Aktuelles, Branche - geschrieben von cp am Mittwoch, Dezember 5, 2018 21:33 - noch keine Kommentare
Weihnachten: Ein Fest für Datendiebe
So können sich Verbraucher und Online-Händler gegen Cyber-Attacken schützen
[datensicherheit.de, 05.12.2018] Der Online-Handel floriert zur Advendszeit und wird gleichzeitig zum Schauplatz für Cyber Crime: Verbraucher wie Shop-Betreiber stehen jetzt verstärkt im Fadenkreuz von Cyber-Angriffen. Denn in der umsatzstärksten Jahreszeit sind Händler eher mit ihrem Tagesgeschäft beschäftigt und kümmern sich weniger um die IT-Sicherheit. Oft wird auch die Besetzung in den IT-Abteilungen heruntergefahren – Adventszeit ist auch Urlaubszeit.
Privatpersonen werden leichter Opfer von Phishing-Angriffen. Betrügerische, aber täuschend echt aussehende, E-Mails werden jetzt nicht ganz so argwöhnisch betrachtet wie zu anderen Jahreszeiten. So haben Betrüger gute Karten, an Kunden- und Zahlungsdaten zu gelangen. Beliebt bei Cyberkriminellen sind jetzt auch Fake-Shops. Dazu setzen sie täuschend echt aussehende Shops auf: Wer hier jedoch bestellt und gleich bezahlt, sieht seine Waren nie.
Christian Heutger, Geschäftsführer der PSW GROUP GmbH & Co. KG
Die IT-Sicherheitsexperten der PSW GROUP haben einige Tipps parat, worauf Käufer und Verkäufer achten sollten.
Tipps für Verbraucher: Phishing und Fake-Shops erkennen
Es gibt viele Möglichkeiten, wie Verbraucher E-Mails oder Webshops, in denen sie shoppen möchten, auf deren Seriosität überprüfen können:
- Absender-Adresse: Es ist nur der erste Schritt, aber bereits ein Blick auf den Absender einer E-Mail verrät, wo sie herkommt: Handelt es sich um eine bekannte Domain oder klingt sie bereits unseriös?
- Anrede im Anschreiben: In der Regel versenden Online-Shops, bei denen schon einmal bestellt wurde, E-Mails mit persönlicher Anrede. „Eine E-Mail, in der der Adressat mit sehr geehrter Herr, sehr geehrte Dame oder Ähnlichem angesprochen wird, sollte für Misstrauen sorgen“, mahnt Christian Heutger, Geschäftsführer der PSW GROUP.
- Rechtschreibung: Fake-Mails und -Shops strotzen für gewöhnlich vor Fehlern. Gehäufte Rechtschreibfehler in E-Mails und Webshops sind deshalb ein Anzeichen für Cyber Crime.
- SSL-Verschlüsselung: Persönliche Daten inklusive Zahlungsinformationen sollten ausschließlich verschlüsselt übertragen werden. „Verbraucher erkennen eine Verschlüsselung an einem kleinen Vorhängeschloss zu Beginn der Adresszeile sowie am Kürzel ‚https‘. Google Chrome warnt sogar vor unverschlüsselten Websites“, so Heutger.
- Zahlungsmodalitäten: Bietet ein Webshop nur eine Zahlungsmöglichkeit und dann auch noch Vorkasse, könnte es sich um eine Betrugsmasche handeln. Wer hier zahlt, erhält seine Ware höchstwahrscheinlich nie.
- Preise: Erscheinen die Preise eines Shops als zu gut, um wahr zu sein, ist Skepsis angebracht. „Selbst wenn sie Rabatte gewähren, müssen Händler auch etwas verdienen. Deshalb sollten die Preise nicht unglaubwürdig niedrig sein“, warnt Heutger.
- Gütesiegel: Vertrauenswürdige Online-Händler besitzen mindestens ein Gütesiegel, wie „Trusted Shops“ oder „EHI Geprüfter Online-Shop“. Um ein solches Siegel zu erhalten, haben sich Händler an strenge Vergabe-Richtlinien zu halten.
- Impressum: Ist das Impressum mit Firmen- und Inhabernamen, Anschrift und Kontaktdaten vollständig? Fehlen Angaben oder gar das Impressum, ist der Webshop als unseriös einzustufen. „Um beispielsweise reklamieren zu können, muss eine einfache Kontaktaufnahme über E-Mail oder Kontaktformular möglich sein. Auch ein Kaufrücktritt sowie der Widerruf müssen dem Kunden so einfach wie möglich gemacht werden“, gibt Christian Heutger einen weiteren Hinweis.
- Datenschutzerklärung & AGB: Europaweit sind die Veröffentlichung der Datenschutzerklärung und der Allgemeinen Geschäftsbedingungen Pflicht. Fehlt die Aufklärung darüber, wie, wo und wozu persönlichen Daten verwendet werden, sollte ein Webshop gemieden werden.
- Bewertungsplattformen: Bewertungsplattformen, Google-Rezensionen oder FAQ-Portale geben Eindrücke anderer User wider. Dort lässt sich leicht Auskunft darüber einholen, wie der Shop, allen voran Bestell- und Zahlungsabwicklung, bei anderen Nutzern ankam. „Geeignet sind Bewertungsplattformen, die ausschließlich echte Bewertungen zulassen. Dazu gehören ausgezeichnet.org sowie eKomi“, rät Heutger.
Tipps für Online-Händler: Schutz vor DDoS-Attacken
- Um Online-Händler anzugreifen, sind DDoS-Attacken ein beliebtes Mittel: Kriminelle generieren solange massenhaft künstlichen Traffic, bis der Server in die Knie geht. Ziel ist es, die Shop-Server lahmzulegen und Händler um ihren Umsatz zu bringen. Treffen kann das jeden. Mit diesen Sicherheitsmaßnahmen sind Händler gewappnet:
- Belastbarkeitsplan entwerfen: Er enthält die technischen Kompetenzen und eine Idee davon, wie der Geschäftsbetrieb unter dem Stress, der nach einem solchen Angriff entsteht, aufrechterhalten wird.
- Angriffserkennungsroutinen entwickeln: Es gibt sowohl großvolumige Angriffe als auch Angriffe von kurzer Dauer und mit geringem Volumen. „Letztere werden gestartet, um das Netzwerk zu testen und Sicherheitslücken aufzuspüren. Händler sollen sich deshalb mit den Netzwerkverkehrsmustern vertraut machen und sich über DDoS-Angriffsschutzlösungen informieren, die den Angriffsverkehr in Echtzeit erkennen“, rät Heutger.
- Filterung des Angriffs-Traffics: Um ein Netzwerk gegen DDoS-Angriffe abzusichern, wird ein Schutz im Internetzugang benötigt, der nur „saubere“ Daten weiterleitet und Angriffs-Traffic filtert. Viele Cloud-Lösungen werden hier als On-Demand-Lösungen angeboten. „Da hier manuelle Eingriffe in die Netzwerkkonfiguration erforderlich werden, greift der Schutz erst mit einigen Minuten Verzögerung. Alternativ existieren Always-on-Lösungen „On-Premise“ und „in the Cloud“, informiert der Sicherheitsexperte.
- DDoS-Abwehrinstanz in Firewall: In die vorhandenen Sicherheitssysteme sollten eine zusätzlich DDoS-Abwehrinstanz implementiert werden. Denn bei einer Attacke werden selbst leistungsfähige Firewall- sowie Intrusion Prevention-Systeme (IPS) derart mit Daten überflutet, dass Internet und damit diverse Dienste nicht mehr verfügbar sind.
- Challenge Response System: Um herauszufinden, ob Anfragen von realen Usern oder infizierten Endgeräten stammen, lohnt sich ein Challenge Response System. „Damit lässt sich eine Anfrage an den Client versenden. Antwortet dieser korrekt, kann der Zugriff gewährt werden. Andernfalls wird die Abfrage abgewiesen und die betroffene IP-Adresse gesperrt“, erklärt Christian Heutger.
- Multi-Layer Defence: Belegen DoS- und DDoS-Angriffe nur eine geringe Bandbreite, sind Firewalls in der Lage, sie zu erkennen und abzuwehren. Dabei muss jedes angreifende Paket durch entsprechende Firewall-Regeln bearbeitet werden. Das belastet die CPU des Firewall-Systems. Abhilfe schaffen Appliances, die auf mehrschichtige Abwehrmodelle setzen.
„Grundsätzlich kann nur eine mehrschichtige Strategie verlässlichen Schutz vor DDoS-Attacken bieten. Für welche DDoS-Lösung sich ein Händler entscheidet, er sollte sicherstellen, dass sie nicht nur Application-Layer-DDoS-Angriffe erkennt. Sie sollte auch benutzerdefinierte Muster und Techniken blockieren und über die Fähigkeit verfügen, anormale Verhaltensmuster im Verkehrsaufkommen zu erkennen“, gibt Christian Heutger einen abschließenden Rat.
Weitere Informationen zum Thema:
datensicherheit.de, 13.10.2018
Sicherheit nach Efail: Empfehlungen für private Nachrichten
datensicherheit.de, 02.10.2018
DSGVO: Datenminimierung im WHOIS hat Auswirkungen auf Domain-Registrare und Zertifizierungsstellen
datensicherheit.de, 06.09.2018
Mehr Vertraulichkeit im Internet durch DNS über HTTPS
datensicherheit.de, 28.06.2018
Whois: Bedrohung durch die DSGVO
Aktuelles, Experten - Okt 11, 2024 19:58 - noch keine Kommentare
Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
weitere Beiträge in Experten
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren