meineSCHUFA-plus.de
Wir schaffen Vertrauen Mobiles Menu Icon
Identitätsschutz mit System

Mit meineSCHUFA plus erhalten Sie mehr Sicherheit für Ihre persönlichen Daten und Ihre Identität.

Jetzt meineSCHUFA plus bestellen

Glossar: wichtige Begriffe rund um Identitätsschutz und Datenklau

Identitätsschutz und Datensicherheit sind Themen, die jeden angehen. Damit Sie die Fachsprache der IT-Experten verstehen, haben wir die wichtigsten Begriffe für Sie zusammengestellt.

Der englische Ausdruck Hijacking bedeutet so viel wie „Entführung“. Beim Browser-Hijacking wird gewissermaßen Ihr Internetbrowser entführt. In der Praxis kommt dabei eine Schadsoftware zum Einsatz, die den Browser manipuliert und unerwünschte Inhalte ausspielt. Im schlimmsten Fall nutzen die Täter Browser-Hijacking, um Phishing-Attacken zu optimieren.

Beim Clickjacking manipulieren Hacker eine Webseite mit unsichtbaren Inhalten, welche die sichtbaren Buttons und Links überlagern. Mit einem Klick auf einen eigentlich harmlos wirkenden Link wird dann eine ungewollte Aktion ausgeführt, die für das transparente Feld programmiert wurde – zum Beispiel den Abschluss eines Abos, den Download einer Schadsoftware oder die Änderung der Sicherheitseinstellungen.

Das Darknet ist ein Teil des Deep Web und umfasst Inhalte, die zwar das öffentliche World Wide Web nutzen, aber nur mit spezifischen Einstellungen, besonderen Authentifizierungen oder bestimmter Software erreicht werden können. Der Zugang erfolgt meist über spezielle Browser – zum Beispiel „Tor“ – und ist durch diese in der Regel verschlüsselt und anonymisiert. Aus diesem Grund wird das Darknet häufig für illegale Inhalte oder Geschäfte, wie den Handel mit persönlichen Daten, genutzt.

Das Deep oder Hidden Web umfasst die etwa 90 % des Internets, die nicht öffentlich zugänglich sind. Bei einem Großteil dieser Inhalte handelt es sich um Webseiten und Datenbanken, die entweder passwortgeschützt sind oder von Suchmaschinen nicht indexiert – also durchsucht – werden können oder sollen. Dazu zählen zum Beispiel Ihre Social-Media-, Banking- oder Online-Shopping-Accounts, die mit persönlichen Zugangsdaten gesperrt sind.

Hierbei handelt es sich um ein Sicherheitsprogramm, das Ihren Computer oder auch ein Smartphone vor unerwünschten Netzwerkzugriffen schützt. Dazu kontrolliert die Software den Datenverkehr zwischen Computer und Internet und informiert den Nutzer. Dieser kann dann Regeln festlegen und entscheiden, ob der Austausch von Informationen legitim ist – zum Beispiel durch den Browser.

Im alltäglichen Gebrauch bezeichnet Hacker jemanden, der Sicherheitslücken nutzt, um in fremde Computersysteme einzudringen. Häufig handelt es sich bei Mitgliedern der Hacker-Szene nicht zwangsläufig um Kriminelle. Vielmehr haben sich viele Hacker auf die Fahne geschrieben, auf Sicherheitsprobleme hinzuweisen. Ursprünglich war die Bedeutung der Bezeichnung weiter gefasst und meinte einen Bastler, der Technik kreativ für Experimente einsetzt.

Der Honigtopf (englisch: honeypot) ist eine Maßnahme gegen Cyberkriminelle, bei der ein Computersystem als „lohnendes Ziel“ dargestellt wird. Gleichzeitig wird es so präpariert, dass der Angreifer zwangsläufig Spuren hinterlässt. So kann dieser später identifiziert und verfolgt werden.

Beim Identitätsdiebstahl erbeuten die Täter persönliche Daten, durch deren Kombination eine Person einwandfrei identifizierbar ist. Die Kriminellen verfolgen damit in den meisten Fällen finanzielle Ziele: So können die Daten entweder verkauft werden – zum Beispiel im Darknet – oder direkt genutzt werden, um einen Betrug zu begehen.

Bei IT-Forensikern handelt es sich um professionelle Mitarbeiter der Sicherheitsbehörden. Für den Staat untersuchen sie Cyberstraftaten, werten diese aus und erstellen Sachverständigenurteile. Gleichzeitig nutzen sie die Erkenntnisse für den Schutz von Computersystemen und die Information der Öffentlichkeit.

Unter Kryptographie (oder Verschlüsselung) versteht man Maßnahmen, mit denen Datenträger oder der digitale Transfer von Informationen vor fremden Zugriffen geschützt werden. Auch Cyberkriminelle setzen die Methode der Kryptographie ein, um ihre illegalen Aktivitäten vor ihren Gegenspielern, den IT-Forensikern, zu verschleiern.

Malware ist ein Sammelbegriff für Software, die ein Computersystem nicht nur angreift, sondern dem betroffenen Nutzer bewusst schaden will. Ein Beispiel dafür ist der Verschlüsselungstrojaner Wannacry, der im Frühjahr 2017 weltweit Computernetze angegriffen und auch in Deutschland zahlreiche Firmen betroffen hat.

Bei einem Mittelsmannangriff (englisch: man in the middle attack; kurz: MITM attack) hat es ein Cyberkrimineller auf die Kommunikation zwischen Personen oder IT-Systemen abgesehen. Genauer gesagt versucht sich der Täter zwischen die Akteure zu schalten, um mitzulesen oder die Kommunikation zu beeinflussen – zum Beispiel, indem er Inhalte abändert. Für die eigentlichen Kommunikationspartner bleibt der Eingriff unbemerkt.

Das Knacken (englisch: cracking) von Passwörtern wird gleichermaßen von Kriminellen, Hackern und IT-Forensikern eingesetzt. Dabei wird versucht, das Passwort zu erraten oder durch Social Engineering zu erbeuten. Außerdem können gezielte Attacken mit Computerprogrammen genutzt werden, um an Passwörter zu gelangen und in die Zielsysteme vorzudringen.

Bei der Methode des Phishing geht es darum, einen Nutzer zur Eingabe seiner Zugangsdaten zu bringen, indem ihm gefälschte Webseiten, Kurznachrichten oder E-Mails zugespielt werden. Diese imitieren das Design bekannter Firmen, zum Beispiel E-Mail-Provider oder Banken. Die Methode zählt zur Kategorie des Social Engineering, bei dem die Gutgläubigkeit von Personen ausgenutzt wird.

Häufig verlieren Personen oder Unternehmen, die Opfer von Cyberkriminellen werden, nicht nur wichtige Daten, sondern auch ihre Reputation – also ihren guten Ruf. Werden beispielsweise einer Bank, die für Sicherheit steht, Kreditkartendaten entwendet, schadet das nicht zuletzt dem Vertrauen der Kunden in das Institut. Hier spricht man von einem Reputationsschaden.

Ein Angriff aus dem Bereich des Social Engineering gilt nicht unmittelbar einem Computersystem oder einer Online-Plattform, sondern deren Nutzern. So versuchen die Täter beispielsweise durch die Annahme einer anderen Identität oder durch das Ausnutzen von Hilfsbereitschaft, an persönliche Daten, Geldbeträge oder Wertsachen zu gelangen. Beispiele dafür sind der sogenannte Enkeltrick oder das Phishing.

Ein Virenscanner ist eine Sicherheitssoftware, die das Computersystem des Nutzers nach Schadsoftware (Malware) wie Trojanern, Würmern oder Viren durchsucht. Dabei greift es auf eine Datenbank bekannter Computerviren zurück. Hat das Antivirusprogramm verdächtige Dateien gefunden, kann es diese blockieren oder bestenfalls löschen.

Jetzt meineSCHUFA plus bestellen