www.ikarussecurity.com Open in urlscan Pro
91.212.136.200  Public Scan

Submitted URL: http://www.ikarus.at/lexikon/?id=3283595
Effective URL: https://www.ikarussecurity.com/security-news/bedrohungslage/?id=3283595
Submission: On July 06 via manual from IN — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

 * Status
 * Webshop
 * Jobs
 * Kontakt

 * Deutsch Deutsch de
 * English Englisch en

IKARUS Sales Hotline: +43 (0) 1 58995-500
 * Suche
 * Menü Menü

 * Facebook
 * Twitter
 * LinkedIn
 * Xing
 * Youtube
 * Rss

 * Facebook
 * Twitter
 * LinkedIn
 * Xing
 * Youtube
 * Rss

 * Managed IT/OT Security Solutions
   * Alle Cloud Security Solutions
     * Release notes IKARUS cloud.security
   * IKARUS anti.virus
     * Quick Start Guide IKARUS anti.virus in the cloud
     * FAQs IKARUS anti.virus
     * Handbuch Client
     * Handbuch Portal
       * Dashboard
       * Lizenzen
       * Geräte
       * Aktionslog
       * Gruppen
       * Konfigurationsprofile
       * Benutzer-Verwaltung
     * Release notes IKARUS anti.virus
     * IKARUS anti.virus downloaden und installieren
   * IKARUS mobile.management
     * Warum Mobile Device Management?
     * FAQs – IKARUS mobile.management
     * Download IKARUS-mobile.security-MDM.apk
     * Release notes und Produktupdates
     * Erstellen/Erneuern des APNs Zertifikats
   * IKARUS mail.security
     * Quick Start Guide IKARUS Admin Konsole
     * Release notes IKARUS mail.security
   * FireEye Email Security
   * FireEye Network Security
   * FireEye Endpoint Security
   * Cybereason Endpoint Security
   * Secutain
 * IT-, OT- und IoT-Security
   * IKARUS managed.defense
   * IKARUS 24/7 incident.response
   * Guardian powered by IKARUS
 * SDKs und APIs
   * Alle SDKs und APIs
   * IKARUS scan.engine
   * IKARUS cmd.scan
   * IKARUS scan.server
 * Privatkunden
   * IKARUS anti.virus Home
     * Downloads
     * FAQs – IKARUS anti.virus
     * Produkt-Aktivierung für IKARUS anti.virus
     * IKARUS anti.virus Handbuch
   * IKARUS mobile.security
     * Downloads
     * IKARUS mobile.security Aktivierungscode verwenden
     * Datenschutzerklärung IKARUS mobile.security
     * Datenschutzerklärung für die IKARUS TestVirus Android App
   * Testviren Download
 * News
   * IKARUS Security Blog
   * Veranstaltungen
   * Cyber Security für KMU
   * Cybersecurity für die öffentliche Verwaltung
   * Sicherheitstipps für AnwenderInnen
   * Status
   * Release Notes
   * Ressourcen
   * Glossar
   * Presse
   * Newsletter-Anmeldung
 * Über IKARUS
   * Unternehmensgeschichte
     * Leitbild & Philosophie
     * IKARUS Insight
   * Security Services aus Österreich
     * IKARUS Rechenzentrum
     * Zertifizierungen
   * Referenzen & Customer Stories
     * DerMann
     * Kunstuniversität Linz
     * Securepoint
     * Merkur Versicherung geht mutig in die Zukunft
     * Suzuki Austria
     * ÖAMTC – FireEye/IKARUS Security Software
     * Motormobil
     * WITTMANN Gruppe
     * OPSWAT: Simultaneous Anti-Malware-Engines
     * Landesschulrat NÖ
     * STEYR ARMS
     * Egger Glas Isolier- und Sicherheitsglaserzeugung
     * Cumulo – nimbusec Webseitenwächter
     * Computertechnik Wenger & Partner
     * Citycom
     * Bad Radkersburg
     * A1 Telekom
     * Triburg Freight Services
   * IKARUS Partner
     * IKARUS Technologie-Partner
     * IKARUS Vertriebspartner
   * Karriere
     * System Engineer
     * Support Engineer
     * Software Developer C++
     * IT Security Specialist*in
     * Cyber Threat Intelligence Analyst*in
     * Malware Analyst*in
     * Benefits für MitarbeiterInnen
 * Suche
 * Menü Menü


Du bist hier: Startseite1 / Security News2 / Bedrohungslage


BEDROHUNGSLAGE

Top-10 Infektoren, Abkürzungen und Begriffserklärungen von Bedrohungen im
Bereich IT, IoT und OT








TOP 10 INFEKTOREN:

 * PUA.DownloadSponsor
 * PUA.DownloadGuide
 * PUA.Optional.Install
 * Trojan-Downloader.VBA.Agent
 * Exploit.CVE-2017-11882
 * Phishing.HTML.Doc
 * Trojan.Inject
 * Trojan.VB.Crypt
 * Trojan.CYWATCH-A-000067
 * Trojan.MSIL.Inject


TOP 10 INFEKTOREN OHNE PUA/ADWARE:

 * Trojan-Downloader.VBA.Agent
 * Exploit.CVE-2017-11882
 * Phishing.HTML.Doc
 * Trojan.Inject
 * Trojan.VB.Crypt
 * Trojan.CYWATCH-A-000067
 * Trojan.MSIL.Inject
 * Trojan-Spy.Keylogger.AgentTesla
 * Trojan-Dropper.VBS.Agent
 * Trojan-Banker.Emotet


TOP 5 MALWARE KLASSEN:

 * PUA
 * Trojan
 * Trojan-Downloader
 * Trojan-Spy
 * Exploit


TOP 5 MALWARE KLASSEN OHNE PUA/ADWARE:

 * Trojan
 * Trojan-Downloader
 * Trojan-Spy
 * Exploit
 * Phishing


FINDEN SIE HIER ABKÜRZUNGEN UND ERKLÄRUNGEN VON BEDROHUNGEN:

A – B – C – D – E – F – G – H – I – J – K – L – M – N – O – P – Q – R – S – T –
U – V – W – X – Y – Z


A


ADWARE

Programme, die unerwünschte Werbung anzeigen oder neben der eigentlichen
Werbefunktion weitere unerwünschte Funktionen ausführen (z.B. Tracking,
Profiling…)


APT

Advanced Persistent Threat
Hochentwickelte, zielgerichtete Form des Angriffs auf die
IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens


B


BOOTVIRUS

Bootviren verstecken sich im Bootsektor von Datenträgern oder Festplatten und
werden so bei jedem Systemstart aktiv, noch bevor das Betriebssystem zur Gänze
geladen ist. Sie zählen zu den ältesten Computerviren und sind heute aufgrund
optimierter Schutzmaßnahmen kaum noch verbreitet.


BOTS / BOTNETS

Als Botnet bezeichnet man ein Netzwerk aus infizierten Geräten (Bots), die von
Cyberkriminellen für Angriffe oder Spamkampagnen koordiniert werden können.


BRUTE-FORCE-ATTACKEN

Brute-Force Attacken versuchen mit Gewalt – dem exzessiven Ausprobieren
sämtlicher oder vieler Möglichkeiten – Zugangsdaten oder Keys zu knacken.


C


C2 / C&C

Command and Control
C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und
Befehle ausschicken


CEO-FRAUD

Betrugsmasche, bei der MitarbeiterInnen unter Verwendung falscher Identitäten
(z.B. des jeweiligen CEOs) zu Geldtransfers manipuliert werden solle.


CRAPWARE

Vor- oder mitinstallierte unerwünschte Anwendungen.


CRYPTO-MINER

Mit der Rechenleistung von Opfer-Systemen werden ohne deren Wissen durch
Berechnungen Kryptowährungen geschürft.


CVE

Common Vulnerabilities and Exposures
Liste öffentlich bekannter Sicherheitslücken


D


(D)DOS

(Distributed) Denial of Service
Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes


DRIVE-BY-INFEKTION

Ungewollte und unbemerkte Infektion mit Malware durch das Aufrufen einer
Website.


DROPPER

Art von Trojaner, die dazu dient, unbemerkt Malware auf einem Zielsystem
herunterzuladen und zu installieren.


E


E-SKIMMING

Man-in-the-Middle-Attacken, die darauf abzielen, Bankdaten zu erbeuten.


EXPLOIT

Schadprogramme, die Sicherheitslücken in Hard- und Software ausfindig machen.

Beispiele:

 * Exploit.CVE-2017-11882


F


FAKE APP

Nachgemachte/gefälschte Apps, dieaussehen wie die Originalanwendung, jedoch
schädliche Funktionen mitbringen.


FLEECEWARE

Mobile Anwendungen, die über kostenlose Testabos in die Abofalle locken.


G


GRAYWARE

Sammelbegriff für unerwünschte oder schädliche Programme, die nicht direkt die
Systemfunktionen schädigen, aber dennoch unerwünschte Aktionen ausführen
(Beispiele: Spyware, Adware).


H


HIDDEN APPS

Apps, die sich nach der Installation verstecken um einer Deinstallation zu
entgehen.


J


JUNKWARE

Junkware ist ein anderer Begriff für Malware – unerwünschte oder schädliche
Programme oder Codeschnipsel.


K


KEY LOGGER

Hard- oder Software, die die Eingaben mittels Tastatur mitprotokolliert.


KRYPTO-TROJANER

Oder Verschlüsselungstrojaner. Schadsoftware, die ihre Opfer zur Zahlung von
Lösegeld erpressen will. Siehe auch Ransomware.


M


MAKROVIRUS

Makroviren können sich in Office-Dokumenten mit entsprechenden Funktionen (z.B.
Word, Excel) verstecken, sich von dort aus verbreiten und schädliche Aktionen
ausführen, indem Daten manipuliert oder gelöscht werden.


MALWARE

Software, die mit der Absicht erstellt wurde, schädliche Funktionen auszuführen.


MALVERTISING

Verbreiten von Schadsoftware über Onlinewerbung.


P


PHISHING

Versuch, persönliche Daten zu stehlen oder erschleichen (z.B. via E-Mail oder
Websites).

Beispiele:

 * Phishing.HTML.Doc


PRIVILEGE ESCALATION

Ausnutzen einer Schwachstelle mit dem Ziel, die eigenen Rechte am Zielsystem zu
erhöhen.


PUA

Potenziell unerwünschte Anwendung.
Software, die vom Benutzter womöglich nicht erwünscht ist.

Beispiele:

 * PUA.DownloadSponsor
 * PUA.DownloadGuide
 * PUA.Optional.Install


R


RANSOMWARE

Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will.


ROOTKITS

Rootkits sind Hintertüren ins Betriebssystem eines Gerätes. Durch ihren
privilegierten Status können sie fast sämtliche Prozesse beeinflussen und sind
nur schwer zu entdecken.


S


SCAM

Betrugsszenario mit dem Ziel, über psychologische Tricks und getarnte Lügen vom
Opfer Geld zu erhalten.


SCAREWARE

Scareware möchte Computeranwender durch das Auslösen von Angst oder Panik zu
bestimmten Handlungen wie beispielsweise Downloads oder Klicks nötigen.


SEXTORTION

Wortneuschöpfung aus „Sex“ und „Extortion“ (Erpressung). Sexuelle Erpressung
aufgrund von realen oder vorgeblichen Datenmaterials.


SPAM

Unerwünscht zugesendete Nachrichten, zumeist via E-Mail, aber auch über andere
Plattformen (Chats, Foren…).


SPYWARE

Spyware spioniert ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im
Internet aus, beispielsweise um Daten zu stehlen.


T


TESTVIRUS

Harmlose Datei, die von Virenscanner zu Testzwecken erkannt und wie ein echter
Virus behandelt werden.


TI

Threat Intelligence
Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)


TROJANER

Malware, die sich als nützliches/legitimes Programm tarnt.

Beispiel:

 * Trojan-Downloader.VBA.Agent
 * Trojan.Inject
 * Trojan.VB.Crypt
 * Trojan.CYWATCH-A-000067
 * Trojan.MSIL.Inject


TTPS

Tactics, Tools and Procedures
Typische Vorgehensweisen von Angreifern


V


VIRUS

Schadprogramm, das sich mithilfe von anderen Programmen oder Dateien vermehren
und verbreiten kann.


W


WHALING

Angriffsszenario, bei dem sich die Angreifenden als hochrangige Mitarbeitende
des Unternehmens ausgeben, auch bekannt als CEO-Betrug


Z


ZERO-DAY

Angriff auf eine noch unbekannte/ungefixte Schwachstelle.


ZERO TRUST

Cybersecurity-Ansatz, der auf laufender Authentifizierung und Überprüfung aller
Nutzer und Endgeräte basiert.

Microsoft


EXCHANGE: ENDE DER STANDARDAUTHENTIFIZIERUNG

5. Juli 2022


https://www.ikarussecurity.com/wp-content/uploads/2022/07/exchange.png 214 370
IKARUS
https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png
IKARUS2022-07-05 10:40:092022-07-05 10:43:05Exchange: Ende der
Standardauthentifizierung
Lars Kienle / unsplash.com


NIS 2: NEUE CYBERSICHERHEITS-RICHTLINIE

28. Juni 2022


https://www.ikarussecurity.com/wp-content/uploads/2022/06/Fibre-glass-data-hub.jpg
427 640 IKARUS
https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png
IKARUS2022-06-28 10:33:272022-06-28 11:20:05NIS 2: Neue
Cybersicherheits-Richtlinie


SNEAK PREVIEW: NEUES IKARUS PORTAL FÜR CLOUD SECURITY SERVICES

23. Juni 2022


https://www.ikarussecurity.com/wp-content/uploads/2022/06/ikarus-portal-web.jpg
675 1200 IKARUS
https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png
IKARUS2022-06-23 10:05:422022-06-23 18:33:14Sneak preview: Neues IKARUS Portal
für Cloud Security Services


AKTUELLE CYBERANGRIFFE DURCHLEUCHTET: SO KOMMEN ANGREIFER IN IHR SYSTEM

21. Juni 2022


https://www.ikarussecurity.com/wp-content/uploads/2022/06/hacker-system.jpg 200
300 IKARUS
https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png
IKARUS2022-06-21 10:45:582022-06-23 18:23:05Aktuelle Cyberangriffe
durchleuchtet: So kommen Angreifer in Ihr System


CYBER TRUST AUSTRIA: SICHERHEITSSTANDARDS IN LIEFERANTENSYSTEMEN ÜBERPRÜFEN UND
EINFORDERN

20. Juni 2022


https://www.ikarussecurity.com/wp-content/uploads/2022/05/cyber-trust-austria-2.png
116 246 IKARUS
https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png
IKARUS2022-06-20 10:18:212022-06-20 11:27:44Cyber Trust Austria:
Sicherheitsstandards in Lieferantensystemen überprüfen und einfordern


NEUE TRICKS AUF PHISHING-WEBSITES

18. Mai 2022


https://www.ikarussecurity.com/wp-content/uploads/2022/05/phishing.png 231 300
IKARUS
https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png
IKARUS2022-05-18 10:01:262022-06-28 10:32:15Neue Tricks auf Phishing-Websites


TIPPS, UM SMART HOME GERÄTE BESSER ABZUSICHERN

10. Mai 2022


https://www.ikarussecurity.com/wp-content/uploads/2022/05/smart-home.jpg 297 800
IKARUS
https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png
IKARUS2022-05-10 13:37:452022-05-10 13:37:45Tipps, um Smart Home Geräte besser
abzusichern


FOKUS KMU: IN 6 SCHRITTEN ZU EINEM ZEITGEMÄSSEN CYBER SECURITY MANAGEMENT

19. April 2022


https://www.ikarussecurity.com/wp-content/uploads/2022/04/cyber-security-management.jpg
153 300 IKARUS
https://www.ikarussecurity.com/wp-content/uploads/2020/10/IKARUS-logo-claim-300x78-2.png
IKARUS2022-04-19 12:14:062022-04-25 10:43:03Fokus KMU: In 6 Schritten zu einem
zeitgemäßen Cyber Security Management
ZurückWeiter



WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500


SUPPORT-HOTLINE:

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download


WEITERE INFORMATIONEN

Webshop
Impressum
AGB
EULA
Datenschutzerklärung

© Copyright - IKARUS Security Software
Nach oben scrollen


Diese Website verwendet Cookies – nähere Informationen dazu und zu Ihren Rechten
als Benutzer finden Sie in unserer Datenschutzerklärung am Ende der Seite.
Klicken Sie auf „OK“, um Cookies zu akzeptieren und direkt unsere Website
besuchen zu können.

OKWeitere Informationen


COOKIE- UND DATENSCHUTZEINSTELLUNGEN





Wie wir Cookies verwenden
Notwendige Website Cookies
Andere externe Dienste
Datenschutzrichtlinie
Wie wir Cookies verwenden

Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir
verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie
Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu
unserer Website anpassen.

Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren.
Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das
Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren
Websites und auf die Dienste haben kann, die wir anbieten können.

Notwendige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite
verfügbaren Dienste und Funktionen zur Verfügung zu stellen.

Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen
unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die
Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder
löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller
Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert,
Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.

Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu
vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns
bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich
jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste
vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle
gesetzten Cookies auf unserer Domain entfernt.

Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain
gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen
keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können
Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.

Aktivieren, damit die Nachrichtenleiste dauerhaft ausgeblendet wird und alle
Cookies, denen nicht zugestimmt wurde, abgelehnt werden. Wir benötigen zwei
Cookies, damit diese Einstellung gespeichert wird. Andernfalls wird diese
Mitteilung bei jedem Seitenladen eingeblendet werden.
Hier klicken, um notwendige Cookies zu aktivieren/deaktivieren.
Andere externe Dienste

Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps
und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene
Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten
Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen
unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach
einem Neuladen der Seite wirksam.

Google Webfont Einstellungen:

Hier klicken, um Google Webfonts zu aktivieren/deaktivieren.

Google Maps Einstellungen:

Hier klicken, um Google Maps zu aktivieren/deaktivieren.

Google reCaptcha Einstellungen:

Hier klicken, um Google reCaptcha zu aktivieren/deaktivieren.

Vimeo und YouTube Einstellungen:

Hier klicken, um Videoeinbettungen zu aktivieren/deaktivieren.
Datenschutzrichtlinie

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren
Datenschutzrichtlinie nachlesen.

Datenschutzerklärung
Einstellungen akzeptierenVerberge nur die Benachrichtigung