Warnung vor Magecart-Angriffen zur Weihnachtszeit

Illustration: Absmeier, Stevepb

E-Commerce und Einzelhändler sind in diesem Jahr einem erheblichen und erhöhten Risiko ausgesetzt. Der Übeltäter: Magecart-Angriffe, die rund um die Weihnachtszeit stattfinden. Anbieter von Website-Plugins sind der Ursprung einer umfangreichen, unkontrollierten und durchlässigen Lieferkette. Dies betrifft die meisten Websites von Online-Einzelhändlern.

  1. Die durchschnittliche Website eines Online-Einzelhändlers verfügt über 39 bis 40 externe Quellen für Javascript, CSS-Code nicht eingerechnet. In den meisten Organisationen verfolgt niemand, wer diese Quellen hinzugefügt hat oder warum und durch welchen Überprüfungsprozess – wenn es überhaupt einen solchen Prozess gibt.
  2. Das Ökosystem auf Website-Ebene wird kontinuierlich erweitert und entwickelt eine umfangreiche Lieferkette, deren Existenz unbekannt ist. Dieses Problem ist weitaus größer, als es der Inhaber der Domain allein bewältigen kann.
  3. Schwachstellen-Scans erfassen nicht jede Art von Injektionsangriffen, die Magecart gedeihen lassen.
  4. Von den vier Injektionstechniken für bösartigen Code werden drei über Lieferketten und nur eine durch eine direkte Code-Injektion durchgeführt.
  5. Laufende Pen-Tests von Websites und die Überprüfung des Quellcodes sind dringend erforderlich. Allerdings übernehmen Website-Entwickler von Drittanbietern diese Verantwortung oft nicht. Dabei geht es nicht um ihren Ruf, sondern um die Marke und das Image des Website-Eigentümers.

 

Beispiele für Plug-ins, die viele der weltweit führenden Online-Einzelhandelsseiten für Code-Injektion öffnen, sind

  1. Einkaufswagen wie der beliebte Magento-Einkaufswagen, eine Open-Source-E-Commerce-Plattform: Wenn Plugins wie »Bewerten Sie Ihren Kauf« auf Zahlungsseiten erscheinen, sind sie Vehikel für Javascript-Injektion.
  2. Anzeigenserver: Anzeigen werden nur schwach kontrolliert und lassen sich zur Code-Injektion missbrauchen.

 

Magecart ist im Jahr 2020 eine größere Bedrohung als je zuvor, und zwar aus den folgenden Gründen:

  1. aufgrund der Pandemie und der Lockdowns kaufen eine höhere Anzahl an Verbrauchern online ein. Damit ist das Einkaufvolumen höher als je zuvor
  2. um während der Pandemie neue Online- und Bordstein-Dienste möglichst schnell einzuführen, wurde eine Vielzahl neuer Plug-ins und APIs hinzugefügt, wodurch neue potenzielle Schwachstellen entstanden.

 

Der Umstieg auf Krypto-Zahlungen wird die Anfälligkeit durch Magecart nicht reduzieren. Der Masad Stealer ist beispielsweise ein Angriff auf den Browser des Opfers. Wenn die Informationen des Angegriffenen eingegeben werden, der Lösegeld zahlen soll, ersetzt der Cyberkriminelle diese durch seine eigenen und die ausgehende Zahlung wird an ihn weitergeleitet.

Für die meisten traditionellen Unternehmen mit einer Online-Präsenz hat die Website nicht die oberste Priorität.

Staaten lassen sich auf Magecart-artige Angriffe ein, um Ausweise, Sozialversicherungsnummern und andere persönliche Informationen zu stehlen.

 

Lösungsschritte

  • Sub Resource Integrity (SRI) stellt sicher, dass die Inhalte nicht versehentlich bearbeitet werden. Der Grund: Häufig bearbeitet eine Reihe von Anwendern die meisten Sites, zum Beispiel Content Delivery Networks.
  • Content Security Policies: Richtlinien, die von Browsern und Webservern unterstützt werden und die signalisieren: »Dies sind die einzigen Domänen-Namen, von denen sich ausführbare Skripte in meinem Namen abrufen lassen.« Im Code des Einzelhändlers sollten die Regeln nur wenige genehmigte Domänen zulassen. Dies schließt eine Reihe von Schlupflöchern, die Magecart nutzt, um Javascript zu infiltrieren.
  • Unternehmen müssen auch alle externen E-Commerce-Anbieter und Werbetreibende, mit denen sie zusammenarbeiten, identifizieren und sicherstellen, dass diese kontinuierliche Selbstbewertungen und Audits durchführen.
    1. Der beste Weg ist, den Code von einem vertrauenswürdigen Dritten prüfen zu lassen.
    2. Um Lieferketteninjektionen zu vermeiden, muss das Unternehmen diesen Drittanbieter-Code wenn möglich selbst hosten und nicht auf Empfehlungen hereinfallen. Darüber hinaus sollten IT-Teams regelmäßig die entsprechenden Security-Patches aufspielen und die Anwendungen damit auf dem neuesten Stand halten.
    3. Kontinuierlich alles testen, zum Beispiel den eigenen Javascript-Code in den Browser injizieren und untersuchen, was geschieht. Es gibt entsprechende Werkzeuge, um dies zu überprüfen.
    4. Scanner benötigen Zugang zu kritischen Strömen wie dem virtuellen Einkaufswagen.
    5. Javascript-Virtualisierung – Unternehmen sollten die Leistung im Auge behalten. Verzögerungen beeinflussen die Unternehmensziele negativ.
  • Die größte Herausforderung ist jedoch eine ganz andere: die Menschen selbst. Nicht der Anwender oder Verbraucher, sondern die Organisationen selbst. Sie sehen die wachsende Anzahl nicht verwalteter Plug-ins von Drittanbietern nicht als Schwachstelle an – und damit besteht das Problem weiterhin.

 

Weihnachtstipps für Verbraucher

  • Verbraucher sollten sich nicht auf jeder Website registrieren – sie müssen Ihre PII oder Zahlungsdaten dort nicht hosten.
  • Zweimal darüber nachdenken, sich über Google oder ein Social-Media-Konto anzumelden – sie verraten viel mehr Daten, als viele gerne weitergeben würden.
  • Zu dieser Jahreszeit ist es schwierig, sich an jede Website zu erinnern, die genutzt wurde. Anwender sollten aber versuchen, den Überblick über die Seiten zu behalten, die sie zum ersten Mal oder nur sehr selten nutzen. Ein weiterer Tipp: Immer die Kreditkartendaten im Auge behalten.

Mounir Hahad, Head of Juniper Threat Labs bei Juniper Networks

 

299 Artikel zu „Angriffe E-Commerce“

E-Commerce: Bad-Bot-Angriffe auf dem Vormarsch

Der Bericht mit dem Titel »How Bots Affect E-Commerce« wurde vom Imperva Bot Management Threat Research Team (ehemals Distil Research Lab) entwickelt und stellt die erste branchenspezifische Studie über die Auswirkungen von Bad Bots auf die E-Commerce-Branche dar. Das Team analysierte im Juli 2019 16,4 Milliarden Anfragen aus 231 Domänen im Bereich E-Commerce. Das Ergebnis:…

Intrinsischen Sicherheitsansatz verwirklichen – Deutsche Unternehmen von immer ausgefeilteren Cyberangriffen betroffen

Vor allem KMUs sind aufgrund ihrer wertvollen digitalen Assets bei gleichzeitig geringeren Ressourcen für IT-Sicherheit häufig Ziel von Cyberkriminellen. Die Kommerzialisierung von Malware ermöglicht komplexe Angriffstechniken auf die die Unternehmen mit einer Vereinfachung der IT-Sicherheitsinfrastruktur antworten müssen.

Anstieg von Cyberangriffen belastet Sicherheitsexperten und führt zu höherem Stresslevel

Laut Statistischem Bundesamt fällt es Unternehmen in Deutschland immer schwerer, offene Stellen für IT-Experten zu besetzen. Mehr als zwei Drittel (69 Prozent) der Firmen berichteten von Schwierigkeiten, IT-Fachkräfte einzustellen. Hinzukommen die vielfach bestätigte massive Zunahme an Cyberangriffen weltweit – begünstigt durch die Corona-Pandemie und der damit in Verbindung stehenden Hauruck-Digitalisierung. Der Fachkräftemangel bleibt auch in…

E-Commerce: Die Top 10 Online-Shops in Deutschland

Für den deutschen E-Commerce zeigt der Trend ungebrochen nach oben. Für das vergangene Jahr taxiert der Handelsverband Deutschland den Umsatz auf 59,2 Milliarden Euro Umsatz. Und auch 2020 dürfte für den Onlinehandel trotz beziehungsweise gerade wegen Corona ein starkes Jahr werden. Statista begleitet die Entwicklung des E-Commerce-Marktes schon seit 2009. Im Oktober veröffentlichen wir zum…

Akute Ransom-Attacken auf Finanzdienstleister, E-Commerce und die Reisebranche

Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als »Fancy Bear«, »Armada Collective« und »Lazarus Group« ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden,…

Das Ende des Cookie-Trackings: Folgen und Alternativen für den E-Commerce

Die Rechtslage bei Cookies war in Deutschland und Europa bis vor Kurzem noch undurchsichtig und teilweise sogar widersprüchlich. Dann fällte der EuGH eine Entscheidung zum Einsatz von Cookies – der BGH orientierte sich maßgeblich daran und urteilte im Mai 2020: Das Speichern sämtlicher Nutzerinformationen ist nur dann erlaubt, wenn der Nutzer der Webseite vorher freiwillig…

E-Commerce: Corona verändert die Online-Einkaufsgewohnheiten

Der E-Commerce-Umsatz ist in Deutschland laut Verbraucherstudie des Bundesverbandes E-Commerce und Versandhandel Deutschland (bevh) im 2. Quartal 2020 gegenüber dem Vorjahr um 16,5 Prozent auf 20,2 Milliarden Euro gewachsen. Der Blick auf die Warengruppen zeigt, dass sich die Corona-Krise sichtbar auf die die Online-Einkaufsgewohnheiten der Deutschen auswirkt. So ist etwa der Umsatz mit Medikamenten und…

Bei zwei Prozent der Online-Transaktionen im Banken- und E-Commerce-Sektor waren 2019 Betrüger am Werk

Der Fraud Prevention Report analysiert betrügerische Aktivitäten gegen Finanzdienstleister und Online-Handel. Im vergangenen Jahr wurde eine von 50 Online-Transaktionen im E-Banking und Online-Handel von Betrügern durchgeführt – trotz des vermeintlich niedrigen Prozentsatzes ein besorgniserregender Wert, wenn man bedenkt, dass hierbei finanziell relevante Prozesse von Kriminellen getätigt wurden. Zudem waren laut der Experten von Kaspersky 16…

Was den Gesundheitssektor so anfällig für Angriffe auf die Cybersicherheit macht

Der Gesundheitssektor ist wie jeder andere Industriezweig essentiell auf Software angewiesen. Sie spielt in praktisch allen Bereichen eine entscheidende Rolle. Bei der Diagnose, bei sämtlichen bildgebenden Verfahren und Messungen, der Überwachung, der Verabreichung von Medikamenten und beim Führen von Krankenakten. Ganz zu schweigen von administrativen Funktionen wie Terminplanung und Abrechnung. Leider ist die Cybersicherheit dabei…

Neue Phishing-Angriffe beuten Coronavirus-Schlagwort aus

Vor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive öffentliche Interesse nun auch für ihre Angriffe. Zu den häufigsten Taktiken zählt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine bösartige E-Mail zu öffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller…

Supply-Chain-Angriffe häufen sich, werden aber noch unterschätzt

Schadcode macht aus legitimen Apps gefährliche Verteiler von Malware. Ein neuer Trend ist für Unternehmen äußerst gefährlich: Hacker infizieren schädlichen Code in Software, um eigentlich legitime Apps zur Verteilung von Malware zu nutzen. Einmal ins System eingedrungen, lässt sich das Ausmaß des entstandenen Schadens oft erst im Nachhinein bewerten. »Diese neue Art der Bedrohung heißt…

E-Commerce: Softwareentwickler können aus dem vergangenen Weihnachtsgeschäft lernen

Wie können sich Online-Händler ihre Erkenntnisse aus Peak-Zeiten wie Black Friday oder Weihnachten für 2020 zu Nutze machen? Vor Weihnachten laufen Onlineshops auf Hochtouren und Aktionstage wie Black Friday stellen die Shop-Systeme besonders auf die Probe. Allein am Black Friday und dem Cyber Monday rechnete der Handelsverband Deutschland mit 3,1 Milliarden Euro Umsatz. Die Möglichkeit,…

E-Commerce-Trendreport 2020

Mobile Zahlungsmethoden und Sicherheitstechnologien bestimmen die Zukunft des Online-Handels. Eine globale Befragung von E-Commerce-Experten zu den 40 bedeutendsten E-Commerce-Trends in den Jahren 2019 und 2020 hat ergeben, dass Sicherheit und mobile Anwendungen – wie Zahlungsmethoden und Apps – in Zukunft von besonderer Bedeutung sind: Sicherheit: Knapp ein Drittel (29 Prozent) der deutschen Online-Händler plant im…

Die größten Cyberangriffe 2019 und was 2020 auf uns zukommt

2019 war ein weiteres arbeitsreiches Jahr für Hacker. Sie haben erfolgreich Großstädte, Behörden, Unternehmen, Krankenhäuser und Schulen auf der ganzen Welt angegriffen. Allein in den letzten Wochen erwog die Stadt Johannesburg, Afrika, ob sie 30.000 Dollar (vier Bitcoin) an Hacker zahlen solle oder nicht. Am Ende zahlte die Stadt nicht. Trotz der Drohung der Hacker,…

SIEM-Lösungen – Schwächen und Angriffe erkennen

Datendiebstahl, gezielte Sabotage oder Überlastung von IT-Systemen können Unternehmen massiv gefährden. Wer sein Unternehmen schützen will, muss sein Unternehmensnetzwerk sehr genau beobachten, um unautorisierte Zugriffe anhand von Anomalien zu erkennen. Ein Security-Information- und Event-Management-System (SIEM) leistet dabei wertvolle Hilfe. Ein IT-Wachdienst, den man jetzt auch mieten kann.

Cyberversicherung: »Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen«

»Vorstände, Geschäftsführer und Firmeninhaber, die ihre Unternehmen nicht gegen Gefahren aus dem Internet absichern, handeln grob fahrlässig«, sagt Johannes Sczepan, Geschäftsführer der Finanzberatungsgruppe Plansecur. »Allerdings ist es angesichts der Vielzahl der möglichen Angriffsszenarien schwierig, die passende Versicherungskombination zu finden«, räumt der Finanzfachmann ein. Er verweist auf die aktuelle Studie »IT-Sicherheit 2019« des eco – Verband…

SEO im E-Commerce: 10 Expertentipps zur OnPage-Optimierung von Webshops

Eine gute Position beziehungsweise Sichtbarkeit bei den Suchmaschinen ist ein wichtiger Erfolgsfaktor im Online-Handel. Doch viele ehemals erfolgversprechende SEO-Strategien erzielen heute nicht mehr den gewünschten Effekt. Diese zehn Tipps sorgen auch heutzutage für eine bessere Auffindbarkeit bei Google und Co.  Die OnPage-Optimierung ist im E-Commerce essenziell, da hier ohne zusätzliche Kosten potenzielle Käufer generiert werden…

Angriffe am Point-of-Sale erkennen und vermeiden

In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es den IT-Sicherheitsspezialisten [1] neue Erkenntnisse zu gewinnen. Welchen gängigen Bedrohungen sind diese Geräte heute ausgesetzt? PoS-Geräte werden von Unternehmen verwendet, um Transaktionen im…

State of the Internet Security Report: DDoS-Angriffe verdoppelt

Der Quartalsbericht »Q2 2015 State of the Internet – Security Report« enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft [1]. In den letzten drei Quartalen hat sich die Zahl der Distributed-Denial-of-Service (DDoS)-Attacken im Vergleich zu den jeweiligen Vorjahreszeiträumen jeweils verdoppelt. Während die Angreifer im zweiten Quartal 2015 weniger starke, dafür aber längere…