Bundesamt für Sicherheit in der Informationstechnik

Glossar der Cyber-Sicherheit

Malware

Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus "Malicious software" und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

Man-In-The-Middle-Angriff

Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam sind.

Mandantenfähigkeit

Als mandantenfähig werden Anwendungen, IT-Systeme oder auch Dienstleistungen bezeichnet, bei denen die Prozesse, Informationen und Anwendungen eines Mandanten strikt von denen anderer Kunden getrennt sind, also keine Zugriffe oder Störungen von dem einen in den anderen Bereich möglich sind und somit auch deren Vertraulichkeit, Integrität oder Verfügbarkeit nicht beeinträchtigt werden kann.

Maskerade

Der Begriff "Maskerade" beschreibt das Vortäuschen einer falschen Identität, was bei vielen Formen des Identitätsdiebstahls eine Rolle spielt.

Maßnahmenkataloge im IT-Grundschutz

In den IT-Grundschutz-Katalogen werden zu jedem Baustein passende Maßnahmen empfohlen. Diese sind in Katalogen zusammengefasst, die in Infrastruktur, Organisation, Personal, Hardware/Software, Kommunikation und Notfallvorsorge gegliedert sind.

Maximum-Prinzip im IT-Grundschutz

Nach dem Maximum-Prinzip bestimmt der Schaden bzw. die Summe der Schäden mit den schwerwiegendsten Auswirkungen den Schutzbedarf eines Geschäftsprozesses, einer Anwendung bzw. eines IT-Systems.

MD5, MD6 (Message Digest Algorithm)

Message Digest Algorithm (MD) ist eine Reihe von kryptologischen Hashfunktionen, die am Massachusetts Institute of Technology (MIT) entwickelt wurden. MD5 hat eine Hashlänge von 128 Bit und wird aufgrund bekannter Angriffe nicht mehr empfohlen. MD6 wurde als Nachfolger von MD5 zum NIST-SHA3-Wettbewerb eingereicht, allerdings nicht als Standard ausgewählt. Bei MD6 ist eine variable Hashlänge von bis zu 512 Bit möglich. Ein Hashwert dient häufig zum Identifizierenr eindeutigen einer Datei.

Message Authentication Code (MAC)

Ein Message Authentication Code (MAC) ist eine kryptographische Checksumme zur Nachrichtensicherung, also eine Datentransformation, bei der zusätzlich ein geheimer Schlüssel in die Berechnung eingeht, mit folgenden Eigenschaften:

  • Kompressionseigenschaft: Beliebig lange Bitfolgen werden auf Bitfolgen fester, im allgemeinen kürzerer Länge abgebildet.
  • Fälschungssicherheit: Für jeden, der nicht im Besitz des Schlüssels ist, muss es "praktisch unmöglich" sein, den MAC-Wert einer neuen Nachricht zu berechnen, selbst wenn er in den Besitz einiger alter Nachrichten mit den zugehörigen MAC-Werten gelangt ist.

Mobile-Device-Management (MDM)

System zur zentralisierten Verwaltung von mobilen Endgeräten einer Organisation inklusive Inventarisierung, Rollout und Fernkonfiguration, Systemmanagement und Endgeräteüberwachung sowie Fernwartung und Support.

Modellierung im IT-Grundschutz

Bei der Vorgehensweise nach IT-Grundschutz wird bei der Modellierung der betrachtete Informationsverbund eines Unternehmens oder einer Behörde mit Hilfe der Bausteine aus den IT-Grundschutz-Katalogen nachgebildet. Hierzu enthält Kapitel 2.2 der IT-Grundschutz-Kataloge für jeden Baustein einen Hinweis, auf welche Zielobjekte er anzuwenden ist und welche Voraussetzungen dabei gegebenenfalls zu beachten sind.

MTA MTP

MTA (Maximal tolerierbare Ausfallzeit) englisch MTPD (Maximum Tolerable Period of Disruption)

Maximal tolerierbare Ausfallzeit, bei deren Überschreitung die Lebensfähigkeit des Prozesses bzw. der Institution mittel- bis langfristig ernsthaft bedroht ist.