Anzeige

Online-Shopping-Security

Der Black Friday (27. November) zählt mittlerweile auch in Deutschland zu den umsatzstärksten Tagen im Jahr. Für den Online-Einzelhandel wachsen mit steigenden Umsätzen zugleich die Risiken, Opfer einer Cyber-Attacke zu werden.

Bereits letzten Monat beobachtete das Imperva Forschungsteam einen Anstieg von Sicherheits-Vorfällen im Einzelhandel um 20 %. Das Ziel der Hacker: Persönliche Daten. Der Cybersecurity-Anbieter Imperva hat drei Tipps rund um den Schutz von persönlichen Daten zusammengestellt, die helfen, dass es nach der Schnäppchenjagd kein böses Erwachen gibt: 

  1. Nutzung eines Passwort-Managers
    Im Jahr 2020 verwaltet der durchschnittliche Internetnutzer rund 100 Passwörter, laut NordPass-Studie. Um sich eine große Anzahl an verschiedenen Passwörtern merken zu können, werden diese häufig mehrmals vergeben. Damit haben Bots leichtes Spiel. Bad Bots nutzen die Angriffsmethode „Credential Stuffing“ unter der Annahme, dass viele Benutzer Kennwörter und Benutzernamen über mehrere Dienste hinweg wiederverwenden. So verschaffen sie sich Zugang zu den Konten.

    Tipp: Passwort-Manager helfen eine Vielzahl von Passwörtern zu verwalten. Der Passwort-Manager speichert alle Passwörter an einem Ort, füllt Sie bei der Anmeldung automatisch aus und kann sogar starke Passwörter eigenständig erstellen.
     
  2. „Ja“ zur Zwei-Faktor-Authentifizierung
    Die Zwei-Faktor-Authentifizierung (2FA) verifiziert den Internetnutzer anhand zwei verschiedener Formen der Identifizierung. Die 2FA macht es Hackern schwer unbefugten Zugang zum Konto zu erhalten, selbst wenn ein Täter den ersten Authentifizierungsschritt überwindet. Laut Google verhindert die zweistufige Verifizierung per SMS 100 % aller automatisierten Angriffe, 96 % der Massen-Phishing-Angriffe und drei Viertel der gezielten Angriffe. Dabei gilt die zweistufige Verifizierung als eine der schwächsten Formen der 2FA. Der Einsatz der 2FA erfolgt häufig bei Online-Banking-Websites, Social-Media-Plattformen und E-Commerce-Websites, um beispielsweise Kreditkarteninformationen oder persönliche Daten zu schützen.

    Tipp: Wenn eine 2FA angeboten wird, sollten diese in jedem Fall genutzt werden.
     
  3. Achtung Phishing!
    Letztes Jahr war Phishing die am häufigsten genutzte Form der Cyberkriminalität. Beim Phishing gibt sich ein Angreifer als vertrauenswürdige Person aus und verleitet das Opfer, eine E-Mail oder Textnachricht zu öffnen. In dieser ist ein bösartiger Link hinterlegt. Beim Klinken auf den Link infiltriert eine Software das System (Malware), das System wird eingefroren (Ransomware-Angriff) oder vertrauliche Informationen werden preisgegeben. Für Einzelpersonen kann ein Angriff verheerende Folgen haben – unberechtigte Einkäufe, Diebstahl, Identitätsbetrug oder eine Kombination aus allem.

    Tipp: Auch wenn der Ratschlag extrem erscheinen mag, ist der beste Weg, einen Phishing-Angriff zu vermeiden, niemals auf einen Link zu klicken, der über irgendein Medium zugesandt wurde. 

 

www.imperva.com/


Artikel zu diesem Thema

Phishing
Nov 20, 2021

Phishing – Gefahr per E-Mail

In Unternehmen ist Phishing seit langem als Problem erkannt worden und dementsprechend…
Credential Stuffing
Jul 04, 2021

Credential Stuffing wirkungsvoll ausbremsen

Mit automatisiertem Durchprobieren gestohlener Login-Daten kapern Cyberkriminelle…
Zwei-Faktor-Authentifizierung
Jun 14, 2021

Unternehmen haben den Wert der Zwei-Faktor-Authentifizierung noch nicht erkannt

Yubico, Anbieter hardwarebasierter Authentifizierungslösungen, veröffentlicht die…

Weitere Artikel

Jack Dorsey

Square benennt sich in Block um

Der Bezahldienst Square von Twitter-Mitgründer Jack Dorsey untermauert seinen Fokus auf Digitalwährungen mit einem Namenswechsel. Die Firma benennt sich in Block um - in Anlehnung an die Blockchain-Technologie, mit der Kryptogeld wie Bitcoin funktioniert.
Kryptowährung

EU-Länder: Transparenz bei Krypto-Transfers steht

Die EU-Staaten haben sich auf ihre Position für neue Transparenzregeln bei Überweisungen mit Kryptowährungen geeinigt.
Microsoft

Untersuchung aller Software-Praktiken von Microsoft nötig

Die Beschwerde von Nextcloud über das wettbewerbswidrige Verhalten von Microsoft in Verbindung mit Kollaborationssoftware hängt eng zusammen mit den Problemen, die CISPE und viele andere Beobachter als schädlich für einen wettbewerbsfähigen…
Software

Wenn die Standardsoftware den Anforderungsumfang übersteigt

Der große Vorteil von etablierter Standardsoftware ist, dass der Funktionsumfang in der Regel sehr diversifiziert ist und deshalb auch einen großen Teil von spezifischen Anforderungen erfüllt. Der mögliche Nachteil einer Standardsoftware ist, dass einzelne…
Hacker

Hackerangriff auf Bayerische Krankenhausgesellschaft (BKG)

Die Bayerische Krankenhausgesellschaft (BKG) ist Opfer von Cyber-Kriminellen geworden. Der E-Mail-Server der BKG sei am Montag mit einer Schadsoftware infiziert worden, erklärte ein Sprecher am Mittwoch.
KI

Omnipräsent: Viele arbeiten mit KI, ohne es zu wissen

Jeder fünfte Erwerbstätige arbeitet bereits mit Künstlicher Intelligenz (KI), ohne sich dessen bewusst zu sein. Das zeigt eine Studie des Deutschen Instituts für Wirtschaftsforschung (DIW Berlin) und der Technischen Universität Berlin (TU Berlin).

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.