Imperva – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 18 Dec 2024 19:26:00 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Cyber-Angriffe auf das Online-Shopping-Erlebnis: Thales warnt vor bösartigen Bots https://www.datensicherheit.de/cyber-angriffe-online-shopping-erlebnis-thales-warnung-boesartigkeit-bots https://www.datensicherheit.de/cyber-angriffe-online-shopping-erlebnis-thales-warnung-boesartigkeit-bots#respond Wed, 18 Dec 2024 19:26:00 +0000 https://www.datensicherheit.de/?p=45849 Cyber-Kriminelle haben es auf die begehrtesten Weihnachtsartikel abgesehen

[datensicherheit.de, 18.12.2024] „Die Deutschen sollten in der vorweihnachtlichen Einkaufssaison auf der Hut sein, denn Cyber-Kriminelle haben es auf die begehrtesten Weihnachtsartikel abgesehen!“ Laut dem Thales-Unternehmen Imperva sind bösartige Bots und andere KI-Taktiken dafür verantwortlich. Tatsächlich überwache Imperva täglich rund 570.000 KI-gesteuerte Angriffe und helfe, diese zu entschärfen.

Zu Weihnachten 2024 insbesondere 5 Geschenke im Visier Cyber-Krimineller

Solche Bots schnappten sich zuerst nur begrenzt verfügbare Artikel, bevor sie zu höheren Preisen weiterverkauft würden und verweigerten den Verbrauchern während der Spitzenzeiten den Zugang zu den Websites von Markenunternehmen.

Imperva benennt nachfolgend die fünf Geschenke, auf welche es Cyber-Kriminelle zu Weihnachten 2024 insbesondere abgesehen haben könnten:

Spielekonsolen und Videospiele
„,Gamer’, die sich die neuesten Konsolen oder Videospiele zulegen möchten, egal ob es sich um die ,PlayStation 5‘, die ,Xbox Series X’ oder ,Series S’ oder die ,Nintendo Switch’ handelt, werden feststellen, dass es besonders schwierig ist, an sie heranzukommen.“
Selbst wenn diese doch erst einmal unter dem Tannenbaum liegen und in Betrieb genommen werden, liefen Spieler Gefahr, dass Rivalen Bots einsetzten, um sich Zugang zu ihren Konten zu verschaffen: Sie kauften dann mit ihrem Geld Upgrades oder würden im Spiel betrügen – „was die Weihnachtsstimmung dämpft“.

Konzertkarten
Tickets für Konzerte seien heutzutage bekanntermaßen schwer zu bekommen und teuer. Da auch 2025 einige große Namen durch Deutschland touren würden, werde der Einsatz von Bots dieses Problem zweifellos noch verschärfen:
„Indem sie auf Ticket-Websites auf der Lauer liegen und automatisierte Anfragen viel schneller übermitteln, als es ein Mensch schafft, sobald die Tickets freigeschaltet sind, können Ticketverkäufer Bots zu ihrem Vorteil nutzen und den Fans so ein positives Erlebnis verwehren.“

Sporttickets
„Während die Champions League und die Bundesliga in vollem Gange sind, könnten diejenigen, die Tickets für die bevorstehenden Spiele verschenken wollen, Schwierigkeiten haben, Karten zu ergattern.“

Flüge
„Egal, ob man den Winter- oder den Sommerurlaub plant – die Reisebranche ist mit 11,5 Prozent aller Angriffe die zweitwichtigste Zielscheibe für Bot-Aktivitäten.“
Bots könnten für das sogenannte „Seat Spinning“ eingesetzt werden, bei dem Flugplätze reserviert und die Preise bis zur letzten Minute in die Höhe getrieben würden, um sowohl den Betrieb der Fluggesellschaft als auch die Kunden zu verärgern.

Smartphones
Vom „iPhone 16“ über das „Google Pixel 9 Pro“ bis hin zum „Samsung Galaxy S24“ – die neuesten Smartphones seien immer gefragt. „Viele hoffen, dass der Weihnachtsmann mit einem festlichen technischen Upgrade kommt.“
Bösartige Bots nutzten die Nachfrage auf den Websites von Einzelhändlern aus und legten manchmal Artikel in den Einkaufswagen, ohne den Kauf tatsächlich abzuschließen. Dies führe zu einer Verzerrung der Verfügbarkeit.

Cyber-Kriminelle hetzen KI-Bots auf Produkte oder Erlebnisse, bei denen das Angebot knapp und die Nachfrage hoch ist

„Letztlich werden bei jedem Produkt oder Erlebnis, bei dem das Angebot knapp und die Nachfrage hoch ist, bösartige Bots auftauchen.“ Egal, ob es sich um limitierte Sneakers, das Spielzeug, das sich jedes Kind dieses Jahr wünscht, oder sogar um Buchungen für Stoßzeiten in beliebten Restaurants handelt – ohne Schutz könnten Bots die Oberhand gewinnen. Das führe dazu, dass die Kunden bei den Weihnachtseinkäufen für ihre Liebsten zu kurz kämen.

Verbraucher sollten auf diese fünf Anzeichen für bösartige Bot-Aktivitäten achten:

1. Anzeichen: Ungewöhnliche Preisschwankungen
Schnelle oder inkonsistente Preisänderungen könnten auf Bots hindeuten, „die Preisdaten auslesen und manipulieren“.

2. Anzeichen: Langsame Website-Leistung
Bots könnten Server überlasten, „so dass Websites langsamer werden oder nicht mehr reagieren“. Wenn eine Website ungewöhnlich langsam ist, könnte es sich um einen Bot-Angriff handeln.

3. Anzeichen: Häufige CAPTCHA-Herausforderungen
„Wenn CAPTCHAs zu häufig abgefragt werden, könnte dies ein Hinweis darauf sein, dass die Website von Bots stark frequentiert wird.“

4. Anzeichen: Unerwartete Änderungen der Verfügbarkeit
Plötzliche und häufige Änderungen der Produkt-, Ticket- oder Flugverfügbarkeit könnten auf Bots zurückzuführen sein, welche Artikel oder Tickets reservierten und freigäben.

5. Anzeichen: Verdächtige E-Mails oder Nachrichten
„Vorsicht bei unaufgeforderten E-Mails oder Nachrichten, die Angebote anbieten, die zu gut sind, um wahr zu sein, da es sich um Versuche handeln könnte, auf betrügerische Websites zu locken!“

Wer bei seinen Weihnachtseinkäufen misstrauisch ist, sollte die Einzelhändler auf ungewöhnliche Aktivitäten hinweisen und sich nach Möglichkeit von Geschenken mit überhöhten Preisen fernhalten.

]]>
https://www.datensicherheit.de/cyber-angriffe-online-shopping-erlebnis-thales-warnung-boesartigkeit-bots/feed 0
Cybersecurity Awareness Month 2024: Imperva gibt 4 Tipps für mehr Sicherheit in der digitale Welt https://www.datensicherheit.de/cybersecurity-awareness-month-2024-imperva-4-tipps-erhoehung-sicherheit-digital-welt https://www.datensicherheit.de/cybersecurity-awareness-month-2024-imperva-4-tipps-erhoehung-sicherheit-digital-welt#respond Sat, 19 Oct 2024 17:00:43 +0000 https://www.datensicherheit.de/?p=45489 Imperva nimmt Stellung zur internationalen Initiative, welche auf einfache Möglichkeiten fokussiert, sich selbst, die Familie und Unternehmen vor Online-Bedrohungen zu schützen

[datensicherheit.de, 19.10.2024] Der „Cybersecurity Awareness Month“ versteht sich als eine internationale Initiative, welche sich demnach auf einfache Möglichkeiten konzentriert, sich selbst, die Familie und Unternehmen vor Online-Bedrohungen zu schützen. Das Leitthema des Jahres 2025, „Secure our World“, solle die Allgegenwärtigkeit digitaler Technologien unterstreichen, welche Verbindungen auf der ganzen Welt ermöglichen, und aufzeigen, wie einfache, aber wirksame Maßnahmen eine nachhaltige Wirkung entfalten könnten. „In einer Welt, in der die digitalen Leben immer stärker miteinander verflochten sind, erhöht jeder abgesicherte Angriffsvektor die Sicherheit der vernetzten Menschen.“ In diesem Zusammenhang werden nachfolgend von Imperva „die vier besten Wege zur Absicherung der digitalen Welt“ vorgestellt:

1. Imperva-Tipp zur Absicherung: Schutz von Zugangsdaten – und zwar ohne Passwörter

Bedrohungsakteure würden immer geschickter darin, gezielt auf Zugangsdaten zuzugreifen, daher bewege sich die Branche allmählich weg von Passwörtern und hin zu einer passwortlosen Zukunft. „Das bedeutet, dass man auf andere Formen der Authentifizierung umsteigt, die biometrische Daten, PINs, Muster und Passkeys anstelle von Passwörtern nutzen können.“ Mit einer wachsenden Anzahl von Passkeys und passwortlose Authentifizierung unterstützenden Plattformen werde die Abkehr von Passwörtern immer einfacher und reibungsloser.

„Wenn passwortlose Optionen nicht machbar sind, sollten sichere Passwörter mit einem Passwortmanager verwendet werden!“ Leider verwendeten weniger als 40 Prozent aller Online-Nutzer für jedes Konto ein eigenes Passwort, so der Bericht der „National Cybersecurity Alliance 2023 Oh Behave!“. Wiederverwendete Passwörter gäben Cyber-Kriminellen einen Bonus-Zugang zu anderen Bereichen des digitalen Lebens einer Person, wenn sie sich nur die Mühe gemacht hätten, einen einzigen Zugangscode zu stehlen bzw. zu kaufen oder gar zu knacken.

Abgesehen davon, dass man sich für jede Website anders anmelden sollte, empfehle die gängige Meinung (s. z.B. CISA), dass ein sicheres Kennwort Folgendes enthalten sollte:

  • Mindestens 16 Zeichen.
  • Zufallsgenerierung mit einer Mischung aus Buchstaben, Symbolen und Zahlen.
  • Möglicherweise eine „Passphrase“ aus vier bis sieben Wörtern, wobei eine Zufallsgenerierung empfohlen werde.

In beiden Fällen – Passwörter oder passwortlose Schlüssel – werde ein Passwort-Manager benötigt. Angesichts der Tatsache, dass eine Durchschnittsperson etwa 100 verschiedene Anmeldedaten verwalten müsse, sei es kein Wunder, dass fast ein Drittel der Internetnutzer einen Passwort-Manager verwende, um diese alle zu verwalten.

2. Imperva-Tipp zur Absicherung: Erkennen und Melden von Phishing

Laut dem „Thales 2024 Data Threat Report“ (DRT) sei Phishing der am zweitschnellsten wachsende Angriffsvektor. Phishing-Taktiken würden dank KI immer raffinierter, und es sei wichtiger denn je, Arbeitnehmer in die Lage zu versetzen, deren verräterischen Zeichen zu erkennen. KI-basierte Kampagnen könnten nun wortgetreue E-Mails in jeder beliebigen Sprache verfassen, in der Regel:

  • Ein Gefühl der Dringlichkeit erzeugen (Panik erzeugen und das kritische Denkvermögen kurzschließen).
  • Aufforderung zu einer ungefragten Handlung (z.B. „Ändern Sie Ihr Passwort jetzt!“ oder „Downloaden Sie jetzt!“).
  • Aufforderung zur Eingabe persönlicher Daten (in der Regel Finanzdaten, wie beim „Business Email Compromise“ / BEC-Betrug).

Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, sei jedoch die Stärkung der „menschlichen Firewall“. Unternehmen sollten in Schulungsprogramme zum Sicherheitsbewusstsein nicht nur für ihre Mitarbeiter, sondern auch für deren Familien investieren, um eine positive Kultur zu schaffen – „in der jeder aufgefordert ist, Fehler zu melden, z.B. das Klicken auf einen bösartigen Link“.

3. Imperva-Tipp zur Absicherung: Multifaktor-Authentifizierung einschalten

Die Multifaktor-Authentifizierung (MFA) werde von vielen Anbietern von „Cloud“-Diensten und noch mehr von normalen Unternehmen als Sicherheitsebene verlangt. CISA, ENISA und andere globale Sicherheitsbehörden rieten dazu, „dass jeder sie einführt, da sie zusätzliche Sicherheitsebenen neben den Passwörtern allein schafft (z.B. einen Textverifizierungscode oder einen Fingerabdruck)“. Es seien verschiedene MFA-Optionen verfügbar:

  • Phishing-resistente MFA werde von der CISA als „Goldstandard“ bezeichnet und umfasse FIDO/WebAuthn-Authentifizierung und PKI-basierte Methoden (Public Key Infrastructure ).
  • App-basierte MFA-Methoden erhöhten die Sicherheit, indem sie eine „Pop-up“- oder „Push“-Benachrichtigung an das Telefon des Benutzers sendeten, ein Einmalpasswort (OTP) generierten oder ein token-basiertes OTP verwendeten.
  • Bei SMS- oder Voice-MFA werde dem Benutzer einfach ein Verifizierungsanruf oder -text geschickt.

Trotz der Bedeutung und Vielfalt solcher MFA-Methoden zeige der „DTR“-Bericht von Thales 2024, dass nur 46 Prozent der Unternehmen MFA für mehr als 40 Prozent ihrer Mitarbeiter nutzten. Eine phishing-resistente MFA sei zwar am effektivsten gegen KI-gestützte Social-Engineering-Angriffe, aber jede Form von MFA schon gleich viel besser als gar keine MFA. Darüber hinaus biete die Einführung von MFA einen großen geschäftlichen Nutzen. Der „Thales 2024 Digital Trust Index“ zeige, dass 81 Prozent der Kunden erwarteten, „dass Marken MFA anbieten, was zu einer größeren Loyalität und einem größeren Vertrauen führt“.

4. Imperva-Tipp zur Absicherung: Software aktualisieren: Eine wichtige Abwehrmaßnahme, aber mit Vorsicht zu genießen

Alle Mitarbeiter müssten wissen, „dass sie jedes Mal, wenn sie daran erinnert werden, Software-Updates akzeptieren und anwenden müssen“. Sicherheitslücken könnten nur so geschlossen werden. Einem Ponemon-Bericht zufolge gingen 60 Prozent der Sicherheitsverletzungen auf nicht gepatchte Schwachstellen zurück, was diese einfache Maßnahme noch wichtiger mache.

Cyber-Kriminelle hätten sich schnell KI zu eigen gemacht, um selbst Zero-Day-Schwachstellen zu erkennen und auszunutzen. Interessanterweise öffneten diese ungepatchten Lücken den Weg für die Verbreitung störender Ransomware-Angriffe.

Unternehmen, insbesondere in Kritischen Infrastrukturen, sollten ihre Systeme jedoch mit Bedacht und nicht aus Angst patchen. Auch wenn rechtzeitige Sicherheitsupdates von entscheidender Bedeutung seien, sei es ebenso wichtig, diese Updates in einer kontrollierten Umgebung zu testen. Dies sollte erfolgen, „bevor sie veröffentlicht werden, um die Möglichkeit zu minimieren, dass Kritische Systeme beschädigt werden“.

Impervas Fazit:

Das übergeordnete Ziel des „Cybersecurity Awareness Month“ sei die Sicherheit von Identitäten, Anwendungen, Daten und Software – sowohl von persönlichen als auch von Unternehmensdaten – zu verbessern. Wie die oben genannten Methoden zeigten, müssten gute Verteidigungsmaßnahmen nicht schwierig zu handhaben oder umzusetzen sein. „Wenn man es einfach hält, und praktische, leicht zu handhabende Werkzeuge und Verfahren einsetzt, wird es auch besser angenommen.“

Als Unternehmen sollten die oben genannten bewährten Verfahren durch Lösungen ergänzt werden, „die einen zuverlässigen Anwendungs- und Datenschutz bieten, um das Risiko einer Datenverletzung zu verringern“. Diese Lösungen schützten Anwendungen und APIs, könnten sensible Daten erkennen und klassifizieren, böten Risikoinformationen und ergänzten die Bemühungen der Mitarbeiter um mehr Sicherheit. Die oben genannten benutzerfreundlichen Methoden ermöglichten es Mitarbeitern, die „erste Verteidigungslinie“ zu sein, und die Bereitstellung z.B. von Imperva-Lösungen sei die nächste Verteidigungsebene.

Weitere Informationen zum Thema:

NATIONAL CYBERSECURITY ALLIANCE, 24.09.2024
Cybersecurity Awareness Month / Oh Behave! The Annual Cybersecurity Attitudes and Behaviors Report 2024

THALES, 2024
Global Edition: 2024 Thales Data Threat Report / Navigating New Threats and Overcoming Old Challenges

THALES BLOG, Amit Prakaash, 02.07.2024
Redefining Security: The Power of Passwordless Authentication

THALES BLOG, Pedro Martinez, 02.02.2024
Passkeys and The Beginning of Stronger Authentication

imperva, Blog, Nik Hewitt, 10.10.2022
Why we all Need a Password Manager / What is a password manager?

CISA America’s Cyber Defense Agency
Require Strong Passwords / Enforcing a password manager protects your business / Strong Passwords Mean Safer Business Accounts

]]>
https://www.datensicherheit.de/cybersecurity-awareness-month-2024-imperva-4-tipps-erhoehung-sicherheit-digital-welt/feed 0
Betrug: Kontoübernahmen um 58 Prozent angestiegen https://www.datensicherheit.de/betrug-kontouebernahmen-58-prozent-anstieg https://www.datensicherheit.de/betrug-kontouebernahmen-58-prozent-anstieg#respond Tue, 14 Jun 2022 14:15:01 +0000 https://www.datensicherheit.de/?p=41888 „Jetzt kaufen, später zahlen“ – Boom beflügelt Betrug

[datensicherheit.de, 14.06.2022] Die Imperva, Inc. warnt vor einer steigenden Zahl an Angriffen zur Kontoübernahme („Account Takeover“ / ATO) im Zuge der wachsenden Beliebtheit von „Jetzt kaufen, später zahlen“ („Buy Now, Pay Later“ / BNPL). So hätten im vergangenen Jahr – 2021 – ATO-Attacken in allen Branchen um 148 Prozent zugenommen. Allein im vergangenen Monat – Mai 2022 – habe das „Imperva Threat Research Team“ festgestellt, dass Angriffe auf Finanzdienstleister und Fintech-Unternehmen um 58 Prozent angestiegen seien. Dies zeige, dass Bot-Betreiber zunehmend auf die Übernahme von Konten setzten, um Störungen zu verursachen und Profit zu machen.

BNPL-Sektor wächst – Betrug nimmt ebenfalls zu

Der BNPL-Sektor wachse und werde bis 2030 voraussichtlich einen Wert von fast vier Billionen US-Dollar (3.98 Trillion USD) erreichen. Er sei auch deshalb ein äußerst attraktives Ziel für Bot-Betreiber, weil viele der Unternehmen, die „Jetzt kaufen, später zahlen“ anbieten, relativ neu seien. Daher fehlten ihnen historische Daten zu Betrugsfällen, die ihnen helfen könnten, potenziell betrügerische Käufe zu identifizieren.
Hinzu komme, dass BNPL-Darlehen im Vergleich zu anderen Kreditverträgen nur unzureichend reguliert seien, was es den Bot-Betreibern erleichter, einen sogenannten Account Creation Fraud (ACF) zu begehen. Beim ACF werden demnach gestohlene persönliche Informationen aus Datenpannen verwendet, um gefälschte Konten zu erstellen und darüber Waren zu kaufen.

Erfolgreicher ATO-Betrug oder ACFs schaden allen am Geschäft Beteiligten

„Erfolgreiche ATO-Angriffe oder ACFs schaden allen an dem Geschäft Beteiligten“, betont Kai Zobel, „Area Vice President EMEA“ bei Imperva, und warnt: „Für die Verbraucher kann es bedeuten, dass sie am Ende mehrere Hundert oder gar Tausende Euro verlieren, und dass ihre Kreditwürdigkeit im Zuge des Betrugs in Mitleidenschaft gezogen wird. Selbst wenn man das Geld zurückbekommt, können die psychologischen Folgen tiefgreifend sein.“
Unternehmen liefen zudem nicht nur Gefahr, den gesamten Darlehensbetrag zu verlieren, sondern auch erhebliche zusätzliche Kosten für die Unterstützung der Betrogenen und für die Untersuchung weiterer Betrugsvorwürfe tragen zu müssen. Zobel: „Zusätzlich besteht das Risiko, dass ihre Reputation leidet und Kunden abwandern, weil sie nicht verhindern konnten, dass Konten kompromittiert wurden.“

Branchen Finanzdienstleistungen, Reisen und Einzelhandel am stärksten vom Betrug via ATO-Angriffe betroffen

Laut dem „Imperva Bad Bot Report 2022“ sind drei der vier am stärksten von ATO-Angriffen betroffenen Branchen (Finanzdienstleistungen, Reisen und Einzelhandel) am ehesten an BNPL-Transaktionen beteiligt. Tatsächlich hätten sich mehr als ein Drittel aller ATO-Angriffe (34,6 %) gegen die Finanzdienstleistungsbranche gerichtet, welche im Zentrum von BNPL stehe. Da der Trend zum digitalen Zahlungsverkehr unvermindert anhalte – zum Teil angeheizt durch den Boom bei BNPL-Angeboten –, werde die Zahl der ATO-Angriffe auf Finanzdienstleister wahrscheinlich weiter stark ansteigen.
„Es ist wichtig, dass wir dies nicht als ein Problem betrachten, das ausschließlich die Zahlungsverkehrsbranche betrifft“, unterstreicht Zobel. BNPL sei in allen Branchen sehr beliebt – von der Unterhaltungsbranche über den Einzelhandel bis hin zum Reise- und Glücksspielsektor. Es bestehe überall das Risiko, betrogen zu werden, „wenn Unternehmen nicht über angemessene Schutzmaßnahmen verfügen“. Die Bewältigung des BNPL-Betrugsrisikos erfordere einen ganzheitlichen Ansatz, „der sich auf eine fortschrittliche Bot-Schutzlösung stützt, die automatisierten Betrug erkennen und eindämmen kann, und Sicherheitsteams dabei unterstützt, betrügerische Aktivitäten auf Benutzerkonten zu verhindern“.

Weitere Informationen zum Thema:

imperva
2022 Imperva Bad Bot Report

imperva
Mitigating account takeover

Allied Market Research
Buy Now Pay Later Market / Buy Now Pay Later Market Outlook – 2030

The Guardian, Anna Tims, 20.02.2022
Online fraud: victim blaming and the emotional price of falling for a scam / Often dismissed as a low-priority crime, the impact can go much deeper than loss of money

]]>
https://www.datensicherheit.de/betrug-kontouebernahmen-58-prozent-anstieg/feed 0
Black Friday: 3 Tipps von Imperva zum Schutz persönlicher Daten https://www.datensicherheit.de/black-friday-3-tipps-imperva-schutz-persoenliche-daten https://www.datensicherheit.de/black-friday-3-tipps-imperva-schutz-persoenliche-daten#respond Wed, 24 Nov 2021 11:05:02 +0000 https://www.datensicherheit.de/?p=41127 Auch in Deutschland zählt der Black Friday zu den umsatzstärksten Tagen im Jahr – Sicherheits-Tipps können helfen, Gefahren auszuweichen

[datensicherheit.de, 24.11.2021] Der „Black Friday“ (der Tag nach dem US-amerikanischen „Thanksgiving“) zählt offensichtlich mittlerweile auch in Deutschland zu den umsatzstärksten Tagen im Jahr. Die Kehrseite: Im Online-Einzelhandel wachsen mit steigenden Umsätzen zugleich die Risiken, Opfer einer Cyber-Attacke zu werden. Bereits im Oktober 2021 hat das Imperva-Forschungsteam nach eigenen Angaben einen „Anstieg von Sicherheits-Vorfällen im Einzelhandel um 20 Prozent“ beobachtet. Das Ziel der Hacker seien dabei persönliche Daten. Imperva hat aus aktuellem Anlass drei Tipps rund um den Schutz persönlicher Daten zusammengestellt, die helfen sollen, „dass es nach der Schnäppchenjagd kein böses Erwachen gibt“:

1. Tipp: Nutzung eines Passwort-Managers

Im Jahr 2020 habe der durchschnittliche Internetnutzer rund 100 Passwörter verwaltet (laut einer NordPass-Studie). Um sich eine große Anzahl an verschiedenen Passwörtern merken zu können, würden diese häufig mehrmals vergeben – damit hätten aber „Bots“ leichtes Spiel.
„Bad Bots“ nutzten die Angriffsmethode „Credential Stuffing“ unter der Annahme, dass viele Benutzer Kennwörter und Benutzernamen über mehrere Dienste hinweg wiederverwendeten. So verschafften sie sich Zugang zu den Konten.
„Passwort-Manager helfen eine Vielzahl von Passwörtern zu verwalten. Der Passwort-Manager speichert alle Passwörter an einem Ort, füllt sie bei der Anmeldung automatisch aus und kann sogar starke Passwörter eigenständig erstellen.“

2. Tipp: „Ja“ zur Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) verifiziere den Internetnutzer anhand zwei verschiedener Formen der Identifizierung. Die 2FA mache es Hackern schwer, unbefugten Zugang zum Konto zu erhalten, „selbst wenn ein Täter den ersten Authentifizierungsschritt überwindet“.
Laut Google verhindere die zweistufige Verifizierung per SMS 100 Prozent aller automatisierten Angriffe, 96 Prozent der Massen-Phishing-Angriffe und drei Viertel der gezielten Angriffe. Dabei gelte die zweistufige Verifizierung als eine der schwächsten Formen der 2FA. Der Einsatz der 2FA erfolge häufig bei Online-Banking-Websites, Social-Media-Plattformen und E-Commerce-Websites, um beispielsweise Kreditkarteninformationen oder persönliche Daten zu schützen.
„Wenn eine 2FA angeboten wird, sollte diese in jedem Fall genutzt werden!“

3. Tipp: Achtung Phishing!

2020 sei Phishing die am häufigsten genutzte Form der Cyber-Kriminalität gewesen. Beim Phishing gebe sich ein Angreifer als vertrauenswürdige Person aus und verleite das Opfer, eine E-Mail oder Textnachricht zu öffnen. In dieser sei ein bösartiger Link hinterlegt.
Beim Klinken auf diesen Link infiltriere eine Malware das System – das System werde quasi eingefroren (Ransomware-Angriff) oder vertrauliche Informationen würden preisgegeben. Für Einzelpersonen könne ein solcher Angriff verheerende Folgen haben – unberechtigte Einkäufe, Diebstahl, Identitätsbetrug oder eine Kombination aus allem.
„Auch wenn der Ratschlag extrem erscheinen mag, ist der beste Weg, einen Phishing-Angriff zu vermeiden, niemals auf einen Link zu klicken, der über irgendein Medium zugesandt wurde.“

Mit den genannten Tipps – nicht nur am Black Friday – Cyber-Diebstahl verhindern und Einkäufe sicher tätigen

Obwohl Hacker immer häufiger versuchten, auf persönliche Daten zuzugreifen und dabei in ihrem Vorgehen immer raffinierter würden, könne der Internetnutzer mit den genannten Tipps den Cyber-Diebstahl verhindern und seine Einkäufe sicher tätigen.
„Unser Bericht ,State of Security Within eCommerce‘, den wir kürzlich veröffentlicht haben, zeigt auf, in welch hohem Maß die Zahl der Cyber-Angriffe zunimmt; und wir gehen auch für die Weihnachtseinkaufssaison in diesem Jahr von erheblichen Störungen aus“, so Kai Zobel, „Area Vice President EMEA Central“ bei Imperva.
Einzelhändler müssten sich vor allem gegen bösartige „Bots“, DDoS-Attacken und Website-Angriffe wappnen und entsprechend technologisch aufrüsten. Zobel stellt abschließend klar: „Aber auch die Verbraucher selbst können unter anderem mit den oben skizzierten Maßnahmen dazu beitragen, den Online-Handel sicherer zu machen.“

Weitere Informationen zum Thema:

HDE Handelsverband Deutschland
Black Friday und Cyber Monday

tech.co, Adam Rowe, 09.11.2021
Study Reveals Average Person Has 100 Passwords / 100 is too many passwords to remember, but you probably knew that: 90 percent of us worry about our vulnerable logins.

imperva
What Is Credential Stuffing

imperva
What is two factor authentication (2FA)

TechBeacon, Rob Lemos
Multi-factor authentication comes of age / The state of MFA: 4 trends that portend the end of the solo password

FEDERAL BUREAU OF INVESTIGATION, INTERNET CRIME COMPLAINT CENTER
2020 Internet Crime Report

imperva
The State of Security within eCommerce

datensicherheit.de, 16.11.2021
Black Friday: Zunahme von Betrugsversuchen zu erwarten / KnowBe4 warnt aktuell vor Betrugsmaschen im Vorfeld des Black Friday am 26. November 2021

]]>
https://www.datensicherheit.de/black-friday-3-tipps-imperva-schutz-persoenliche-daten/feed 0
Impervas Vulnerabilities-Report 2020: Die wichtigsten IT-Schwachstellen https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen#respond Thu, 04 Mar 2021 20:23:59 +0000 https://www.datensicherheit.de/?p=39189 Cyber-Kriminelle greifen weiterhin über altbekannte IT-Schwachstellen auf Netzwerke zu, warnt Imperva

[datensicherheit.de, 04.02.2021] „Während sich viele Unternehmen 2020 digital neu erfanden, griffen Cyber-Kriminelle weiterhin über altbekannte IT-Schwachstellen auf Netzwerke zu, um Schadsoftware einzuschleusen“, meldet Imperva. Welche Sicherheitslücken die Angreifer dabei im Vergleich zum Vorjahr, 2019, ausnutzten, weisen demnach Sicherheitsexperten von Imperva im aktuellen Report „The State of Vulnerabilities in 2020“ aus. Der Bericht zeige, wie sich die Attacken im Zeitlauf veränderten und welcher Schaden für die Firmen entstehe – „und natürlich, wie Unternehmen ihre IT über Daten und Applikationen hinweg vor diesen bösartigen Zugriffen schützen können“.

Höchste Verwundbarkeit durch Cross-Site-Scripting (XSS):

Cross-Site-Scripting (XSS) sei die am meisten verbreitete Schwachstelle (28,03%) mit der höchsten Anzahl an aufgedeckten Sicherheitslücken, gefolgt von SQL-Injektionen (SQLi) (15,66%). „Galt XSS als die beliebteste Eintrittspforte, war SQLi mit 44,75 Prozent aller Attacken der favorisierte Angriffstyp der Hacker.“

MySQL-Datenbanken am anfälligsten:

2020 seien die meisten Sicherheitslücken bei „MySQL“ entdeckt worden – rund 132 (32,11%), gefolgt von „MariaDB“ mit 126 und „Oracle“ mit 52. „Während 92,4 Prozent der Sicherheitslücken in ,MySQL‘ einen unbekannten Exploit hatten, waren es bei es bei ,MariaDB‘ nur rund 9,5 Prozent.“

„Social Networks“ sind Tummelplatz für Cyber-Kriminelle:

So lasse sich erklären, dass ca. 75 Prozent der „Top-20“-Tweets mit dem höchsten viralen Aufkommen mit Remote-Code-Ausführungen in Verbindung gebracht werden könnzen. „Die von Hackern am häufigsten genutzten Schwachstellen waren ,CVE-2020-5902‘, die das ,Traffic Management User Interface‘ (TMUI) betrifft, und ,CVE-2020-345‘, die es ermöglicht Informationen auszuspähen.“

Imperva-Prognose für das Jahr 2021:

Die Cybersecurity-Experten von Imperva erwarten nach eigenen Angaben, „dass Angriffe durch API-Sicherheitslücken weiter steigen werden“. Auch SQLi- und XSS-Eintrittspunkte blieben ein akutes Problem. Zudem würden 2021 immer mehr Drittanbieter-Schwachstellen auftreten. Das sei darauf zurückzuführen, dass große Plattformen zunehmend von Drittanbieter-Plugins abhängig seien, wie z.B. von „WordPress“ (58.000 Plugins), „Node Package Manager für JavaScript“-Laufzeitumgebung (1,5 Millionen Plugins) oder dem zentralen Paketpool „Python Package Index“ (PyPI) mit 280.000 Plugins.

Weitere Informationen zum Thema:

datensicherheit.de, 16.12.2020
Imperva: Corona wird das Cybersecurity-Jahr 2021 weitgehend bestimmen

imperva
The State of Vulnerabilities in 2020

]]>
https://www.datensicherheit.de/imperva-vulnerabilities-report-2020-schwachstellen/feed 0
Potenzielles Next-Level-Geschäftsrisiko: Software-Lieferketten zunehmend fragiler https://www.datensicherheit.de/potenzial-next-level-geschaeftsrisiko-software-lieferketten-zunahme-fragilitaet https://www.datensicherheit.de/potenzial-next-level-geschaeftsrisiko-software-lieferketten-zunahme-fragilitaet#respond Sun, 21 Feb 2021 11:48:21 +0000 https://www.datensicherheit.de/?p=39083 Für Cyber-Kriminellen zahlreiche Eintrittspunkte geöffnet, um ihre Schadsoftware einzuschleusen

[datensicherheit.de, 21.02.2021] Laut einer aktuellen Meldung von Imperva werden Angriffe auf Software-Lieferketten „zunehmend komplexer“. Diese beträfen Unternehmen aller Branchen und stellten ein ernstzunehmendes Geschäftsrisiko dar – gerade im Kontext des Verlustes hochsensibler Daten. Mit der Umstellung auf „DevOps“, dem Einsatz von Open-Source-Software in Unternehmensanwendungen und der Notwendigkeit, Open-Source-Code schnell zu implementieren, hätten sich Cyber-Kriminellen zahlreiche Eintrittspunkte geöffnet, um ihre Schadsoftware einzuschleusen. Zudem lasse die „pandemiebedingte Blitzdigitalisierung von geschäftlichen Prozessen und Arbeitsroutinen“ fortlaufend weitere Schwachstellen entstehen.

Unternehmen in Zukunft verstärkt auf Software-Lieferketten angewiesen

Eigene Untersuchungen haben demnach gezeigt, „dass 2020 mit mehr als 30 Millionen registrierten Vorfällen von ,Remote File Inclusion‘ (RFI) und ,Remote Code Execution‘ (RCE) zwei führende Angriffsvektoren vorlagen“. Darüber hinaus hätten über 16 Millionen „Cross Site Scripting“-Attacken (XSS) und mehr als zehn Millionen „SQL Infection“-Angriffe (SQLi) vermerkt werden können.
Unternehmen seien also gut beraten, mögliche Einfallstore zu schließen „und Gefahren zu beseitigen, die in ihren Codezeilen lauern“. Denn in Zukunft seien sie – verstärkt – auf Software-Lieferketten angewiesen, sowohl für selbst entwickelte als auch für Anwendungen von Drittanbietern.

Risiko-Eindämmung: Spezialisten-Tippd von Imperva:

  • Unternehmen müssten Bedrohungsmodelle entwickeln, um der wachsenden Zahl automatisierter Angriffe über alle Teile der Lieferkette hinweg vorzubeugen. In diesem Modell sollten auch etwaige Schwachstellen von Software im Drittanbieter-Code berücksichtigt werden.
  • „Runtime Application Self-Protection“ (RASP) erlaube Sicherheit von innen heraus zu gewährleisten und auf Ebene der Anwendung vor Angriffen wie „SQL Injection“ zu schützen.
  • „Client-Side Protection“ (CSP) verhindere Online-Betrug durch „Supply Chain“-Angriffe wie „Formjacking“, „Digital Skimming“ und „Magecart“.

Weitere Informationen zum Thema:

datensicherheit.de, 28.10.2020
Software: 76% der Anwendungen mit mindestens einer Sicherheitslücke / Sicherheitslücken auch 6 Monate nach Entdeckung noch offen

datensicherheit.de, 08.10.2019
Digitale Transformation: Hardware, Software und Orgware abstimmen / CI4-Gründungspartner Carsten J. Pinnow warnt vor Aktionismus auf technischem Gebiet und Vernachlässigung des ganzheitlichen Vorgehens

datensicherheit.de, 26.07.2019
Code Signing: Überprüfung der Integrität von Software / Venafi stellt Lösung zum Schutz von Maschinenidentitäten vor

]]>
https://www.datensicherheit.de/potenzial-next-level-geschaeftsrisiko-software-lieferketten-zunahme-fragilitaet/feed 0
Lockdown: Cyber-Kriminelle attackieren Weihnachts-Shopping https://www.datensicherheit.de/lockdown-cyber-kriminelle-attacken-weihnachts-shopping https://www.datensicherheit.de/lockdown-cyber-kriminelle-attacken-weihnachts-shopping#respond Fri, 18 Dec 2020 19:35:38 +0000 https://www.datensicherheit.de/?p=38422 Der Einzelhandel leidet im Lockdown – Cyber-Kriminelle haben Hochkonjunktur

[datensicherheit.de, 18.12.2020] Imperva warnt in einer aktuellen Stellungnahme, dass „während die zweite pandemiebedingte Schließung wie ein Blitz in das Weihnachtsgeschäft zahlreicher Einzelhändler einschlägt“, sich Cyber-Kriminelle die Hände rieben. Durch erhöhte Datenvolumina müssten Online-Händler mit drastisch erhöhten Gefahren durch Hacker-Angriffe rechnen – besonders bei relativ neuen Webshops, welche „erst vor kurzem online gegangen sind und keine bewährten Security-Vorkehrungen nutzen können“.

Bereits 1. Lockdown ließ Datenverkehr um bis zu 28 Prozent zunehmen

Bereits während des ersten sogenannten Lockdowns sei der Datenverkehr um bis zu 28 Prozent im Vergleich zum normalen Wochendurchschnitt gestiegen, wie es Imperva nach eigenen Angaben kürzlich im „E-Commerce Threat Intelligence Report“ beschrieben hat. Diese Entwicklung beschleunige sich nun – und die Onlineshop-Zugriffszahlen überträfen auch die von 2019 bei Weitem.
Daher sei während der gesamten Weihnachtssaison 2020 und im neuen Jahr 2021 mit stark erhöhten Sicherheitsrisiken zu rechen. Weil Vorsorge die beste Medizin darstelle, gibt Imperva einige Hinweise aus dem „Threat Report an die Hand“, welche Cyber-Attacken jetzt in der zweiten Auflage des sogenannten Lockdowns das Weihnachtsgeschäft besonders gefährdeten:

Während des Lockdowns drohen noch mehr als sonst DDoS-Attacken und andere Angriffe

Betreiber und Kunden sollten besonders ein Auge auf „Bad-Bot“-Attacken gerade bei der Preisabfrage werfen, sich entsprechend vor „Account-Takeover“-Angriffen (ATO) wappnen und Zugangsdaten als auch besonders die Zahlungsdaten vor API-Angriffen absichern.
Ein starker Anstieg 2020 mache DDoS-Attacken heimtückisch, gerade auch angesichts der vermehrten Einkäufe über Privatrechner in Einzelhaushalten. Zuletzt sei auch die Lieferkette gefährdet durch Drittanbieter-Plugins wie „JavaScript“ und „CMS-Framework“: „Formjacking“, „Daten-Skimming“ und „Magecart-Angriffe“ könnten stark zunehmen beim Weihnachts-Shopping im sogenannten Lockdown.

Weitere Informationen zum Thema:

imperva
The State of Security within e-Commerce

datensicherheit.de
Corona-Soforthilfe: Warnung vor Phishing-Mails / PSW GROUP empfiehlt stärke Mitarbeiter-Sensibilisierung gegenüber Phishing-Attacken

]]>
https://www.datensicherheit.de/lockdown-cyber-kriminelle-attacken-weihnachts-shopping/feed 0
Bad Bots: Imperva warnt vor Zunahme der Angriffe https://www.datensicherheit.de/bad-bots-imperva-warnung-zunahme-angriffe https://www.datensicherheit.de/bad-bots-imperva-warnung-zunahme-angriffe#respond Thu, 26 Sep 2019 16:37:46 +0000 https://www.datensicherheit.de/?p=34762 Erhöhtes Risiko von Cyber-Angriffen und Webseiten-Ausfällen am „Black Friday“ und „Cyber Monday“

[datensicherheit.de, 26.09.2019] Imperva hat nach eigenen Angaben am 26. September 2019 die erste branchenspezifische Studie über die Auswirkungen von „Bad Bots“ auf die E-Commerce-Branche veröffentlicht: Der Bericht mit dem Titel „How Bots Affect E-Commerce“ sei vom „Imperva Bot Management Threat Research Team“ (ehemals Distil Research Lab) entwickelt worden. Das Team analysierte demnach im Juli 2019 16,4 Milliarden Anfragen aus 231 Domänen im Bereich E-Commerce. Das Ergebnis zeige, dass Bot-Angriffe auf E-Commerce-Websites zunähmen. Dabei seien fast vier Fünftel (79,2 Prozent) als „moderat“ oder „anspruchsvoll“ einzustufen. 2018 habe sich diese Zahl noch auf knapp drei Viertel (75,8 Prozent) belaufen.

Professionalität der „Bad Bots“: „anspruchsvoll“ - „simpel“ - „moderat“

Abbildung: imperva

Professionalität der „Bad Bots“: „anspruchsvoll“ – „einfach“ – „moderat“

E-Commerce-Verkehr zu 17,7 Prozent „Bad Bots“

Der E-Commerce-Verkehr besteht laut der Studie aus 17,7 Prozent „Bad Bots“, 13,1 Prozent „Good Bots“ und 69,2 Prozent menschlichem Traffic. Die „Bad Bots“ auf E-Commerce-Seiten seien immer fortschrittlicher und schwieriger zu erkennen. Fast vier Fünftel (79,2 Prozent) seien als „moderat“ oder „anspruchsvoll“ einzustufen, gegenüber 75,8 Prozent im Jahr 2018.
Infolgedessen sei die Zahl der als „einfach“ eingestuften von 24,2 auf 20,8 Prozent zurückgegangen. Der Anstieg der Komplexität sei auf ein Wettrüsten zwischen Bot-Betreibern und Bot-Minderungstechnologien zurückzuführen.

Bot-Angriffe im E-Commerce vielfältiger als in den meisten anderen Branchen

Die Fülle der Bot-Angriffe sei im E-Commerce vielfältiger als in den meisten anderen Branchen: „Diese Angriffe umfassen unbefugtes Price- und Content Scraping, Bestandsverweigerung, Scalping durch Reseller, Übernahme von Kundenkonten, Kreditkartenbetrug und Geschenkgutscheinbetrug“.
Die fünf Länder, aus denen die auf den E-Commerce zielenden „Bad Bots“ stammten, seien die USA (63,6 Prozent), Deutschland (10,1 Prozent), Frankreich (6,2 Prozent), Kanada (5,5 Prozent) und China (4,9 Prozent). Jedes Land trage im Vergleich zu anderen Branchen einen höheren Anteil am „Bad Bot Traffic“ auf E-Commerce-Seiten bei.

Täuschung durch Darstellung beliebter Web-Plattformen

Die fünf Plattformen, mit denen „Bad Bots“ im E-Commerce ihre Identität am besten maskierten, seien „Chrome“ (66 Prozent), „Firefox“ (13,6 Prozent), „Safari“ (6,8 Prozent), „SEMRush“ (4,9 Prozent) und „Android Webkit“ (2,2 Prozent). Das zeige, dass die Mehrheit der E-Commerce-Bots versuche, sich durch die Darstellung der beliebtesten Plattformen deutlich zu verstecken.
„Unsere Studie zeigt, dass ,Bad Bots‘ rund um die Uhr Schäden auf E-Commerce-Websites, APIs und mobilen Apps verursachen“, berichtet Tiffany Olson Kleemann, „VP of Bot Management“ bei Imperva und ehemaliger „CEO“ von Distil.

Rechtliche Schritte allein nicht ausreichend

„Wir stimmen dem Ansatz des ,Grinch Bots Act‘ zu, die Verwendung von Grinch-Bots und Sneaker-Bots zu verbieten, mit denen limitierte Auflagen und Bestände mit hoher Nachfrage blockiert werden. Doch wir wissen aus eigener Erfahrung, dass rechtliche Schritte allein nicht ausreichen“, so Kleemann.
Online-Händler müssten auch eine gute Web-Sicherheitshygiene praktizieren und die ihnen zur Verfügung stehenden Technologien zum Schutz ihrer Websites und Kundendaten nutzen. Ein detailliertes Verständnis über Bot-Bedrohungen zu erlangen, sei ein entscheidender erster Schritt in die richtige Richtung.

Schlechte Website-Performance und sogar -Ausfallzeiten drohen

E-Commerce-Unternehmen litten unter einer ständigen Flut von „Bad Bots“. Kriminelle sowie Konkurrenten, Wiederverkäufer und Investmentgesellschaften verwendeten diese, um unbefugte Preisabweichungen, Bestandskontrolle, Bestandsverweigerung, „Scalping“ durch Reseller, Kundenkontoübernahme, Geschenkkartenmissbrauch, Spam-Kommentare, Transaktionsbetrug und mehr durchzuführen.
Diese Aktivitäten schadeten nicht nur dem Kundenerlebnis und der Marke; sie führten vor allem zu schlechter Website-Performance und sogar -Ausfallzeiten, was letztendlich zu Umsatzeinbußen in Spitzenverkehrszeiten wie „Black Friday“ und „Cyber Monday“ führe.

Weitere Informationen zum Thema:

imperva
How Bots Affect E-commerce

imperva-Blog, Edward Roberts, 18.09.2019
Application Security / E-commerce: Bad bots are ready for the holidays. Are you?

datensicherheit.de, 24.04.2019
Imperva deckt auf: DDoS-Angriff mit Ping-Befehl

datensicherheit.de, 19.11.2018
Online-Shopping: Sicher einkaufen am Black Friday und Cyber Monday

datensicherheit.de, 31.03.2016
Imperva Hacker Intelligence Initiative Report: Insiderbedrohungen in 100 Prozent der untersuchten Umgebungen

]]>
https://www.datensicherheit.de/bad-bots-imperva-warnung-zunahme-angriffe/feed 0
Hackerangriff auf Behörde: Ziel Krypto-Währungen schürfen https://www.datensicherheit.de/hackerangriff-behoerde-krypto-waehrung https://www.datensicherheit.de/hackerangriff-behoerde-krypto-waehrung#respond Thu, 11 Jan 2018 14:36:53 +0000 https://www.datensicherheit.de/?p=27174 Statement von Karl Altmann, Area Vice President EMEA-DACH von Imperva

[datensicherheit.de, 11.01.2018] Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server.

Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

Karl Altmann, IMPERVA

Karl Altmann, Area Vice President EMEA-DACH von Imperva

Diese Entwicklung hat Imperva, Spezialist für den Schutz geschäftskritischer Daten und Anwendungen in der Cloud und in On-Premises-Systemen, in seinem Trendreport 2018 identifiziert und eine Zunahme von Cryptocurrency-Mining-Angriffen prognostiziert. Bei den Angriffen nutzen die Cyberkriminellen Endpunkt-Ressourcen (CPU/GPU), um Cryptocurrency entweder durch Cross-Site-Scripting (XSS) oder durch Malware abzubauen.

Einsatz von IoT-Geräten wahrscheinlich

Es ist immer wahrscheinlicher, dass ferngesteuerte und leicht zu hackende IoT-Geräte auch als Mining-Force eingesetzt werden. Illegale Mining-Aktivitäten von Insidern, die nur schwer zu erkennen sind, werden immer häufiger von Mitarbeitern mit hochrangigen Netzwerkprivilegien und technischen Fähigkeiten durchgeführt. Sie nutzen die Recheninfrastruktur von Unternehmen für das Mining von Kryptowährungen ohne das Wissen des betroffenen Unternehmens.

Diese Angriffe werden aufgrund ihres lukrativen Charakters schnell an Popularität gewinnen. Solange ein potenzieller Zufall vorliegt, dürften solche Insider-Jobs weiterhin ganz oben auf der Liste der Cybersicherheitsherausforderungen stehen, mit denen Unternehmen konfrontiert sind.

Obwohl Angriffe, die versuchen, Krypto-Mining-Malware einzubetten, derzeit noch nicht ausgereift sind, erwarten wir, dass die Komplexität der Angriffe zunehmen wird. Wir gehen davon aus, dass diese Angriffe auch auf Webseiten mit höherem Besucheraufkommen abzielen, da das Gewinnpotenzial mit der zunehmenden Anzahl gleichzeitiger Webseiten-Besucher stark zunimmt.

Weitere Informationen zum Thema:Imperva
Trendreport 2018

datensicherheit.de, 11.08.2018
Die dunklen Seiten der betrieblichen Schatten-IT

]]>
https://www.datensicherheit.de/hackerangriff-behoerde-krypto-waehrung/feed 0
Dating-Portale durch Luring Attacks über TOR-Netzwerk bedroht https://www.datensicherheit.de/dating-portale-durch-luring-attacks-ueber-tor-netzwerk-bedroht https://www.datensicherheit.de/dating-portale-durch-luring-attacks-ueber-tor-netzwerk-bedroht#respond Mon, 15 Aug 2016 18:26:57 +0000 http://www.datensicherheit.de/?p=25791 Vielzahl an Fake-Profilen zum Ködern von Nutzern

[datensicherheit.de, 15.08.2016] Experten von IMPERVA warnen vor der Bedrohung durch sogenannte „Luring Attacks“ auf Dating-Portale über das „TOR“-Netzwerk.

Nutzer umleiten

Demnach werden „Luring Attacks“ von konkurrierenden Dating-Portalen geplant, um Nutzer von der betroffenen Webseite auf jene des Angreifers zu locken.
Die meisten „Luring Attacks“ zielten direkt auf mehrere Dating-Portale ab, um möglichst viele Nutzer auf andere Webseiten einzuladen, die vermutlich alle vom gleichen Hacker betrieben würden.

Hohe Dunkelziffer möglich

Die Mitarbeiter von IMPERVA hätten vor Kurzem einen „deutlichen Anstieg von Hackern“ festgestellt, die das „TOR“-Netzwerk für „Luring“-Attacken nutzten, um ihre eigene Identitäten zu verbergen.
Charakteristisch für diese „Luring Attacks“ über das „TOR“-Netzwerk seien die relativ seltenen, aber regelmäßigen Nachrichten von „TOR“-Kunden mit entsprechenden Anfragen. Durchschnittlich handele es sich um eine bis drei Anfragen pro Tag. Damit wollten die Hacker vermutlich vermeiden, von automatischen Schutzprogrammen der jeweiligen Browser entdeckt zu werden.
Trotz der geringen, von IMPERVA entdeckten Rate der Anfragen sei es möglich, dass die tatsächliche Anzahl viel höher ist und dass bei einem groben Überblick über die Nutzung des „TOR“-Netzwerks nur einige wenige erkennbar waren.

Mit Fake-Profilen Nutzer ködern

Angesichts der Vielzahl an Fake-Profilen zum Ködern von Nutzern gebe es keinen Zweifel an dem Ausmaß des Gesamtschadens der Attacke.
Zudem verunsichere die Attacke die Nutzer der betroffenen Dating-Seite. Die Anfragen belästigten sie und minderten die Glaubwürdigkeit der Website.

Weitere Informationen zum Thema:

IMPERVA, 22.07.2016
Luring attacks – What happens when attackers use TOR Network?

]]>
https://www.datensicherheit.de/dating-portale-durch-luring-attacks-ueber-tor-netzwerk-bedroht/feed 0