Besuchen Sie uns auf der it-sa 2024!
Home>
Glossar
A
Im Access Log werden alle Zugriffe auf eine Ressource oder eine Website vermerkt. Diese stehen dadurch für eine spätere Auswertung zur Verfügung.
Unter einem Account, auch Benutzerkonto genannt, versteht man im Allgemeinen eine Zugangsberechtigung. Ein Account bei Myra ermöglicht es einem beispielsweise, sich auf der Myra-Website im Admin-Bereich einzuloggen.
Ajax (Asynchronus Javascript and XML) ist eine Webanwendung zur vereinfachten Datenübertragung zwischen Client und Server. Sie ermöglicht es, Änderungen an der Seite vorzunehmen, ohne diese neu laden zu müssen. Externe Elemente wie Tools und Plugins können per Ajax nachgeladen werden, was die Performance der Website verbessert.
Eine Allokation bezeichnet in der Informatik den Vorgang, den Hauptspeicher oder andere begrenzte Ressourcen für die eigene Verwendung bereitzustellen. Dies minimiert die Kommunikation zwischen einzelnen Rechnerprozessen und reduziert die Gesamtkosten.
Bei einem Amplification-Angriff (zu Deutsch „Verstärkungsangriff“) missbrauchen Cyberkriminelle herkömmliche Internetprotokolle wie DNS, NTP oder Memcached als Verstärker, um die Schlagkraft einer DDoS-Attacke um ein Vielfaches zu steigern. Amplification-Angriffe sind asymmetrisch, d.h. dass kurze Anfragen der Angreifer mit großen Datenpaketen beantwortet werden, um das Zielsystem zu überlasten. So können Cyberkriminelle mit geringem Ressourcenaufwand große Wirkung erzielen. Beispiele für Amplification-Angriffe sind DNS Amplification, ICMP Amplification und UDP Amplification.
Anycast ist die Art einer Adressierung in Computernetzwerken: Es ermöglicht, einzelne Anfragen an eine Servergruppe zu richten, wobei immer derjenige Server antwortet, der über die kürzeste Route erreichbar ist.
Der Apache HTTP Server wurde von der Apache Software Foundation entwickelt und ist der populärste Webserver im Internet. Er ist quell-offen (Open Source) und frei erhältlich.
Eine Programmierschnittstelle (engl.: application programming interface – API) dient der An- bzw. Einbindung von anderen Programmen in das Softwaresystem.
Das Asia-Pacific Network Information Centre (APNIC) ist die zuständige Regional Internet Registry für den Raum Asien und Pazifik. Sie vergibt IP-Adressen, AS-Nummern und DNS-Einträge. Für Europa ist die zuständige Organisation die RIPE NCC.
Die American Registry for Internet Numbers (ARIN) ist zuständig für die Vergabe von IP-Adressen, AS-Nummern und DNS-Einträgen in Nordamerika. Für Europa hat die RIPE NCC diese Aufgabe inne. Bei beiden handelt es sich um Non-Profit-Organisationen.
Automatisierungs-Tools werden in der IT häufig angewandt, um komplexe Vorgänge oder wiederkehrende Aufgaben effizient und selbstständig durchzuführen. Programme wie PhantomJS oder Selenium dienen dazu, Webformulare automatisiert ausfüllen und Softwaretests schneller durchführen zu können. Das Myra Bot Management ist dazu in der Lage, diese Automatisierungstools aufzudecken und von validen Nutzern zu unterscheiden.
Ein autonomes System (AS) ist eine Ansammlung von IP-Netzen, welche unter anderem von Internetprovidern gebildet werden und nur einer Organisation oder einem Unternehmen unterstehen. Myra greift auf ein eigenständiges autonomes System zurück, um unabhängig und sicher agieren zu können.
Autoplay bezeichnet das automatisierte Öffnen bzw. Abspielen von Bildern, Video- und Musikdateien. Dadurch wird die Ladezeit der Website jedoch deutlich vergrößert, die Performance sinkt. Videos sollten deshalb besser via On-Demand eingebunden werden.
Nameserver sind Teil des DNS und dienen der Namensauflösung. Sie wandeln für den Internetnutzer lesbare Domains, wie z.B. www.example.com, in IP-Adressen um. Ein autoritativer Nameserver (meistens als Server-Cluster in Betrieb) verantwortet eine Namenszone des DNS-Namensraumes. Die von ihm gelieferten Informationen gelten als sicher.
B
Als Backbone bezeichnet man den gemeinsamen Kern eines Telekommunikationsnetzes. Charakteristisch für das Backbone sind eine besonders hohe Kapazität und Bandbreite. Gleichzeitig dient es der Vernetzung der einzelnen Internetanbieter (ISPs). Eine DDoS-Abwehr am Backbone ist hocheffizient, da keine weiteren Bereiche und Infrastrukturen in Mitleidenschaft gezogen werden.
Die Bandbreite wird in der Praxis meist mit der Geschwindigkeit einer Signalübertragung gleichgesetzt. Eine höhere Bandbreite ermöglicht eine schnellere und leistungsstärkere Datenübertragung.
BDSG ist die Abkürzung für das Bundesdatenschutzgesetz und regelt die Verarbeitung personenbezogener Daten. Die neueste Fassung gilt seit 2018 und wird durch die Datenschutz-Grundverordnung (DSGVO) ergänzt.
Eine Beta-Version ist eine noch nicht produktionsreife Programmversion oder ein Teils eines Programms, die für Testumgebungen gedacht ist. Für Testzwecke kann eine solche Version bereits im Live-Betrieb eingebunden werden, um z.B. wichtiges Feedback von Kunden und Nutzern zu erhalten. In Beta-Versionen erhaltene APIs werden nicht mehr geändert und ermöglichen auch schon im Beta-Status eine Einbindung in externe Dienste.
Das BGP (Border Gateway Protocol) ist ein Routingprotokoll im Internet, das die Verbindung und die Datenweiterleitung zwischen autonomen Systemen regelt. BGP ist ein Pfadvektorprotokoll. Routing-Entscheidungen obliegen der Routing-Policy des jeweiligen Netzwerkadministrators. Damit sind auch intelligente und strategische Routing-Entscheidungen möglich.
Beim Rerouting können Trafficströme bestimmter Netzbereiche umgeleitet werden. Dies ist beispielsweise im Falle eines DDoS-Angriffes sinnvoll, da dann der Trafficstrom eines Rechenzentrums oder Carriers über ein geschütztes Autonomes System laufen kann.
Eine Blacklist oder Negativliste ist das Gegenteil einer Whitelist und bei Myra eine Liste von IPs, die vom Besuch der Website ausgeschlossen werden sollen. Im Angriffsfall werden angreifende IPs in diese Blacklist eingetragen und am Verbindungsaufbau mit der Website gehindert. Die Blacklist kann auch manuell gepflegt werden, um beispielsweise ganze Länder oder Regionen am Verbindungsaufbau mit der Website zu hindern.
Unter einem Bot versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein. Diese Computerprogramme können verwendet werden, um Rechner für Angriffe zu missbrauchen, ohne dass der Nutzer davon etwas bemerkt. Die Bots werden in großen, zentral gesteuerten Netzen zusammengeschlossen, um den Angriffen noch mehr Schlagkraft zu verleihen. Man spricht hierbei von Botnetzen. Durch die Aggregation von Kapazitäten und Bandbreiten werden mit diesen Botnetzen sehr starke DDoS-Angriffe ermöglicht.
Ein Botnetz (oder Botnet) ist ein Zusammenschluss von Bots und demnach eine Ansammlung automatisch ablaufender Computerprogramme. Diese Bots bzw. Botnetze können dabei über eine Schad-Software gesteuert werden, dadurch gleichzeitig eine hohe Masse an Computern infizieren und so durch massive, dezentral verteilte Angriffe größtmöglichen Schaden verursachen. Bei einer DDoS-Attacke greifen sie gemeinsam einen Server an, überlasten die IT-Infrastruktur und führen letztlich einen Totalausfall herbei.
Buffering bezeichnet das Zwischenspeichern oder Vorabspeichern von Inhalten oder Medien im Hintergrund, um zum Beispiel bei Streaming-Diensten Ladepausen zu vermeiden.
C
Im Cache werden einmal geladene oder bald benötigte Daten zwischengespeichert. Durch Browser-Caching muss dieselbe Website bspw. nicht bei jedem Aufruf neu angefragt werden. Dies führt zu verringerten Ladezeiten.
siehe DNS Spoofing
Das Caching bezeichnet das Speichern von Ressourcen in einem sehr schnellen Zwischenspeicher, dem so genannten Cache. Dies sorgt für eine beschleunigte Auslieferung der zwischengespeicherten Ressource.
CAPTCHA (auch: Captcha) ist ein Akronym für „Completely Automated Public Turing Test to tell Computers and Humans Apart“. Das bedeutet wörtlich: „Vollautomatischer, öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“. Es besteht aus einer Aufgabe, die für einen Menschen einfach lösbar ist, für einen Computer hingegen nicht – in der Regel das Entziffern einer verzerrt dargestellten Folge von Zahlen und Buchstaben.
Unter einem Carrier versteht man einen Netzbetreiber, also ein Betreiber großer Netzwerke und/oder Dienstleistungen.
Ein CDN (Content Delivery Network) ist ein Netzwerk lokal verteilter Server, die über das Internet miteinander verbunden sind. Damit wird der Abstand zwischen dem Nutzer und dem auszuliefernden Inhalt verringert und eine Website, z.B. mithilfe von Caching, kann schneller ausgeliefert werden.
Ein Client ist ein Computerprogramm, das einen Server kontaktiert und von diesem einen Dienst bzw. eine Information fordert. Er wird auf dem Endgerät des Users ausgeführt und kann als Gegenstück zum Server bzw. dem Serverprogramm angesehen werden.
Die Cloud oder Cloud Computing umschreibt den Ansatz, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Netzwerk-Kapazitäten oder auch fertige Software) dynamisch an den Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen.
Ein CNAME Resource Record verweist mit einem Hostnamen auf einen anderen Hostnamen. Es handelt sich dabei um einen Alternativnamen für einen bestehenden A Record, der auf dieselbe IP-Adresse verweist. Das ist vor allem dann hilfreich, wenn keine feste IP-Adresse verfügbar ist.
Ein Command-and-Control-Server dient der zentralen Steuerung eines Botnets.
Unter einem Content Management System (CMS) versteht man ein Programm oder eine Software, mit der Inhalte (Content) einer Website, aber auch anderen Medienformen, erstellt und gleichzeitig organisiert werden. Ein Beispiel für ein Open-Source-CMS-Programm ist WordPress.
Der Content-Type ist Bestandteil eines HTML-Dokuments. Er befindet sich im Header einer Website. Der Content-Type definiert, welcher Zeichensatz und Inhaltstyp auf einer HTML-Seite verwendet werden.
Die Conversion ist im Online-Marketing der Prozess, wenn ein Besucher der Website zum Interessenten wird und eine konkrete gewünschte Handlung durchführt. Das kann der Kauf eines Produktes, der Download von Materialien oder ein Newsletter-Abonnement sein. Es zeigt sich nachweislich, dass kürzere Ladezeiten einer Website zu einer höheren Conversion-Rate führen.
Unter der Conversion-Rate versteht man das Verhältnis von den Besuchern einer Website, und somit möglichen Kaufinteressenten, und den eigentlichen Conversions, also den wirklich getätigten Transaktionen.
Mithilfe von Cookies werden Informationen eines Nutzers wie Formulareingaben oder besuchte Websites für einen gewissen Zeitraum in einer Textdatei gespeichert. Bei einer erneuten Öffnung des Browsers werden ihm diese Daten vorgeschlagen, was wiederum eine Zeitersparnis bedeutet. Zusätzlich können mittels Cookies Informationen über das Onlineverhalten des Kunden gesammelt und für Marketingzwecke verwendet werden.
Über diverse Browser Plug-Ins besteht die Möglichkeit, Cookies zu manipulieren – sie können gelöscht oder ihr Inhalt verändert werden. Für den Betreiber einer Homepage oder eines Shops werden dabei wertvolle Daten verfälscht oder vernichtet. Die Web Application Firewall von Myra kann vor Cookie-Manipulationen schützen.
Ein Crawler ist eine Botart, die im Web beispielsweise Informationen von Websites, E-Mail-Adressen oder RSS-Feeds sammelt. Der Crawler kategorisiert und wertet diese Informationen aus. Neben Suchmaschinen sind Crawler auch bei Nachrichtendiensten, Preisvergleichsportalen oder für Webanalyse und Data Mining beliebt. Mit dem Myra Bot Management können Anfragen aggressiver Crawler verwaltet bzw. blockiert werden.
Ein Cross-Site-Request-Forgery (CSRF oder XSRF) bezeichnet einen Angriff auf den Nutzer einer Website. Ist dieser in einer Session angemeldet und führt eine Webanwendung durch, wird ihm vom Angreifer ein bösartiger HTTP-Request untergeschoben. Dieser ungewollte Websiteaufruf kann beispielsweise zur Transaktion erheblicher Geldsummen oder zur Kontolöschung führen – ohne, dass der Betreiber der Website von der Attacke erfährt. Die Myra WAF schützt vor derartigen Angriffen.
D
Beim Data Mining werden große Datenbestände mittels statistischer Verfahren ausgewertet und analysiert. Das Ziel ist, Trends und Entwicklungen zu erkennen. Crawler übernehmen meist das Sammeln der Daten, was die Ladezeit der auszuwertenden Website stark verlangsamen kann.
Die Datenschutz-Grundverordnung (DSGVO), oder englisch General Data Protection Regulation (GDPR), ist eine Verordnung der Europäischen Union, die seit dem 25. Mai 2018 die Verarbeitung personenbezogener Daten einheitlich regelt. Die Vorschriften gelten innerhalb der EU sowie für private Unternehmen oder öffentliche Stellen weltweit, die personenbezogene Daten von EU-Bürgern verarbeiten. Neuerungen, wie das Recht auf Vergessenwerden oder das Recht auf Datenportabilität, sollen den Schutz der Privatsphäre verstärkt absichern. Auch Myra legt hohen Wert auf Datenschutz und richtet sich streng nach den Regeln der DSGVO, siehe Myra‘s Datenschutzkonzept.
Der DE-CIX befindet sich in Frankfurt und ist, gemessen am Datendurchsatz, der größte Internet-Knoten der Welt. Hier sind neben Myra mehrere hundert Internet Service Provider (ISPs) angeschlossen und reichen ihre Daten untereinander weiter, um dem Nutzer ein weltweit schnelles Surfen zu ermöglich. Dieser Datenaustausch wird auch Peering genannt.
Deep Packet Inspection (DPI) ist ein Verfahren, das der Filterung und Überwachung von Datenpaketen und Anfragen in der Netzwerktechnik dient. DPI ermöglicht es, nicht nur den Header des Datenpaketes, sondern auch den eigentlichen Datenteil mithilfe zahlreicher Indikatoren und Algorithmen auf mögliche Angriffe zu überprüfen. Der Vorgang reicht dabei bis in die Anwendungsschicht des OSI-Modells (Layer 7) hinein. Potenzielle Angriffe sind z.B. die SQL-Injection oder XSS.
Der Diffie-Hellmann (DHE)-Schlüsselaustausch ist ein kryptographisches Protokoll zur Schlüsselvereinbarung zwischen zwei Kommunikationspartnern. Das Besondere dabei ist, dass der geheime Schlüssel zu keinem Zeitpunkt ausgetauscht wird, sondern nur das Ergebnis eines diskreten Logarithmus. Dieses ist für einen Angreifer nicht lösbar.
Direct Connect ist eine direkte Netzverbindung zwischen Partnern. Der Vorteil: Netzwerk-Traffic wird direkt übertragen und muss keinen Umweg über das öffentliche Internet nehmen.
Peering bezeichnet den Datenaustausch zwischen zwei Internetteilnehmern. Meist erfolgt ein Peering über einen Internet Service Provider, der in Internet-Knoten wie dem DE-CIX stattfindet. Dadurch kann der Internetnutzer schnell und kostengünstig surfen, da die Datenpakete den kürzesten Weg nehmen und bei Ausfall eines Providers über andere Netze weitergeleitet werden können.
Directory Traversal ist eine Sicherheitslücke eines Webservers, aufgrund derer ein Angreifer durch die Eingabe von URLs Zugriff auf Verzeichnisse und Ordner erhält, für welche er nicht autorisiert wäre. So kann er sensible Daten wie Passwörter oder Bankverbindungen erlangen. Mit der Web Application Firewall von Myra werden solche Angriffe verhindert.
Das Domain Name System (DNS) dient zur Beantwortung von Anfragen zur Namensauflösung in IP-Adressen und ist hierarchisch aufgebaut. Die Domain www.example.com wird durch das DNS beispielsweise der IP 192.0.2.42 zugeordnet. An die hieraus ermittelte IP können Browser Anfragen stellen, um Websites aufzurufen.
Als DNS Record oder auch Resource Record (RR) wird die fundamentale Informationseinheit im Domain Name System bezeichnet.
DNS Spoofing oder Cache Poisoning ist ein spezieller Angriff auf das Domain Name System, um die Zuordnung zwischen einem Domain-Namen und der zugehörigen IP-Adresse zu fälschen (von „Spoofing“, engl. für Manipulation oder Verschleierung). Der Zweck ist es, Datenverkehr unbemerkt zu einem anderen Computer zu lenken, um zum Beispiel durch Phishing oder Pharming Nutzerdaten und andere Informationen abzugreifen.
Bei einem DNS-Amplification-Angriff missbrauchen Cyberkriminelle falsch konfigurierte Nameserver zur Verstärkung ihrer Attacken. Es handelt sich um eine bestimmte Art von DDoS-Angriff. Dabei machen sich die Angreifer die Tatsache zunutze, dass viele Nameserver auch Anfragen beliebiger Clients beantworten. Durch Missbrauch des Domain Name Systems folgen auf kurze Anfragen Antworten mit einem deutlich höheren Umfang, um das Zielsystem zu überlasten.
Eine Domain definiert einen verbundenen Teilbereich des Domain Name Systems und weist meist auf einen Dienst im Internet hin. Eine Domain inklusive Subdomain, Second Level Domain und Top Level Domain ist zum Beispiel www.example.de. Dabei ist .de die Top Level Domain und .example die Second Level Domain.
Ein Denial-of-Service (DoS) heißt übersetzt Dienstblockade. Er liegt vor, wenn ein angefragter Dienst, der eigentlich verfügbar sein sollte, gar nicht mehr bzw. nur stark eingeschränkt verfügbar ist. Häufigste Ursache ist die Überlastung der IT-Infrastruktur. Bei einem Distributed-Denial-of-Service („verteilter“ DoS) wird die Nichtverfügbarkeit eines Servers oder Dienstes herbeigeführt, indem sehr viele Rechner gleichzeitig auf einen Server oder Dienst zugreifen. Überlastungen können dabei unabsichtlich, aber auch mutwillig und beabsichtigt veranlasst werden. Solche beabsichtigten DDoS-Angriffe durch professionelle Banden haben die gezielte Lahmlegung eines Online-Dienstes oder einer Website als Ziel. Sie nutzen viele infizierte Rechner (Botnetz), um einen Dienst anzugreifen und arbeitsunfähig zu machen. Da die Überlastungen durch die Attacken meist mit einer sehr großen, vom Server nicht verarbeitbaren Anzahl von Anfragen einhergehen, spricht man hier auch von Flooding oder Flood-Attacken.
Bei einer Distributed-Reflective-Denial-of-Service-Attacke (DRDoS) sendet der Angreifer seine Anfragen nicht direkt an sein Opfer, sondern an reguläre Netzwerkdienste. Dabei überträgt der Angreifer mithilfe von IP-Spoofing bei den Anfragen die IP-Adresse des Opfers. Dies hat zur Folge, dass die Netzwerkdienste ihre Antworten an das Opfer verschicken. Diese Verstopfung der Bandbreite der physischen Internet-Anbindung des Anbieters stellt hier wiederum den eigentlichen DoS-Angriff dar. Durch Missbrauch des Domain Name Systems folgen auf kurze Anfragen oftmals Antworten mit einem deutlich höheren Umfang. Man spricht in diesem Fall von einer DNS-Amplification-Attacke (von amplification, engl. für Verstärkung).
Als Drive-by-Download bezeichnet man das automatische, unbewusst angestoßene Herunterladen von Software, ausgelöst durch bestimmte Links oder Seiten im Internet. Kriminelle Hacker machen sich diese Methode zu Nutze, indem sie Websites so manipulieren, dass das Aufrufen dieser Seiten genügt, um den Download von Schadsoftware für das Opfer unbemerkt im Hintergrund zu starten.
E
Unter einem Edge Node versteht man einen Knotenpunkt zwischen zwei Netzen oder Subnetzen.
Ein Edge Router kommt am Übergang zwischen zwei Netzen oder Subnetzen zum Einsatz. Vorrangig wird hier das Routingprotokoll BGP angewendet.
Als Edge Side Includes (ESI) bezeichnet man eine Auszeichnungssprache, die einem die Möglichkeit bietet, Websiten in einzelne Komponenten aufzuteilen. Darüber hinaus ermöglicht es den dynamischen Aufbau dieser Komponenten und damit eine effizientere Auslieferung der Seiten bzw. kürzere Seitenladezeiten.
F
Durch sehr hohe Sicherheitsrichtlinien kann es dazu kommen, dass valide Anfragen fälschlicherweise als Angriffsversuch erkannt und blockiert werden. Den Ausschluss einer validen Anfrage aufgrund dieser Filterung bezeichnet man als False-Positive.
Die False-Positive-Rate gibt an, mit welcher Wahrscheinlichkeit False-Positives (Falschmeldungen) bei einer Sicherheitslösung auftreten. Da False-Positives erhebliche Schäden durch beispielsweise Daten- oder Mailverluste anrichten können, sollte stets eine möglichst niedrige False-Positive-Rate angestrebt werden.
Das FTP ist ein Netzwerkprotokoll, das der Datenübertragung und Datenverwaltung über IP-Netzwerke dient. Es ist dem siebten Layer, dem Anwendungslayer des OSI-Modells zuzuordnen. Es wird zum Datentransfer zwischen Client und Server, also dem Herunterladen und Hochladen von Daten verwendet. Für eine verschlüsselte Übertragung wird das SFTP benutzt.
Unter OS-Fingerprinting (auch TCP/IP-Stack-Fingerprinting) ist die Identifizierung des Betriebssystems aus der Ferne zu verstehen. Dies kann aktiv geschehen, indem Daten zum Zielhost übermittelt werden. Bei der passiven Variante wird der Traffic zwischen Beobachter und dem System ausgewertet. Erst wenn er das Betriebssystem kennt, kann ein Hacker seinen geplanten Angriff an dessen Bedingungen anpassen. Eine Web Application Firewall schützt vor einer solchen Fingerprint-Analyse.
Die Flow-Analyse ist eine statistische Methode zur Sammlung von Traffic-Strömen. Dazu wird untersucht, an welchen Stellen Daten entstehen und zu welchem Zeitpunkt sie das System verlassen. Auf Basis dieser Informationen können eingehende Traffic-Arten analysiert und dargestellt werden.Es gibt mehrere Techniken zur Flow-Analyse wie der Jflow, NetFlow oder sFlow. Sie alle dienen dazu, Informationen über den Datenverkehr zu sammeln und zu bewerten.
Der Four-Way Handshake, oder 4-Way Handshake, ist ein vierstufiges Authentifizierungsverfahren für das lokale Funknetz, das Geräte mit einem WLAN verbindet. Das Verfahren beinhaltet den Austausch zufällig generierter Daten und Sicherheitsschlüssel, um eine geschützte Verbindung zu garantieren. Im Oktober 2017 wurde eine Sicherheitslücke im Verfahren offengelegt.
G
Entwickelt wurde das Netzwerkprotokoll GRE (Generic Routing Encapsulation) von Cisco Systems. Es dient dem Einpacken von Protokollen, um diese dann in Form eines Tunnels über das Internet Protocol (IP) zu transportieren.
Die Green IT bezeichnet ein nachhaltiges und umweltschonendes Konzept in der gesamten Informations- und Kommunikationstechnologie. Dabei gibt es zwei Richtungen: Green in der IT und Green durch IT. Green in der IT strebt nach einem umweltfreundlichen und energiesparenden Lebenszyklus einer Technologie, von dessen Herstellung über den Betrieb bis hin zur Entsorgung. Green durch IT wirbt mit der Nutzung von modernen Technologien, wie beispielsweise Videokonferenzen anstelle von Dienstreisen. Mit den softwarebasierten Lösungen von Myra werden Kapazitäten geschont und Stromkosten gesenkt.
H
Die Hashfunktionen sind die Grundlage für die digitale Signaturen. Mit ihnen wird ein eindeutiger Prüfwert für Nachrichten berechnet, der auch Fingerprints genannt wird. Damit können größere Datenmengen nahezu eindeutig gekennzeichnet werden. Außerdem reduziert er den Rechenaufwand für die Verschlüsselung der Daten.
Header ist die Bezeichnung für Zusatzinformationen (Metadaten), die als Ergänzung der Nutzdaten am Datenblockanfang stehen. Bei HTTP enthält der Header einer Anfrage beispielsweise die angefragte URL und den gewünschten Hostname, während die Antwort unter anderem Informationen über die Größe und Aktualität der Nutzdaten enthält.
Angreifer manipulieren häufig die Header einer Anfrage, um Informationen aus der Website auszulesen oder eine Website anzugreifen. Ein überlanger Wert des Content-Types ist ein Beispiel für eine Header-Anomalie. Bei der Myra WAF können Restriktionen für Header eingestellt werden.
Host heißt übersetzt Gastgeber. In der IT fungiert ein Host als System eines Rechnersystems mit entsprechendem Betriebssystem, das Server bereitstellt sowie für Clients Dienste ausführt. Dabei ist ein Host in ein Rechnersystem eingebunden und ein einfacher Computer oder ein Server (Hardware) in einem Rechenzentrum. Das eigentliche Bereitstellen von Servern oder Dienstleistungen im Internet nennt man Hosting.
Die HSTS max-age bezeichnet den Zeitraum, für den eine nach HSTS-verschlüsselte Datenübertragung möglich ist. Sie wird vom Server zusammen mit dem Header Strict-Transport-Security an den Browser übermittelt. Dieser wandelt daraufhin für den genannten Zeitraum alle unverschlüsselten Links in verschlüsselte um.
HTTP stellt zwei relevante Möglichkeiten zur Verfügung, um als Nutzer einer Website spezielle Informationen zu senden: HTTP GET und HTTP POST. Bei der GET-Methode wird eine Ressource vom Server angefordert, ohne dabei Daten auf diesem zu verändern. Die zu übertragenen Informationen befinden sich in der URL und bleiben damit beim Speichern oder Weitergeben erhalten. GET-Flood: Im Fall dieses Angriffstyps ruft der Angreifer wiederholt einzelne Seiten auf, die teuer in der Erzeugung sind. Dadurch wird der Server überlastet und die Kosten des Betreibers der Internet-Präsenz gezielt in die Höhe getrieben. Bei der POST-Methode werden die Daten mit einer bestimmten Anfrageart übertragen. Die Daten befinden sich anstatt in der URL im Rumpfteil und sind dadurch nicht in der URL sichtbar. Bei der POST-Methode können auch größere Datenmengen übertragen werden. POST-Flood: Der Angreifer schickt bei dieser Attacke große Dokumente an den Server, mit dem Ziel den Speicherverbrauch auf Serverseite zu erhöhen. Dies hat zur Folge, dass der Server keine Antworten mehr generieren kann und so für normale Nutzer unerreichbar wird. Da es sich um Standard URL-Anfragen handelt, sind Flood-Attacken schwer von regulärem Traffic zu unterscheiden.
HTTP Strict Transport Security (HSTS) ist eine Sicherheitslösung für das HTTPS-Protokoll. Besucht ein Nutzer eine HSTS-geschützte Website, werden für einen definierten Zeitraum (max-age) die Daten nur verschlüsselt über die Domain und ihre Subdomains übertragen. Die HSTS-Funktion ist vor allem bei der Nutzung von ungesicherten, öffentlichen Netzwerken hilfreich. Auf der Preload-Liste von Google Chrome befinden sich Domains, für die HSTS aktiviert ist. Prinzipiell kann sich jeder Betreiber einer Website in diese Liste eintragen, sofern diese bestimmte Kriterien erfüllt.
Stellt ein Client eine HTTP-Anfrage an einen Server, z.B. indem er eine URL aufruft, so antwortet dieser mithilfe eines aus drei Ziffern bestehenden HTTP-Statuscodes. Mit diesem HTTP-Statuscode teilt der Server dem Client, z.B. einem Internetbrowser, mit, ob die jeweilige Anfrage erfolgreich erledigt wurde (200 OK) oder ob ein Fehler aufgetreten ist (404 Not Found).
HTTP/2 ist der derzeitige Web-Standard. Die Version wurde 2015 als Nachfolger von HTTP/1.1 veröffentlicht. Das Protokoll ermöglicht eine bessere Kommunikation zwischen Server und Client und führt so zu beschleunigten und optimierten Übertragungen.
Ein Reverse-Proxy Server wird im Gegensatz zum klassischen Proxy-Server meistens vor dem Server im Web geschaltet. Für die Client-Anwendung bleibt die richtige Adresse des Zielsystems verborgen, für ihn erscheint der Proxy-Server als normaler Server. Durch den Einsatz von Reverse Proxy-Servern soll die Sicherheit interner Netzwerke erhöht und durch Zugriffsbeschränkungen von direkten Angriffen von außen geschützt werden.
Das Hypertext Transfer Protocol ist ein Kommunikationsprotokoll für die Datenübertragung und wird vor allem eingesetzt, um Websiten aus dem World Wide Web in den Webbrowser zu laden.
Das Hypertext Transfer Protocol Secure (HTTPS) ist ein Kommunikationsprotokoll im World Wide Web, um Daten im Gegensatz zum HTTP verschlüsselt und somit möglichst abhör- sowie fälschungssicher zu übertragen.
I
IMAP steht für Internet Message Access Protocol und ist ein Mailprotokoll, das die direkte E-Mail-Verwaltung auf einem Server ermöglicht.
Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) bezeichnet Integrität die Sicherstellung der Korrektheit und Unversehrtheit von Daten bzw. Informationen. Ein Integritätsverlust kann daher bedeuten, dass Informationen unerlaubt verändert, verfälscht oder manipuliert wurden. Integrität bildet neben Vertraulichkeit und Verfügbarkeit einen der drei Grundwerte für die Informationssicherheit in Bezug auf den IT-Grundschutz.
Intermediate-Zertifikate sind zwischen der Zertifizierungsstelle, dem Root-Zertifikat und dem SSL-Zertifikat geschaltet. Sie sichern die Vertrauenswürdigkeit und richtige Funktion des gemeinsam übermittelten SSL-Zertifikates. Sind keine Intermediate-Zertifikate auf dem Server installiert, erscheint die Meldung, dass das SSL-Zertifikat nicht vertrauenswürdig ist.
Internet of Things bezeichnet die Entwicklung, in immer mehr Gegenständen kleine, internetfähige Computer einzubauen, welche den Menschen im Alltag unterstützen sollen. Beispiele dafür sind Lichtanlagen, Thermostate, Elektrogeräte, Drucker, Kühlschränke, Babyphones, Autos und vieles mehr. Allerdings werden diese Geräte häufig auch als Botnetze für DDoS-Angriffe missbraucht und müssen deshalb ebenso wie eine Website entsprechend geschützt werden.
Der Internet Service Provider (ISP; deutsch: Internetdienstanbieter) ist ein Anbieter für diejenigen Dienste, die für das Betreiben von Services und Inhalten im Internet vonnöten sind. Dadurch kann ein Unternehmen, meist entgeltlich, den Zugriff auf das Internet und auch weiterführende Dienstleistungen erlangen.
Das IoT (zu Deutsch: Internet der Dinge) ist ein Sammelbegriff für vernetzte Geräte, die über das Internet untereinander sowie mit Cloud-Diensten kommunizieren. Im IoT finden sich mitunter vernetzte Drucker-Systeme, IP-Kameras sowie Sensoren jeglicher Art, die Daten für einen gewissen Einsatzzweck aggregieren. Auch Wearable Devices wie Smartwatches oder Fitness-Armbänder werden oftmals zum IoT gezählt.
Das Internet Protocol (IP) ist ein Netzwerkprotokoll und aufgrund des einheitlichen Adressierungsschemas mithilfe der IP-Adressen grundlegend für das Internet. Die Übertragung der Datenpakete erfolgt verbindungslos und paketorientiert auf der Vermittlungsschicht des OSI-Modells bzw. auf der Internetschicht des TCP/IP-Modells. Eingesetzt werden vor allem das IPv6 und das IPv4 als Vorgängerversion des IPv6.
Bei der IP Reputation handelt es sich um die Bewertung der Vertrauenswürdigkeit einer erhaltenen E-Mail bzw. der IP-Adresse des Versenders. Eine schlechte IP Reputation des Absenders führt dazu, dass E-Mails im Spamordner des Empfängers landen. Die IP Reputation entwickelt sich über einen längeren Zeitraum hinweg und setzt sich aus verschiedenen Faktoren zusammen, wie die wöchentliche Anzahl versendeter E-Mails, das Volumen von als Spam markierten E-Mails oder ein valides DNS. Die Myra WAF schützt davor, Daten von einer negativ bewerteten IP-Adresse zu erhalten.
Jedes Gerät, das an ein Computernetz angebunden ist, erhält für die eindeutige Identifizierung eine IP-Adresse. Ruft ein User eine Internetseite auf, wird bei der Übermittlung der Anfrage auch die IP-Adresse des Geräts mitgeteilt. Dadurch weiß der Web-Server, wohin er die angeforderten Daten senden muss.
IPsec (Internet Protocol Security) ist eine Protokollsuite, die das Internet Protocol um Mechanismen der Authentifizierung und Verschlüsselung ergänzt. Dadurch soll der mithilfe des IP abgewickelte Datenverkehr sicherer gemacht werden. Eingesetzt wird es besonders in Bezug auf VPN-Verbindungen.
Das IPv4 (Internet Protocol Version 4) ist grundsätzlich die vierte Version des Internet Protocols, aber die erste die weltweiten Einsatz fand. Es ermöglicht die Generierung eines Adressraumes mit rund 4,3 Milliarden 32-Bit-IP-Adressen. Aufgrund des wachsenden Bedarfes wurde das IPv6 entwickelt, da der bisherige Adressraum bald ausgereizt sein wird.
Für das IPv4 werden schon bald keine freien IP-Adressen mehr zur Verfügung stehen. Dieser Bedarf wird in Kürze der neue Standard IPv6 (Internet Protocol Version 6) abdecken. Durch eine Verlängerung der IP-Adressen von 32 Bits auf 128 Bits, kann der Adressraum deutlich vergrößert werden.
Die International Organization for Standardization (ISO; deutsch: Internationale Organisation für Normung) entwickelt in verschiedenen Bereichen internationale Normen (http://www.iso.org/iso/home.html). Bei der Norm ISO 27001 handelt es sich um den Standard eines Informationssicherheits-Managementsystems (Information Security Management System – ISMS) und den damit verbundenen Anforderungen an geeignete Sicherheitsmechanismen. Die Norm ISO 9001 spezifiziert die Anforderungen an ein Qualitätsmanagementsystem (QMS), sodass Organisationen Produkte und Dienstleistungen bereitstellen können, die Kunden-, aber auch Behördenanforderungen erfüllen. Um Kundenbedürfnisse stets zufriedenstellen zu können, liegt der Fokus auf dem effektiven Einsatz sowie der stetigen Verbesserung des Systems.
Beim IT-Grundschutz handelt es sich um eine Sammlung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) definierten Basis-Maßnahmen zum Schutz von Informationstechnik. Das BSI bezeichnet mit IT-Grundschutz zudem den Zustand, in dem die von der IT-Sicherheitsbehörde empfohlenen Standard-Sicherheitsmaßnahmen umgesetzt sind. Die IT-Grundschutzmethodik sieht drei Qualifizierungsstufen vor, wobei das ISO 27001-Zertifikat auf Basis von IT-Grundschutz die höchste Stufe darstellt.
ITIL (IT Infrastructure Library) ist im Allgemeinen eine Sammlung von standardisierten Verfahren und Prozessen in der IT. Es werden Erfahrungen aus der Praxis miteinbezogen, um IT-Infrastrukturen von Unternehmen an zentralen Prozessen, speziellen Services und den Kunden auszurichten.
K
Unter Konnektivität versteht man die Art und Weise einer Verbindung bzw. die Fähigkeit, sich zu verbinden und vernetzen.
Im Rahmen der ständig voranschreitenden Digitalisierung wird unser Alltag mehr und mehr abhängig von technischen Systemen. Systeme deren Ausfall ein hohes Sicherheits- oder Gesundheitsrisiko für unsere Gesellschaft bedeuten würde, nennt man daher Kritische Infrastrukturen, kurz KRITIS, und stehen unter besonders strengem Schutz. Hierzu zählen beispielsweise die Netzwerke von Energieversorgern, Krankenhäusern, Banken oder öffentlichen Verkehrsmitteln.
L
Die Zeit zwischen dem Auftreten eines Ereignisses und dem Auftreten eines erwarteten Folge-Ereignisses nennt man Latenz. Im Internet bezeichnet man damit zum Beispiel die Zeit zwischen dem Senden einer Anfrage an einen Webserver und dem Erhalten der Antwort, welche durch viele Faktoren, wie Netzwerkeigenschaften und Verarbeitungsgeschwindigkeit der beteiligten Systeme, beeinflusst wird.
Mittels Lastverteilung (englisch Load Balancing) werden Anfragen auf mehrere Origin-Server verteilt. Dieses System wird vor allem dann eingesetzt, wenn ein Webserver für die einkommenden Anfragen nicht ausreicht. Ebenso kann der Einsatz von mehreren Origin-Servern in Kombination mit Load Balancing die Verfügbarkeit der Website sicherstellen, falls ein Origin-Server ausfallen sollte.
Eine File Inclusion ist eine Sicherheitslücke, die es Angreifern ermöglicht, Dateien und Inhalte auf einem fremden Server zu platzieren und dort auszuführen. Auf diese Weise ausgeführte Skripte können Sicherheitsmechanismen umgehen. So gelangen sensible Daten in unbefugte Hände oder schädliche Dateien ins eigene System. Bei einer Local File Inclusion können im Gegensatz zur Remote File Inclusion (RFI) nur lokal gespeicherte Dateien auf dem Server eingebunden werden.
Eine Local Internet Registry kann ein ISP, Unternehmen oder eine Institution sein. Diesem wurde von der Regional Internet Registry wie der RIPE NCC eine Reihe von IP-Adressen vergeben, welche wiederum dem Endkunden zur Verfügung gestellt werden können. Auch Myra ist eine solche LIR.
M
Jede HTML-Seite enthält Meta-Tags, die zusätzliche Angaben zur Website beinhalten. Sie befinden sich im HTML-Header und beschreiben eine Seite genauer. Vor allem für Suchmaschinen sind die Angaben in den Meta-Tags wichtig.
N
Der Nameserver Resource Record (NS-RR) legt fest, welcher autoritativer Nameserver für die Zone der Domain offiziell zuständig ist. Des Weiteren kann der NS-Record Zonen miteinander verketten und damit die Delegation an verschiedene Nameserver ermöglichen.
Das NOC ist die Stelle, von dem aus ein Netzwerk und die damit verbundenen Systeme überwacht, kontrolliert und unterstützt werden. Dadurch lassen sich z.B. bei einem Angriff von außen Schutz- und Filtermaßnahmen in kürzester Zeit auch manuell anpassen.
Unter einem Netzwerk versteht man in der EDV den Zusammenschluss verschiedener Computer, um eine Kommunikation untereinander zu ermöglichen. Dadurch ist es möglich, Ressourcen wie Server, Drucker oder Datenbanken gemeinsam zu nutzen und zu verwalten.
Als neuralgisch werden solche Netzknotenpunkte bezeichnet, die besonders anfällig für Störungen sind.
New Work definiert die neue digitalisierte Arbeitswelt des 21. Jahrhunderts. Der feste Arbeitsplatz im Büro wird zunehmend durch eine mobile Arbeitsweise ersetzt. Als Arbeitsgeräte kommen hier Notebooks, Tablets und Smartphones zum Einsatz, um überall produktiv tätig zu sein – vorausgesetzt eine Verbindung zum Internet steht zur Verfügung. Zudem stehen Flexibilität, Selbstbestimmung und Teamarbeit im Zentrum von New Work. Ziel ist es, sinnstiftende Arbeit zu leisten, die sich mit Familie und gesellschaftlichem Leben in Einklang bringen lässt.
nginx ist eine hochperformante Webserver-Software, die von Igor Sysoev entwickelt wurde. Auch als Reverse Proxy oder als E-Mail-Proxy für die Protokolle POP3 und IMAP kann nginx auftreten.
O
Der Ausdruck On-Demand bedeutet, dass Dienstleistungen oder Waren erst auf Nachfrage verfügbar sind (im Gegensatz zu Autoplay). Myra empfiehlt, große Inhalte wie Videodateien via On-Demand einzubinden, um Ladezeiten zu verkürzen und so die Performance der Website zu verbessern. Populäre On-Demand-Dienstleistungen sind Bücher, Videos und Audios.
Der Origin-Server ist der Server des Endkunden, auf den Myra zugreift. Auf dem Origin-Server werden Dienste, wie beispielsweise Webserver und Datenbankserver, für die Website betrieben. Für einen störungsfreien Einsatz benötigt Myra vollständige Konnektivität auf den oder die Origin-Server.
Das OSI-Modell (OSI = Open Systems Interconnection) ist ein Referenzmodell für den Prozess der Netzwerkkommunikation, das diesen in sieben Schichten, die sogenannten Layers, einteilt.Sender & Empfänger7 | Anwendungsschicht6 | Darstellungsschicht5 | Sitzungsschicht4 | Transportschicht3 | Vermittlungsschicht2 | Sicherungsschicht1 | BitübertragungsschichtÜbertragungsmediumJede Schicht hat dabei eine bestimmte Aufgabe auszuführen. Aus Senderperspektive wird dem Datenpaket in den Schichten Protokollinformationen hinzugefügt, bevor Schicht 1 das Datenpaket dann in technisch übertragbare Daten umwandelt. Anschließend werden diese über ein Übertragungsmedium verschickt, um dann das OSI-Modell in umgekehrter Reihenfolge zu durchlaufen, bevor sie schließlich beim Empfänger ankommen.
Unter Overhead versteht man in der elektronischen Datenverarbeitung (EDV) Verwaltungsdaten, die als Zusatzinformationen zu den Nutzdaten übertragen werden. Man braucht sie unter anderem zur Übermittlung und Speicherung sowie als Routing-, Kontroll- und Überprüfungsdaten. Bei der Kommunikation zwischen zwei vertrauenswürdigen Instanzen (z.B. Origin-Server <-> Myra) kann auf verschiedene Arten von Overheads aus Performance-Gründen verzichtet werden.
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, welche die Sicherheit von Webapplikationen erhöht, indem sie für mehr Transparenz kämpft. In regelmäßigen Abständen veröffentlicht die Organisation eine Liste mit den zehn größten Sicherheitslücken bei Webanwendungen. In den Regelsätzen der Myra-WAF ist der Schutz von den OWASP Top 10 bereits enthalten.
P
Der Penetrationstest ist ein Sicherheitstest für möglichst alle Systembestandteile und Anwendungen eines Systems. Dabei wird ein professioneller Hackerangriff durchgeführt, um Sicherheitslücken identifizieren und in Folge beheben zu können.
Pharming ist eine Betrugsmethode im Internet. Dabei werden die DNS-Anfragen von Webbrowsern (z.B. durch DNS-Spoofing ) manipuliert, um den Internetnutzer unbemerkt auf gefälschte Websiten umzuleiten und so persönliche Daten abzugreifen.
Ziel des Phishings (angelehnt an fishing, engl. für angeln, fischen) ist es grundsätzlich, an persönliche Daten (z.B. Finanzdaten) von Internetnutzern zu gelangen und Identitäten zu stehlen. Diese Daten werden z.B. über gefälschte E-Mails, Websites oder SMS abgefangen. Während beim Phishing prinzipiell so viele Opfer wie möglich getroffen werden sollen, gehen die Angreifer beim sogenannten Spear-Phishing spezifischer vor und zielen (wie mit einem Speer) auf bestimmte Opfer, etwa Banken oder politische Einrichtungen. Beim Spear-Phishing erhalten die Zielpersonen eine individuell zugeschnittene E-Mail mit aktuellem, persönlichem Bezug von einer vermeintlich vertrauenswürdigen Quelle. Anschließend werden die Empfänger auf eine gefälschte Website weitergeleitet, bei deren Besuch Malware auf dem PC installiert wird. So erhalten Kriminelle dann Zugriff auf den Computer, können Daten abgreifen oder den PC zum Teil eines Botnetzes machen.
Die Public Key Cryptography Standards (PKCS) sind eine Serie von Standards für Datenformate der Public-Key-Cryptographie. Der PKCS#12 ist ein Dateiformat, in dem ein privater Schlüssel mit dem entsprechenden Zertifikat über ein Passwort gespeichert wird. Im PKCS#12 können mehrere verschlüsselte Informationen in einer Datei gespeichert werden.
In der IT versteht man unter Policy diverse Richtlinien und Regeln, welche die Benutzung von Ressourcen festlegen. Sie beinhalten zum Beispiel Übertragungskriterien zwischen ISPs und Kunden oder den Umgang mit Anwendungen und Diensten.
Beim Policy-basierten Routing werden Entscheidungen über die Weiterleitung von Datenpaketen anhand von Policies getroffen, die vom Netzadministrator festgelegt werden. Es ermöglicht die Berücksichtigung von strategischen Kriterien bei der Routingentscheidung. Ein Beispiel für ein Routingprotokoll ist das BGP.
POP3 ist die dritte Version des Post Office Protocols. Bei diesem Mailprotokoll werden die E-Mails von einem Server heruntergeladen und können nicht wie beim Protokoll IMAP direkt auf dem Server verwaltet werden.
Als Teil der Netzwerk-Adresse dient ein Port der Verbindungsherstellung, z.B. zwischen Client und Server. Auf jeder Seite wird je ein Port angesprochen. Die Ports ordnen dabei TCP– und UDP-Datenpakete zu den Server- bzw. Client-Programmen. Im übertragenen Sinn kann man sich die IP als Adresse eines Amtsgebäudes vorstellen und den Port als die Nummer eines Schalters, an dem eine bestimmte Dienstleistung des Amtes angeboten wird.
Unter Predictive Maintenance versteht man Sensorik-Lösungen zur vorausschauenden Instandhaltung von technischen Anlagen. Anstatt sich an vorgefertigte Wartungsintervalle zu halten und im Zweifelsfall noch funktionstüchtige Ersatzteile zu wechseln, übertragen Maschinen ihre Zugangsdaten laufend an die Systeme der Hersteller. Sobald Abnutzungserscheinungen auftreten, wird dann ein Austausch eingeleitet - das spart Zeit und Material.
Ein Protokoll ist eine Vereinbarung zwischen zwei Kommunikationspartnern. Es beinhaltet alle Regeln, Parameter und Eigenschaften, die für eine vollständige Datenübertragung notwendig sind. Es gibt verschiedene Protokolle, die sich nach den Schichten im OSI-Referenzmodell richten. Protokolle der Vermittlungsschicht werden beispielsweise Kommunikationsprotokolle genannt, Protokolle der Transportschicht Transportprotokolle. Die wichtigsten Protokolle sind das IP und das TCP.
Ein Proxy ist eine Kommunikationsschnittstelle bzw. Vermittler in einem Netzwerk. Ein Proxy-Server nimmt beispielsweise Anfragen eines Users über einen Client entgegen, verbindet sich anschließend mit dem Zielserver und übermittelt diesem die Anfrage. Dieser Server antwortet wiederum dem Proxy-Server, welcher die Antwort dann an die Client-Anwendung übermittelt.
Q
Das Query String Argument ist ein Teil einer URL und enthält verschiedene Parameter, die von der Webanwendung interpretiert werden. Da jeder Internetnutzer den Query String einsehen kann, stellt er einen potentiellen Risikofaktor dar. Vor manipulierten Post/Query Arguments schützt die Myra Web Application Firefall.
R
Werden Anfragen an dritte Systeme weitergeleitet, spricht man von einem Redirect, zu deutsch Umleitung oder Weiterleitung. Im World Wide Web werden Weiterleitungen beispielsweise durch entsprechende HTTP-Antworten eines Servers realisiert.
Ein regulärer Ausdruck (engl. regular expression, Abk.: RegExp oder Regex) ist eine Zeichenkette, die dazu verwendet wird, ein spezielles Suchmuster zu treffen. Mit regulären Ausdrücken können beispielsweise Suchen wie „beginnt mit drei Großbuchstaben“ oder „endet auf .jpg oder auf .png“ realisiert werden.
Eine File Inclusion ist eine Sicherheitslücke, die es Angreifern ermöglicht, Dateien und Inhalte auf einem fremden Server zu platzieren und dort auszuführen. Auf diese Weise ausgeführte Skripte können Sicherheitsmechanismen umgehen. So gelangen sensible Daten in unbefugte Hände oder schädliche Dateien ins eigene System. Bei einer Remote File Inclusion können nicht nur lokale Dateien (siehe LFI), sondern auch externe Dateien, wie eigene Codes, auf dem Server eingebunden werden.
Ein Remote-Access-Trojaner (RAT) ist ein Malware-Programm, das Kriminellen unbegrenzten Zugang auf das betroffene Gerät ermöglicht. Beim sogenannten Ratting wird eine versteckte Schadsoftware aktiv vom Nutzer heruntergeladen, beispielsweise durch Email-Anhänge. Ist ein Gerät infiziert, erlangen Kriminelle die vollständige administrative Kontrolle.
Eine Anfrage (engl. Request) muss von einem Client an einen Server gestellt werden, wenn der Client eine Ressource (z.B. eine HTML-Datei oder ein Bild) vom Server abholen möchte. Der Aufruf einer Website kann mehrere Requests auf mehrere Ressourcen auslösen, wie zum Beispiel HTML, CSS, JS, JPEG etc.
siehe HTTP-Statuscodes
Der Begriff Ressource besitzt in der EDV unterschiedliche Bedeutungen. Er kann sich beispielsweise allgemein auf die Rechenzeit oder den Speicherplatz beziehen, aber auch Programmbestandteile oder Dateien und Netzwerkdienste bezeichnen.
Ein Reverse DNS Lookup ist eine DNS-Anfrage, bei der der Domain-Name zu einer IP-Adresse ermittelt werden soll. Es handelt sich dabei um den umgekehrten Weg, da normalerweise nach der IP-Adresse zu einem Domain-Namen gefragt wird. Für den Reverse DNS Lookup existiert eine eigenständige Domain, weil eine Durchsuchung des gesamten Domain-Baums zu zeitaufwendig wäre.
Die RIPE IRR besitzt und veröffentlicht Details über Internetrouting-Informationen. Sie wird von der RIPE NCC verwaltet.
Die Réseaux IP Européens Network Coordination Centre (RIPE NCC) ist eine von weltweit fünf Non-Profit-Organisationen, die IP-Adressen, AS-Nummern und DNS-Einträge verwalten und verteilen. Die RIPE ist für den Raum Europa, Naher Osten und Zentralasien zuständig.
Das Round-Robin-Verfahren (Rundlauf-Verfahren) wird zur Lastverteilung eingesetzt. Die Anfragen werden auf die verschiedenen, bei Myra eingetragenen Origin-Server verteilt. Die Verteilung kann dabei nach einem Hash (Client-IP wird auf dem Server belassen) oder nach dem Rundlauf-Verfahren erfolgen.
Ein route-Objekt enthält Routing-Informationen für Ressourcen aus dem IPv4-Adressbereich. Route6-Objekte hingegen enthalten Informationen für Ressourcen aus dem IPv6-Adressbereich. Beide sind Hauptbestandteile für die RIPE Internet Routing Registry (IPE IRR).
Routing bezeichnet den Vorgang, bei dem die Kommunikationswege eines Datenpaketes festgelegt werden. Das ist notwendig, um Kollisionen in einzelnen Netzwerken zu vermeiden oder negative Daten zu filtern (= Firewall-Router). Im Internet sorgt das Routing dafür, dass Daten von dem Ursprungsnetz an das Zielnetz übermittelt werden und ist daher essentieller Bestandteil des Internets.
S
Safe Harbor (zu Deutsch „sicherer Hafen“) steht für eine im Jahr 2000 getroffene Übereinkunft zwischen der EU und den USA, welche die genehmigungsfreie Übermittlung personenbezogener Daten in die USA unter Einhaltung europäischer Datenschutznormen ermöglichen sollte. Das Safe-Harbor-Abkommen beschränkte sich im Wesentlichen auf unternehmensseitige Selbstverpflichtungen, die den Schutz der übertragenen Daten garantieren sollten. US-Unternehmen mussten in einem Register des US-Handelsministeriums gelistet sein, damit ihr Schutzniveau als äquivalent zum europäischen Datenschutz angesehen wurde. Safe Harbor bot aber weder einen konkreten Schutz sensibler Daten vor dem Zugriff von US-Behörden noch wirksame Rechtsmittel für Betroffene gegen behördliche Zugriffe. Mit seinem Urteil vom 6. Oktober 2015 erklärte der Europäische Gerichtshof (EuGH) das Safe-Harbor-Abkommen für ungültig (Urteil „Schrems I“ (Az. C-362/14)). Am 1. August 2016 trat die Nachfolgeregelung Privacy Shield (EU-US-Datenschutzschild) in Kraft, die am 16. Juli 2020 ebenfalls vom EuGH gekippt wurde.
Bei Schatten-IT handelt es sich um nicht autorisierte Software und Hardware in Unternehmen, die von Mitarbeitern ohne Kenntnis der IT-Abteilung eingesetzt werden. Meistens dienen die nicht genehmigten Lösungen als Workaround für bestimmte Probleme. Allerdings gefährdet Schatten-IT sowohl die damit verarbeiteten Daten als auch das Firmennetzwerk insgesamt, da Administratoren nur Geräte und Anwendungen vernünftig absichern können, von deren Existenz sie auch wissen.
Scraper sind Bots, die andere Websiten gezielt nach relevanten Daten absuchen und diese für die eigene Seite kopieren. Mit dem Myra Bot Management können Anfragen von Scrapern verwaltet bzw. aggressive Scraper abgewehrt und so die eigenen Inhalte geschützt werden.
Ein Scrubbing-Center ist ein Rechenzentrum, das über sehr hohe Außenanbindung verfügt und zum Filtern von großvolumigen Attacken verwendet wird.
SECaaS beschreibt Cloud-gestützte Sicherheitslösungen, die Kunden als Dienstleistung angeboten werden. Im Gegensatz zu herkömmlichen On-Premises-Lösungen übernimmt bei SECaaS der Service-Betreiber den Betrieb des Tools. Damit folgt SECaaS den üblichen Geschäftsmodellen, die auch SaaS (Software as a Service) auszeichnen. Die als SECaaS verfügbaren Lösungen reichen von Anti-Virus-Engines, über Intrusion-Detection-Systemen, bis hin zu ausgeklügelten DDoS-Schutzprogrammen.
Ein Security-Token ist eine spezielle Hardwarekomponente, etwa in Form eines Chips oder USB-Sticks, die zur Identifizierung und Authentifizierung von Usern eingesetzt wird. Oft werden diese als Teil einer 2-Faktor-Authentifizierung neben einer Passwort-Kennung verwendet und bieten so einen erhöhten Schutz.
Server sind leistungsstarke zentrale Rechner in einem Netzwerk. Sie stellen ihre Ressourcen für andere Computer, den Clients, zur Verfügung. Die Clients können zum Beispiel Datenbanken, Netzwerkdienste, Domains oder diverse Programme durch den Server nutzen. Der Schutz des Servers vor Ausfällen ist daher äußerst wichtig.
Eine Session bezeichnet die Verbindung eines Clients mit einem Server und findet sich überall dort, wo sich ein Nutzer in seinen Account einloggen muss. So entsteht beispielsweise aus einem HTTP-Protokoll ein Protokoll mit Zustand und der Nutzer kann über die Session-ID eindeutig identifiziert werden. Damit kann auch ein Warenkorb-Inhalt über die Session-ID einem bestimmten Besucher zugeordnet werden.
Beim Session Hijacking handelt es sich um einen Angriff, bei dem die Session-ID des Nutzers von einem Angreifer „entführt“ wird. So erhält dieser Zugang zu persönlichen Daten des Nutzers und kann entsprechende Änderungen oder in dessen Namen Aktionen durchführen. Die WAF von Myra schützt vor einem solchen Angriff.
Das SSH File Transfer Protocol oder Secure File Transfer Protocol (SFTP) ermöglicht verschlüsselte Datenübertragungen und ist eine Alternative zum File Transfer Protocol.
Unter dem Secure Hash Algorithm (SHA) ist die Sammlung standardisierter kryptologischer Hashfunktionen zu verstehen. Die Versionen SHA-1 und SHA-2 sind die verbesserten Nachfolger der Ursprungsgruppe und wurden 1995 und 2001 veröffentlicht. Alternativ gibt es seit 2015 auch SHA-3.
Pogrammiersprachen für kleinerer Programme werden als Skriptsprachen bezeichnet. Skripte bezeichnen somit die Programme, die in Skriptsprachen geschrieben sind. Sie werden als Quelltextdateien ausgegeben, wodurch eine einfache Bearbeitung mit einem Editor möglich ist. Benutzt werden Skripte zum Beispiel für die Generierung von Websites.
Das Simple Mail Transfer Protocol (SMTP) ist ein Protokoll für den Austausch von E-Mails in Computernetzen.
SQL (Structured Query Language) ist eine Datenbankabfrage, mit der man Daten einer Datenbank abrufen und bearbeiten kann. Von einer SQL-Injection spricht man, wenn Sicherheitslücken in Bezug auf SQL-Datenbanken ausgenutzt werden. Diese Art von Sicherheitslücken können entstehen, wenn Funktionszeichen bei der Benutzereingabe nicht ausreichend maskiert und überprüft werden.
Ein (Service) Resource Record (SRV-Record) definiert die Adresse, z.B. den Hostnamen und die Portnummer von Servern, welche die angegebenen Dienste bereitstellen.
Als Secure Shell oder auch SSH wird ein Netzwerkprotokoll bezeichnet. Darüber hinaus benennt man so auch Programme, die dem sicheren Aufbau einer verschlüsselten Netzwerkverbindung mit einem anderen Gerät dient.
SSL Offloading bezeichnet einen Beschleunigungsmechanismus der Ver- und Entschlüsselung großer Datenmengen. Dieses ist grundsätzlich ein sehr rechenintensiver Vorgang, der gleichzeitig viele Ressourcen eines Servers belegen kann. Durch SSL Offloading, z.B. durch die Auslagerung der SSL-Verschlüsselung, sollen Geräte und Infrastruktur entlastet werden.
Secure Sockets Layer-Zertifikate (SSL-Zertifikate) werden zur Verschlüsselung von Daten in der Online-Kommunikation verwendet. Der Betreiber eines Online-Shops garantiert mithilfe des SSL-Zertifikates die Sicherung der persönlichen Daten seiner Kunden. SSL-Zertifikate können von Zertifizierungsstellen für eine Domain beantragt werden. Die Übertragung der SSL-Zertifkate findet mittlerweile über das TLS-Protokoll statt.
Unter Stale Objects versteht man veraltete Daten oder Datensätze, die durch Änderungen oder Neukonfigurationen entstehen können.
Streaming oder Streaming Media ist der Oberbegriff für Streaming Audio und Streaming Video und bezeichnet aus einem Rechnernetz empfangene und gleichzeitig wiedergegebene Audio- und/oder Videodaten. Der eigentliche Vorgang der Datenübertragung wird Streaming genannt, gestreamte, also übertragene Programme nennt man Livestream oder nur Stream.
Beim Stresstest wird ein System gezielt einer starken Belastung ausgesetzt, um dessen Verhalten zu beobachten. Dadurch können Fehler enttarnt und die Skalierbarkeit des eigenen Netzes ausgetestet werden. Für die Simulation einer solchen Belastung können entsprechende Stresstesttools eingesetzt werden.
Als Subdomain wird eine Domain bezeichnet, die in der Hierarchie unterhalb einer anderen liegt, meist in der dritten oder einen noch weiterreichenden Ebene. Bei images.example.de ist „images.“ die Subdomain von example.de.
Beim Internetprotkoll bezeichnet man ein Teilnetz eines Netzwerks als Subnetz (Subnet). Mithilfe einer Subnetzmaske (bei IPv4) bzw. der Präfixlänge (bei IPv6) werden IP-Adressen, die hintereinander stehen, in einem Präfix (z.B. /24) gebündelt. Je größer die Präfixlänge, desto kleiner das Netz.
Wollen Client und Server eine TCP-Verbindung aufbauen, so folgt der Ablauf dem sogenannten Threeway-Handshake (Drei-Wege-Handschlag). Dabei sendet der Client zunächst ein SYN-Paket (von synchronize, engl. für abgleichen) an den Server. Dieser antwortet mit einem SYN-ACK-Paket (von acknowledge, engl. für bestätigen). Um die Verbindung erfolgreich aufzubauen, muss der Client nun ein ACK-Paket an den Server senden, um die Bestätigung des Servers wiederum zu bestätigen. Bleibt die letzte ACK-Nachricht vom Client aus, entsteht eine halboffene Verbindung, bei der Ressourcen auf dem Server belegt werden und dieser eine Zeit lang auf das ACK-Paket wartet. Bei einer SYN/ACK-Attacke (oder SYN- und ACK-Floods) wird der Server nun mit SYN-Nachrichten geflutet und führt durch dieses massenhafte Imitieren eines Verbindungsaufbaus zur Überlastung der Serverseite der angegriffenen Internetpräsenz. Die Folge: Es können keine neuen Verbindungen mehr aufgebaut werden und die Website ist nicht mehr erreichbar.
T
Das Transmission Control Protocol (deutsch: Übertragungssteuerungsprotokoll) ist ein verbindungsorientiertes Protokoll auf der Transportschicht (Layer 4) des OSI-Modells bzw. der Transportschicht des TCP/IP-Modells. Datenübertragung ist bei diesem Transportdienst in beide Richtungen möglich.
Das TCP/IP-Modell wurde ausgehend von dem Internet Protcol (IP) und dem Transmission Control Protocol (TCP) entwickelt und besteht aus vier Schichten, die wie beim OSI-Modell spezielle Aufgaben zu erfüllen haben und dafür über bestimmte Protokolle verfügen.4 | Anwendungsschicht3 | Transportschicht2 | Internetschicht1 | NetzzugangsschichtDie Anwendungsschicht des TCP-IP-Modells entspricht den Schichten 5-7 des OSI-Modells, die Transportschicht der 4 OSI-Schicht, die Internetschicht der 3 OSI-Schicht und die Netzzugangsschicht den OSI-Schichten 1-2.
Thingbots sind Bot-Netze aus vernetzen Geräten, die unabhängig voneinander agieren.
Die Time to Live (TTL, deutsch Lebenszeit) ist die Gültigkeitsdauer, die Daten in Rechnernetzen mitgegeben wird.
Die Time-to-first-byte (TTFB) ist die Zeitspanne zwischen der HTTP-Anforderung des Clients und dem Erhalt des ersten Datenpaketes vom Server. Dieser Wert dient somit als Maßeinheit für die Schnelligkeit einer Website und spielt eine wesentliche Rolle bei der Verbesserung ihrer Performance.
Das Transport Layer Security (TLS)-Protokoll überträgt SSL-Zertifikate, die der Verschlüsselung von Daten dienen. Das TLS-Protokoll wird der Transportschicht des TCP/IP-Modells zugeordnet.
Unter Datenverkehr oder Traffic versteht man meistens den Fluss von Daten zwischen zwei Computern. Der Summe der Größe aller Ressourcen einer Website ist beim ersten Aufruf gleich dem Traffic. Bei wiederholtem Aufrufen kann der Traffic durch Browser-Caching geringer sein. Bei technischen Übertragungswegen spricht man auch von Datenaufkommen.
Ein Gütesiegel, das die Kompetenzen eines professionellen und vertrauenswürdigen Cloud-Anbieters unterstreicht, ist etwa das vom BMWi (Bundesministeriums für Wirtschaft und Energie) initiierte Trusted Cloud Label. Anbieter, die dort gelistet sind, erfüllen umfassende Mindestanforderungen im Hinblick auf Transparenz, Sicherheit, Qualität und Rechtskonformität.
TXT Resource Records werden verwendet, um einem DNS -Eintrag einen frei definierbaren Text anzuhängen. Anwendung findet das zum Beispiel für SPF-Einträge (Sender Policy Framework). Durch den TXT-Record können bei der DNS Abfrage auch zusätzliche Informationen für Dienste bereit gestellt werden.
U
Die Übertragung umfasst alle Methoden, um Informationen von einem Sender zu einem Empfänger zu übermitteln. Es kann sich dabei beispielsweise um eine Datenübertragung sowohl online zwischen Server und Client als auch offline zwischen Festplatte und Arbeitsspeicher handeln. Die Datenübertragung ist somit wesentlicher Bestandteil der digitalen Kommunikation.
Als Upstream-Server wird ein Server bezeichnet, der in der Serverhierarchie über einem anderen Server steht und diesem Dienste zur Verfügung stellt.
Die URL (Uniform Resource Locator) dient der Lokalisierung und Identifizierung einer Ressource (z.B. einer Website). Sie kann im übertragenen Sinne als Adresse einer Website angesehen werden. Die URL enthält das benutzte Protokoll für den Zugriff, den Namen der Domain und den Ort der Ressource auf dem Computer bzw. dem Computernetzwerk.
Der User Agent-String ist Bestandteil des Headers, der bei einer Anfrage an den Server übertragen wird. Er ist die Schnittstelle oder das Programm, das die Befehle des Nutzers entgegen nimmt und an den Dienst weitergibt wie bspw. ein Browser. Die User Agent Inspection identifiziert den User Agent und kann somit Angriffe über User Agents aufdecken. Die Myra WAF führt diese Inspection durch und kann dadurch Angriffe abwehren.
V
Die Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System eine bestimmte Anforderung innerhalb eines definierten Zeitraumes erfüllt. Ein System ist hochverfügbar, wenn es trotz Ausfällen mit einer Wahrscheinlichkeit von 99,99% und höher einen effizienten Betrieb gewährleisten kann. Verfügbarkeit gehört zu den drei Grundwerten der Informationssicherheit – neben Vertraulichkeit und Integrität.
Vertraulichkeit bedeutet Schutz von Informationen vor unbefugter Preisgabe. Zugang zu vertraulichen Daten dürfen daher ausschließlich befugte Personen haben. Vertraulichkeit bildet neben Integrität und Verfügbarkeit einen der drei Grundwerte für die Informationssicherheit in Bezug auf den IT-Grundschutz.
Das VPN (Virtuale Private Network) dient dazu, Teilnehmer eines privaten, in sich geschlossenen Netzes an ein anderes, privates Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen.
W
Mithilfe einer Web Application Firewall (WAF) können Websites vor Attacken über das Hypertext Transfer Protocol (HTTP) auf Anwendungsebene geschützt werden.
Eine Webapplikation (Webapp) oder Webanwendung wird im Gegensatz zu Desktopanwendungen über das Web ausgeführt, untersteht also dem Client-Server-Modell. Sie stellt über das HTTP/S-Protokoll verschiedene Funktionen und Inhalte zur Verfügung. Somit ist jede Website eine Webapplikation, die durch diverse Sicherheitsmechanismen geschützt werden sollte.
WebP ist ein von Google entwickeltes Bildformat, welches die Vorteile von PNG und JPG in sich vereint. Es schafft eine qualitativ hochwertige Reduktion der Dateigröße von bis zu 80% und sorgt dadurch für erheblich kürzere Ladezeiten in Chrome, Opera und Android. Der Nachteil des Formates ist jedoch, dass es noch nicht von allen Browsern unterstützt wird.
Eine Whitelist oder Positivliste ist das Gegenteil einer Blacklist und ein Werkzeug, mit dessen Hilfe bei Myra IPs zusammengefasst werden. Diese werden von dem Urheber der Liste als vertrauenswürdig eingestuft und von den Filtermechanismen von Myra nicht berücksichtigt. Sie können jederzeit uneingeschränkt auf die Website zugreifen.
Wi-Fi Protected Access (WPA) ist der Nachfolger des als unsicher eingestuften Verschlüsselungsprotokolls WEP für Funknetze. Die Verwendung dynamischer Funkschlüssel sollte das Sicherheitsproblem des Vorgänger-Protokolls beheben. Allerdings wurden im Laufe der Zeit auch hier mehrere Angriffsmöglichkeiten aufgedeckt. WPA wurde im Jahr 2004 um WPA2 erweitert. Um die Abhörsicherheit und den Schutz vor Manipulation weiterhin zu gewährleisten, bedient sich dieses Verfahren unter anderem einem höherentwickelten Verschlüsselungslogarithmus. Auch bei diesem Protokoll wurde bereits eine Sicherheitslücke offengelegt.
Wired Equivalent Privacy (WEP) ist das ehemaliges Verschlüsselungsprotokoll für Funknetze, das durch Chiffrieren der Daten die Abhörsicherheit garantieren und vor Manipulation schützen sollte. WEP wurde aufgrund mehrerer Schwachstellen als unsicher eingestuft und daher vom WPA-Protokoll abgelöst.
X
Mit dem X.509-Standard werden digitale Zertifikate erstellt. Sie finden vor allem Verwendung in der Public-Key-Infrastruktur. Das X.509-Zertifikat enthält Informationen wie den Namen des Ausstellers, die Gültigkeit des Zertifikates, die ID des Nutzers und Details über den Public Key. X.509-Zertifkate werden häufig mit SSL-Zertifikaten gleichgesetzt.
Beim Cross-Site-Scripting (XSS) handelt es sich um das Ausnutzen von Sicherheitslücken in Web-Anwendungen. Bei dieser Angriffstechnik werden vertrauenswürdige Websites mit schadhaften Inhalten infiziert. Besucher können diese Inhalte oftmals nicht unterscheiden und stufen diese im Vertrauen auf die Website als ungefährlich ein, was wiederum einen potenziellen Angriff ermöglicht.