Besuchen Sie uns auf der it-sa 2024!

Glossar

Begriffserklärungen aus der IT-Sicherheit

A

Access Log

Im Access Log werden alle Zugriffe auf eine Ressource oder eine Website vermerkt. Diese stehen dadurch für eine spätere Auswertung zur Verfügung.

Account

Unter einem Account, auch Benutzerkonto genannt, versteht man im Allgemeinen eine Zugangsberechtigung. Ein Account bei Myra ermöglicht es einem beispielsweise, sich auf der Myra-Website im Admin-Bereich einzuloggen.

Ajax

Ajax (Asynchronus Javascript and XML) ist eine Webanwendung zur vereinfachten Datenübertragung zwischen Client und Server. Sie ermöglicht es, Änderungen an der Seite vorzunehmen, ohne diese neu laden zu müssen. Externe Elemente wie Tools und Plugins können per Ajax nachgeladen werden, was die Performance der Website verbessert.

Allokation

Eine Allokation bezeichnet in der Informatik den Vorgang, den Hauptspeicher oder andere begrenzte Ressourcen für die eigene Verwendung bereitzustellen. Dies minimiert die Kommunikation zwischen einzelnen Rechnerprozessen und reduziert die Gesamtkosten.

Amplification-Angriff

Bei einem Amplification-Angriff (zu Deutsch „Verstärkungsangriff“) missbrauchen Cyberkriminelle herkömmliche Internetprotokolle wie DNS, NTP oder Memcached als Verstärker, um die Schlagkraft einer DDoS-Attacke um ein Vielfaches zu steigern. Amplification-Angriffe sind asymmetrisch, d.h. dass kurze Anfragen der Angreifer mit großen Datenpaketen beantwortet werden, um das Zielsystem zu überlasten. So können Cyberkriminelle mit geringem Ressourcenaufwand große Wirkung erzielen. Beispiele für Amplification-Angriffe sind DNS Amplification, ICMP Amplification und UDP Amplification.

Anycast

Anycast ist die Art einer Adressierung in Computernetzwerken: Es ermöglicht, einzelne Anfragen an eine Servergruppe zu richten, wobei immer derjenige Server antwortet, der über die kürzeste Route erreichbar ist.

Apache

Der Apache HTTP Server wurde von der Apache Software Foundation entwickelt und ist der populärste Webserver im Internet. Er ist quell-offen (Open Source) und frei erhältlich.

API

Eine Programmierschnittstelle (engl.: application programming interface – API) dient der An- bzw. Einbindung von anderen Programmen in das Softwaresystem.

APNIC

Das Asia-Pacific Network Information Centre (APNIC) ist die zuständige Regional Internet Registry für den Raum Asien und Pazifik. Sie vergibt IP-Adressen, AS-Nummern und DNS-Einträge. Für Europa ist die zuständige Organisation die RIPE NCC.

ARIN

Die American Registry for Internet Numbers (ARIN) ist zuständig für die Vergabe von IP-Adressen, AS-Nummern und DNS-Einträgen in Nordamerika. Für Europa hat die RIPE NCC diese Aufgabe inne. Bei beiden handelt es sich um Non-Profit-Organisationen.

Automatisierungstool (Automation Tool)

Automatisierungs-Tools werden in der IT häufig angewandt, um komplexe Vorgänge oder wiederkehrende Aufgaben effizient und selbstständig durchzuführen. Programme wie PhantomJS oder Selenium dienen dazu, Webformulare automatisiert ausfüllen und Softwaretests schneller durchführen zu können. Das Myra Bot Management ist dazu in der Lage, diese Automatisierungstools aufzudecken und von validen Nutzern zu unterscheiden.

Autonomes System (AS)

Ein autonomes System (AS) ist eine Ansammlung von IP-Netzen, welche unter anderem von Internetprovidern gebildet werden und nur einer Organisation oder einem Unternehmen unterstehen. Myra greift auf ein eigenständiges autonomes System zurück, um unabhängig und sicher agieren zu können.

Autoplay

Autoplay bezeichnet das automatisierte Öffnen bzw. Abspielen von Bildern, Video- und Musikdateien. Dadurch wird die Ladezeit der Website jedoch deutlich vergrößert, die Performance sinkt. Videos sollten deshalb besser via On-Demand eingebunden werden.

Autoritativer Nameserver

Nameserver sind Teil des DNS und dienen der Namensauflösung. Sie wandeln für den Internetnutzer lesbare Domains, wie z.B. www.example.com, in IP-Adressen um. Ein autoritativer Nameserver (meistens als Server-Cluster in Betrieb) verantwortet eine Namenszone des DNS-Namensraumes. Die von ihm gelieferten Informationen gelten als sicher.

B

Backbone

Als Backbone bezeichnet man den gemeinsamen Kern eines Telekommunikationsnetzes. Charakteristisch für das Backbone sind eine besonders hohe Kapazität und Bandbreite. Gleichzeitig dient es der Vernetzung der einzelnen Internetanbieter (ISPs). Eine DDoS-Abwehr am Backbone ist hocheffizient, da keine weiteren Bereiche und Infrastrukturen in Mitleidenschaft gezogen werden.

Bandbreite

Die Bandbreite wird in der Praxis meist mit der Geschwindigkeit einer Signalübertragung gleichgesetzt. Eine höhere Bandbreite ermöglicht eine schnellere und leistungsstärkere Datenübertragung.

BDSG

BDSG ist die Abkürzung für das Bundesdatenschutzgesetz und regelt die Verarbeitung personenbezogener Daten. Die neueste Fassung gilt seit 2018 und wird durch die Datenschutz-Grundverordnung (DSGVO) ergänzt.

Beta

Eine Beta-Version ist eine noch nicht produktionsreife Programmversion oder ein Teils eines Programms, die für Testumgebungen gedacht ist. Für Testzwecke kann eine solche Version bereits im Live-Betrieb eingebunden werden, um z.B. wichtiges Feedback von Kunden und Nutzern zu erhalten. In Beta-Versionen erhaltene APIs werden nicht mehr geändert und ermöglichen auch schon im Beta-Status eine Einbindung in externe Dienste.

BGP

Das BGP (Border Gateway Protocol) ist ein Routingprotokoll im Internet, das die Verbindung und die Datenweiterleitung zwischen autonomen Systemen regelt. BGP ist ein Pfadvektorprotokoll. Routing-Entscheidungen obliegen der Routing-Policy des jeweiligen Netzwerkadministrators. Damit sind auch intelligente und strategische Routing-Entscheidungen möglich.

BGP-Rerouting

Beim Rerouting können Trafficströme bestimmter Netzbereiche umgeleitet werden. Dies ist beispielsweise im Falle eines DDoS-Angriffes sinnvoll, da dann der Trafficstrom eines Rechenzentrums oder Carriers über ein geschütztes Autonomes System laufen kann.

Blacklist

Eine Blacklist oder Negativliste ist das Gegenteil einer Whitelist und bei Myra eine Liste von IPs, die vom Besuch der Website ausgeschlossen werden sollen. Im Angriffsfall werden angreifende IPs in diese Blacklist eingetragen und am Verbindungsaufbau mit der Website gehindert. Die Blacklist kann auch manuell gepflegt werden, um beispielsweise ganze Länder oder Regionen am Verbindungsaufbau mit der Website zu hindern.

Bot

Unter einem Bot versteht man ein Computerprogramm, das weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein. Diese Computerprogramme können verwendet werden, um Rechner für Angriffe zu missbrauchen, ohne dass der Nutzer davon etwas bemerkt. Die Bots werden in großen, zentral gesteuerten Netzen zusammengeschlossen, um den Angriffen noch mehr Schlagkraft zu verleihen. Man spricht hierbei von Botnetzen. Durch die Aggregation von Kapazitäten und Bandbreiten werden mit diesen Botnetzen sehr starke DDoS-Angriffe ermöglicht.

Botnetz

Ein Botnetz (oder Botnet) ist ein Zusammenschluss von Bots und demnach eine Ansammlung automatisch ablaufender Computerprogramme. Diese Bots bzw. Botnetze können dabei über eine Schad-Software gesteuert werden, dadurch gleichzeitig eine hohe Masse an Computern infizieren und so durch massive, dezentral verteilte Angriffe größtmöglichen Schaden verursachen. Bei einer DDoS-Attacke greifen sie gemeinsam einen Server an, überlasten die IT-Infrastruktur und führen letztlich einen Totalausfall herbei.

Buffering

Buffering bezeichnet das Zwischenspeichern oder Vorabspeichern von Inhalten oder Medien im Hintergrund, um zum Beispiel bei Streaming-Diensten Ladepausen zu vermeiden.

C

Cache

Im Cache werden einmal geladene oder bald benötigte Daten zwischengespeichert. Durch Browser-Caching muss dieselbe Website bspw. nicht bei jedem Aufruf neu angefragt werden. Dies führt zu verringerten Ladezeiten.

Cache Poisoning
Caching

Das Caching bezeichnet das Speichern von Ressourcen in einem sehr schnellen Zwischenspeicher, dem so genannten Cache. Dies sorgt für eine beschleunigte Auslieferung der zwischengespeicherten Ressource.

CAPTCHA

CAPTCHA (auch: Captcha) ist ein Akronym für „Completely Automated Public Turing Test to tell Computers and Humans Apart“. Das bedeutet wörtlich: „Vollautomatischer, öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“. Es besteht aus einer Aufgabe, die für einen Menschen einfach lösbar ist, für einen Computer hingegen nicht – in der Regel das Entziffern einer verzerrt dargestellten Folge von Zahlen und Buchstaben.

Carrier

Unter einem Carrier versteht man einen Netzbetreiber, also ein Betreiber großer Netzwerke und/oder Dienstleistungen.

CDN

Ein CDN (Content Delivery Network) ist ein Netzwerk lokal verteilter Server, die über das Internet miteinander verbunden sind. Damit wird der Abstand zwischen dem Nutzer und dem auszuliefernden Inhalt verringert und eine Website, z.B. mithilfe von Caching, kann schneller ausgeliefert werden.

Client

Ein Client ist ein Computerprogramm, das einen Server kontaktiert und von diesem einen Dienst bzw. eine Information fordert. Er wird auf dem Endgerät des Users ausgeführt und kann als Gegenstück zum Server bzw. dem Serverprogramm angesehen werden.

Cloud

Die Cloud oder Cloud Computing umschreibt den Ansatz, abstrahierte IT-Infrastrukturen (z. B. Rechenkapazität, Datenspeicher, Netzwerk-Kapazitäten oder auch fertige Software) dynamisch an den Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen.

CNAME

Ein CNAME Resource Record verweist mit einem Hostnamen auf einen anderen Hostnamen. Es handelt sich dabei um einen Alternativnamen für einen bestehenden A Record, der auf dieselbe IP-Adresse verweist. Das ist vor allem dann hilfreich, wenn keine feste IP-Adresse verfügbar ist.

Command and Control Server (C&C Server)

Ein Command-and-Control-Server dient der zentralen Steuerung eines Botnets.

Content Management System (CMS)

Unter einem Content Management System (CMS) versteht man ein Programm oder eine Software, mit der Inhalte (Content) einer Website, aber auch anderen Medienformen, erstellt und gleichzeitig organisiert werden. Ein Beispiel für ein Open-Source-CMS-Programm ist WordPress.

Content-Type

Der Content-Type ist Bestandteil eines HTML-Dokuments. Er befindet sich im Header einer Website. Der Content-Type definiert, welcher Zeichensatz und Inhaltstyp auf einer HTML-Seite verwendet werden.

Conversion

Die Conversion ist im Online-Marketing der Prozess, wenn ein Besucher der Website zum Interessenten wird und eine konkrete gewünschte Handlung durchführt. Das kann der Kauf eines Produktes, der Download von Materialien oder ein Newsletter-Abonnement sein. Es zeigt sich nachweislich, dass kürzere Ladezeiten einer Website zu einer höheren Conversion-Rate führen.

Conversion-Rate

Unter der Conversion-Rate versteht man das Verhältnis von den Besuchern einer Website, und somit möglichen Kaufinteressenten, und den eigentlichen Conversions, also den wirklich getätigten Transaktionen.

Cookie

Mithilfe von Cookies werden Informationen eines Nutzers wie Formulareingaben oder besuchte Websites für einen gewissen Zeitraum in einer Textdatei gespeichert. Bei einer erneuten Öffnung des Browsers werden ihm diese Daten vorgeschlagen, was wiederum eine Zeitersparnis bedeutet. Zusätzlich können mittels Cookies Informationen über das Onlineverhalten des Kunden gesammelt und für Marketingzwecke verwendet werden.

Cookie-Manipulation

Über diverse Browser Plug-Ins besteht die Möglichkeit, Cookies zu manipulieren – sie können gelöscht oder ihr Inhalt verändert werden. Für den Betreiber einer Homepage oder eines Shops werden dabei wertvolle Daten verfälscht oder vernichtet. Die Web Application Firewall von Myra kann vor Cookie-Manipulationen schützen.

Crawler / Webcrawler

Ein Crawler ist eine Botart, die im Web beispielsweise Informationen von Websites, E-Mail-Adressen oder RSS-Feeds sammelt. Der Crawler kategorisiert und wertet diese Informationen aus. Neben Suchmaschinen sind Crawler auch bei Nachrichtendiensten, Preisvergleichsportalen oder für Webanalyse und Data Mining beliebt. Mit dem Myra Bot Management können Anfragen aggressiver Crawler verwaltet bzw. blockiert werden.

Cross-Site Request Forgery (CSRF)

Ein Cross-Site-Request-Forgery (CSRF oder XSRF) bezeichnet einen Angriff auf den Nutzer einer Website. Ist dieser in einer Session angemeldet und führt eine Webanwendung durch, wird ihm vom Angreifer ein bösartiger HTTP-Request untergeschoben. Dieser ungewollte Websiteaufruf kann beispielsweise zur Transaktion erheblicher Geldsummen oder zur Kontolöschung führen – ohne, dass der Betreiber der Website von der Attacke erfährt. Die Myra WAF schützt vor derartigen Angriffen.

D

Data Mining

Beim Data Mining werden große Datenbestände mittels statistischer Verfahren ausgewertet und analysiert. Das Ziel ist, Trends und Entwicklungen zu erkennen. Crawler übernehmen meist das Sammeln der Daten, was die Ladezeit der auszuwertenden Website stark verlangsamen kann.

Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung (DSGVO), oder englisch General Data Protection Regulation (GDPR), ist eine Verordnung der Europäischen Union, die seit dem 25. Mai 2018 die Verarbeitung personenbezogener Daten einheitlich regelt. Die Vorschriften gelten innerhalb der EU sowie für private Unternehmen oder öffentliche Stellen weltweit, die personenbezogene Daten von EU-Bürgern verarbeiten. Neuerungen, wie das Recht auf Vergessenwerden oder das Recht auf Datenportabilität, sollen den Schutz der Privatsphäre verstärkt absichern. Auch Myra legt hohen Wert auf Datenschutz und richtet sich streng nach den Regeln der DSGVO, siehe Myra‘s Datenschutzkonzept.

DE-CIX

Der DE-CIX befindet sich in Frankfurt und ist, gemessen am Datendurchsatz, der größte Internet-Knoten der Welt. Hier sind neben Myra mehrere hundert Internet Service Provider (ISPs) angeschlossen und reichen ihre Daten untereinander weiter, um dem Nutzer ein weltweit schnelles Surfen zu ermöglich. Dieser Datenaustausch wird auch Peering genannt.

Deep Packet Inspection

Deep Packet Inspection (DPI) ist ein Verfahren, das der Filterung und Überwachung von Datenpaketen und Anfragen in der Netzwerktechnik dient. DPI ermöglicht es, nicht nur den Header des Datenpaketes, sondern auch den eigentlichen Datenteil mithilfe zahlreicher Indikatoren und Algorithmen auf mögliche Angriffe zu überprüfen. Der Vorgang reicht dabei bis in die Anwendungsschicht des OSI-Modells (Layer 7) hinein. Potenzielle Angriffe sind z.B. die SQL-Injection oder XSS.

Diffie-Hellmann (DHE)-Schlüsselaustausch

Der Diffie-Hellmann (DHE)-Schlüsselaustausch ist ein kryptographisches Protokoll zur Schlüsselvereinbarung zwischen zwei Kommunikationspartnern. Das Besondere dabei ist, dass der geheime Schlüssel zu keinem Zeitpunkt ausgetauscht wird, sondern nur das Ergebnis eines diskreten Logarithmus. Dieses ist für einen Angreifer nicht lösbar.

Direct Connect

Direct Connect ist eine direkte Netzverbindung zwischen Partnern. Der Vorteil: Netzwerk-Traffic wird direkt übertragen und muss keinen Umweg über das öffentliche Internet nehmen.

Direct Peering

Peering bezeichnet den Datenaustausch zwischen zwei Internetteilnehmern. Meist erfolgt ein Peering über einen Internet Service Provider, der in Internet-Knoten wie dem DE-CIX stattfindet. Dadurch kann der Internetnutzer schnell und kostengünstig surfen, da die Datenpakete den kürzesten Weg nehmen und bei Ausfall eines Providers über andere Netze weitergeleitet werden können.

Directory Traversal

Directory Traversal ist eine Sicherheitslücke eines Webservers, aufgrund derer ein Angreifer durch die Eingabe von URLs Zugriff auf Verzeichnisse und Ordner erhält, für welche er nicht autorisiert wäre. So kann er sensible Daten wie Passwörter oder Bankverbindungen erlangen. Mit der Web Application Firewall von Myra werden solche Angriffe verhindert.

DNS / Domain Name System

Das Domain Name System (DNS) dient zur Beantwortung von Anfragen zur Namensauflösung in IP-Adressen und ist hierarchisch aufgebaut. Die Domain www.example.com wird durch das DNS beispielsweise der IP 192.0.2.42 zugeordnet. An die hieraus ermittelte IP können Browser Anfragen stellen, um Websites aufzurufen.

DNS Record / Resource Record

Als DNS Record oder auch Resource Record (RR) wird die fundamentale Informationseinheit im Domain Name System bezeichnet.

DNS Spoofing

DNS Spoofing oder Cache Poisoning ist ein spezieller Angriff auf das Domain Name System, um die Zuordnung zwischen einem Domain-Namen und der zugehörigen IP-Adresse zu fälschen (von „Spoofing“, engl. für Manipulation oder Verschleierung). Der Zweck ist es, Datenverkehr unbemerkt zu einem anderen Computer zu lenken, um zum Beispiel durch Phishing oder Pharming Nutzerdaten und andere Informationen abzugreifen.

DNS-Amplification-Angriff

Bei einem DNS-Amplification-Angriff missbrauchen Cyberkriminelle falsch konfigurierte Nameserver zur Verstärkung ihrer Attacken. Es handelt sich um eine bestimmte Art von DDoS-Angriff. Dabei machen sich die Angreifer die Tatsache zunutze, dass viele Nameserver auch Anfragen beliebiger Clients beantworten. Durch Missbrauch des Domain Name Systems folgen auf kurze Anfragen Antworten mit einem deutlich höheren Umfang, um das Zielsystem zu überlasten.

Domain

Eine Domain definiert einen verbundenen Teilbereich des Domain Name Systems und weist meist auf einen Dienst im Internet hin. Eine Domain inklusive Subdomain, Second Level Domain und Top Level Domain ist zum Beispiel www.example.de. Dabei ist .de die Top Level Domain und .example die Second Level Domain.

DoS / DDoS-Attacke

Ein Denial-of-Service (DoS) heißt übersetzt Dienstblockade. Er liegt vor, wenn ein angefragter Dienst, der eigentlich verfügbar sein sollte, gar nicht mehr bzw. nur stark eingeschränkt verfügbar ist. Häufigste Ursache ist die Überlastung der IT-Infrastruktur. Bei einem Distributed-Denial-of-Service („verteilter“ DoS) wird die Nichtverfügbarkeit eines Servers oder Dienstes herbeigeführt, indem sehr viele Rechner gleichzeitig auf einen Server oder Dienst zugreifen. Überlastungen können dabei unabsichtlich, aber auch mutwillig und beabsichtigt veranlasst werden. Solche beabsichtigten DDoS-Angriffe durch professionelle Banden haben die gezielte Lahmlegung eines Online-Dienstes oder einer Website als Ziel. Sie nutzen viele infizierte Rechner (Botnetz), um einen Dienst anzugreifen und arbeitsunfähig zu machen. Da die Überlastungen durch die Attacken meist mit einer sehr großen, vom Server nicht verarbeitbaren Anzahl von Anfragen einhergehen, spricht man hier auch von Flooding oder Flood-Attacken.

DRDoS-Attacke / DNS-Amplification-Attacke

Bei einer Distributed-Reflective-Denial-of-Service-Attacke (DRDoS) sendet der Angreifer seine Anfragen nicht direkt an sein Opfer, sondern an reguläre Netzwerkdienste. Dabei überträgt der Angreifer mithilfe von IP-Spoofing bei den Anfragen die IP-Adresse des Opfers. Dies hat zur Folge, dass die Netzwerkdienste ihre Antworten an das Opfer verschicken. Diese Verstopfung der Bandbreite der physischen Internet-Anbindung des Anbieters stellt hier wiederum den eigentlichen DoS-Angriff dar. Durch Missbrauch des Domain Name Systems folgen auf kurze Anfragen oftmals Antworten mit einem deutlich höheren Umfang. Man spricht in diesem Fall von einer DNS-Amplification-Attacke (von amplification, engl. für Verstärkung).

Drive-by-Download

Als Drive-by-Download bezeichnet man das automatische, unbewusst angestoßene Herunterladen von Software, ausgelöst durch bestimmte Links oder Seiten im Internet. Kriminelle Hacker machen sich diese Methode zu Nutze, indem sie Websites so manipulieren, dass das Aufrufen dieser Seiten genügt, um den Download von Schadsoftware für das Opfer unbemerkt im Hintergrund zu starten.

E

Edge Node

Unter einem Edge Node versteht man einen Knotenpunkt zwischen zwei Netzen oder Subnetzen.

Edge Router

Ein Edge Router kommt am Übergang zwischen zwei Netzen oder Subnetzen zum Einsatz. Vorrangig wird hier das Routingprotokoll BGP angewendet.

Edge Side Includes (ESI)

Als Edge Side Includes (ESI) bezeichnet man eine Auszeichnungssprache, die einem die Möglichkeit bietet, Websiten in einzelne Komponenten aufzuteilen. Darüber hinaus ermöglicht es den dynamischen Aufbau dieser Komponenten und damit eine effizientere Auslieferung der Seiten bzw. kürzere Seitenladezeiten.

F

False-Positive

Durch sehr hohe Sicherheitsrichtlinien kann es dazu kommen, dass valide Anfragen fälschlicherweise als Angriffsversuch erkannt und blockiert werden. Den Ausschluss einer validen Anfrage aufgrund dieser Filterung bezeichnet man als False-Positive.

False-Positive-Rate

Die False-Positive-Rate gibt an, mit welcher Wahrscheinlichkeit False-Positives (Falschmeldungen) bei einer Sicherheitslösung auftreten. Da False-Positives erhebliche Schäden durch beispielsweise Daten- oder Mailverluste anrichten können, sollte stets eine möglichst niedrige False-Positive-Rate angestrebt werden.

File Transfer Protocol (FTP)

Das FTP ist ein Netzwerkprotokoll, das der Datenübertragung und Datenverwaltung über IP-Netzwerke dient. Es ist dem siebten Layer, dem Anwendungslayer des OSI-Modells zuzuordnen. Es wird zum Datentransfer zwischen Client und Server, also dem Herunterladen und Hochladen von Daten verwendet. Für eine verschlüsselte Übertragung wird das SFTP benutzt.

Fingerprints / Fingerprint-Analyse

Unter OS-Fingerprinting (auch TCP/IP-Stack-Fingerprinting) ist die Identifizierung des Betriebssystems aus der Ferne zu verstehen. Dies kann aktiv geschehen, indem Daten zum Zielhost übermittelt werden. Bei der passiven Variante wird der Traffic zwischen Beobachter und dem System ausgewertet. Erst wenn er das Betriebssystem kennt, kann ein Hacker seinen geplanten Angriff an dessen Bedingungen anpassen. Eine Web Application Firewall schützt vor einer solchen Fingerprint-Analyse.

Flow-Analyse

Die Flow-Analyse ist eine statistische Methode zur Sammlung von Traffic-Strömen. Dazu wird untersucht, an welchen Stellen Daten entstehen und zu welchem Zeitpunkt sie das System verlassen. Auf Basis dieser Informationen können eingehende Traffic-Arten analysiert und dargestellt werden.Es gibt mehrere Techniken zur Flow-Analyse wie der Jflow, NetFlow oder sFlow. Sie alle dienen dazu, Informationen über den Datenverkehr zu sammeln und zu bewerten.

Four-Way Handshake

Der Four-Way Handshake, oder 4-Way Handshake, ist ein vierstufiges Authentifizierungsverfahren für das lokale Funknetz, das Geräte mit einem WLAN verbindet. Das Verfahren beinhaltet den Austausch zufällig generierter Daten und Sicherheitsschlüssel, um eine geschützte Verbindung zu garantieren. Im Oktober 2017 wurde eine Sicherheitslücke im Verfahren offengelegt.

G

GRE-Tunnel

Entwickelt wurde das Netzwerkprotokoll GRE (Generic Routing Encapsulation) von Cisco Systems. Es dient dem Einpacken von Protokollen, um diese dann in Form eines Tunnels über das Internet Protocol (IP) zu transportieren.

Green IT

Die Green IT bezeichnet ein nachhaltiges und umweltschonendes Konzept in der gesamten Informations- und Kommunikationstechnologie. Dabei gibt es zwei Richtungen: Green in der IT und Green durch IT. Green in der IT strebt nach einem umweltfreundlichen und energiesparenden Lebenszyklus einer Technologie, von dessen Herstellung über den Betrieb bis hin zur Entsorgung. Green durch IT wirbt mit der Nutzung von modernen Technologien, wie beispielsweise Videokonferenzen anstelle von Dienstreisen. Mit den softwarebasierten Lösungen von Myra werden Kapazitäten geschont und Stromkosten gesenkt.

H

Hash

Die Hashfunktionen sind die Grundlage für die digitale Signaturen. Mit ihnen wird ein eindeutiger Prüfwert für Nachrichten berechnet, der auch Fingerprints genannt wird. Damit können größere Datenmengen nahezu eindeutig gekennzeichnet werden. Außerdem reduziert er den Rechenaufwand für die Verschlüsselung der Daten.

Header

Header ist die Bezeichnung für Zusatzinformationen (Metadaten), die als Ergänzung der Nutzdaten am Datenblockanfang stehen. Bei HTTP enthält der Header einer Anfrage beispielsweise die angefragte URL und den gewünschten Hostname, während die Antwort unter anderem Informationen über die Größe und Aktualität der Nutzdaten enthält.

Header-Anomalien

Angreifer manipulieren häufig die Header einer Anfrage, um Informationen aus der Website auszulesen oder eine Website anzugreifen. Ein überlanger Wert des Content-Types ist ein Beispiel für eine Header-Anomalie. Bei der Myra WAF können Restriktionen für Header eingestellt werden.

Host | Hosting

Host heißt übersetzt Gastgeber. In der IT fungiert ein Host als System eines Rechnersystems mit entsprechendem Betriebssystem, das Server bereitstellt sowie für Clients Dienste ausführt. Dabei ist ein Host in ein Rechnersystem eingebunden und ein einfacher Computer oder ein Server (Hardware) in einem Rechenzentrum. Das eigentliche Bereitstellen von Servern oder Dienstleistungen im Internet nennt man Hosting.

HSTS max-age

Die HSTS max-age bezeichnet den Zeitraum, für den eine nach HSTS-verschlüsselte Datenübertragung möglich ist. Sie wird vom Server zusammen mit dem Header Strict-Transport-Security an den Browser übermittelt. Dieser wandelt daraufhin für den genannten Zeitraum alle unverschlüsselten Links in verschlüsselte um.

HTTP GET | GET-Flood bzw. HTTP POST | POST-Flood

HTTP stellt zwei relevante Möglichkeiten zur Verfügung, um als Nutzer einer Website spezielle Informationen zu senden: HTTP GET und HTTP POST. Bei der GET-Methode wird eine Ressource vom Server angefordert, ohne dabei Daten auf diesem zu verändern. Die zu übertragenen Informationen befinden sich in der URL und bleiben damit beim Speichern oder Weitergeben erhalten. GET-Flood: Im Fall dieses Angriffstyps ruft der Angreifer wiederholt einzelne Seiten auf, die teuer in der Erzeugung sind. Dadurch wird der Server überlastet und die Kosten des Betreibers der Internet-Präsenz gezielt in die Höhe getrieben. Bei der POST-Methode werden die Daten mit einer bestimmten Anfrageart übertragen. Die Daten befinden sich anstatt in der URL im Rumpfteil und sind dadurch nicht in der URL sichtbar. Bei der POST-Methode können auch größere Datenmengen übertragen werden. POST-Flood: Der Angreifer schickt bei dieser Attacke große Dokumente an den Server, mit dem Ziel den Speicherverbrauch auf Serverseite zu erhöhen. Dies hat zur Folge, dass der Server keine Antworten mehr generieren kann und so für normale Nutzer unerreichbar wird. Da es sich um Standard URL-Anfragen handelt, sind Flood-Attacken schwer von regulärem Traffic zu unterscheiden.

HTTP Strict Transport Security (HSTS)

HTTP Strict Transport Security (HSTS) ist eine Sicherheitslösung für das HTTPS-Protokoll. Besucht ein Nutzer eine HSTS-geschützte Website, werden für einen definierten Zeitraum (max-age) die Daten nur verschlüsselt über die Domain und ihre Subdomains übertragen. Die HSTS-Funktion ist vor allem bei der Nutzung von ungesicherten, öffentlichen Netzwerken hilfreich. Auf der Preload-Liste von Google Chrome befinden sich Domains, für die HSTS aktiviert ist. Prinzipiell kann sich jeder Betreiber einer Website in diese Liste eintragen, sofern diese bestimmte Kriterien erfüllt.

HTTP-Statuscodes

Stellt ein Client eine HTTP-Anfrage an einen Server, z.B. indem er eine URL aufruft, so antwortet dieser mithilfe eines aus drei Ziffern bestehenden HTTP-Statuscodes. Mit diesem HTTP-Statuscode teilt der Server dem Client, z.B. einem Internetbrowser, mit, ob die jeweilige Anfrage erfolgreich erledigt wurde (200 OK) oder ob ein Fehler aufgetreten ist (404 Not Found).

HTTP/2

HTTP/2 ist der derzeitige Web-Standard. Die Version wurde 2015 als Nachfolger von HTTP/1.1 veröffentlicht. Das Protokoll ermöglicht eine bessere Kommunikation zwischen Server und Client und führt so zu beschleunigten und optimierten Übertragungen.

HTTP/S Reverse Proxy

Ein Reverse-Proxy Server wird im Gegensatz zum klassischen Proxy-Server meistens vor dem Server im Web geschaltet. Für die Client-Anwendung bleibt die richtige Adresse des Zielsystems verborgen, für ihn erscheint der Proxy-Server als normaler Server. Durch den Einsatz von Reverse Proxy-Servern soll die Sicherheit interner Netzwerke erhöht und durch Zugriffsbeschränkungen von direkten Angriffen von außen geschützt werden.

Hypertext Transfer Protocol (HTTP)

Das Hypertext Transfer Protocol ist ein Kommunikationsprotokoll für die Datenübertragung und wird vor allem eingesetzt, um Websiten aus dem World Wide Web in den Webbrowser zu laden.

Hypertext Transfer Protocol Secure (HTTPS)

Das Hypertext Transfer Protocol Secure (HTTPS) ist ein Kommunikationsprotokoll im World Wide Web, um Daten im Gegensatz zum HTTP verschlüsselt und somit möglichst abhör- sowie fälschungssicher zu übertragen.

I

IMAP

IMAP steht für Internet Message Access Protocol und ist ein Mailprotokoll, das die direkte E-Mail-Verwaltung auf einem Server ermöglicht.

Integrität

Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) bezeichnet Integrität die Sicherstellung der Korrektheit und Unversehrtheit von Daten bzw. Informationen. Ein Integritätsverlust kann daher bedeuten, dass Informationen unerlaubt verändert, verfälscht oder manipuliert wurden. Integrität bildet neben Vertraulichkeit und Verfügbarkeit einen der drei Grundwerte für die Informationssicherheit in Bezug auf den IT-Grundschutz.

Intermediate-Zertifikat

Intermediate-Zertifikate sind zwischen der Zertifizierungsstelle, dem Root-Zertifikat und dem SSL-Zertifikat geschaltet. Sie sichern die Vertrauenswürdigkeit und richtige Funktion des gemeinsam übermittelten SSL-Zertifikates. Sind keine Intermediate-Zertifikate auf dem Server installiert, erscheint die Meldung, dass das SSL-Zertifikat nicht vertrauenswürdig ist.

Internet of Things (IoT)

Internet of Things bezeichnet die Entwicklung, in immer mehr Gegenständen kleine, internetfähige Computer einzubauen, welche den Menschen im Alltag unterstützen sollen. Beispiele dafür sind Lichtanlagen, Thermostate, Elektrogeräte, Drucker, Kühlschränke, Babyphones, Autos und vieles mehr. Allerdings werden diese Geräte häufig auch als Botnetze für DDoS-Angriffe missbraucht und müssen deshalb ebenso wie eine Website entsprechend geschützt werden.

Internet Service Provider (ISP)

Der Internet Service Provider (ISP; deutsch: Internetdienstanbieter) ist ein Anbieter für diejenigen Dienste, die für das Betreiben von Services und Inhalten im Internet vonnöten sind. Dadurch kann ein Unternehmen, meist entgeltlich, den Zugriff auf das Internet und auch weiterführende Dienstleistungen erlangen.

IoT (Internet der Dinge)

Das IoT (zu Deutsch: Internet der Dinge) ist ein Sammelbegriff für vernetzte Geräte, die über das Internet untereinander sowie mit Cloud-Diensten kommunizieren. Im IoT finden sich mitunter vernetzte Drucker-Systeme, IP-Kameras sowie Sensoren jeglicher Art, die Daten für einen gewissen Einsatzzweck aggregieren. Auch Wearable Devices wie Smartwatches oder Fitness-Armbänder werden oftmals zum IoT gezählt.

IP

Das Internet Protocol (IP) ist ein Netzwerkprotokoll und aufgrund des einheitlichen Adressierungsschemas mithilfe der IP-Adressen grundlegend für das Internet. Die Übertragung der Datenpakete erfolgt verbindungslos und paketorientiert auf der Vermittlungsschicht des OSI-Modells bzw. auf der Internetschicht des TCP/IP-Modells. Eingesetzt werden vor allem das IPv6 und das IPv4 als Vorgängerversion des IPv6.

IP Reputation

Bei der IP Reputation handelt es sich um die Bewertung der Vertrauenswürdigkeit einer erhaltenen E-Mail bzw. der IP-Adresse des Versenders. Eine schlechte IP Reputation des Absenders führt dazu, dass E-Mails im Spamordner des Empfängers landen. Die IP Reputation entwickelt sich über einen längeren Zeitraum hinweg und setzt sich aus verschiedenen Faktoren zusammen, wie die wöchentliche Anzahl versendeter E-Mails, das Volumen von als Spam markierten E-Mails oder ein valides DNS. Die Myra WAF schützt davor, Daten von einer negativ bewerteten IP-Adresse zu erhalten.

IP-Adresse

Jedes Gerät, das an ein Computernetz angebunden ist, erhält für die eindeutige Identifizierung eine IP-Adresse. Ruft ein User eine Internetseite auf, wird bei der Übermittlung der Anfrage auch die IP-Adresse des Geräts mitgeteilt. Dadurch weiß der Web-Server, wohin er die angeforderten Daten senden muss.

IPsec

IPsec (Internet Protocol Security) ist eine Protokollsuite, die das Internet Protocol um Mechanismen der Authentifizierung und Verschlüsselung ergänzt. Dadurch soll der mithilfe des IP abgewickelte Datenverkehr sicherer gemacht werden. Eingesetzt wird es besonders in Bezug auf VPN-Verbindungen.

IPv4

Das IPv4 (Internet Protocol Version 4) ist grundsätzlich die vierte Version des Internet Protocols, aber die erste die weltweiten Einsatz fand. Es ermöglicht die Generierung eines Adressraumes mit rund 4,3 Milliarden 32-Bit-IP-Adressen. Aufgrund des wachsenden Bedarfes wurde das IPv6 entwickelt, da der bisherige Adressraum bald ausgereizt sein wird.

IPv6

Für das IPv4 werden schon bald keine freien IP-Adressen mehr zur Verfügung stehen. Dieser Bedarf wird in Kürze der neue Standard IPv6 (Internet Protocol Version 6) abdecken. Durch eine Verlängerung der IP-Adressen von 32 Bits auf 128 Bits, kann der Adressraum deutlich vergrößert werden.

ISO (ISO 27001 und ISO 9001)

Die International Organization for Standardization (ISO; deutsch: Internationale Organisation für Normung) entwickelt in verschiedenen Bereichen internationale Normen (http://www.iso.org/iso/home.html). Bei der Norm ISO 27001 handelt es sich um den Standard eines Informationssicherheits-Managementsystems (Information Security Management System – ISMS) und den damit verbundenen Anforderungen an geeignete Sicherheitsmechanismen. Die Norm ISO 9001 spezifiziert die Anforderungen an ein Qualitätsmanagementsystem (QMS), sodass Organisationen Produkte und Dienstleistungen bereitstellen können, die Kunden-, aber auch Behördenanforderungen erfüllen. Um Kundenbedürfnisse stets zufriedenstellen zu können, liegt der Fokus auf dem effektiven Einsatz sowie der stetigen Verbesserung des Systems.

IT-Grundschutz

Beim IT-Grundschutz handelt es sich um eine Sammlung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) definierten Basis-Maßnahmen zum Schutz von Informationstechnik. Das BSI bezeichnet mit IT-Grundschutz zudem den Zustand, in dem die von der IT-Sicherheitsbehörde empfohlenen Standard-Sicherheitsmaßnahmen umgesetzt sind. Die IT-Grundschutzmethodik sieht drei Qualifizierungsstufen vor, wobei das ISO 27001-Zertifikat auf Basis von IT-Grundschutz die höchste Stufe darstellt.

ITIL

ITIL (IT Infrastructure Library) ist im Allgemeinen eine Sammlung von standardisierten Verfahren und Prozessen in der IT. Es werden Erfahrungen aus der Praxis miteinbezogen, um IT-Infrastrukturen von Unternehmen an zentralen Prozessen, speziellen Services und den Kunden auszurichten.

K

Konnektivität

Unter Konnektivität versteht man die Art und Weise einer Verbindung bzw. die Fähigkeit, sich zu verbinden und vernetzen.

Kritische Infrastrukturen (KRITIS)

Im Rahmen der ständig voranschreitenden Digitalisierung wird unser Alltag mehr und mehr abhängig von technischen Systemen. Systeme deren Ausfall ein hohes Sicherheits- oder Gesundheitsrisiko für unsere Gesellschaft bedeuten würde, nennt man daher Kritische Infrastrukturen, kurz KRITIS, und stehen unter besonders strengem Schutz. Hierzu zählen beispielsweise die Netzwerke von Energieversorgern, Krankenhäusern, Banken oder öffentlichen Verkehrsmitteln.

L

Latenz

Die Zeit zwischen dem Auftreten eines Ereignisses und dem Auftreten eines erwarteten Folge-Ereignisses nennt man Latenz. Im Internet bezeichnet man damit zum Beispiel die Zeit zwischen dem Senden einer Anfrage an einen Webserver und dem Erhalten der Antwort, welche durch viele Faktoren, wie Netzwerkeigenschaften und Verarbeitungsgeschwindigkeit der beteiligten Systeme, beeinflusst wird.

Load Balancing

Mittels Lastverteilung (englisch Load Balancing) werden Anfragen auf mehrere Origin-Server verteilt. Dieses System wird vor allem dann eingesetzt, wenn ein Webserver für die einkommenden Anfragen nicht ausreicht. Ebenso kann der Einsatz von mehreren Origin-Servern in Kombination mit Load Balancing die Verfügbarkeit der Website sicherstellen, falls ein Origin-Server ausfallen sollte.

Local File Inclusion (LFI)

Eine File Inclusion ist eine Sicherheitslücke, die es Angreifern ermöglicht, Dateien und Inhalte auf einem fremden Server zu platzieren und dort auszuführen. Auf diese Weise ausgeführte Skripte können Sicherheitsmechanismen umgehen. So gelangen sensible Daten in unbefugte Hände oder schädliche Dateien ins eigene System. Bei einer Local File Inclusion können im Gegensatz zur Remote File Inclusion (RFI) nur lokal gespeicherte Dateien auf dem Server eingebunden werden.

Local Internet Registry (LIR)

Eine Local Internet Registry kann ein ISP, Unternehmen oder eine Institution sein. Diesem wurde von der Regional Internet Registry wie der RIPE NCC eine Reihe von IP-Adressen vergeben, welche wiederum dem Endkunden zur Verfügung gestellt werden können. Auch Myra ist eine solche LIR.

M

Meta-Angaben (Meta-Tag)

Jede HTML-Seite enthält Meta-Tags, die zusätzliche Angaben zur Website beinhalten. Sie befinden sich im HTML-Header und beschreiben eine Seite genauer. Vor allem für Suchmaschinen sind die Angaben in den Meta-Tags wichtig.

N

Nameserver Resource Record (NS-RR)

Der Nameserver Resource Record (NS-RR) legt fest, welcher autoritativer Nameserver für die Zone der Domain offiziell zuständig ist. Des Weiteren kann der NS-Record Zonen miteinander verketten und damit die Delegation an verschiedene Nameserver ermöglichen.

Network Operations Center (NOC)

Das NOC ist die Stelle, von dem aus ein Netzwerk und die damit verbundenen Systeme überwacht, kontrolliert und unterstützt werden. Dadurch lassen sich z.B. bei einem Angriff von außen Schutz- und Filtermaßnahmen in kürzester Zeit auch manuell anpassen.

Netzwerk / Network

Unter einem Netzwerk versteht man in der EDV den Zusammenschluss verschiedener Computer, um eine Kommunikation untereinander zu ermöglichen. Dadurch ist es möglich, Ressourcen wie Server, Drucker oder Datenbanken gemeinsam zu nutzen und zu verwalten.

Neuralgische Netzknotenpunkte

Als neuralgisch werden solche Netzknotenpunkte bezeichnet, die besonders anfällig für Störungen sind.

New Work

New Work definiert die neue digitalisierte Arbeitswelt des 21. Jahrhunderts. Der feste Arbeitsplatz im Büro wird zunehmend durch eine mobile Arbeitsweise ersetzt. Als Arbeitsgeräte kommen hier Notebooks, Tablets und Smartphones zum Einsatz, um überall produktiv tätig zu sein – vorausgesetzt eine Verbindung zum Internet steht zur Verfügung. Zudem stehen Flexibilität, Selbstbestimmung und Teamarbeit im Zentrum von New Work. Ziel ist es, sinnstiftende Arbeit zu leisten, die sich mit Familie und gesellschaftlichem Leben in Einklang bringen lässt.

nginx

nginx ist eine hochperformante Webserver-Software, die von Igor Sysoev entwickelt wurde. Auch als Reverse Proxy oder als E-Mail-Proxy für die Protokolle POP3 und IMAP kann nginx auftreten.

O

On-Demand

Der Ausdruck On-Demand bedeutet, dass Dienstleistungen oder Waren erst auf Nachfrage verfügbar sind (im Gegensatz zu Autoplay). Myra empfiehlt, große Inhalte wie Videodateien via On-Demand einzubinden, um Ladezeiten zu verkürzen und so die Performance der Website zu verbessern. Populäre On-Demand-Dienstleistungen sind Bücher, Videos und Audios.

Origin-Server

Der Origin-Server ist der Server des Endkunden, auf den Myra zugreift. Auf dem Origin-Server werden Dienste, wie beispielsweise Webserver und Datenbankserver, für die Website betrieben. Für einen störungsfreien Einsatz benötigt Myra vollständige Konnektivität auf den oder die Origin-Server.

OSI-Modell

Das OSI-Modell (OSI = Open Systems Interconnection) ist ein Referenzmodell für den Prozess der Netzwerkkommunikation, das diesen in sieben Schichten, die sogenannten Layers, einteilt.Sender & Empfänger7 | Anwendungsschicht6 | Darstellungsschicht5 | Sitzungsschicht4 | Transportschicht3 | Vermittlungsschicht2 | Sicherungsschicht1 | BitübertragungsschichtÜbertragungsmediumJede Schicht hat dabei eine bestimmte Aufgabe auszuführen. Aus Senderperspektive wird dem Datenpaket in den Schichten Protokollinformationen hinzugefügt, bevor Schicht 1 das Datenpaket dann in technisch übertragbare Daten umwandelt. Anschließend werden diese über ein Übertragungsmedium verschickt, um dann das OSI-Modell in umgekehrter Reihenfolge zu durchlaufen, bevor sie schließlich beim Empfänger ankommen.

Overhead

Unter Overhead versteht man in der elektronischen Datenverarbeitung (EDV) Verwaltungsdaten, die als Zusatzinformationen zu den Nutzdaten übertragen werden. Man braucht sie unter anderem zur Übermittlung und Speicherung sowie als Routing-, Kontroll- und Überprüfungsdaten. Bei der Kommunikation zwischen zwei vertrauenswürdigen Instanzen (z.B. Origin-Server <-> Myra) kann auf verschiedene Arten von Overheads aus Performance-Gründen verzichtet werden.

OWASP

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, welche die Sicherheit von Webapplikationen erhöht, indem sie für mehr Transparenz kämpft. In regelmäßigen Abständen veröffentlicht die Organisation eine Liste mit den zehn größten Sicherheitslücken bei Webanwendungen. In den Regelsätzen der Myra-WAF ist der Schutz von den OWASP Top 10 bereits enthalten.

P

Penetrationstest

Der Penetrationstest ist ein Sicherheitstest für möglichst alle Systembestandteile und Anwendungen eines Systems. Dabei wird ein professioneller Hackerangriff durchgeführt, um Sicherheitslücken identifizieren und in Folge beheben zu können.

Pharming

Pharming ist eine Betrugsmethode im Internet. Dabei werden die DNS-Anfragen von Webbrowsern (z.B. durch DNS-Spoofing ) manipuliert, um den Internetnutzer unbemerkt auf gefälschte Websiten umzuleiten und so persönliche Daten abzugreifen.

Phishing

Ziel des Phishings (angelehnt an fishing, engl. für angeln, fischen) ist es grundsätzlich, an persönliche Daten (z.B. Finanzdaten) von Internetnutzern zu gelangen und Identitäten zu stehlen. Diese Daten werden z.B. über gefälschte E-Mails, Websites oder SMS abgefangen. Während beim Phishing prinzipiell so viele Opfer wie möglich getroffen werden sollen, gehen die Angreifer beim sogenannten Spear-Phishing spezifischer vor und zielen (wie mit einem Speer) auf bestimmte Opfer, etwa Banken oder politische Einrichtungen. Beim Spear-Phishing erhalten die Zielpersonen eine individuell zugeschnittene E-Mail mit aktuellem, persönlichem Bezug von einer vermeintlich vertrauenswürdigen Quelle. Anschließend werden die Empfänger auf eine gefälschte Website weitergeleitet, bei deren Besuch Malware auf dem PC installiert wird. So erhalten Kriminelle dann Zugriff auf den Computer, können Daten abgreifen oder den PC zum Teil eines Botnetzes machen.

PKCS#12

Die Public Key Cryptography Standards (PKCS) sind eine Serie von Standards für Datenformate der Public-Key-Cryptographie. Der PKCS#12 ist ein Dateiformat, in dem ein privater Schlüssel mit dem entsprechenden Zertifikat über ein Passwort gespeichert wird. Im PKCS#12 können mehrere verschlüsselte Informationen in einer Datei gespeichert werden.

Policy

In der IT versteht man unter Policy diverse Richtlinien und Regeln, welche die Benutzung von Ressourcen festlegen. Sie beinhalten zum Beispiel Übertragungskriterien zwischen ISPs und Kunden oder den Umgang mit Anwendungen und Diensten.

Policy-basiertes Routing

Beim Policy-basierten Routing werden Entscheidungen über die Weiterleitung von Datenpaketen anhand von Policies getroffen, die vom Netzadministrator festgelegt werden. Es ermöglicht die Berücksichtigung von strategischen Kriterien bei der Routingentscheidung. Ein Beispiel für ein Routingprotokoll ist das BGP.

POP3

POP3 ist die dritte Version des Post Office Protocols. Bei diesem Mailprotokoll werden die E-Mails von einem Server heruntergeladen und können nicht wie beim Protokoll IMAP direkt auf dem Server verwaltet werden.

Port

Als Teil der Netzwerk-Adresse dient ein Port der Verbindungsherstellung, z.B. zwischen Client und Server. Auf jeder Seite wird je ein Port angesprochen. Die Ports ordnen dabei TCP– und UDP-Datenpakete zu den Server- bzw. Client-Programmen. Im übertragenen Sinn kann man sich die IP als Adresse eines Amtsgebäudes vorstellen und den Port als die Nummer eines Schalters, an dem eine bestimmte Dienstleistung des Amtes angeboten wird.

Predictive Maintenance

Unter Predictive Maintenance versteht man Sensorik-Lösungen zur vorausschauenden Instandhaltung von technischen Anlagen. Anstatt sich an vorgefertigte Wartungsintervalle zu halten und im Zweifelsfall noch funktionstüchtige Ersatzteile zu wechseln, übertragen Maschinen ihre Zugangsdaten laufend an die Systeme der Hersteller. Sobald Abnutzungserscheinungen auftreten, wird dann ein Austausch eingeleitet - das spart Zeit und Material.

Protokoll

Ein Protokoll ist eine Vereinbarung zwischen zwei Kommunikationspartnern. Es beinhaltet alle Regeln, Parameter und Eigenschaften, die für eine vollständige Datenübertragung notwendig sind. Es gibt verschiedene Protokolle, die sich nach den Schichten im OSI-Referenzmodell richten. Protokolle der Vermittlungsschicht werden beispielsweise Kommunikationsprotokolle genannt, Protokolle der Transportschicht Transportprotokolle. Die wichtigsten Protokolle sind das IP und das TCP.

Proxy

Ein Proxy ist eine Kommunikationsschnittstelle bzw. Vermittler in einem Netzwerk. Ein Proxy-Server nimmt beispielsweise Anfragen eines Users über einen Client entgegen, verbindet sich anschließend mit dem Zielserver und übermittelt diesem die Anfrage. Dieser Server antwortet wiederum dem Proxy-Server, welcher die Antwort dann an die Client-Anwendung übermittelt.

Q

Query String Argument

Das Query String Argument ist ein Teil einer URL und enthält verschiedene Parameter, die von der Webanwendung interpretiert werden. Da jeder Internetnutzer den Query String einsehen kann, stellt er einen potentiellen Risikofaktor dar. Vor manipulierten Post/Query Arguments schützt die Myra Web Application Firefall.

R

Redirect

Werden Anfragen an dritte Systeme weitergeleitet, spricht man von einem Redirect, zu deutsch Umleitung oder Weiterleitung. Im World Wide Web werden Weiterleitungen beispielsweise durch entsprechende HTTP-Antworten eines Servers realisiert.

Regulärer Ausdruck / Regex

Ein regulärer Ausdruck (engl. regular expression, Abk.: RegExp oder Regex) ist eine Zeichenkette, die dazu verwendet wird, ein spezielles Suchmuster zu treffen. Mit regulären Ausdrücken können beispielsweise Suchen wie „beginnt mit drei Großbuchstaben“ oder „endet auf .jpg oder auf .png“ realisiert werden.

Remote File Inclusion (RFI)

Eine File Inclusion ist eine Sicherheitslücke, die es Angreifern ermöglicht, Dateien und Inhalte auf einem fremden Server zu platzieren und dort auszuführen. Auf diese Weise ausgeführte Skripte können Sicherheitsmechanismen umgehen. So gelangen sensible Daten in unbefugte Hände oder schädliche Dateien ins eigene System. Bei einer Remote File Inclusion können nicht nur lokale Dateien (siehe LFI), sondern auch externe Dateien, wie eigene Codes, auf dem Server eingebunden werden.

Remote-Access-Trojaner

Ein Remote-Access-Trojaner (RAT) ist ein Malware-Programm, das Kriminellen unbegrenzten Zugang auf das betroffene Gerät ermöglicht. Beim sogenannten Ratting wird eine versteckte Schadsoftware aktiv vom Nutzer heruntergeladen, beispielsweise durch Email-Anhänge. Ist ein Gerät infiziert, erlangen Kriminelle die vollständige administrative Kontrolle.

Request

Eine Anfrage (engl. Request) muss von einem Client an einen Server gestellt werden, wenn der Client eine Ressource (z.B. eine HTML-Datei oder ein Bild) vom Server abholen möchte. Der Aufruf einer Website kann mehrere Requests auf mehrere Ressourcen auslösen, wie zum Beispiel HTML, CSS, JS, JPEG etc.

Response-Code

siehe HTTP-Statuscodes

Ressource

Der Begriff Ressource besitzt in der EDV unterschiedliche Bedeutungen. Er kann sich beispielsweise allgemein auf die Rechenzeit oder den Speicherplatz beziehen, aber auch Programmbestandteile oder Dateien und Netzwerkdienste bezeichnen.

Reverse DNS Lookup (rDNS)

Ein Reverse DNS Lookup ist eine DNS-Anfrage, bei der der Domain-Name zu einer IP-Adresse ermittelt werden soll. Es handelt sich dabei um den umgekehrten Weg, da normalerweise nach der IP-Adresse zu einem Domain-Namen gefragt wird. Für den Reverse DNS Lookup existiert eine eigenständige Domain, weil eine Durchsuchung des gesamten Domain-Baums zu zeitaufwendig wäre.

RIPE Internet Routing Registry (RIPE IRR)

Die RIPE IRR besitzt und veröffentlicht Details über Internetrouting-Informationen. Sie wird von der RIPE NCC verwaltet.

RIPE NCC

Die Réseaux IP Européens Network Coordination Centre (RIPE NCC) ist eine von weltweit fünf Non-Profit-Organisationen, die IP-Adressen, AS-Nummern und DNS-Einträge verwalten und verteilen. Die RIPE ist für den Raum Europa, Naher Osten und Zentralasien zuständig.

Round-Robin-Verfahren

Das Round-Robin-Verfahren (Rundlauf-Verfahren) wird zur Lastverteilung eingesetzt. Die Anfragen werden auf die verschiedenen, bei Myra eingetragenen Origin-Server verteilt. Die Verteilung kann dabei nach einem Hash (Client-IP wird auf dem Server belassen) oder nach dem Rundlauf-Verfahren erfolgen.

route/route6-Objekte

Ein route-Objekt enthält Routing-Informationen für Ressourcen aus dem IPv4-Adressbereich. Route6-Objekte hingegen enthalten Informationen für Ressourcen aus dem IPv6-Adressbereich. Beide sind Hauptbestandteile für die RIPE Internet Routing Registry (IPE IRR).

Routing

Routing bezeichnet den Vorgang, bei dem die Kommunikationswege eines Datenpaketes festgelegt werden. Das ist notwendig, um Kollisionen in einzelnen Netzwerken zu vermeiden oder negative Daten zu filtern (= Firewall-Router). Im Internet sorgt das Routing dafür, dass Daten von dem Ursprungsnetz an das Zielnetz übermittelt werden und ist daher essentieller Bestandteil des Internets.

S

Safe Harbor

Safe Harbor (zu Deutsch „sicherer Hafen“) steht für eine im Jahr 2000 getroffene Übereinkunft zwischen der EU und den USA, welche die genehmigungsfreie Übermittlung personenbezogener Daten in die USA unter Einhaltung europäischer Datenschutznormen ermöglichen sollte. Das Safe-Harbor-Abkommen beschränkte sich im Wesentlichen auf unternehmensseitige Selbstverpflichtungen, die den Schutz der übertragenen Daten garantieren sollten. US-Unternehmen mussten in einem Register des US-Handelsministeriums gelistet sein, damit ihr Schutzniveau als äquivalent zum europäischen Datenschutz angesehen wurde. Safe Harbor bot aber weder einen konkreten Schutz sensibler Daten vor dem Zugriff von US-Behörden noch wirksame Rechtsmittel für Betroffene gegen behördliche Zugriffe. Mit seinem Urteil vom 6. Oktober 2015 erklärte der Europäische Gerichtshof (EuGH) das Safe-Harbor-Abkommen für ungültig (Urteil „Schrems I“ (Az. C-362/14)). Am 1. August 2016 trat die Nachfolgeregelung Privacy Shield (EU-US-Datenschutzschild) in Kraft, die am 16. Juli 2020 ebenfalls vom EuGH gekippt wurde. 

Schatten-IT

Bei Schatten-IT handelt es sich um nicht autorisierte Software und Hardware in Unternehmen, die von Mitarbeitern ohne Kenntnis der IT-Abteilung eingesetzt werden. Meistens dienen die nicht genehmigten Lösungen als Workaround für bestimmte Probleme. Allerdings gefährdet Schatten-IT sowohl die damit verarbeiteten Daten als auch das Firmennetzwerk insgesamt, da Administratoren nur Geräte und Anwendungen vernünftig absichern können, von deren Existenz sie auch wissen.

Scraper

Scraper sind Bots, die andere Websiten gezielt nach relevanten Daten absuchen und diese für die eigene Seite kopieren. Mit dem Myra Bot Management können Anfragen von Scrapern verwaltet bzw. aggressive Scraper abgewehrt und so die eigenen Inhalte geschützt werden.

Scrubbing Center

Ein Scrubbing-Center ist ein Rechenzentrum, das über sehr hohe Außenanbindung verfügt und zum Filtern von großvolumigen Attacken verwendet wird.

Security-as-a-Service-Plattform (SECaaS)

SECaaS beschreibt Cloud-gestützte Sicherheitslösungen, die Kunden als Dienstleistung angeboten werden. Im Gegensatz zu herkömmlichen On-Premises-Lösungen übernimmt bei SECaaS der Service-Betreiber den Betrieb des Tools. Damit folgt SECaaS den üblichen Geschäftsmodellen, die auch SaaS (Software as a Service) auszeichnen. Die als SECaaS verfügbaren Lösungen reichen von Anti-Virus-Engines, über Intrusion-Detection-Systemen, bis hin zu ausgeklügelten DDoS-Schutzprogrammen.

Security-Token

Ein Security-Token ist eine spezielle Hardwarekomponente, etwa in Form eines Chips oder USB-Sticks, die zur Identifizierung und Authentifizierung von Usern eingesetzt wird. Oft werden diese als Teil einer 2-Faktor-Authentifizierung neben einer Passwort-Kennung verwendet und bieten so einen erhöhten Schutz.

Server

Server sind leistungsstarke zentrale Rechner in einem Netzwerk. Sie stellen ihre Ressourcen für andere Computer, den Clients, zur Verfügung. Die Clients können zum Beispiel Datenbanken, Netzwerkdienste, Domains oder diverse Programme durch den Server nutzen. Der Schutz des Servers vor Ausfällen ist daher äußerst wichtig.

Session

Eine Session bezeichnet die Verbindung eines Clients mit einem Server und findet sich überall dort, wo sich ein Nutzer in seinen Account einloggen muss. So entsteht beispielsweise aus einem HTTP-Protokoll ein Protokoll mit Zustand und der Nutzer kann über die Session-ID eindeutig identifiziert werden. Damit kann auch ein Warenkorb-Inhalt über die Session-ID einem bestimmten Besucher zugeordnet werden.

Session Hijacking

Beim Session Hijacking handelt es sich um einen Angriff, bei dem die Session-ID des Nutzers von einem Angreifer „entführt“ wird. So erhält dieser Zugang zu persönlichen Daten des Nutzers und kann entsprechende Änderungen oder in dessen Namen Aktionen durchführen. Die WAF von Myra schützt vor einem solchen Angriff.

SFTP

Das SSH File Transfer Protocol oder Secure File Transfer Protocol (SFTP) ermöglicht verschlüsselte Datenübertragungen und ist eine Alternative zum File Transfer Protocol.

SHA-1 bzw. SHA-2

Unter dem Secure Hash Algorithm (SHA) ist die Sammlung standardisierter kryptologischer Hashfunktionen zu verstehen. Die Versionen SHA-1 und SHA-2 sind die verbesserten Nachfolger der Ursprungsgruppe und wurden 1995 und 2001 veröffentlicht. Alternativ gibt es seit 2015 auch SHA-3.

Skript (Script)

Pogrammiersprachen für kleinerer Programme werden als Skriptsprachen bezeichnet. Skripte bezeichnen somit die Programme, die in Skriptsprachen geschrieben sind. Sie werden als Quelltextdateien ausgegeben, wodurch eine einfache Bearbeitung mit einem Editor möglich ist. Benutzt werden Skripte zum Beispiel für die Generierung von Websites.

SMTP

Das Simple Mail Transfer Protocol (SMTP) ist ein Protokoll für den Austausch von E-Mails in Computernetzen.

SQL-Injection

SQL (Structured Query Language) ist eine Datenbankabfrage, mit der man Daten einer Datenbank abrufen und bearbeiten kann. Von einer SQL-Injection spricht man, wenn Sicherheitslücken in Bezug auf SQL-Datenbanken ausgenutzt werden. Diese Art von Sicherheitslücken können entstehen, wenn Funktionszeichen bei der Benutzereingabe nicht ausreichend maskiert und überprüft werden.

SRV Resource Record

Ein (Service) Resource Record (SRV-Record) definiert die Adresse, z.B. den Hostnamen und die Portnummer von Servern, welche die angegebenen Dienste bereitstellen.

SSH

Als Secure Shell oder auch SSH wird ein Netzwerkprotokoll bezeichnet. Darüber hinaus benennt man so auch Programme, die dem sicheren Aufbau einer verschlüsselten Netzwerkverbindung mit einem anderen Gerät dient.

SSL Offloading

SSL Offloading bezeichnet einen Beschleunigungsmechanismus der Ver- und Entschlüsselung großer Datenmengen. Dieses ist grundsätzlich ein sehr rechenintensiver Vorgang, der gleichzeitig viele Ressourcen eines Servers belegen kann. Durch SSL Offloading, z.B. durch die Auslagerung der SSL-Verschlüsselung, sollen Geräte und Infrastruktur entlastet werden.

SSL-Zertifikat

Secure Sockets Layer-Zertifikate (SSL-Zertifikate) werden zur Verschlüsselung von Daten in der Online-Kommunikation verwendet. Der Betreiber eines Online-Shops garantiert mithilfe des SSL-Zertifikates die Sicherung der persönlichen Daten seiner Kunden. SSL-Zertifikate können von Zertifizierungsstellen für eine Domain beantragt werden. Die Übertragung der SSL-Zertifkate findet mittlerweile über das TLS-Protokoll statt.

Stale Object

Unter Stale Objects versteht man veraltete Daten oder Datensätze, die durch Änderungen oder Neukonfigurationen entstehen können.

Streaming

Streaming oder Streaming Media ist der Oberbegriff für Streaming Audio und Streaming Video und bezeichnet aus einem Rechnernetz empfangene und gleichzeitig wiedergegebene Audio- und/oder Videodaten. Der eigentliche Vorgang der Datenübertragung wird Streaming genannt, gestreamte, also übertragene Programme nennt man Livestream oder nur Stream.

Stresstest

Beim Stresstest wird ein System gezielt einer starken Belastung ausgesetzt, um dessen Verhalten zu beobachten. Dadurch können Fehler enttarnt und die Skalierbarkeit des eigenen Netzes ausgetestet werden. Für die Simulation einer solchen Belastung können entsprechende Stresstesttools eingesetzt werden.

Subdomain

Als Subdomain wird eine Domain bezeichnet, die in der Hierarchie unterhalb einer anderen liegt, meist in der dritten oder einen noch weiterreichenden Ebene. Bei images.example.de ist „images.“ die Subdomain von example.de.

Subnetz / Subnet

Beim Internetprotkoll bezeichnet man ein Teilnetz eines Netzwerks als Subnetz (Subnet). Mithilfe einer Subnetzmaske (bei IPv4) bzw. der Präfixlänge (bei IPv6) werden IP-Adressen, die hintereinander stehen, in einem Präfix (z.B. /24) gebündelt. Je größer die Präfixlänge, desto kleiner das Netz.

SYN/ACK-Attacke

Wollen Client und Server eine TCP-Verbindung aufbauen, so folgt der Ablauf dem sogenannten Threeway-Handshake (Drei-Wege-Handschlag). Dabei sendet der Client zunächst ein SYN-Paket (von synchronize, engl. für abgleichen) an den Server. Dieser antwortet mit einem SYN-ACK-Paket (von acknowledge, engl. für bestätigen). Um die Verbindung erfolgreich aufzubauen, muss der Client nun ein ACK-Paket an den Server senden, um die Bestätigung des Servers wiederum zu bestätigen. Bleibt die letzte ACK-Nachricht vom Client aus, entsteht eine halboffene Verbindung, bei der Ressourcen auf dem Server belegt werden und dieser eine Zeit lang auf das ACK-Paket wartet. Bei einer SYN/ACK-Attacke (oder SYN- und ACK-Floods) wird der Server nun mit SYN-Nachrichten geflutet und führt durch dieses massenhafte Imitieren eines Verbindungsaufbaus zur Überlastung der Serverseite der angegriffenen Internetpräsenz. Die Folge: Es können keine neuen Verbindungen mehr aufgebaut werden und die Website ist nicht mehr erreichbar.

T

TCP (Transmission Control Protocol)

Das Transmission Control Protocol (deutsch: Übertragungssteuerungsprotokoll) ist ein verbindungsorientiertes Protokoll auf der Transportschicht (Layer 4) des OSI-Modells bzw. der Transportschicht des TCP/IP-Modells. Datenübertragung ist bei diesem Transportdienst in beide Richtungen möglich.

TCP/IP-Modell

Das TCP/IP-Modell wurde ausgehend von dem Internet Protcol (IP) und dem Transmission Control Protocol (TCP) entwickelt und besteht aus vier Schichten, die wie beim OSI-Modell spezielle Aufgaben zu erfüllen haben und dafür über bestimmte Protokolle verfügen.4 | Anwendungsschicht3 | Transportschicht2 | Internetschicht1 | NetzzugangsschichtDie Anwendungsschicht des TCP-IP-Modells entspricht den Schichten 5-7 des OSI-Modells, die Transportschicht der 4 OSI-Schicht, die Internetschicht der 3 OSI-Schicht und die Netzzugangsschicht den OSI-Schichten 1-2.

thingbots

Thingbots sind Bot-Netze aus vernetzen Geräten, die unabhängig voneinander agieren.

Time to Live (TTL)

Die Time to Live (TTL, deutsch Lebenszeit) ist die Gültigkeitsdauer, die Daten in Rechnernetzen mitgegeben wird.

Time-to-first-byte (TTFB)

Die Time-to-first-byte (TTFB) ist die Zeitspanne zwischen der HTTP-Anforderung des Clients und dem Erhalt des ersten Datenpaketes vom Server. Dieser Wert dient somit als Maßeinheit für die Schnelligkeit einer Website und spielt eine wesentliche Rolle bei der Verbesserung ihrer Performance.

TLS-Protokoll

Das Transport Layer Security (TLS)-Protokoll überträgt SSL-Zertifikate, die der Verschlüsselung von Daten dienen. Das TLS-Protokoll wird der Transportschicht des TCP/IP-Modells zugeordnet.

Traffic

Unter Datenverkehr oder Traffic versteht man meistens den Fluss von Daten zwischen zwei Computern. Der Summe der Größe aller Ressourcen einer Website ist beim ersten Aufruf gleich dem Traffic. Bei wiederholtem Aufrufen kann der Traffic durch Browser-Caching geringer sein. Bei technischen Übertragungswegen spricht man auch von Datenaufkommen.

Trusted Cloud

Ein Gütesiegel, das die Kompetenzen eines professionellen und vertrauenswürdigen Cloud-Anbieters unterstreicht, ist etwa das vom BMWi (Bundesministeriums für Wirtschaft und Energie) initiierte Trusted Cloud Label. Anbieter, die dort gelistet sind, erfüllen umfassende Mindestanforderungen im Hinblick auf Transparenz, Sicherheit, Qualität und Rechtskonformität.

TXT Resource Record

TXT Resource Records werden verwendet, um einem DNS -Eintrag einen frei definierbaren Text anzuhängen. Anwendung findet das zum Beispiel für SPF-Einträge (Sender Policy Framework). Durch den TXT-Record können bei der DNS Abfrage auch zusätzliche Informationen für Dienste bereit gestellt werden.

U

Übertragung

Die Übertragung umfasst alle Methoden, um Informationen von einem Sender zu einem Empfänger zu übermitteln. Es kann sich dabei beispielsweise um eine Datenübertragung sowohl online zwischen Server und Client als auch offline zwischen Festplatte und Arbeitsspeicher handeln. Die Datenübertragung ist somit wesentlicher Bestandteil der digitalen Kommunikation.

Upstream-Server

Als Upstream-Server wird ein Server bezeichnet, der in der Serverhierarchie über einem anderen Server steht und diesem Dienste zur Verfügung stellt.

URL

Die URL (Uniform Resource Locator) dient der Lokalisierung und Identifizierung einer Ressource (z.B. einer Website). Sie kann im übertragenen Sinne als Adresse einer Website angesehen werden. Die URL enthält das benutzte Protokoll für den Zugriff, den Namen der Domain und den Ort der Ressource auf dem Computer bzw. dem Computernetzwerk.

User Agent Inspection

Der User Agent-String ist Bestandteil des Headers, der bei einer Anfrage an den Server übertragen wird. Er ist die Schnittstelle oder das Programm, das die Befehle des Nutzers entgegen nimmt und an den Dienst weitergibt wie bspw. ein Browser. Die User Agent Inspection identifiziert den User Agent und kann somit Angriffe über User Agents aufdecken. Die Myra WAF führt diese Inspection durch und kann dadurch Angriffe abwehren.

V

Verfügbarkeit

Die Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System eine bestimmte Anforderung innerhalb eines definierten Zeitraumes erfüllt. Ein System ist hochverfügbar, wenn es trotz Ausfällen mit einer Wahrscheinlichkeit von 99,99% und höher einen effizienten Betrieb gewährleisten kann. Verfügbarkeit gehört zu den drei Grundwerten der Informationssicherheit – neben Vertraulichkeit und Integrität.

Vertraulichkeit

Vertraulichkeit bedeutet Schutz von Informationen vor unbefugter Preisgabe. Zugang zu vertraulichen Daten dürfen daher ausschließlich befugte Personen haben. Vertraulichkeit bildet neben Integrität und Verfügbarkeit einen der drei Grundwerte für die Informationssicherheit in Bezug auf den IT-Grundschutz.

VPN

Das VPN (Virtuale Private Network) dient dazu, Teilnehmer eines privaten, in sich geschlossenen Netzes an ein anderes, privates Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen.

W

Web Application Firewall

Mithilfe einer Web Application Firewall (WAF) können Websites vor Attacken über das Hypertext Transfer Protocol (HTTP) auf Anwendungsebene geschützt werden.

Webapplikation

Eine Webapplikation (Webapp) oder Webanwendung wird im Gegensatz zu Desktopanwendungen über das Web ausgeführt, untersteht also dem Client-Server-Modell. Sie stellt über das HTTP/S-Protokoll verschiedene Funktionen und Inhalte zur Verfügung. Somit ist jede Website eine Webapplikation, die durch diverse Sicherheitsmechanismen geschützt werden sollte.

WebP

WebP ist ein von Google entwickeltes Bildformat, welches die Vorteile von PNG und JPG in sich vereint. Es schafft eine qualitativ hochwertige Reduktion der Dateigröße von bis zu 80% und sorgt dadurch für erheblich kürzere Ladezeiten in Chrome, Opera und Android. Der Nachteil des Formates ist jedoch, dass es noch nicht von allen Browsern unterstützt wird.

Whitelist

Eine Whitelist oder Positivliste ist das Gegenteil einer Blacklist und ein Werkzeug, mit dessen Hilfe bei Myra IPs zusammengefasst werden. Diese werden von dem Urheber der Liste als vertrauenswürdig eingestuft und von den Filtermechanismen von Myra nicht berücksichtigt. Sie können jederzeit uneingeschränkt auf die Website zugreifen.

Wi-Fi Protected Access

Wi-Fi Protected Access (WPA) ist der Nachfolger des als unsicher eingestuften Verschlüsselungsprotokolls WEP für Funknetze. Die Verwendung dynamischer Funkschlüssel sollte das Sicherheitsproblem des Vorgänger-Protokolls beheben. Allerdings wurden im Laufe der Zeit auch hier mehrere Angriffsmöglichkeiten aufgedeckt. WPA wurde im Jahr 2004 um WPA2 erweitert. Um die Abhörsicherheit und den Schutz vor Manipulation weiterhin zu gewährleisten, bedient sich dieses Verfahren unter anderem einem höherentwickelten Verschlüsselungslogarithmus. Auch bei diesem Protokoll wurde bereits eine Sicherheitslücke offengelegt.

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP) ist das ehemaliges Verschlüsselungsprotokoll für Funknetze, das durch Chiffrieren der Daten die Abhörsicherheit garantieren und vor Manipulation schützen sollte. WEP wurde aufgrund mehrerer Schwachstellen als unsicher eingestuft und daher vom WPA-Protokoll abgelöst.

X

X.509-Standard

Mit dem X.509-Standard werden digitale Zertifikate erstellt. Sie finden vor allem Verwendung in der Public-Key-Infrastruktur. Das X.509-Zertifikat enthält Informationen wie den Namen des Ausstellers, die Gültigkeit des Zertifikates, die ID des Nutzers und Details über den Public Key. X.509-Zertifkate werden häufig mit SSL-Zertifikaten gleichgesetzt.

XSS

Beim Cross-Site-Scripting (XSS) handelt es sich um das Ausnutzen von Sicherheitslücken in Web-Anwendungen. Bei dieser Angriffstechnik werden vertrauenswürdige Websites mit schadhaften Inhalten infiziert. Besucher können diese Inhalte oftmals nicht unterscheiden und stufen diese im Vertrauen auf die Website als ungefährlich ein, was wiederum einen potenziellen Angriff ermöglicht.