Verschlüsselung

Cyber Crime zu Weihnachten: Oh du Fröhliche …

27. November 2018 von Bianca Wellbrock

cyber-crime-weihnachten-2019
© Zsolnai Gergely - Fotolia.com

Der Online-Handel floriert zur Weihnachtszeit – jedoch wird er auch verstärkt zum Schauplatz für Cyber Crime. Neben den Käufern stehen auch Shop-Betreiber im Fadenkreuz der Hacker-Angriffe. Worauf Sie als Käufer und Verkäufer achten können, verraten wir Ihnen heute.

Weihnachten: Das Fest der (Daten-)Diebe

Verbraucher sind zu Weihnachten in bester Stimmung: Geschenke werden geplant, ausgesucht, hübsch verpackt und bezahlt. In dieser festlichen Stimmung haben Betrüger leichtes Spiel für Cyber Crime. Täuschend echt aussehende E-Mails werden nicht ganz so argwöhnisch betrachtet wie vielleicht zu anderen Jahreszeiten. Dadurch haben Phisher gute Karten, an Kunden- und Zahlungsdaten der Opfer zu gelangen.

Cyberkriminelle überlegen sich auch gut, wann der beste Zeitpunkt ist, um Online-Händler anzugreifen. In der umsatzstärksten Jahreszeit sind Händler vielfach mit ihrem Tagesgeschäft beschäftigt und kümmern sich naturgemäß weniger um ihre IT-Sicherheit. Vielfach wird auch die Besetzung in den IT-Abteilungen heruntergefahren – Weihnachten ist schließlich auch Urlaubszeit.

Privatpersonen als Ziel von Cyber Crime

Privatpersonen sind besonders in der Vorweihnachtszeit gefährdet. Neben dem bereits erwähnten Phishing warnen Sicherheitsexperten alljährlich auch vor Fake-Shops. Cyberkriminelle setzen täuschend echt aussehende Shops auf. Arglose Kunden bestellen hier Weihnachtsgeschenke für ihre Lieben, bezahlen diese auch, erhalten jedoch nie die Ware. Setzen Sie sich gegen Cyber Crime zur Wehr, indem Sie genau hinschauen!

Wie sich Verbraucher vor Phishing schützen

Es gibt viele Möglichkeiten, wie Sie erhaltene E-Mails oder Webshops, in denen Sie shoppen möchten, auf Seriosität zu überprüfen:

  • Absender-Adresse: Wer sendet Ihnen die E-Mail? Handelt es sich um eine bekannte Domain oder sehen Sie bereits jetzt, dass der Absender unseriös ist?
  • Anrede im Anschreiben: In aller Regel versenden Online-Shops, bei denen Sie bereits Kunde sind, E-Mails mit persönlicher Anrede. Erhalten Sie eine E-Mail, in der Sie mit „Sehr geehrter Herr/ sehr geehrte Dame“ oder ähnlichem angesprochen werden, dürfen Sie gerne misstrauisch werden.
  • Rechtschreibung: Sowohl in E-Mails als auch in Webshops sind Rechtschreibfehler, die sich häufen, ein gutes Anzeichen für Cyber Crime. Fake-Mails und -Shops strotzen für gewöhnlich vor Fehlern. Natürlich kann ein kleiner Rechtschreibfehler auch einem seriösen Shop einmal passieren, jedoch sollten Sie eine gesunde Skepsis an den Tag legen, wenn die Fehler überhandnehmen.
  • SSL-Verschlüsselung: Persönliche Daten inklusive Zahlungsinformationen sollten im World Wide Web ausschließlich verschlüsselt übertragen werden. Sie erkennen die Verschlüsselung an einem kleinen Vorhängeschloss am Beginn der Adresszeile sowie am Kürzel „https“. Einige Browser wie Google Chrome warnen mittlerweile auch vor unverschlüsselten Websites.
  • Zahlungsmodalitäten: Existieren in dem Shop Ihrer Wahl mehrere Zahlungsmöglichkeiten? Das ist ein gutes Indiz für einen seriösen Shop. Bietet der Händler jedoch nur eine Zahlungsmöglichkeit und dann auch noch Vorkasse, könnte es sich um Cyber Crime handeln. Wahrscheinlich zahlen Sie Ihre Ware, werden sie jedoch nie erhalten.
  • Preise: Weihnachtszeit ist Schnäppchenzeit. Allerdings hat alles seinen Preis. Erscheinen Ihnen die Preise eines Shops als zu gut, um wahr zu sein, erhalten Sie sich bitte Ihre Skepsis. Seriöse Händler müssen auch etwas verdienen, deshalb sollten die Preise nicht unglaubwürdig niedrig sein.
  • Gütesiegel: Vertrauenswürdige Online-Händler besitzen mindestens ein Gütesiegel, beispielsweise „Trusted Shops“ oder „EHI Geprüfter Online-Shop“. Um ein solches Siegel zu erhalten, haben sich Händler an strenge Vergabe-Richtlinien zu halten.
  • Impressum: Ist das Impressum mit Firmen- und Inhabernamen, Anschrift und den Kontaktdaten vollständig? Fehlen Angaben oder fehlt sogar das Impressum, ist der Webshop als unseriös einzustufen. Bedenken Sie: Möchten Sie reklamieren oder haben Sie fragen, sollte auch eine einfache Kontaktaufnahme möglich sein. Ein Kaufrücktritt sowie der Widerruf müssen dem Kunden so einfach wie möglich gemacht werden.
  • Datenschutzerklärung & AGB: Hierzulande müssen eine Datenschutzerklärung und die Allgemeinen Geschäftsbedingungen (AGB) angegeben werden. Fehlt die Aufklärung darüber, wie, wo und wozu Ihre persönlichen Daten verwendet werden, meiden Sie den Shop bitte.
  • Bewertungsplattformen: Es gibt verschiedene Möglichkeiten, Eindrücke von anderen Usern zu erfahren. Dafür existieren Bewertungsplattformen, Google-Rezensionen oder aber FAQ-Portale. Holen Sie sich Auskunft darüber, wie der Shop bei anderen Nutzern ankam. Steuern Sie idealerweise jene Bewertungsplattformen an, die ausschließlich echte Bewertungen zulassen. Unter anderem gehören dazu ausgezeichnet.org sowie eKomi.

DDoS-Attacken auf Online-Händler

Wie eingangs erwähnt, gelangen nicht nur Verbraucher, sondern auch Online-Händler ins Visier der Cyberkriminellen. DDoS-Attacken sind ein besonders beliebtes Mittel: Bei solchen Angriffen wird solange massenhaft künstlicher Traffic generiert, bis der Server in die Knie geht. Ziel dieser Art von Cyber Crime ist es also, die Shop-Server lahmzulegen. Dass Händlern dabei enorme Umsatzeinbußen drohen, versteht sich von selbst. Opfer solcher Angriffe waren bereits kleine Shops, aber auch die Giganten wie Otto, PayPal, Apple, Microsoft, Visa und andere.

Wie man DDoS-Attacken verhindert

Schützen Sie sich vor DDoS-Attacken und Cyber Crime jeglicher Art! Die folgenden Sicherheitsmaßnahmen helfen Ihnen dabei:

  • Belastbarkeitsplan entwerfen: Ein solcher Plan sollte die technischen Kompetenzen enthalten, jedoch auch eine Idee, wie der Geschäftsbetrieb unter dem Stress, der nach einem solchen Angriff entsteht, aufrechterhalten werden kann. Idealerweise wird ein Team festgelegt, welches Methoden mit dem Unternehmen kommuniziert. Aus allen Unternehmensbereichen sollte dies ein Entscheidungsträger sein. So kann sichergestellt werden, dass die wichtigsten Bereiche des Unternehmens entsprechend informiert sind und Maßnahmen ergreifen können.
  • Angriffserkennungsroutinen entwickeln: Es gibt verschiedene Formen von DDoS-Angriffen. Entweder großvolumige Angriffe oder aber Angriffe mit kurzer Dauer und geringem Volumen, die oft von Hackern gestartet werden, um das Netzwerk testen zu können und mögliche Sicherheitslücken aufzuspüren. Machen Sie sich mit den Netzwerkverkehrsmustern vertraut. Weiter können Sie sich über DDoS-Angriffsschutzlösungen informieren, die den Angriffsverkehr in Echtzeit erkennen. So können Sie große und kleine Angriffe sofort abwehren.
  • Filterung des Angriffs-Traffics: Um Ihr Netzwerk gegen DDoS-Angriffe abzusichern, brauchen Sie im Internetzugang einen Schutz, durch den nur „saubere“ Daten weitergeleitet und der Angriffs-Traffic gefiltert wird. Auch große Angriffe lassen sich mit Cloud-Lösungen abfangen, die meist als On-Demand-Lösungen angeboten werden. Ein Nachteil ist jedoch, dass manuelle Eingriffe in die Netzwerkkonfiguration erforderlich werden. Der Schutz greift dadurch mit wenigen Minuten Verzögerung. Jedoch existieren auch Always-on-Lösungen. Man unterscheidet die Varianten „On-Premise“ und „in the Cloud“, wobei eine Lösung, die beide Varianten kombiniert, ideal wäre.
    • On-Premise: Wahlweise im Backbone des Prividers oder direkt im Unternehmen wird eine Appliance im Webzugang installiert. Diese arbeitet ähnlich wie ein Virenscanner und filtert einen Großteil des Traffics heraus. Für großvolumige Angriffe eignet sich diese Variante nur bedingt: der Upstream-Provider wäre derartig schnell ausgelastet, dass der Traffic nicht mehr zur Appliance gelangen kann. Da keine Änderungen am Netzwerk erforderlich sind und der Schutz sofort greift, ist die On-Premise-Variante ein guter, effizienter Schutz für kleinvolumetrische Angriffe.
    • In the Cloud: Diese Variante fängt Angriffe nah am Ausgangspunkt ab und filtert den Großteil dieser Angriffe heraus. Die Cloud-Variante existiert in zwei Versionen: Einzelne Server werden geschützt, indem der DNS-Eintrag der Firma im „Scrubbing Center“ vom Provider in eine virtuelle Adresse umgewandelt wird (Proxy-Service). Anschließend wird eingehender Traffic überprüft und nur in „sauberer“ Form weitergeleitet. Der Datenverkehr wird über das Border Gateway Protocol (BGP, ein Routing-Protokoll) ans Scrubbing-Center des Providers übertragen. Über einen Generic Routing Encapsulation-Tunnel (GRE-Tunnel) wird der saubere Traffic ans Unternehmen weitergeleitet.
  • DDoS-Abwehrinstanz in Firewall: Unternehmen sind vielfach mit diversen Security-Lösungen ausgestattet. Gegen hochvolumige DDoS-Angriffe sind diese Lösungen jedoch meist nahezu machtlos. Es passierte bereits häufiger, dass leistungsfähige Firewall- sowie Intrusion Prevention-Systeme (IPS) mit Daten überflutet worden sind. Dies führt zu einer Nichtverfügbarkeit des Internets und damit diverser Dienste. Es lohnt sich, eine DDoS-Abwehrinstanz in bereits vorhandene Sicherheitssysteme zu implementieren.
  • Challenge Response System: Oftmals bedienen sich DDoS-Angriffe unerlaubter Anfragen und Befehle an Websites oder Web-Applikationen. Um herauszufinden, ob die Anfragen von realen Usern oder infizierten Endgeräten stammen, lohnt sich ein Challenge Response System. So lässt sich eine Anfrage an den Client versenden. Antwortet dieser korrekt, kann der Zugriff gewährt werden, andernfalls wird die Abfrage abgewiesen und die betroffene IP-Adresse gesperrt.
  • Multi-Layer Defence: Belegen DoS- und DDoS-Angriffe nur eine geringe Bandbreite, sind typische Firewalls durchaus in der Lage, sie zu erkennen und abzuwehren. Nun muss jedoch jedes angreifende Paket durch entsprechende Firewall-Regeln bearbeitet werden. Das belastet die CPU des Firewall-Systems beachtlich. Hier helfen Appliances, die auf mehrschichtige Abwehrmodelle setzen. Vorhandene Ressourcen werden deutlich entlastet.

Letztlich kann nur eine mehrschichtige Strategie einen verlässlichen Schutz vor DDoS-Attacken bieten. Möchte sich Ihr Unternehmen für eine DDoS-Lösung entscheiden, stellen Sie bitte sicher, dass diese nicht ausschließlich Application-Layer-DDoS-Angriffe erkennen. Blockiert werden sollten benutzerdefinierte Muster und Techniken. Aber die Lösung muss auch über die Fähigkeit verfügen, anormale Verhaltensmuster im Verkehrsaufkommen zu erkennen.

Haben Sie als Online-Händler oder Verbraucher Fragen zum Thema? Sprechen Sie uns an – wir unterstützen Sie gerne! Die PSW GROUP wünscht Ihnen eine schöne und vor allem sichere Vorweihnachtszeit.



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu