Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

AmazonkontoHacker verschaffen sich vermehrt Zugang auf die Verkäuferkonten der Amazon-Drittanbieter. Dann ändern sie die Bankdaten und ergaunern die Einnahmen der Händler oder verkaufen sogar nichtexistierende Ware. Ein Kommentar von Michael Neumayr, Regional Sales Manager Zentraleuropa beim IT-Security-Anbieter Centrify.

Es ist nicht wirklich überraschend, dass Hacker die Verkäuferkonten von Dritten auf Amazon verstärkt in Visier nehmen. Sie hacken die Konten, stellen Fake-Angebote zu unwiderstehlichen Preisen im Namen der seriösen Händler online und drängen Kunden dazu, außerhalb des Amazon Marketplace zu bezahlen – oder ändern gleich die Bankdaten der Verkäufer. Die Hacker nutzen dazu kompromittierte Zugangsdaten.

Das zeigt erneut, dass es eine sehr unsichere Methode ist, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern. Denn Zugangsdaten können zu einfach kompromittiert werden: Sie können erraten werden (bei sehr einfachen Passwörter), sie lassen sich stehlen (siehe Yahoo Hacks), per Brute Force Attack knacken, finden sich auf gestohlenen Handys uvm.

Kompromittierte Zugangsdaten sind sehr oft die Ursache von großen Datenlecks. Hacker besorgen sich oft die Zugangsdaten von Lieferanten oder Dienstleistern und bekommen so einen Fuß ins Netzwerk des eigentlichen Ziels.

Ordentliche Sicherheitsmaßnahmen und eine Sorgfaltsprüfung sollten sich daher über die gesamte Supply Chain erstrecken – auch für Amazon wäre dies zu empfehlen. Denn die geprellten Kunden sind wahrscheinlich nicht nur wütend auf die Verkäufer, sondern auch auf die Plattform Amazon.

Unglücklicherweise wird das nicht das letzte Mal sein, dass Dritte gehackt werden. Organisationen müssen daher endlich ihre IT-Sicherheitsmaßnahmen auf das nächste Level upgraden und Multifaktor-Authentifizierung einführen. Bei Multifaktor-Authentifizierung ist neben Benutzername und Kennwort ein weiterer Faktor zur Verifizierung der Anwenderidentität nötig. Bei Banken z.B. benötigen Kunden die EC-Card, eine Tan oder ein Handy, auf das ein Sicherheitscode gesendet wird, um Transaktionen durchführen zu können.

www.centrify.com/de
 

GRID LIST
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet