Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Weihnachtsmann Dieb

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für Cyber Crime: Verbraucher wie Shop-Betreiber stehen jetzt verstärkt im Fadenkreuz von Cyber-Angriffen. Denn in der umsatzstärksten Jahreszeit sind Händler eher mit ihrem Tagesgeschäft beschäftigt und kümmern sich weniger um die IT-Sicherheit.

Oft wird auch die Besetzung in den IT-Abteilungen heruntergefahren – Weihnachtszeit ist auch Urlaubszeit.

Privatpersonen werden leichter Opfer von Phishing-Angriffen. Betrügerische, aber täuschend echt aussehende, E-Mails werden jetzt nicht ganz so argwöhnisch betrachtet wie zu anderen Jahreszeiten. So haben Betrüger gute Karten, an Kunden- und Zahlungsdaten zu gelangen. Beliebt bei Cyberkriminellen sind jetzt auch Fake-Shops. Dazu setzen sie täuschend echt aussehende Shops auf: Wer hier jedoch bestellt und gleich bezahlt, sieht seine Waren nie.

Die IT-Sicherheitsexperten der PSW GROUP haben einige Tipps parat, worauf Käufer und Verkäufer achten sollten.

Tipps für Verbraucher: Phishing und Fake-Shops erkennen

Es gibt viele Möglichkeiten, wie Verbraucher E-Mails oder Webshops, in denen sie shoppen möchten, auf deren Seriosität überprüfen können:

Absender-Adresse: Es ist nur der erste Schritt, aber bereits ein Blick auf den Absender einer E-Mail verrät, wo sie herkommt: Handelt es sich um eine bekannte Domain oder klingt sie bereits unseriös?

Anrede im Anschreiben: In der Regel versenden Online-Shops, bei denen schon einmal bestellt wurde, E-Mails mit persönlicher Anrede. „Eine E-Mail, in der der Adressat mit sehr geehrter Herr, sehr geehrte Dame oder Ähnlichem angesprochen wird, sollte für Misstrauen sorgen“, mahnt Christian Heutger, Geschäftsführer der PSW GROUP.

Rechtschreibung: Fake-Mails und -Shops strotzen für gewöhnlich vor Fehlern. Gehäufte Rechtschreibfehler in E-Mails und Webshops sind deshalb ein Anzeichen für Cyber Crime.

SSL-Verschlüsselung: Persönliche Daten inklusive Zahlungsinformationen sollten ausschließlich verschlüsselt übertragen werden. „Verbraucher erkennen eine Verschlüsselung an einem kleinen Vorhängeschloss zu Beginn der Adresszeile sowie am Kürzel „https“. Google Chrome warnt sogar vor unverschlüsselten Websites“, so Heutger.

Zahlungsmodalitäten: Bietet ein Webshop nur eine Zahlungsmöglichkeit und dann auch noch Vorkasse, könnte es sich um eine Betrugsmasche handeln. Wer hier zahlt, erhält seine Ware höchstwahrscheinlich nie.

Preise: Erscheinen die Preise eines Shops als zu gut, um wahr zu sein, ist Skepsis angebracht. „Selbst wenn sie Rabatte gewähren, müssen Händler auch etwas verdienen. Deshalb sollten die Preise nicht unglaubwürdig niedrig sein“, warnt Heutger.

Gütesiegel: Vertrauenswürdige Online-Händler besitzen mindestens ein Gütesiegel, wie „Trusted Shops“ oder „EHI Geprüfter Online-Shop“. Um ein solches Siegel zu erhalten, haben sich Händler an strenge Vergabe-Richtlinien zu halten.

Impressum: Ist das Impressum mit Firmen- und Inhabernamen, Anschrift und Kontaktdaten vollständig? Fehlen Angaben oder gar das Impressum, ist der Webshop als unseriös einzustufen. „Um beispielsweise reklamieren zu können, muss eine einfache Kontaktaufnahme über E-Mail oder Kontaktformular möglich sein. Auch ein Kaufrücktritt sowie der Widerruf müssen dem Kunden so einfach wie möglich gemacht werden“, gibt Christian Heutger einen weiteren Hinweis.

Datenschutzerklärung & AGB: Europaweit sind die Veröffentlichung der Datenschutzerklärung und der Allgemeinen Geschäftsbedingungen Pflicht. Fehlt die Aufklärung darüber, wie, wo und wozu persönlichen Daten verwendet werden, sollte ein Webshop gemieden werden.

Bewertungsplattformen: Bewertungsplattformen, Google-Rezensionen oder FAQ-Portale geben Eindrücke anderer User wider. Dort lässt sich leicht Auskunft darüber einholen, wie der Shop, allen voran Bestell- und Zahlungsabwicklung, bei anderen Nutzern ankam. „Geeignet sind Bewertungsplattformen, die ausschließlich echte Bewertungen zulassen. Dazu gehören ausgezeichnet.org sowie eKomi“, rät Heutger.

Tipps für Online-Händler: Schutz vor DDoS-Attacken

Um Online-Händler anzugreifen, sind DDoS-Attacken ein beliebtes Mittel: Kriminelle generieren solange massenhaft künstlichen Traffic, bis der Server in die Knie geht. Ziel ist es, die Shop-Server lahmzulegen und Händler um ihren Umsatz zu bringen. Treffen kann das jeden. Mit diesen Sicherheitsmaßnahmen sind Händler gewappnet:

Belastbarkeitsplan entwerfen: Er enthält die technischen Kompetenzen und eine Idee davon, wie der Geschäftsbetrieb unter dem Stress, der nach einem solchen Angriff entsteht, aufrechterhalten wird.

Angriffserkennungsroutinen entwickeln: Es gibt sowohl großvolumige Angriffe als auch Angriffe von kurzer Dauer und mit geringem Volumen. „Letztere werden gestartet, um das Netzwerk zu testen und Sicherheitslücken aufzuspüren. Händler sollen sich deshalb mit den Netzwerkverkehrsmustern vertraut machen und sich über DDoS-Angriffsschutzlösungen informieren, die den Angriffsverkehr in Echtzeit erkennen“, rät Heutger.

Filterung des Angriffs-Traffics: Um ein Netzwerk gegen DDoS-Angriffe abzusichern, wird ein Schutz im Internetzugang benötigt, der nur „saubere“ Daten weiterleitet und Angriffs-Traffic filtert. Viele Cloud-Lösungen werden hier als On-Demand-Lösungen angeboten. „Da hier manuelle Eingriffe in die Netzwerkkonfiguration erforderlich werden, greift der Schutz erst mit einigen Minuten Verzögerung. Alternativ existieren Always-on-Lösungen „On-Premise“ und „in the Cloud“, informiert der Sicherheitsexperte.

DDoS-Abwehrinstanz in Firewall: In die vorhandenen Sicherheitssysteme sollten eine zusätzlich DDoS-Abwehrinstanz implementiert werden. Denn bei einer Attacke werden selbst leistungsfähige Firewall- sowie Intrusion Prevention-Systeme (IPS) derart mit Daten überflutet, dass Internet und damit diverse Dienste nicht mehr verfügbar sind.

Challenge Response System: Um herauszufinden, ob Anfragen von realen Usern oder infizierten Endgeräten stammen, lohnt sich ein Challenge Response System. „Damit lässt sich eine Anfrage an den Client versenden. Antwortet dieser korrekt, kann der Zugriff gewährt werden. Andernfalls wird die Abfrage abgewiesen und die betroffene IP-Adresse gesperrt“, erklärt Christian Heutger.

Multi-Layer Defence: Belegen DoS- und DDoS-Angriffe nur eine geringe Bandbreite, sind Firewalls in der Lage, sie zu erkennen und abzuwehren. Dabei muss jedes angreifende Paket durch entsprechende Firewall-Regeln bearbeitet werden. Das belastet die CPU des Firewall-Systems. Abhilfe schaffen Appliances, die auf mehrschichtige Abwehrmodelle setzen.

„Grundsätzlich kann nur eine mehrschichtige Strategie verlässlichen Schutz vor DDoS-Attacken bieten. Für welche DDoS-Lösung sich ein Händler entscheidet, er sollte sicherstellen, dass sie nicht nur Application-Layer-DDoS-Angriffe erkennt. Sie sollte auch benutzerdefinierte Muster und Techniken blockieren und über die Fähigkeit verfügen, anormale Verhaltensmuster im Verkehrsaufkommen zu erkennen“, gibt Christian Heutger einen abschließenden Rat.

Mehr Informationen unter: https://www.psw-group.de/blog/cyber-crime-zu-weihnachten-oh-du-froehliche/6577
 

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…