Aktuelles, Branche, Produkte - geschrieben von am Montag, Dezember 8, 2014 18:31 - noch keine Kommentare

Alle Jahre wieder: WebShops zur Weihnachtszeit beliebte Ziele von Hacker-Angriffen

Penetrationstests simulieren Attacken und können rechtzeitig Schwachstellen der IT-Infrastruktur aufdecken

[datensicherheit.de, 08.12.2014] Etwa 33 Millionen Bundesbürger werden nach Angaben des BITKOM ihre Weihnachtsgeschenke 2014 online kaufen. Millionen Daten also, die für Hacker gerade zur Weihnachtszeit ein lukratives Geschäft sind – Passwörter, Kreditkartendaten und Geburtsdaten etwa sind besonders beliebt.

Materielle und immaterielle Schäden für Webshops

Gestohlene Daten werden entweder verkauft oder die Datendiebe gehen damit selbst auf Kosten der Bestohlenen einkaufen, warnt Philipp Reger, Vorstandsassistent (Vertrieb) bei der Profihost AG. Für Webshops sei es in jedem Falle nicht nur ein immenser wirtschaftlicher Schaden, sondern vor allem auch ein hoher Vertrauensverlust.

Konsequente Verschlüsselung der Kommunikation

Um Schaden zu vermeiden, können und müssen Shop-Betreiber einige Maßnahmen zur Absicherung ihres Unternehmens, ihrer Daten und der Daten ihrer Kunden selbst durchführen. Dazu zählen neben einer Grundsicherung – etwa dem Einsatz einer Firewall, der konsequenten Verschlüsselung der Kommunikation mit SSL-Zertifikaten oder Passwortregeln für Käufer – beispielsweise auch der Einsatz von „Session Cookies“ und die Nutzung sicherer Bezahlverfahren.
Shopbetreiber, die als Zahlungsart Bankeinzug oder Kreditkarte anbieten, sollten sich der Sensibilität dieser Daten bewusst sein und z.B. einen zertifizierten „Payment Service Provider“ zu Abwicklung der Transaktionen wählen, rät Reger. Website-Betreiber sollten grundsätzlich die Nutzer-Daten so speichern, dass sie für unbefugte Dritte möglichst unbrauchbar sind, also im Idealfall verschlüsselt und unknackbar. Hierzu stünden diverse kryptografische Hash- und Salt-Funktionen zur Verfügung, die über Zusatzmodule auch mit vielen beliebten Content-Management-Systemen genutzt werden könnten.
Die Sicherheitsmaßnahmen seien übrigens für Besuchern und Kunden „sichtbar“ und gäben Vertrauen – ein Schloss-Symbol in der Browser-Leiste oder die grüne Adressleiste zeugten davon, dass persönliche Informationen verschlüsselt an den Anbieter übertragen werden.

Interne und externe Täter

Oft sei es hilfreich, aus einer neutralen Position heraus und mit dem nötigen Fachwissen die Server-Sicherheit von Außen zu prüfen. Profihost z.B. stelle mit sogenannten Penetrationstests dabei die IT-Sicherheit mit simulierten Angriffen auf die Systeme und IT-Infrastruktur auf die Probe. Das Ziel dabei sei, mögliche Schwachstellen zu erkennen und frühzeitig zu handeln, so Reger.
Beim Penetrationstest werden eine Hosting-Umgebung, das darunterliegende System, der SSH- und FTP-Zugang sowie die Login-Bereiche aus Sicht eines unangemeldeten Besuchers auf ihre Sicherheit hin überprüft. Die simulierte Attacke geschehe immer von verschiedenen Angriffspunkten aus – einerseits werde versucht, das System aus der Sicht eines x-beliebigen Besuchers heraus zu manipulieren, andererseits werde überprüft, ob unbefugte Zugriffe durch Mitarbeiter des Unternehmens möglich sind. Denn häufig seien es leider auch Mitarbeiter, die in einem Unternehmen versehentlich oder zum eigenen Vorteil unberechtigt auf Daten zugriffen und diese womöglich missbräuchlich nutzten, erklärt Reger.



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung