafte oder überlange ICMP-Echo-Pakete sendet, die anfällige TCP/IP-Stacks beim Reassembly zum Absturz, Hängen oder Reboot bringen.
Teardrop-Angriff
Historischer DoS-Angriff, der IP-Fragmente mit überlappenden, fehlerhaften Offsets sendet, um TCP/IP-Stacks zum Absturz zu bringen, die das Reassembly falsch handhaben.
LAND-Angriff
Historischer DoS-Angriff, der ein gespooftes TCP-SYN sendet, dessen Quell-IP und Quell-Port identisch mit Ziel-IP und -Port sind, sodass anfällige Systeme in eine Schleife geraten oder abstürzen.
Smurf-Angriff
Historischer Amplifikations-DDoS, der ICMP-Echo-Requests an die Broadcast-Adresse eines Netzes mit gespoofter Opfer-IP sendet, sodass jeder Host darauf dem Opfer antwortet.
Fraggle-Angriff
UDP-Variante des Smurf-Angriffs: gespoofte UDP-Echo- oder Chargen-Pakete an die Broadcast-Adresse eines Netzes lassen jeden antwortenden Host das Opfer fluten.
Session Hijacking
Angriff, der die authentifizierte Sitzung eines Opfers übernimmt, indem die Session-ID gestohlen oder gefälscht wird, sodass der Angreifer ohne Zugangsdaten als Nutzer agieren kann.
Cookie-Hijacking
Diebstahl und Wiederverwendung von HTTP-Cookies eines Nutzers — meist Session- oder Authentifizierungs-Cookies — um sich gegenüber einer Webanwendung als dieser Nutzer auszugeben.
Cookie Poisoning
Angriff, der den Inhalt von HTTP-Cookies vor dem Zurücksenden an eine Webanwendung manipuliert, um Vertrauens-, Identitäts- oder Geschäftslogikentscheidungen zu verändern.
Clickjacking
UI-Redress-Angriff, der Nutzer dazu bringt, etwas anderes anzuklicken als sie wahrnehmen, indem eine Zielseite in einer Angreifer-Seite überlagert oder versteckt wird.
Tabnabbing
Angriff, bei dem ein Hintergrund- oder neu geöffneter Browser-Tab sich heimlich umschreibt, um wie eine vertraute Login-Seite auszusehen, damit der Nutzer Zugangsdaten erneut eingibt.
Typosquatting
Registrieren von Domain- oder Paketnamen, die Tipp- oder Sichtfälschungen legitimer Namen sind, um Nutzer und Entwickler abzufangen, die sich vertippen oder verlesen.
Cybersquatting
Unautorisiertes Registrieren von Domainnamen, die Marken oder bekannte Bezeichnungen enthalten, meist um Geld vom Rechteinhaber zu erpressen oder Nutzer zu täuschen.
Domain Hijacking
Unautorisierte Übernahme der Kontrolle über eine registrierte Domain auf Registrar- oder Registry-Ebene, sodass der Angreifer Traffic, E-Mail und Vertrauen auf bösartige Infrastruktur umleiten kann.
DNS Hijacking
Angriff, der die DNS-Auflösung auf vom Angreifer kontrollierte Antworten umlenkt, indem Client-Einstellungen, Router-Konfigurationen, Resolver-Antworten oder autoritative DNS-Records geändert werden.
DNS-Spoofing
Angriff, der gefälschte DNS-Antworten einschleust, um Opfer von einer legitimen Domain auf eine vom Angreifer kontrollierte IP-Adresse umzuleiten.
DNS-Cache-Poisoning
Angriff, der gefälschte Einträge in den Cache eines DNS-Resolvers einschleust, sodass nachfolgende Abfragen bis zum TTL-Ablauf die vom Angreifer gewählten Adressen zurückgeben.
ARP-Spoofing
Angriff im lokalen Netz, der gefälschte ARP-Nachrichten verschickt, um die MAC-Adresse des Angreifers an die IP eines anderen Hosts zu binden und Datenverkehr umzuleiten.
IP-Spoofing
Fälschung der Quell-IP-Adresse von Netzpaketen, um sich als anderer Host auszugeben, Filter zu umgehen oder DoS-Angriffe zu verstärken.
MAC-Spoofing
Software-basiertes Ändern der MAC-Adresse einer Netzwerkkarte, um sich als anderes Gerät auszugeben, MAC-Filter zu umgehen oder Tracking zu vermeiden.
E-Mail-Spoofing
Fälschen von E-Mail-Headern, sodass eine Nachricht von einem vertrauenswürdigen Absender zu stammen scheint – meist zur Vorbereitung von Phishing, Betrug oder Malware-Verteilung.
Business Email Compromise
Gezielter Betrug, bei dem ein Angreifer ein Geschäftspostfach imitiert oder übernimmt, um Mitarbeiter zu Überweisungen, Zahlungsdatenänderungen oder Datenherausgabe zu bewegen.
CEO-Fraud
BEC-Variante, bei der ein Angreifer eine Führungskraft imitiert, um Mitarbeiter zu einer nicht autorisierten Überweisung oder einer sensiblen Handlung zu drängen.
Romance Scam
Langfristiger Social-Engineering-Betrug, bei dem ein Angreifer eine vorgetäuschte Liebesbeziehung aufbaut und das gewonnene Vertrauen ausnutzt, um Geld, Geschenke oder sensible Informationen zu erlangen.
Tech-Support-Betrug
Betrug, bei dem sich Angreifer als technischer Support eines bekannten Anbieters ausgeben, um Opfer zur Installation von Fernwartung, zur Preisgabe von Zugangsdaten oder zur Zahlung für fiktive Leistungen zu bringen.
Rechnungsbetrug
Betrug, bei dem Angreifer gefälschte Rechnungen einreichen oder echte Rechnungen so verändern, dass Zahlungen auf von ihnen kontrollierte Konten umgeleitet werden.
Credential Stuffing
Automatisierter Angriff, der riesige Listen aus geleakten Benutzer/Passwort-Paaren gegen andere Dienste abspielt und Passwort-Wiederverwendung ausnutzt, um Accounts zu übernehmen.
Brute-Force-Angriff
Angriff, der systematisch jeden möglichen Wert – typischerweise Passwörter, PINs oder Schlüssel – ausprobiert, bis der richtige gefunden ist.
Password Spraying
Langsamer, breit gestreuter Angriff, der wenige gängige Passwörter gegen viele Konten testet und dabei unter Lockout- und Rate-Limit-Schwellen bleibt.
Wörterbuchangriff
Gezielter Passwort-Rateversuch, der Einträge aus einer vorgefertigten Liste wahrscheinlicher Wörter, geleakter Passwörter und regelbasiert variierter Formen probiert.
Rainbow-Table-Angriff
Vorberechnungsangriff, der mit kompakt gespeicherten Ketten aus alternierenden Hash- und Reduktionsfunktionen ungesalzene Passwort-Hashes deutlich schneller als Brute Force umkehrt.
Replay-Angriff
Angriff, der legitimen Netzwerkverkehr – meist Authentifizierungstoken oder Transaktionen – aufzeichnet und später erneut sendet, um den ursprünglichen Sender zu imitieren.
Relay-Angriff
Angriff, der eine Authentifizierung in Echtzeit zwischen zwei Parteien weiterleitet, sodass der Angreifer authentisiert wird, ohne das Geheimnis je zu kennen.
Evil-Twin-Angriff
WLAN-Angriff, bei dem ein Angreifer einen Rogue Access Point mit einer SSID-Kopie eines legitimen Netzes betreibt, damit sich Opfer dort verbinden und Daten oder Zugangsdaten preisgeben.
Rogue Access Point
Nicht autorisierter WLAN-Access-Point in einem Netzwerk – böswillig durch einen Angreifer oder unbedacht durch Mitarbeitende eingebracht – der die Sicherheitskontrollen umgeht.
Wi-Fi Pineapple
Kommerzielle WLAN-Audit-Plattform von Hak5, die Rogue-AP-, Evil-Twin- und MITM-Angriffe automatisiert und in Red-Team-Einsätzen weit verbreitet ist.
Bluejacking
Eher belästigender Bluetooth-Angriff, bei dem Angreifer unaufgeforderte Nachrichten oder Kontakte an in Reichweite sichtbare Bluetooth-Geräte senden.
Bluesnarfing
Angriff, der Bluetooth-Schwachstellen ausnutzt, um Daten – Kontakte, SMS, Kalender, Dateien – ohne Zustimmung von einem in Reichweite befindlichen Gerät zu lesen oder zu kopieren.
Bluebugging
Bluetooth-Angriff, der über passiven Datendiebstahl hinaus verdeckte, befehlsfähige Kontrolle über das Opfergerät erlangt – Anrufe tätigen, Nachrichten lesen oder Audio mitschneiden.
Juice Jacking
Angriff, bei dem ein öffentlicher oder manipulierter USB-Ladeanschluss genutzt wird, um über die Datenleitungen des Kabels Malware zu installieren oder Daten vom anschließenden Telefon zu exfiltrieren.
Shoulder Surfing
Über die Schulter beobachten – direkt oder per Kamera –, was jemand auf Bildschirm, Tastatur oder PIN-Pad eingibt, um Zugangsdaten, Codes oder sensible Informationen zu stehlen.
Müllcontainerdurchsuchen
Durchsuchen von Abfällen einer Organisation oder Person – Papier, Wechselmedien, Hardware – um sensible Informationen zu erlangen.
Piggybacking
Unbefugter physischer oder logischer Zugang, der entsteht, wenn eine autorisierte Person einem Angreifer bewusst erlaubt, sie an einer Zutrittskontrolle vorbei zu begleiten.
Tailgating
Physische Eindringtechnik, bei der ein Angreifer eine Zutrittskontrolle passiert, indem er dicht hinter einer berechtigten Person mitläuft, ohne deren Einverständnis oder Aufmerksamkeit.
Social Engineering
Psychologische Manipulation, mit der Menschen zu Handlungen oder zur Preisgabe vertraulicher Informationen bewegt werden, von denen ein Angreifer profitiert.
Baiting
Social-Engineering-Angriff, der das Opfer mit einem verlockenden physischen oder digitalen Köder zur Ausführung von Schadsoftware oder Preisgabe von Zugangsdaten verleitet.
Pretexting
Social-Engineering-Technik, bei der ein Angreifer ein glaubhaftes Szenario oder eine Identität erfindet, um ein Ziel zur Preisgabe von Informationen oder zu einer Handlung zu bewegen.
Quid-pro-quo-Angriff
Social-Engineering-Angriff, bei dem der Angreifer eine Leistung oder einen Vorteil im Tausch gegen Informationen oder Zugriff vom Opfer anbietet.
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
Watering-Hole-Angriff
Gezielter Angriff, bei dem eine Website kompromittiert wird, die eine bestimmte Nutzergruppe häufig besucht, um sie beim Aufruf zu infizieren.
Drive-by-Download
Angriff, bei dem allein das Aufrufen einer kompromittierten oder bösartigen Website ausreicht, um auf dem Gerät des Opfers heimlich Schadsoftware zu installieren.
Malvertising
Missbrauch von Online-Werbenetzwerken, um Schadsoftware, Exploits oder Betrug über scheinbar legitime Anzeigen auf vertrauenswürdigen Websites zu verbreiten.
Cross-Site-Scripting (XSS)
Web-Schwachstelle, mit der Angreifer bösartige Skripte in Seiten injizieren, die andere Nutzer öffnen, sodass der Code im Browser des Opfers unter der Origin der Seite ausgeführt wird.
Cross-Site-Request-Forgery (CSRF)
Webangriff, der den Browser eines authentifizierten Nutzers zwingt, unerwünschte Anfragen an eine verwundbare Anwendung zu senden und so ohne Zustimmung Zustandsänderungen auszulösen.
Server-Side-Request-Forgery (SSRF)
Web-Schwachstelle, die einem Angreifer erlaubt, einen Server zu HTTP- oder anderen Netzwerkanfragen an seine gewünschten Ziele zu zwingen, oft zu internen Systemen.
SQL-Injection
Angriff, der vom Angreifer kontrollierte SQL-Fragmente in Abfragen einschleust, die aus ungeprüften Eingaben gebaut werden, mit der Folge Datendiebstahl, Manipulation oder vollständiger Datenbankübernahme.
NoSQL-Injection
Injection-Angriff gegen Dokument-, Key-Value- oder Graphdatenbanken, bei dem Angreifer Operatoren oder JavaScript in Abfrageobjekte einschleusen.
Command Injection
Command Injection — definition coming soon.
LDAP Injection
LDAP Injection — definition coming soon.
XML Injection
XML Injection — definition coming soon.
XXE Attack
XXE Attack — definition coming soon.
Server-Side Template Injection
Server-Side Template Injection — definition coming soon.
CSV Injection
CSV Injection — definition coming soon.
Directory Traversal
Directory Traversal — definition coming soon.
Local File Inclusion
Local File Inclusion — definition coming soon.
Remote File Inclusion
Remote File Inclusion — definition coming soon.
Insecure File Upload
Insecure File Upload — definition coming soon.
Open Redirect
Open Redirect — definition coming soon.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.