Botnetz: Gruppe von Rechnern, die unter zentraler Kontrolle eines Angreifers stehen, der diese wie Roboter fernsteuert, um sie – unbemerkt vom Besitzer – für Spamversand oder Angriffe auf andere Rechner zu missbrauchen.
DDoS – Distributed Denial of Service: Ein verteilter Angriff auf die Verfügbarkeit von Diensten, den viele im Internet verteilte Rechner zusammen ausführen, um den Zielrechner mit Kommunikationsanfragen zu überlasten. Häufig kommen dabei Botnetze zum Einsatz..
DMZ – Demilitarisierte Zone: Ein Zwischennetz, das an Netzübergängen gebildet wird, aber weder zu dem einen noch zu dem anderen Netz gehört.
Firewall: Entsprechung einer Brandwand/Brandschutzmauer, die das Übergreifen von Bränden in andere Gebäudeabschnitte verhindert, in der digitalen Kommunikation. Eine Firewall kontrolliert mittels integrierter Schutzmechanismen den gesamten Datenverkehr zwischen dem zu schützenden (internen) und dem unsicheren (äußeren) Netz, so dass Schadsoftware nicht eindringen kann.
Intrusion Detection System (IDS) / Intrusion Prevention System (IPS): Verhaltensanalyse auf der Grundlage von Heuristiken (Suche nach bekannten Merkmalen oder bekanntem Verhaltensmustern von Software), um Angriffsversuche von gewöhnlichen, gewünschten Verhalten und Daten zu unterscheiden (IDS) und zu unterbinden (IPS).
KeyLogger: Soft- oder Hardware, die Tastatur-Eingaben aufzeichnet und protokolliert. So können Aktionen eines Benutzers rekonstruiert und Passwörter entwendet werden.
Malware: Oberbegriff für Schadsoftware wie Viren, Würmer, Trojanische Pferde.
Man in the Middle: Der Angreifer positioniert sich zwischen zwei Kommunikationspartnern und täuscht beiden Parteien vor, der jeweils erwartete eigentliche Partner zu sein, um die übertragenen Daten mitzulesen oder zu manipulieren.
Phishing: Methode, um durch Social Engineering an vertrauliche Informationen wie Kontozugangsdaten, Kreditkarteninformationen oder Passwörter zu gelangen. Ziel dieser Angriffe ist es, mit den gewonnenen Daten unter der Identität des Inhabers betrügerische Handlungen vorzunehmen.
Ransomware: Auch als Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner bekannt. Diese Schadprogramme verschlüsseln alle gespeicherten Daten, um den Eigentümer zu erpressen (englisch: to ransom).
SandBox: IDS in einer gesicherten Umgebung („Sandkasten“), die der Software vorgaukelt, auf einem normalen Rechner zu laufen. Ziel ist es, zu sehen, welche Aktionen sie ausführt, um so zu klassifizieren, ob sie potenziell schädlich ist, ohne dass sie tatsächlich Schaden anrichten kann.
Shodan: Suchmaschine, die ungeschützte SPSen im Internet findet. Liefert derzeit ca. 30.000 Treffer – von der privaten Heizungssteuerung bis zu Steuerungslösungen in Wasserwerken, Kläranlagen und Industriebetrieben aller Art.
Social Engineering: Methode, um durch meist nicht-technische Handlungen unberechtigten Zugang zu Informationen oder IT-Systemen zu erlangen, zum Beispiel indem der Angreifer sich als Vorgesetzter oder Wartungstechniker ausgibt.
Zero-Day Exploits: Bislang unbekannte Angriffe, für die noch keine Erkennungsmöglichkeiten in Anti-Virenschutzprogrammen oder ähnlichen existieren.