Weihnachten: Ein Fest für Datendiebe

So schützen sich Verbraucher und Online-Händler gegen Cyberattacken.

Illustration: Absmeier, Hassan

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für Cyber Crime: Verbraucher wie Shop-Betreiber stehen jetzt verstärkt im Fadenkreuz von Cyberangriffen. Denn in der umsatzstärksten Jahreszeit sind Händler eher mit ihrem Tagesgeschäft beschäftigt und kümmern sich weniger um die IT-Sicherheit. Oft wird auch die Besetzung in den IT-Abteilungen heruntergefahren – Weihnachtszeit ist auch Urlaubszeit.

Privatpersonen werden leichter Opfer von Phishing-Angriffen. Betrügerische, aber täuschend echt aussehende, E-Mails werden jetzt nicht ganz so argwöhnisch betrachtet wie zu anderen Jahreszeiten. So haben Betrüger gute Karten, an Kunden- und Zahlungsdaten zu gelangen. Beliebt bei Cyberkriminellen sind jetzt auch Fake-Shops. Dazu setzen sie täuschend echt aussehende Shops auf: Wer hier jedoch bestellt und gleich bezahlt, sieht seine Waren nie.

Die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) haben einige Tipps parat, worauf Käufer und Verkäufer achten sollten.

 

Tipps für Verbraucher: Phishing und Fake-Shops erkennen

Es gibt viele Möglichkeiten, wie Verbraucher E-Mails oder Webshops, in denen sie shoppen möchten, auf deren Seriosität überprüfen können:

 

  • Absender-Adresse: Es ist nur der erste Schritt, aber bereits ein Blick auf den Absender einer E-Mail verrät, wo sie herkommt: Handelt es sich um eine bekannte Domain oder klingt sie bereits unseriös?
  • Anrede im Anschreiben: In der Regel versenden Online-Shops, bei denen schon einmal bestellt wurde, E-Mails mit persönlicher Anrede. »Eine E-Mail, in der der Adressat mit sehr geehrter Herr, sehr geehrte Dame oder Ähnlichem angesprochen wird, sollte für Misstrauen sorgen«, mahnt Christian Heutger, Geschäftsführer der PSW GROUP.
  • Rechtschreibung: Fake-Mails und -Shops strotzen für gewöhnlich vor Fehlern. Gehäufte Rechtschreibfehler in E-Mails und Webshops sind deshalb ein Anzeichen für Cyber Crime.
  • SSL-Verschlüsselung: Persönliche Daten inklusive Zahlungsinformationen sollten ausschließlich verschlüsselt übertragen werden. »Verbraucher erkennen eine Verschlüsselung an einem kleinen Vorhängeschloss zu Beginn der Adresszeile sowie am Kürzel »https«. Google Chrome warnt sogar vor unverschlüsselten Websites«, so Heutger.
  • Zahlungsmodalitäten: Bietet ein Webshop nur eine Zahlungsmöglichkeit und dann auch noch Vorkasse, könnte es sich um eine Betrugsmasche handeln. Wer hier zahlt, erhält seine Ware höchstwahrscheinlich nie.
  • Preise: Erscheinen die Preise eines Shops als zu gut, um wahr zu sein, ist Skepsis angebracht. »Selbst wenn sie Rabatte gewähren, müssen Händler auch etwas verdienen. Deshalb sollten die Preise nicht unglaubwürdig niedrig sein«, warnt Heutger.
  • Gütesiegel: Vertrauenswürdige Online-Händler besitzen mindestens ein Gütesiegel, wie »Trusted Shops« oder »EHI Geprüfter Online-Shop«. Um ein solches Siegel zu erhalten, haben sich Händler an strenge Vergabe-Richtlinien zu halten.
  • Impressum: Ist das Impressum mit Firmen- und Inhabernamen, Anschrift und Kontaktdaten vollständig? Fehlen Angaben oder gar das Impressum, ist der Webshop als unseriös einzustufen. »Um beispielsweise reklamieren zu können, muss eine einfache Kontaktaufnahme über E-Mail oder Kontaktformular möglich sein. Auch ein Kaufrücktritt sowie der Widerruf müssen dem Kunden so einfach wie möglich gemacht werden«, gibt Christian Heutger einen weiteren Hinweis.
  • Datenschutzerklärung & AGB: Europaweit sind die Veröffentlichung der Datenschutzerklärung und der Allgemeinen Geschäftsbedingungen Pflicht. Fehlt die Aufklärung darüber, wie, wo und wozu persönlichen Daten verwendet werden, sollte ein Webshop gemieden werden.
  • Bewertungsplattformen: Bewertungsplattformen, Google-Rezensionen oder FAQ-Portale geben Eindrücke anderer User wider. Dort lässt sich leicht Auskunft darüber einholen, wie der Shop, allen voran Bestell- und Zahlungsabwicklung, bei anderen Nutzern ankam. »Geeignet sind Bewertungsplattformen, die ausschließlich echte Bewertungen zulassen. Dazu gehören ausgezeichnet.org sowie eKomi«, rät Heutger.

 

 

Tipps für Online-Händler: Schutz vor DDoS-Attacken

Um Online-Händler anzugreifen, sind DDoS-Attacken ein beliebtes Mittel: Kriminelle generieren solange massenhaft künstlichen Traffic, bis der Server in die Knie geht. Ziel ist es, die Shop-Server lahmzulegen und Händler um ihren Umsatz zu bringen. Treffen kann das jeden. Mit diesen Sicherheitsmaßnahmen sind Händler gewappnet:

 

  • Belastbarkeitsplan entwerfen: Er enthält die technischen Kompetenzen und eine Idee davon, wie der Geschäftsbetrieb unter dem Stress, der nach einem solchen Angriff entsteht, aufrechterhalten wird.
  • Angriffserkennungsroutinen entwickeln: Es gibt sowohl großvolumige Angriffe als auch Angriffe von kurzer Dauer und mit geringem Volumen. »Letztere werden gestartet, um das Netzwerk zu testen und Sicherheitslücken aufzuspüren. Händler sollen sich deshalb mit den Netzwerkverkehrsmustern vertraut machen und sich über DDoS-Angriffsschutzlösungen informieren, die den Angriffsverkehr in Echtzeit erkennen«, rät Heutger.
  • Filterung des Angriffs-Traffics: Um ein Netzwerk gegen DDoS-Angriffe abzusichern, wird ein Schutz im Internetzugang benötigt, der nur »saubere« Daten weiterleitet und Angriffs-Traffic filtert. Viele Cloud-Lösungen werden hier als On-Demand-Lösungen angeboten. »Da hier manuelle Eingriffe in die Netzwerkkonfiguration erforderlich werden, greift der Schutz erst mit einigen Minuten Verzögerung. Alternativ existieren Always-on-Lösungen »On-Premise« und »in the Cloud«, informiert der Sicherheitsexperte.
  • DDoS-Abwehrinstanz in Firewall: In die vorhandenen Sicherheitssysteme sollten eine zusätzlich DDoS-Abwehrinstanz implementiert werden. Denn bei einer Attacke werden selbst leistungsfähige Firewall- sowie Intrusion Prevention-Systeme (IPS) derart mit Daten überflutet, dass Internet und damit diverse Dienste nicht mehr verfügbar sind.
  • Challenge Response System: Um herauszufinden, ob Anfragen von realen Usern oder infizierten Endgeräten stammen, lohnt sich ein Challenge Response System. »Damit lässt sich eine Anfrage an den Client versenden. Antwortet dieser korrekt, kann der Zugriff gewährt werden. Andernfalls wird die Abfrage abgewiesen und die betroffene IP-Adresse gesperrt«, erklärt Christian Heutger.
  • Multi-Layer Defence: Belegen DoS- und DDoS-Angriffe nur eine geringe Bandbreite, sind Firewalls in der Lage, sie zu erkennen und abzuwehren. Dabei muss jedes angreifende Paket durch entsprechende Firewall-Regeln bearbeitet werden. Das belastet die CPU des Firewall-Systems. Abhilfe schaffen Appliances, die auf mehrschichtige Abwehrmodelle setzen.

 

 

»Grundsätzlich kann nur eine mehrschichtige Strategie verlässlichen Schutz vor DDoS-Attacken bieten. Für welche DDoS-Lösung sich ein Händler entscheidet, er sollte sicherstellen, dass sie nicht nur Application-Layer-DDoS-Angriffe erkennt. Sie sollte auch benutzerdefinierte Muster und Techniken blockieren und über die Fähigkeit verfügen, anormale Verhaltensmuster im Verkehrsaufkommen zu erkennen«, gibt Christian Heutger einen abschließenden Rat.

 

Mehr Informationen unter: https://www.psw-group.de/blog/cyber-crime-zu-weihnachten-oh-du-froehliche/6577

 


 

Gefährliche Weihnachtszeit

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während Hacker Mitarbeiter verstärkt mit Malware drangsalieren, sind ausgerechnet die IT-Abteilungen unterbesetzt. Was nach dem perfekten Rezept für den IT-Sicherheits-GAU klingt, kann aber einfach vermieden werden, sagt IT-Sicherheitsexperte Bromium.

https://pixabay.com/de/

Alle Jahre wieder konfrontiert die Weihnachtszeit Unternehmen mit der immer gleichen Herausforderung. Einerseits senden Cyberkriminelle kauflaunigen Mitarbeitern verstärkt E-Mails mit vermeintlichen, jahreszeitlichen Sonderangeboten – mit dem Ziel, Schadsoftware auf den lokalen Systemen speichern zu können, um so in das Unternehmensnetz zu gelangen. Angesichts der massenhaften Anzahl der Aussendungen, die auf immer noch viele IT-sicherheitsunbedachte Anwender treffen, ist die Wahrscheinlichkeit hoch, dass sie zahlreiche Treffer landen.

Andererseits ist die Weihnachtszeit eine favorisierte Zeit der Hacker, weil sie wissen, dass IT-Abteilungen im ausklingenden Jahr häufig unterbesetzt sind. Das führt dazu, dass Mitarbeiter, die während dieser Zeit vermehrt mit Malware konfrontiert sind, weniger Unterstützung ihres Helpdesks erhalten. Cyberkriminelle planen Infrastrukturattacken nicht selten Wochen oder sogar Monate zuvor, um sie während der Feiertage automatisch zu starten. Unternehmen werden damit sozusagen an zwei Flanken gleichzeitig angegriffen.

Das alles wäre nur halb so schlimm, wenn sie ihre IT adäquat absichern würden.

Tatsächlich aber können sie mit dem Tempo und der Kreativität der Cyberkriminellen kaum Schritt halten, die immer effizientere Angriffe entwickeln. Hacker geben den Takt vor, und bis Unternehmen Abwehrmaßnahmen eingeleitet und neue Lösungen implementiert haben, ist es meist schon zu spät; Sicherheitssysteme sind in vielen Fällen veraltet, beziehungsweise nicht auf heutige Angriffe ausgelegt.

Tatsächlich können viele, auch neuartige Prevention-Systeme, Antiviren-Tools oder Next-Generation-Firewalls die immer raffinierteren Zero-Day-Attacken, Advanced Persistent Threats oder Ransomware-Trojaner nicht zuverlässig aufspüren, weil sie auf die Erkennung von Schadsoftware angewiesen sind und bei bisher unbekannter, neuer Malware an ihre Grenzen stoßen. »In Zeiten immer effizienterer fortschrittlicher Angriffe ist diese Erkennung nicht mehr ausreichend, um IT-Systeme wirkungsvoll zu schützen«, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. »Unternehmen müssen umdenken und alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen stattdessen isolieren. Nur so lassen sich Schäden in Zukunft vermeiden.«

Die technische Basis dafür liefert die Virtualisierung. Die Hardware-isolierte Mikro-Virtualisierung, die auf dem Desktop der Anwender installiert ist, isoliert, neben gängigen Browsern, auch Office- oder PDF-Dokumente aus E-Mail-Anhängen oder portablen Speichermedien. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit nahezu ausgeschlossen. »Solche Lösungen bringen die Sicherheit auf ein nie dagewesenes Niveau«, betont Koehler.

 


 

 

 

 

 

Weitere Artikel zu