Aktuelles, Branche, Produkte - geschrieben von dp am Montag, Juli 18, 2016 18:39 - noch keine Kommentare
Phishing-Websites können gültige SSL/TLS-Zertifikate missbrauchen
Validierungsart laut PSW GROUP mit starkem Einfluss auf die Datensicherheit
[datensicherheit.de, 18.07.2016] Für Webshop-Betreiber wäre es der „Super-Gau“: Eine nahezu perfekte Kopie fischt die persönlichen Daten ahnungsloser Kunden ab. Solche Phishing-Site sähe jedoch nicht nur täuschend echt aus, sie besäße sogar ein gültiges SSL/TLS-Zertifikat, warnt die PSW GROUP GmbH.
Domainvalidierte Zertifikate kann sich jeder besorgen
Ein gültiges SSL/TLS-Zertifikat sollte doch eigentlich genau diesen Original-Webshop und dessen Kunden vor Betrug schützen. „Von Fällen wie diesem hören wir von Betroffenen, die sich hilfesuchend an unseren Support wenden, immer häufiger“, sagt Christian Heutger, Geschäftsführer der PSW GROUP. Es stelle sich dann heraus, dass diese Shop-Betreiber domainvalidierte SSL/TLS-Zertifikate gewählt hätten, die sie über den Gültigkeitszeitraum kostenfrei verwenden könnten.
Heutger warnt indes: „Domainvalidierte Zertifikate kann sich jeder – Betrüger wie Shop-Betreiber – binnen weniger Minuten automatisiert ausstellen lassen.“ Denn statt umfangreicher Identifikationsüberprüfung werde bei diesen Zertifikaten lediglich die Domain geprüft. Hierfür verschicke die Zertifizierungsstelle eine E-Mail zur Bestätigung an eine vorgegebene E-Mail-Adresse. Werde der darin enthaltene Verifizierungslink angeklickt, erfolge die Ausstellung des SSL/TLS-Zertifikats. Auf genau diese Art beschafften sich auch Betrüger domainvalidierte Zertifikate und nutzten sie, um ihre Phishing-Websites möglichst unverdächtig erscheinen zu lassen.
Mindeststandard: Organisationsvalidiertes SSL/TLS-Zertifikat
Nach Ansicht Heutger eignen sich diese Zertifikate deshalb eher für Non-Profit-Projekte wie etwa private Weblogs. Für Firmen-Websites und Webshops sollte die Mindest-Validierungsstufe organisationsvalidiertes SSL/TLS-Zertifikat gewählt werden:
Neben der Prüfung des Whois-Eintrags schauten sich die Zertifizierungsstellen hierbei nämlich auch den Handelsregisterauszug an und verifizierten den Besteller per Telefon.
„Extended Validation“-Zertifikate empfohlen
Heutger empfiehlt Betreibern aller Websites, auf denen sensible Daten eingegeben werden, jedoch „Extended Validation“-Zertifikate: Banking-Sites, Webshops und auch Soziale Netzwerke sollten diese höchste Validierungsstufe wählen.
Die Prüfung durch die Zertifizierungsstelle falle noch einmal deutlich umfangreicher aus als bei organisationsvalidierten Zertifikaten. So sei es beispielsweise Pflicht, in einem öffentlichen Register, wie dem Handelsregister, auffindbar zu sein. Nutzer könnten die Verwendung dieser Zertifikate übrigens an der grünen Adressleiste erkennen.
„SSL/TLS-Zertifikat ist also nicht gleich SSL/TLS-Zertifikat. Nicht nur Phishing ist eine Gefahr, die höher validierte SSL/TLS-Zertifikate reduzieren können. Es geht um den Schutz von persönlichen Daten, um Vertrauen in die Online-Präsenz und damit letztlich um Umsätze“, betont Heutger.
Weitere Informationen zum Thema:
PSW GROUP
SSL-Zertifikate – Hier vergleichen!
PSW GROUP
SSL-Assistent / Finden Sie ganz einfach das passende SSL-Zertifikat
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Sep 30, 2024 18:43 - noch keine Kommentare
Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
weitere Beiträge in Branche
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko
- Frust in der IT-Abteilung: Erkenntnisse einer Sophos-Umfrage unter IT-Sicherheitspersonal
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren