Anzeige

AmazonkontoHacker verschaffen sich vermehrt Zugang auf die Verkäuferkonten der Amazon-Drittanbieter. Dann ändern sie die Bankdaten und ergaunern die Einnahmen der Händler oder verkaufen sogar nichtexistierende Ware. Ein Kommentar von Michael Neumayr, Regional Sales Manager Zentraleuropa beim IT-Security-Anbieter Centrify.

Es ist nicht wirklich überraschend, dass Hacker die Verkäuferkonten von Dritten auf Amazon verstärkt in Visier nehmen. Sie hacken die Konten, stellen Fake-Angebote zu unwiderstehlichen Preisen im Namen der seriösen Händler online und drängen Kunden dazu, außerhalb des Amazon Marketplace zu bezahlen – oder ändern gleich die Bankdaten der Verkäufer. Die Hacker nutzen dazu kompromittierte Zugangsdaten.

Das zeigt erneut, dass es eine sehr unsichere Methode ist, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern. Denn Zugangsdaten können zu einfach kompromittiert werden: Sie können erraten werden (bei sehr einfachen Passwörter), sie lassen sich stehlen (siehe Yahoo Hacks), per Brute Force Attack knacken, finden sich auf gestohlenen Handys uvm.

Kompromittierte Zugangsdaten sind sehr oft die Ursache von großen Datenlecks. Hacker besorgen sich oft die Zugangsdaten von Lieferanten oder Dienstleistern und bekommen so einen Fuß ins Netzwerk des eigentlichen Ziels.

Ordentliche Sicherheitsmaßnahmen und eine Sorgfaltsprüfung sollten sich daher über die gesamte Supply Chain erstrecken – auch für Amazon wäre dies zu empfehlen. Denn die geprellten Kunden sind wahrscheinlich nicht nur wütend auf die Verkäufer, sondern auch auf die Plattform Amazon.

Unglücklicherweise wird das nicht das letzte Mal sein, dass Dritte gehackt werden. Organisationen müssen daher endlich ihre IT-Sicherheitsmaßnahmen auf das nächste Level upgraden und Multifaktor-Authentifizierung einführen. Bei Multifaktor-Authentifizierung ist neben Benutzername und Kennwort ein weiterer Faktor zur Verifizierung der Anwenderidentität nötig. Bei Banken z.B. benötigen Kunden die EC-Card, eine Tan oder ein Handy, auf das ein Sicherheitscode gesendet wird, um Transaktionen durchführen zu können.

www.centrify.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Phishing

Unternehmen sind beliebtes Ziel für Phishing-Angriffe

Deutsche Unternehmen sind besonders häufig im Visier krimineller Phishing-Angriffe. Dieses Risiko hat sich in der Corona-Pandemie nochmals verstärkt. Das zeigt der aktuelle Phishing-Report von Cofense. TÜV SÜD arbeitet als Partnerunternehmen mit Cofense bei…
Malware

Überwachungssoftware richtet sich gegen ethnische Minderheitengruppe

Das Lookout Threat Intelligence Team hat vier Android-Überwachungstools entdeckt, die eingesetzt werden, um die ethnische Minderheitengruppe der Uiguren in den Zielfokus zu nehmen. Die Untersuchung zeigt, dass diese vier miteinander verbundenen Malware-Tools…
Healthcare

Neue Angriffsfläche innerhalb von Cloud-Diensten und Remote Healthcare-Anwendungen

Der Spotlight-Report über Cybersicherheit im Gesundheitswesen widerlegt die weit verbreitete Überzeugung, dass externe Bedrohungen zu einer Zunahme von Datenschutzverletzungen während der COVID-19-Pandemie führen

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!