Glossar - Cyberangriff

Ein Cyberangriff ist ein gezielter Versuch, Computersysteme, Netzwerke oder Geräte zu manipulieren, zu stören oder zu zerstören, um Zugriff auf vertrauliche Daten zu erhalten oder Schaden anzurichten.

Hier sind einige wichtige Begriffe, die bei der Beschreibung von Cyberangriffen verwendet werden:

  1. Malware: Kurzform für Malicious Software. Eine bösartige Software, die dazu verwendet wird, ein Computersystem zu infiltrieren oder zu schädigen.
  2. Phishing: Eine betrügerische Methode, um an sensible Informationen wie Benutzernamen, Passwörter und Kreditkartennummern zu gelangen. Dies wird oft durch das Versenden von gefälschten E-Mails oder Textnachrichten erreicht.
  3. Denial-of-Service-Angriff (DoS): Eine Angriffsmethode, bei der das Ziel darin besteht, den normalen Betrieb eines Computersystems oder Netzwerks zu beeinträchtigen oder zu unterbrechen.
  4. Ransomware: Eine Art von Malware, die die Daten des Opfers verschlüsselt und dann ein Lösegeld fordert, um die Daten wiederherzustellen.
  5. Social Engineering: Eine Methode, die menschliche Natur ausnutzt, um Informationen oder Zugang zu einem Computersystem zu erhalten. Es kann z.B. durch gefälschte Telefonanrufe oder E-Mails geschehen.
  6. Exploit: Eine spezielle Art von Software oder Code, die eine Schwachstelle in einem Computersystem ausnutzt, um unberechtigten Zugriff zu erlangen oder Schaden anzurichten.

Quellen:

  1. “What is a Cyber Attack? Definition, Types, and Examples” von NortonLifeLock (https://us.norton.com/internetsecurity-malware-what-is-a-cyberattack.html)
  2. “Glossary of Cybersecurity Terms” von Cybersecurity and Infrastructure Security Agency (https://www.cisa.gov/publication/cybersecurity-glossary)
  3. “10 Types of Cyber Attacks and How to Protect Against Them” von Varonis (https://www.varonis.com/blog/types-of-cyber-attacks/)
  4. “What Is Social Engineering? How to Recognize and Avoid It” von Kaspersky (https://www.kaspersky.com/resource-center/definitions/what-is-social-engineering)
  5. “What Is an Exploit and How Do Hackers Use Them?” von McAfee (https://www.mcafee.com/blogs/other-blogs/mcafee-labs/what-is-an-exploit-and-how-do-hackers-use-them/)