Grundbegriffe Sicherheit für Websites
Wenn Sie den Bereich Websicherheit besser verstehen wollen, kann es hilfreich sein, wenn Sie sich einige Grundbegriffe aus der Welt der Website Sicherheit aneignen.
Backdoors (auch Hintertüren genannt)
lassen eine Fernsteuerung des Rechners / Webserver zu. Damit kann ein Angreifer von außen über das Netzwerk Daten manipulieren oder ausspionieren oft mit uneingeschränkte Zugriffsrechte.
Badware
Der Begriff “Badware” = “Malware” (deutsch: Schadsoftware) beschreibt alle Arten bösartiger Software, die entwickelt wurde um einen Computer oder ein Netzwerk zu beschädigen. Siehe “Malware” für mehr Information.
Blacklist (Schwarze Liste)
Auf einer Blacklist stehen bestimmte Domains und ->IP-Adressen, die in der Vergangenheit negativ aufgefallen sind. Wenn eine Web Browser auf eine URL aus dieser Blacklist stößt, warnt der Browser den Nutzer davor und lädt die Seite erst einmal nicht.
Botnet
Botnet ist ein fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierenden Bots besteht. Diese Kontrolle wird durch Viren bzw. Trojaner erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, DDoS Attacken, usw. verwendet werden, z.T. ohne dass die betroffenen PC-Nutzer etwas merken.
Brut-Force Attack
Bei einem Brut-Force Angriff wird versucht, ein einfaches Login auszunutzen, um Zugriff zu einer Website (oder einem anderen passwort-geschützten Bereich) zu erhalten. Es werden z.B. Standard-Benutzernamen wie “Admin” oder “Test” und oft verwendete Passwörter verwendet, um Zugang zum Admin-Panel zu erlangen. Die Login-Versuche erfolgen automatisiert und in kurzen Zeitabständen über verschiedene IP-Adressen, daher die Bezeichnung “brut-force” (deutsch: rohe Gewalt).
CMS
Ein CMS ist ein “Content Management System”, eine Software zum Verwalten der Inhalte einer Website. Über eine Web-Oberfläche können alle Inhalte geschrieben und bearbeitet werden. WordPress, Joomla, Drupal und TYPO3 zählen zu den bekanntesten Open-Source-CMS.
Denial of Service (Dos / DDoS)
Als DoS-Angriff (Denial of Service attack, etwa: „Dienstverweigerungsangriff“) bezeichnet man einen Angriff auf einen Host (Server) mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird auch von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen.
Drive-by-download
Auf manchen Internetseiten wird Ihr Rechner – sozusagen im „Vorbeisurfen“ – mit bösartiger Software infiziert, ohne dass Sie bewusst etwas heruntergeladen hätten. Dieses passiert meist durch ungepatchte Software wie Adobe Flash, Adobe Acrobat oder nicht aktualisierte Web Browser
Firewall
Firewall-Software schirmt Netzwerke so voneinander ab, dass ein Ausspähen und Manipulieren der Daten hinter der Firewall erschwert wird und dennoch die notwendigen Kommunikations- und Transferfunktionen zwischen den Netzwerken funktionsfähig bleiben. Sie überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht.
Malware (Schadsoftware)
Der Begriff “Malware” (deutsch: Schadsoftware) beschreibt alle Arten bösartiger Software, die entwickelt wurde um einen Computer oder ein Netzwerk zu beschädigen. Malware ist Software, die häufig ohne Ihr Wissen auf Ihrem Computer oder auf Ihrer Website installiert wurde. Sie kann z.B. Daten von Ihrem Computer stehlen, ihn beschädigen oder auf Ihrer Website für eine Weiterleitung zu anderen Webseiten sorgen.
Der wohl meistgehörte und für viele Leute synonym für Schadsoftware verstandene Begriff „Virus“ ist eigentlich eine spezielle Unterklasse von Malware, genauso wie Wurms, Trojaner, Rootkits, Backdoor oder Spyware.
Obfuskation (Quelltextverschleierung)
Obfuskation (deutsch: Quelltextverschleierung) wird eingesetzt, um Reverse Engeneering zu unterbinden. Bei Malware wird es eingesetzt, um das Auffinden zu erschweren. Ein mögliches Mittel von Obfuskation ist die Darstellung von Befehlen in Hexcode.
Penetration-Testing
Ein Penetration Test ist die sicherheitsorientierte Untersuchung eines Computersystems oder eines Netzwerks nach Schwachstellen, die ein Hacker ausnutzen könnte.
Phishing
Phishing ist ein Kunstwort das sich aus „Password“ und „Fishing“ zusammensetzt. Phisher geben sich als vertrauenswürdige Unternehmen aus (z.B. als Kreditkartenorganisation, als Bank, etc.) und versuchen, über E-Mails an sensible Daten wie Benutzernamen, Passwörter oder Codes zu gelangen und damit Identitätsdiebstahl zu begehen.
Spam
Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und SMS.
Spyware
Spyware ist eine Software, die das Online-Verhalten von Webnutzern, das sich im Surfen ausdrückt, ausspioniert und dieses Wissen an andere weitergibt – wird vielfach für Werbezwecke verwendet.
Social Engineering
Social Engineering Angriffe nutzen die Hilfsbereitschaft oder die Unsicherheit von Personen aus, um beispielsweise an vertrauliche Daten zu gelangen oder die Opfer zu bestimmten Aktionen zu bewegen. Dies ist nach wie vor eine der erfolgreichsten Methoden an Passwörter usw. zu gelangen. Ein Angreifer kann beispielsweise versuchen, an Benutzernamen und Passwörter von Mitarbeitern eines Unternehmens zu gelangen, indem er sich am Telefon als Systemadministrator oder Sicherheitsverantwortlicher ausgibt.
SQL-Injection
SQL-Injection bezeichnet das Ausnutzen von Sicherheitslücken im Zusammenhang mit SQL-Datenbanken. Der Angreifer verfolgt das Ziel, eigene SQL-Anweisungen zur Ausführung zu bringen.
Trojaner / Trojan
Unter einem Trojaner, auch als trojanischen Pferd bezeichnet, versteht man ein Programm, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist.
Virus
Viren gelangen häufig über Anhänge in E-Mails oder über infizierte Dateien, die vom Internet heruntergeladen werden, auf den Rechner.
Würmer
Würmer verbreiten sich selbstständig innerhalb eines Netzwerks, ohne Dateien direkt zu befallen und praktisch ohne Nutzereingriff. Sie nutzen Sicherheitslücken oder Konfigurationsfehler in Betriebssystemen bzw. Anwendungen, um sich selbständig von Rechner zu Rechner auszubreiten.
Internet Sicherheit vom Spezialisten