Lexikon der Computer Sicherheitsbegriffe

Auf den Webseiten von Emsi Software werden Sie unter Umständen auf Begriffe stoßen, deren Bedeutung Fragen aufwerfen. Das nachfolgende kleine Nachschlagewerk erklärt diese Begriffe. Bei allen verlinkten Begriffen ist auch ein Detail-Artikel zum Thema verfügbar.

  • Adware

    Adware ist der Begriff für Programme, die Werbung, wie zum Beispiel Banner, enthalten. Oft werden Entwicklungskosten so finanziert. Allgemein hat Adware einen schlechten Ruf, da manche Programme nicht ausreichend auf die Werbung hinweisen oder zu aufdringlich agieren. Adware Module, die ständig neue Werbedaten herunterladen, können auch Benutzerprofile aufgrund der beobachteten Tätigkeiten auf dem PC erstellen und somit den Datenschutz gefährden.

  • Backdoor

    Übersetzt bedeutet “Backdoor” nichts anderes als “Hintertürchen” und genau darum handelt es sich auch. Backdoors werden vom Programmierer absichtlich in angebliche Nutzprogramme eingebaut, um über die Hintertür in die Computer einzudringen, auf denen sie installiert werden. Ein infizierter PC kann vollständig ferngesteuert werden, z.B. zum Spam-Versand.

  • Badware

    Bezeichnet Software, die täuschend agiert, nicht mühelos entfernbar ist oder sich unerwünscht verhält. Siehe “Malware”.

  • Behavior Blocker

    Behavior Blocker erkennen Schadsoftware im Gegensatz zu signaturbasierten Scannern nicht anhand von Signaturen und Heuristiken, sondern anhand ihres Verhaltens.

  • Botnet

    Ein Botnet bezeichnet ein größeres Netz von mit einem bestimmten Trojaner infizierten Computern. Der Autor des Trojaners steuert die infizierten Computer, die dann auf seinen Befehl hin quasi automatisch wie Bots reagieren. Größere Botnets bestehen aus einer fünf- bis sechsstelligen Anzahl von PCs – unbemerkt von deren Besitzern.

  • Buffer Overflow

    So genannte “Pufferüberläufe” stellen die häufigsten Sicherheitslücken in Programmen und Betriebssystemen dar. Sie entstehen durch zu große Daten für einen bestimmten Speicherbereich, was zu Fehlern oder Abstürzen führen kann. Im schlimmsten Falle erhält ein Angreifer so gezielt die Kontrolle über einen fremden PC. Die wichtigste Schutzmaßnahme stellen regelmäßige Softwareupdates dar.

  • Captcha

    Wird dazu verwendet, um zu entscheiden, ob ein Programm oder ein Online-Dienst von einem menschlichen, oder einem maschinellen Benutzer bedient wird. Die häufigste Form von Captchas sind zufällig generierte Bilder, die Codes zum abtippen enthalten. Eine Maschine könnte die meist bewußt verkrüppelt dargestellten Buchstaben oder Zahlen nicht entziffern. So wird sichergestellt, dass z.B. ein Programm nicht von einem anderen Programm oder einem Bot abgeschalten wird.

  • Cookie

    Stellt eine sehr kurze Information dar, die ein Webserver zum Browser des Anwenders sendet, der diese dann speichert. Bei darauf folgenden Zugriffen kann derselbe Webserver dann diese Information wiederum auslesen und den Anwender quasi “wieder erkennen”. Die Technik eignet sich ideal zum Aufzeichnen von Benutzerprofilen (Was wurde angeklickt?).

  • Dialer

    Dialer sind eine bestimmt Art von Malware, genauer gesagt Programme, die sich unerlaubt bei kostenpflichtigen Mehrwertdiensten einwählen. Als für den Internetzugang noch Modems und ISDN-Anschlüsse genutzt wurden, stellten Dialer eine sehr große Gefahr in Form von horrenden Telefonrechnungen dar. Im Zeitalter von DSL kommen sie allerdings nur noch selten vor, da DSL keine einfache Wählverbindung verwendet.

  • Exploit

    Exploit ist der Fachbegriff für ein Schadprogramm, welches gezielt die Schwachstelle einer Software ausnutzt (zum Beispiel Buffer Overflows). Über Schwachstellen in Betriebssystemen oder Anwendungsprogrammen können Angreifer Kontrolle über den attackierten Computer erlangen.

  • False Positive/Fehlalarm

    Ein False Positive beschreibt einen Fehler in einem Alarmsystem – üblicherweise in Anti-Malware oder Intrusion Detection Systemen. Er kann auftreten, wenn sich die Datei-Beschaffenheit oder die Verhaltensmuster von guten und bösartigen Programmen stark ähneln. Wird der Fehlalarm gemeldet, stellt der Softwarehersteller in der Regel kurzfristig ein Update (Bugfix) bereit.

  • Heuristik

    Darunter versteht man die mathematische Analyse von gescannten Dateien auf der Festplatte. Dabei wird anhand des Programmcodes eine Wahrscheinlichkeitsberechnung für schädliche Aktionen aufgestellt.

  • Hoax

    Bezeichnet eine gezielt in Umlauf gebrachte Falschmeldung, die von vielen Benutzern für wahr gehalten und weitergeleitet wird. Ein bekannter Hoax fordert Benutzer auf, angebliche Malware Dateien wie SULFNBK.EXE und JDBGMGR.exe zu löschen, obwohl diese in Wirklichkeit wichtige Systemdateien sind.

  • Guard

    “Wächter” ist die korrekte Übersetzung für den englischen Begriff “Guard”. Allgemein sind Guards Programme oder Programmteile, die eine schützende Funktion ausüben, also den Computer oder Teile davon vor bestimmten Angriffen schützen.

  • HIPS/IDS

    Die Abkürzungen HIPS und IDS stehen für “Host (based) Intrusion Prevention System” respektive “Intrusion Detection System”. Dabei handelt es sich um Programme oder Programmteile, die das Ausführen von Schad-Code aufspüren und verhindern. Ihr großer Vorteil ist eine signaturlose Erkennung, womit auch neue Exploits und Zero-day Attacken erkannt werden können, für die noch keine Signaturen bereitstehen.

  • Keylogger

    Keylogger sind kleine Programme, die unsichtbar installiert auf einem Computer sämtliche Tastatureingaben aufzeichnen. Ein Angreifer kann so zum Beispiel Passwörter in Erfahrung bringen.

  • Malware

    Das Wort Malware setzt sich zusammen aus “malicious” und “software”, was grob übersetzt “schädliche Software” bedeutet. Dabei handelt es sich um den Sammelbegriff für alle Arten schädlicher Software, wie zum Beispiel Trojanern, Spyware oder Viren.

  • Phishing

    Über gefälschte Webseiten versuchen Angreifer, an geheime Passwörter zu kommen. Der Begriff leitet sich von “Password Fishing” ab. Die Internetadressen werden getarnt damit sie kaum von den originalen unterscheidbar sind. Dies betrifft in erster Linie Online-Banking Zugänge.

  • POC/Proof Of Concept

    Ein “Proof of Concept” (“Beweis des Konzepts”) ist quasi der Prototyp einer neuen Attacke, enthält jedoch in der Regel keine Weiterverbreitungsroutinen. Findet ein Programmierer eine neue Lücke in einem Programm (siehe Exploit), so beweist er die Ausnützbarkeit mit dem POC. Proof of Concepts werden sowohl mit negativen Absichten von Hackern erstellt, als auch regulär von zum Beispiel Angestellten von Sicherheitssoftwarefirmen oder privaten Programmierern.

  • Riskware

    Riskware leitet sich von den beiden englischen Begriffen “risk” und “ware” ab, zu Deutsch also in etwa “Risikoware”. Es handelt sich also um Software, deren Installation ein Risiko für die PC Sicherheit darstellen kann, aber nicht zwangsläufig muss.

  • Rootkit

    Rootkits stellen aktuell eine der größten Bedrohungen für PC-Anwender dar. Sie installieren sich unsichtbar auf einem Zielsystem und geben dem Angreifer die volle Kontrolle darüber. Durch trickreiche Versteckmechanismen sind Rootkits nach ihrer Installation nur extrem schwer bis gar nicht erkennbar. Sollte man eine Rootkit-Installation feststellen. ist die Neu-Installation des Betriebssystems unumgänglich, da dem PC nicht mehr vertraut werden kann.

  • Scanner

    Neben der gleichnamigen Hardware zur Digitalisierung von Bildern kennzeichnet der Begriff Scanner auch ein Programm, das einen Computers durchsucht. Anhand von Signaturen und Heuristiken soll der Malware Scanner Schadsoftware ausfindig machen.

  • Sicherheitslücke

    Über eine Sicherheitslücke kann ein Angreifer in einen fremden PC eindringen und dort eigene Software installieren. Siehe “Exploit”. Hilfreich gegen Sicherheitslücken sind regelmäßige Softwareupdates und die Verwendung eines Behavior Blockers.

  • Signatur

    Eine Signatur ist quasi der Fingerabdruck eines Programms. Speziell Schadprogramme werden anhand von Signaturen bei der Verwendung eines Scanners erkannt. Ihr großer Nachteil ist die exponenziell wachsende Zahl an Schadsoftware und dass eine Malware überhaupt erstmal bekannt sein muss, bevor eine Signatur erstellt werden kann.

  • Spyware

    Bei Spyware handelt es sich um Software, die den Anwender des Computers auf dem sie installiert ist, im wahrsten Sinne des Wortes ausspioniert. Gesammelt werden alle möglichen persönlichen Daten, welche dann an den Schöpfer der Spyware gesendet werden.

  • Trojaner

    Der Begriff Trojaner leitet sich ab von dem trojanischen Pferd aus der griechischen Mythologie. Dabei denkt der Anwender, er installiert ein Nutzprogramm wie zum Beispiel ein kleines Spiel auf seinem Computer. Hinter dem Nutzprogramm verbirgt sich aber eine Malware, die ebenso auf dem PC installiert wird und dem Angreifer die Kontrolle darüber ermöglicht.

  • Virus

    Viren sind mit die älteste Form von Schadsoftware und – leider – immer noch eine sehr aktuelle Bedrohung. Im Gegensatz zu allen anderen Malwares infiziert ein Virus ein Nutzprogramm, indem es seinen eigenen Code einschleust (vergleichbar mit einem biologischen Virus, welches seine Erbinformationen in eine Zelle des menschlichen Körpers einbringt). Einmal aufgerufen, versucht sich der Virus selbst zu verbreiten und kann auf alle möglichen Arten und Weisen Schaden anrichten. Ein Virus ist in der Regel ohne “Wirt” nicht eigenständig ausführbar.

  • Vulnerability

    Siehe “Sicherheitslücke” und “Exploit”.

  • Wurm

    Ein Wurm nutzt höhere Applikationen wie ein Netzwerk oder Emails, um sich unkontrolliert zu verbreiten. Dabei muss ein Wurm keine Schadensroutine enthalten, kann aber. Eine typische Verbreitung geschieht zum Beispiel über Emails mit Anhang. Öffnet der Anwender den Anhang, so wird dieser automatisch an alle Empfänger im Addressbuch gesendet.

  • Zero-Day Attacke

    Von Zero-Day Attacken spricht man bei einer ganz neuen Malware, quasi am ersten Tag ihrer Verbreitung. Gerade die ersten Tage einer neuen Malware sind sehr gefährlich, da es erstmal etwas Zeit dauert, bis eine Anti-Viren-Firma ein Exemplar erhalten hat und so eine Signatur erstellen kann. So genannte Behavior Blocker bieten hier einen besseren Schutz.

  • Zombie Computer

    Ein mit Backdoor Trojanern infizierter Computer, der auf fremde Kommandos hört und ferngesteuert Aktionen ausführt.