Websites – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 27 Jun 2020 19:56:23 +0000 de hourly 1 Hacker-Angriff auf 945 Websites: 14 Millionen Opfer https://www.datensicherheit.de/hacker-angriff-945-websites-14-millionen-opfer https://www.datensicherheit.de/hacker-angriff-945-websites-14-millionen-opfer#respond Sat, 27 Jun 2020 19:19:39 +0000 https://www.datensicherheit.de/?p=36740 Attacke mit globalen Ausmaßen und Millionen potenziell betroffener Privatpersonen aufgedeckt

[datensicherheit.de, 27.06.2020] Das Forscherteam der Lucy Security AG hat nach eigenen Angaben einen Hacker-Angriff „mit globalen Ausmaßen und Millionen von potenziell betroffenen Privatpersonen“ aufgedeckt – unter den im „Darknet“ veröffentlichten Informationen seien Benutzernamen, vollständige Namen, Telefonnummern, gehashte und nicht gehashte Passwörter, IP- und E-Mail-Adressen, physische Adressen und andere Informationen zu finden.

Hacker offerieren erbeutete Datenbanken im Darkweb

„Ein Boutique-Hotel in Kathmandu, ein Tutorial-Blog über ,Raspberry Pi‘, ein Fotograf aus Chelsea oder ein EMS-Dienstleister“ – weltweit seien 945 Websites gehackt worden, darunter zahlreiche aus Europa.
Archivierte SQL-Dateien, die von diesen Websites gestohlen worden seien, würden im Darknet angeboten – „mit zig Millionen potenziellen Opfern“. Zu den sensiblen Informationen gehörten Benutzernamen, vollständige Namen, Telefonnummern, gehashte und nicht gehashte Passwörter, IP- und E-Mail-Adressen, physische Adressen und andere Informationen.

Verschiedene Hacker attackierten die betroffenen Websites

Am 1. Juni 2020 bzw. am 10. Juni 2020 wurden demnach „zwei Datenbanken mit insgesamt ca. 150 GB an entpackten SQL-Dateien veröffentlicht“. Offenbar seien alle betroffenen Websites von verschiedenen Akteuren gehackt worden.
Dies sei schon alarmierend genug, könnte aber erst der Anfang sein: „Die Entität, die die Datenbanken im Darknet zusammengetragen und veröffentlicht hat, behauptet, diese so genannten ,privaten‘ Datenbanken gesammelt zu haben, ohne selbst gehackt zu haben“ – aber sie behauptet laut Lucy Security auch, noch mehr solcher Datenbanken zu besitzen, welche sie veröffentlichen oder an den Meistbietenden verkaufen möchte.

Hacker orientierten sich am Alexa-Ranking der Websites

Die Websites seien nach ihrem „Alexa“-Ranking ins Visier genommen worden – sie hätten alle weniger als eine Million Besucher. Laut der von Lucy Security durchgeführten Analyse „handelt es sich um eine völlig neue Bedrohung“ und keine der Datenbanken sei der Öffentlichkeit zuvor bekannt gewesen.
Die durchgesickerten Datenbanken, ganze SQL-Dumps der fraglichen Websites aus der Zeit zwischen 2017 und 2020, enthielten bis zu 14 Millionen mögliche Opfer. Zu den betroffenen Websites gehörten 14 Regierungsstandorte in der Ukraine, in Israel, in Großbritannien, in Belarus, in Russland, im Libanons, in Ruanda, in Pakistan und in Kirgisistan.

Weitere Informationen zum Thema:

datensicherheit.de, 19.05.2020
Hacker-Angriff auf Easyjet

]]>
https://www.datensicherheit.de/hacker-angriff-945-websites-14-millionen-opfer/feed 0
Spam- und Phishing-Inhalte: Verbreitung über legitime Websites https://www.datensicherheit.de/spam-phishing-inhalte-verbreitung-ueber-legitime-websites https://www.datensicherheit.de/spam-phishing-inhalte-verbreitung-ueber-legitime-websites#respond Thu, 08 Aug 2019 19:22:59 +0000 https://www.datensicherheit.de/?p=34098 Cyber-Kriminelle missbrauchen Internet-Präsenzen von Unternehmen

[datensicherheit.de, 08.08.2019] Laut kaspersky haben eigene Forscher eine Zunahme bei der Verwendung von „durchtriebenen“ Spam- und Phishing-Methoden festgestellt. Dabei nutzten Cyber-Kriminelle Formulare zur Registrierung, Newsletter-Anmeldung oder für Feedback auf legitimen Unternehmens-Webseiten aus, um Spam-Inhalte und Phishing-Links in legitime Bestätigungs-E-Mails zu schleusen und damit bestehende Content-Filter zu umgehen.

Anscheinend seriöse Spam- und Phishing-Mails erhöhen Öffnungsrate

Spam- und Phishing-Mails, die anscheinend aus legitimen Quellen stammen, erhöhten die Öffnungsrate bei den Nutzern. Dies stelle auch Unternehmen vor eine Herausforderung, da die vermeintlich in ihrem Namen versendeten E-Mails das Kundenvertrauen schädigen oder zu Datenlecks führen könnten.
Die Methode sei recht einfach und effektiv: „Unternehmen sind am Feedback von Kunden interessiert, um die Servicequalität, Kundenbindung und Reputation zu verbessern. Dies geht einher mit der Bitte an Kunden, sich für ein Konto zu registrieren, einen Newsletter zu abonnieren oder über Feedback-Formulare auf der Website, beispielsweise um Fragen stellen zu können oder Vorschläge zu hinterlassen.“ Genau diese Mechanismen nutzten Angreifer aus, da hierfür Namen und E-Mail-Adresse des Kunden nötig seien, um eine Bestätigungs-Mail oder Feedback zu erhalten.

Betrüger fügen Bestätigungsmails Spam- oder Phishing-Inhalte hinzu

Eine aktuelle kaspersky-Untersuchung zeigt demnach, „dass Betrüger den Bestätigungsmails Spam- oder Phishing-Inhalte wie Links auf gefährliche Seiten hinzufügen. Hierfür tragen sie die E-Mail-Adresse des Opfers in das Registrierungs- oder Abonnementformular ein und geben ihre schädlichen Inhalte in das Feld ein, das für den Namen vorgesehen ist.“
Die Website sende dann eine abgeänderte Bestätigungsmail an die E-Mail-Adresse, mit Werbung oder einem Phishing-Link am Anfang des Textes anstelle des Namens des Empfängers.

Abgeänderte E-Mails zumeist mit Online-Umfragen verknüpft

„Die meisten dieser abgeänderten E-Mails sind mit Online-Umfragen verknüpft, mit denen personenbezogene Daten von Besuchern abgerufen werden sollen“, erläutert Maria Vergelis, Sicherheitsexpertin bei kaspersky.
Benachrichtigungen von zuverlässigen Quellen würden in der Regel mühelos durch die Inhaltsfilter geleitet, „da es sich um offizielle Nachrichten eines seriösen Unternehmens handelt“. Daher sei diese neue Methode des unerwünschten, scheinbar harmlosen Spam-E-Mail-Versands so effektiv und zugleich besorgniserregend.

kasperskys Sicherheitsempfehlungen für Unternehmen:

  • Überprüfen der Funktionsweise der Feedback-Formulare auf der eigenen Website.
  • Mehrere Überprüfungsregeln einbetten, die beim Versuch, einen Namen mit ungewöhnlichen Symbolen zu registrieren, zu Fehlern führen.
  • Nach Möglichkeit eine Schwachstellen-Bewertung der Website durchführen.

kasperskys Sicherheitsempfehlungen für Privatanwender:

  • Vor dem Anklicken eines Links oder Anhangs in einer E-Mail stets überprüfen, ob deren Webadresse, die Linkadresse oder die E-Mail des Absenders seriös sind. Es sollte insbesondere sichergestellt werden, dass der Name eines Links innerhalb einer Nachricht keinen weiteren Hyperlink enthält.
  • Bei Zweifeln an der Seriosität und Sicherheit einer Webseite, auf die man weitergeleitet wurde, niemals persönliche Daten eingeben.
  • Der Einsatz einer zuverlässigen Sicherheitslösung (wie z.B. „Kaspersky Security Cloud“) bietet Schutz vor einer Vielzahl von Bedrohungen.

Weitere Informationen zum Thema:

kaspersky daily, 08.08.2019
Spam delivered through your company website

datensicherheit.de, 02.08.2019
„LookBack“: Phishing-Angriff auf US-Versorger

datensicherheit.de, 01.08.2019
Laterales Phishing: Die wachsende Bedrohung

datensicherheit.de, 17.05.2019
Phishing-Attacken bei WordPress und eBay

]]>
https://www.datensicherheit.de/spam-phishing-inhalte-verbreitung-ueber-legitime-websites/feed 0
Like Button: Gemeinsame Verantwortlichkeit bei Einbindung https://www.datensicherheit.de/like-button-gemeinsame-verantwortlichkeit-bei-einbindung https://www.datensicherheit.de/like-button-gemeinsame-verantwortlichkeit-bei-einbindung#respond Mon, 29 Jul 2019 15:41:28 +0000 https://www.datensicherheit.de/?p=33905 EuGH bestätigt Mitverantwortung für Datenschutz bei Betreibern von Websites mit „Social Plugins“

[datensicherheit.de, 29.07.2019] Das Urteil des Europäischen Gerichtshofes (EuGH) vom 29. Juli 2019 in Sachen Fashion ID (C-40/17) bestätigt laut einer Stellungnahme des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI), dass Betreiber von Websites, die „Social Plugins“ einbinden (in diesem Fall den sogenannten Like Button von facebook), eine gemeinsame Verantwortlichkeit für die Erhebung und Weitergabe personenbezogener Daten trifft, welche beim Seitenaufruf an die Anbieter übermittelt werden. Damit knüpfe das Gericht an die Rechtsprechung im Fall der Wirtschaftsakademie Schleswig-Holstein an (C-210/16), in der es um eine gemeinsame Verantwortlichkeit für Fanpages bei facebook gegangen sei.

Like Button: Einsatz benötigt Rechtsgrundlage

Hier wie dort könnten die Betreiber von Websites sich nicht mehr hinter der datenschutzrechtlichen Verantwortung einer Plattform wie facebook verstecken: Sie benötigten für den Einsatz entsprechender Werkzeuge zur Generierung von Reichweite oder zu Werbezwecken eine rechtliche Grundlage. Gleichzeitig hätten sie Informationspflichten gegenüber den Personen, bei denen die Daten erhoben werden.
Das Urteil beziehe sich auf die Auslegung der Bestimmungen der früheren Datenschutz-Richtlinie (EG 95/46/EG), gelte jedoch auch für den Anwendungsbereich der neuen DSGVO, die in noch stärkerer Weise den Schutz von Rechten und Freiheiten Betroffener gewährleisten solle.

Vorgeschaltete Einwilligungslösung als Möglichkeit

Insbesondere komme als Rechtsgrundlage für die Verarbeitung der Daten von Website-Betreibern eine der Datenerhebung und -übermittlung vorgeschaltete Einwilligungslösung in Betracht.
Gerade mit Blick auf solche Seitenbesucher, die selbst gar nicht registrierte facebook-Nutzer sind und deren Daten anlässlich eines Besuches der Website durch „Social Plugins“ übermittelt werden, dürfte von einem Überwiegen der Grundrechte und Freiheiten der Betroffenen ausgegangen werden, so dass die Rechtfertigung über ein berechtigtes Interesse hier nicht ersichtlich sei.

EuGH bestätigt konsequente Linie im Bereich des Daten- und Verbraucherschutzes

HmbBfDI Johannes Caspar kommentiert: „Mit seinem heutigen Urteil bestätigt der EuGH seine konsequente Linie im Bereich des Daten- und Verbraucherschutzes, indem er die Rechtsprechung zur gemeinsamen Verantwortlichkeit auf eine weitere Fallgruppe ausdehnt. Die Auswirkungen dieser Entscheidung dürften von großer Tragweite sein.“
So seien auch andere Methoden des Nutzer-Trackings im Sinne der Nutzung bereitgestellte Analyse-Tools dritter Anbieter durch Website-Betreiber an diesen rechtlichen Anforderungen zu messen. „Das gilt insbesondere mit Blick auf die Einholung einer informierten Einwilligung durch Seitenbetreiber“, betont Caspar.

Weitere Informationen zum Thema:

datensicherheit.de, 29.07.2019
EuGH-Urteil: Enorme Verantwortung für Tausende Website-Betreiber / Dr. Bernhard Rohleder erwartet Auswirkungen auf alle gängigen „Social Media“-Plugins

datensicherheit.de, 29.07.2019
EuGH-Urteil: Lähmung digitaler Potenziale im Mittelstand / Dr. Ludwig Veltmann kritisiert Entscheidung zum „Like Button“ und warnt vor Folgen für KMU

datensicherheit.de, 18.04.2013
Facebook: Manipulierte Browser sorgt für ungewollte „Gefällt mir“-Klicks

]]>
https://www.datensicherheit.de/like-button-gemeinsame-verantwortlichkeit-bei-einbindung/feed 0
Schwachstelle PHP: 80 Prozent aller Websites leicht angreifbar https://www.datensicherheit.de/schwachstelle-php-80-prozent-websites-leicht-angreifbar https://www.datensicherheit.de/schwachstelle-php-80-prozent-websites-leicht-angreifbar#respond Thu, 11 Apr 2019 20:00:00 +0000 https://www.datensicherheit.de/?p=31410 Erster Teil des „Application Protection Report 2019“ von F5 Labs erschienen

[datensicherheit.de, 11.04.2019] Nach Erkenntnissen der F5 Labs verwenden weltweit mehr als 80 Prozent der Websites die Programmiersprache „PHP“. Doch diese sei zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu „PHP“ auf. Dies entspreche einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeige der „Application Protection Report 2019“ von F5 Labs, dass „PHP“ für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich gewesen sei.

PHP bietet breite Angriffsfläche

„Das Volumen und die Nachhaltigkeit von ,PHP‘-Exploits sind alarmierend, aber nicht überraschend“, so Sander Vinberg, „Threat Research Evangelist“ bei F5 Labs: „Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet.“
Im Rahmen der Analyse hat F5 Labs nach eigenen Angaben auch spezifische PHP-Angriffstaktiken aufgedeckt. Sensoren von Loryka hätten Verbindungsversuche identifiziert und Daten wie Quell-IP und Ziel-URL erfasst: Demnach durchforsten Angreifer oft Milliarden möglicher Ziele, so dass die Zieldomain oder IP-Adresse nicht signifikant ist. Der hintere Teil der URL enthalte jedoch die Zieldatei oder den Pfad. Dies sei der spezifische Standort auf einem Webserver, den der Angreifer über alle seine Ziel-IPs hinweg anpeile und der damit auch viel über seine Ziele und Taktiken aussage.

Sieben häufige Pfade identifiziert

Loryka habe z.B. festgestellt, dass sich 42 Prozent der 1,5 Millionen einzigartigen Events, die auf mehr als 100.000 verschiedene URLs abzielten, auf nur sieben Pfade oder Dateinamen konzentrierten: „PMA2011“, „pma2011“, „PMA2012“, „pma2012“, „phpmyadmin2“, „phpmyadmin3“ und „phpmyadmin4“. Alle sieben würden häufig für die Verwaltung von „phpMyAdmin“ (auch bekannt als „PMA“) verwendet, einer „PHP“-Webanwendung zur Verwaltung von „MySQL2-Datenbanken.
Das darauf abzielende Datenvolumen sei je nach Pfad fast identisch, mit weniger als drei Prozent Differenz zwischen dem höchsten und niedrigsten Volumen. Auch das Timing der Kampagnen sei nahezu identisch gewesen. F5 Labs habe jedoch entdeckt, dass 87 Prozent des auf die gängigen „phpMyAdmin“-Pfade zielenden Datenverkehrs von nur zwei der 66.000 IPs stammten, die Lorykas Sensoren erfasst hätten. Diese beiden IPs machten 37 Prozent des gesamten überwachten Traffics 2018 aus. Der Datenverkehr von den kompromittierten IPs habe auf die sieben „PMA“-Pfade gezeigt. Keine andere einzelne IP habe dieses Datenvolumen erreicht oder die Muster repliziert – auch wenn sie auf dieselben Pfade ausgerichtet gewesen seien. Die beiden IPs stammten von Systemen eines nordamerikanischen Universitätscampus.

Missbrauch alter „MySQL“-Datenbanken mit schwacher Authentifizierung

„Unbekannte Akteure nutzen eine kleine Anzahl kompromittierter Systeme von Universitätsnetzwerken, um nach spezifischen Zielen zu suchen: alte und wahrscheinlich vernachlässigte ,MySQL‘-Datenbanken mit schwacher Authentifizierung“, erläutert Vinberg. „Sie haben wenige Zielparameter definiert, durchsuchen aber das gesamte Web nach einer kleinen Anzahl von Adressen – und versuchen dabei kaum, ihre Spuren zu verwischen. Schutz bieten Whitelisting-Authentifizierungsseiten für Verwaltungsoberflächen.“
Außerdem verringerten robuste Zugangskontrollen mit starken Passwörtern oder Multifaktor-Authentifizierung“ das Risiko. Die vorliegende „PHP“-Analyse bildet laut F5 Labs den ersten Teil des „Application Protection Report 2019“. Weitere Teile sollen im Laufe des Jahres veröffentlicht werden.

Weitere Informationen zum Thema:

F5 LABS, 25.03.2019
Application Protection Report 2019, Episode 1: PHP Reconnaissance

datensicherheit.de, 07.04.2019
Phishing-Gefahr: Kompromittierte WordPress-Webseiten entdeckt

datensicherheit.de, 08.11.2018
SIWECOS Projekt wird verlängert

datensicherheit.de, 21.03.2017
Kooperationsprojekt für sichere KMU-Websites gestartet

]]>
https://www.datensicherheit.de/schwachstelle-php-80-prozent-websites-leicht-angreifbar/feed 0
Kooperationsprojekt für sichere KMU-Websites gestartet https://www.datensicherheit.de/kooperationsprojekt-fuer-sichere-kmu-websites-gestartet https://www.datensicherheit.de/kooperationsprojekt-fuer-sichere-kmu-websites-gestartet#respond Tue, 21 Mar 2017 21:03:09 +0000 http://www.datensicherheit.de/?p=26455 „Siwecos“ soll gezielt den Mittelstand für das Thema angreifbare Webapplikationen sensibilisieren

[datensicherheit.de, 21.03.2017] Mit dem gemeinsamen Ziel, kleinen und mittelständischen Unternehmen (KMU) sichere Websites anzubieten, haben nach eigenen Angaben der eco – Verband der Internetwirtschaft e.V. und die Ruhr-Universität Bochum mit Unterstützung des Bochumer IT-Security-Start-ups Hackmanit und dem CMS Garden e.V. das Projekt „Sichere Webseiten und Content Management Systeme“ (Siwecos) gestartet. Das Webangebot mit angeschlossenem Support soll demnach KMU gezielt für das Thema angreifbare Webapplikationen sensibilisieren. Konkrete Hilfs- und Informationsangebote zur Verbesserung der Sicherheit von Web-Anwendungen und Serverinfrastruktur würden das Angebot ab September 2017 ergänzen.

Aufdeckung von Online-Sicherheitslücken

Siwecos, gefördert durch das Bundesministerium für Wirtschaft und Energie, lasse Webseitenbetreiber Online-Sicherheitslücken sofort erkennen. Mehrere Scanner würden regelmäßig Serversysteme der eingetragenen Webseiten hinsichtlich bekanntgewordener Schwachstellen überprüfen und den Nutzer nach einem Fund benachrichtigen.
Über ein kostenloses Plugin für „Wordpress“ und andere Content-Management-Systeme (CMS) zeige der Scanner den Sicherheitsstatus der Webseiten an. So könnten Unternehmen Online-Sicherheitslücken sofort erkennen und Kontakt mit ihrem Dienstleister für Webentwicklung aufnehmen.

Schon bei der Webentwicklung eingeplante Sicherheit

Auch Webentwickler könnten die Plugins kostenlos für ihre Kunden nutzen – das Thema Sicherheit werde so von Anfang an bei der Entwicklung von Webseiten berücksichtigt.
Siwecos möge langfristig die Webseiten-Sicherheit in Deutschland und das Bewusstsein für die Relevanz von IT-Sicherheit erhöhen. Dieses Ziel werde durch Sensibilisierung und Tools erreicht, die auch mit wenig Fachwissen implementiert und genutzt werden könnten

Webangriffe stoppen, bevor sie Kundenwebseiten erreichen!

Die zweite Säule des Projekts bilde ein Service für Webhoster. Siwecos kommuniziere aktiv akute Sicherheitslücken und biete den Hostern kostenlose Filterregeln an, um Webangriffe bereits zu stoppen, bevor sie die Kundenwebseite erreichen.
So werde die Zahl der schädlichen Angriffe langfristig gesenkt und die Sicherheit im Internet erhöht. So bewahre man Endanwender und Hosting-Anbieter vor hohen finanziellen Schäden und möglichem Daten- und Reputationsverlust.

Weitere Informationen zum Thema:

SIWECOS
Auf der sicheren Seite

Bundesministerium für Wirtschaft und Energie
IT-Sicherheit IN DER WIRTSCHAFT

datensicherheit.de, 09.05.2016
Grundsatzentscheidung gefordert: eco unterstützt Klage gegen Vorratsdatenspeicherung

datensicherheit.de, 29.03.2016
eco startet Veranstaltungsreihe LocalTalk 2016 – Datacenter Life Savers –

]]>
https://www.datensicherheit.de/kooperationsprojekt-fuer-sichere-kmu-websites-gestartet/feed 0
Akamai: Tipps für den sicheren Betrieb von Websites https://www.datensicherheit.de/akamai-tipps-sicherheit-betrieb-websites https://www.datensicherheit.de/akamai-tipps-sicherheit-betrieb-websites#comments Tue, 25 Feb 2014 14:30:32 +0000 http://www.datensicherheit.de/?p=23052 Maßnahmen zum Schutz vor Cyber-Risiken

[datensicherheit.de, 25.02.2014] Am Jahresanfang ist es für viele Einzelhändler mit Onlineshops die richtige Zeit, um Bilanz zum letzten Jahresendgeschäft zu ziehen. Ebenso wie der Umsatz stieg bei vielen auch die Zahl der Betrugsversuche und der Web-Attacken. Akamai empfiehlt vier Maßnahmen, mit denen sich E-Commerce-Unternehmen besser vor Cyber-Risiken schützen können.

Viele Entscheider im Bereich E-Commerce sehen sich bezüglich der Sicherheit ihrer Websites mit einem Dilemma konfrontiert. Auf der einen Seite müssen sie sehr umfangreiche Sicherheitsmaßnahmen implementieren, um sich vor immer heimtückischeren Web-Attacken zu schützen. Ein Zuviel an Sicherheitsregeln schreckt aber andererseits Interessenten und Kunden ab. Akamai Technologies, ein führender Anbieter von Cloud-Services, mit denen sich Online-Inhalte und Business-Applikationen sicher bereitstellen und optimieren lassen, erläutert in vier Tipps, wie E-Commerce-Unternehmen ihre Websites effizienter absichern können.

  1. Aktuelle Bedrohungen und Trends genau beobachten.
    Unternehmen, die noch über keine routinemäßige Beobachtung der Bedrohungslandschaft und der neuesten Hackermethoden verfügen, sollten damit jetzt beginnen. Allerdings ist dies eine sehr zeitaufwändige Tätigkeit, die bei knappen IT-Ressourcen schnell vernachlässigt wird. Externe Sicherheitsspezialisten bieten hierfür vielfältige Services an, um diese Herausforderung zu meistern.
  2. Die neuesten Regeln zur gezielten Abwehr von Web-Attacken einsetzen
    Sind die Risiken identifiziert, müssen wirksame Sicherheitsregeln definiert und umgesetzt werden. Viele sind der Meinung, dass die vor Zeiten einmal implementierten Maßnahmen ausreichen. Das kann sich sehr schnell als fataler Fehlschluss erweisen. Angriffsmethoden ändern sich ständig und E-Commerce-Unternehmen müssen sich darauf immer wieder neu einstellen.
  3. Risiken und Chancen der Schutzregeln abwägen
    Viele Einzelhändler mit Onlineshops sehen sich mit einer schwierigen Lage konfrontiert, wenn sie entscheiden müssen, welche Sicherheitsregeln sie implementieren sollen. Zu strikte Maßnahmen wirken sich negativ auf die Kundenzufriedenheit und den Umsatz aus. Nach einem Fehlalarm beispielsweise steht eine Website nicht oder erst nach langen Wartezeiten zur Verfügung. Tun sie zu wenig, laufen sie Gefahr, Opfer von Webattacken zu werden, die zu einer massiven Beeinträchtigung des Betriebs oder gar zu einem kompletten Systemausfall führen. Hier hilft nur testen, testen und nochmals testen, um die passende Balance zu finden.
  4. Schutzregeln regelmäßig aktualisieren
    Sind die Sicherheitsregeln einmal implementiert, muss ihre Wirksamkeit ständig überprüft werden. Eigentlich ist dies eine Binsenweisheit, aber nur wenige Unternehmen halten sich daran. Die Implementierung von Web-Sicherheitsegeln ist kein einmaliges Projekt, sondern ein fortlaufender Prozess. Sind die Regeln umgesetzt, müssen sie ihre Praxistauglichkeit erweisen und werden aufgrund der Ergebnisse – und damit einem Kreislaufmodell folgend – immer wieder angepasst.

„Je größer ein E-Commerce-Unternehmen, desto aufwändiger ist der Schutz einer Website. Hacker lassen nichts unversucht, um Lücken auf den Websites aufzuspüren und sie für ihre Zwecke auszunutzen“, sagt Michael Heuer, Regional Vice President & Country Manager Central Europe bei Akamai. „Für Unternehmen ist es daher essenziell, die neuesten Risiken und Trends zu kennen und sich davor zu schützen. Wer nicht selbst über die dazu notwendigen Personal- und die IT-Ressourcen verfügt, sollte diese Aufgabe an Web-Security-Spezialisten übertragen.“

]]>
https://www.datensicherheit.de/akamai-tipps-sicherheit-betrieb-websites/feed 1
Verbreitung von Schadprogrammen durch Missbrauch beliebter, etablierter und vertrauenswürdiger Websites https://www.datensicherheit.de/verbreitung-von-schadprogrammen-durch-missbrauch-beliebter-etablierter-und-vertrauenswuerdiger-websites https://www.datensicherheit.de/verbreitung-von-schadprogrammen-durch-missbrauch-beliebter-etablierter-und-vertrauenswuerdiger-websites#respond Tue, 03 Apr 2012 17:32:25 +0000 http://www.datensicherheit.de/?p=19916 Ergebnisse der Februar-Studie 2012 von Barracuda Networks weisen auf Gefahren des „Drive-by-Download“-Mechanismus hin

[datensicherheit.de, 03.04.2012] Zunehmend nutzten Cyber-Kriminelle vertrauenswürdige Websites, um Schadprogramme zu verbreiten – über den sogenannten „Drive-by-Download“-Mechanismus, also das automatische Herunterladen von schädlichen Codes, hätten im Februar 2012 jeden Tag im Schnitt zwei der 25.000 weltweit beliebtesten Websites Malware an ahnungslose Besucher verbreitet. Die untersuchten Websites seien über „Alexa“ ausgewählt worden, ein Internetdienst, der ermittelt, welche Websites weltweit am häufigsten besucht werden. Das Ergebnis der aktuellen Untersuchung von „Barracuda Labs“ für den Februar 2012 zeige, dass die Betreiber von Websites in der Pflicht stünden, den Schutz ihrer Nutzer zur obersten Priorität zu machen.

Abbildung: Barracuda Networks, München

Abbildung: Barracuda Networks, München

Ergebnisse der Studie „Good Websites Gone Bad“

Barracuda Networks, nach eigenem Verständnis einer der führenden Anbieter von Sicherheits-, Netzwerk- und Datenschutzlösungen, hat sich in seiner umfassenden Studie „Good Websites Gone Bad“ die nach „Alexa“-Rang 25.000 wichtigsten Websites vorgenommen und nach Sicherheitslücken untersucht. Die Forscher wollten herausfinden, ob von den weltweit am meisten angeklickten Seiten eine Gefahr für die Anwender ausgeht.

Die wichtigsten Erkenntnisse der Studie „Good Websites Gone Bad“:

  • Im Durchschnitt hätten jeden Tag zwei der 25.000 Websites schädliche Inhalte verbreitet.
  • Die 25.000 beliebtesten Websites hätten im Februar 2012 an insgesamt 23 Tagen schädliche Inhalte enthalten. Das Problem sei also kein isolierter Einzelfall, sondern ein durchgängiges Phänomen.
  • Die Domains mit schädlichen Inhalten auf den Websites verteilten sich auf 18 verschiedene Länder. Es handele sich also um ein grenzüberschreitendes Problem.
  • 97 Prozent aller Websites, auf denen den Besuchern schädliche Programme untergeschoben wurden, seien mehr als ein Jahr lang in Betrieb, die Hälfte bereits mehr als fünf Jahre alt. Die Angreifer benutzten also gut etablierte Websites mit einer langen Bestandszeit für ihre „Drive-by-Download“-Attacken.

Der Fokus der Web-Sicherheit habe sich verschoben. Wer eine beliebte Website betreibt oder ein erfolgreiches Unternehmen führt, dessen Anwender gerieten ins Visier von Kriminellen, so Dr. Paul Judge, „Chief Research Officer“ von Barracuda Networks. Dass gute Websites sozusagen auf Abwege geraten, sei ein ernstzunehmendes Problem. Zwar müssten die Nutzer selbst beim Besuch von Websites, denen sie schon seit langem vertrauen, Vorsicht walten lassen. Vor allem aber müssten die Betreiber von Websites dringend Maßnahmen ergreifen, damit ihre Besucher vor dem Missbrauch durch Dritte sicher sind.

Weitere Informationen zum Thema:

BARRACUDALABS, 28.03.2012
Maliciousness in Top-ranked Alexa Domains / by Paul Royal, Research Consultant

]]>
https://www.datensicherheit.de/verbreitung-von-schadprogrammen-durch-missbrauch-beliebter-etablierter-und-vertrauenswuerdiger-websites/feed 0
BitDefender-Analyse: Porno-Websites und -Blogs zu fast 30 Prozent mit digitalen Schädlingen infiziert https://www.datensicherheit.de/bitdefender-analyse-porno-websites-und-blogs-zu-fast-30-prozent-mit-digitalen-schaedlingen-infiziert https://www.datensicherheit.de/bitdefender-analyse-porno-websites-und-blogs-zu-fast-30-prozent-mit-digitalen-schaedlingen-infiziert#respond Mon, 24 Jan 2011 13:44:02 +0000 http://www.datensicherheit.de/?p=14346 Links sowie kostenlos zum Download bereitgestellte Videos als wesentliche Malware-Überträger

[datensicherheit.de, 24.01.2011] Die jüngste BitDefender-Studiebeschäftigt sich mit dem pikanten Thema Internetpornographie. Das Ergebnis zeigt, dass Malware-Autoren vermehrt pornographische Websites als Verbreitungsplattform für Viren, Trojaner, Spyware etc. nutzen:
Vornehmlich kostenlos verfügbare Videos sowie per E-Mail versendete Links beherbergen demnach digitale Schädlinge, die die Sicherheit der Anwender gefährden.
Die aktuelle BitDefender-Studie gliedert sich in eine Umfrage sowie eine Onlinerecherche einschlägiger Websites und Blogs. 63 Prozent aller Teilnehmer hätten zugegeben, dass ihre Rechner bereits mehr als einmal Opfer von E-Threat-Attacken waren, nachdem auf nicht-jugendfreie Seiten zugriffen wurde. Vor allem per E-Mail erhaltene Links zu Websites mit pornographischem Inhalt sowie kostenlos zum Download bereitgestellte Videos hätten sich dabei als die wesentlichen Malware-Überträger herausgestellt. Im Zuge der BitDefender-Recherche zu Websites und Blogs mit pornographischen Inhalten sei entdeckt worden, dass 29 Prozent von 1.000 überprüften Links mit digitalen Schädlingen infiziert gewesen seien – besonders häufig mit Trojanern und Spyware.
Die Studie bestätige laut der Autorin Sabina Datcu, dass besser zweimal über den Besuch pornographischer Websites nachgedacht werden sollte, denn es handele sich dabei um eine Plattform, die Cyberkriminell bevorzugt für ihre bösartigen Zwecke nutzten.

Weitere Informationen zum Thema:

BitDefender, 24.01.2011
Nach Besuch nicht-jugendfreier Webseiten: 63 % von rund 2000 Rechnern mit Malware infiziert / BitDefender-Studie zeigt: E-Threats verbreiten sich vermehrt über pornografische Webseiten

]]>
https://www.datensicherheit.de/bitdefender-analyse-porno-websites-und-blogs-zu-fast-30-prozent-mit-digitalen-schaedlingen-infiziert/feed 0
Malware-Alarm: Vorsicht bei Web-Suche nach Informationen zu aktuellen Ereignissen https://www.datensicherheit.de/malware-alarm-vorsicht-bei-web-suche-nach-informationen-zu-aktuellen-ereignissen https://www.datensicherheit.de/malware-alarm-vorsicht-bei-web-suche-nach-informationen-zu-aktuellen-ereignissen#respond Thu, 03 Sep 2009 09:58:26 +0000 http://www.datensicherheit.de/?p=6523 Cyber-Kriminelle ködern Surfer mit verseuchten Websites

[datensicherheit, 03.09.2009] Sicherheitsexperten warnen, dass die Web-Suche nach Informationen zu den jüngsten Großfeuern in Kalifornien zu dubiosen Websites führen kann, auf denen eine Infektion mit Schadsoftware droht:
Dieser aktuelle Hinterhalt im Cyberspace scheint Teil einer größeren Kampagne von Cyber-Kriminellen zu sein, die Suchergebnisse zu unterschiedlichen aktuellen Themen im Web „vergiften“.
Nutzern sei geraten, ihre Nachrichten nur von bewährten, zuverlässigen Quellen zu beziehen und auf keinen Fall auf Suchergebnisse zu klicken, deren verlinkte Domain nicht erkennbar ist. Eine solide, ständig aktualisierte Antiviren-Software ist zur Begegnung solcher Gefahren ein Muss!

Weitere Informationen zum Thema:

SOFTPEDIA, 02.09.2009
California Wildfires Search Results Lead to Malware / The poisoning is part of a larger black hat SEO campaign

]]>
https://www.datensicherheit.de/malware-alarm-vorsicht-bei-web-suche-nach-informationen-zu-aktuellen-ereignissen/feed 0
Einsatz von Multimedia-Komponenten auf eigener Website birgt Risiken https://www.datensicherheit.de/einsatz-von-multimedia-komponenten-auf-eigener-website-birgt-risiken https://www.datensicherheit.de/einsatz-von-multimedia-komponenten-auf-eigener-website-birgt-risiken#comments Thu, 06 Aug 2009 17:17:56 +0000 http://www.datensicherheit.de/?p=5486 BITKOM gibt nützliche Tipps für Web-Autoren

[datensicherheit.de, 06.08.2009] Websites lassen sich über eine multimediale Ausgestaltung, d.h. durch Einbindung von Bildern, Musik und Filmen richtig interessant gestalten. Doch wer solche Dateien in seine Webpräsenz integriert, sollte dabei auf Urheberrechte achten, sonst riskieren Web-Autoren unter Umständen teure Abmahnungen:
Vorsicht ist auch angebracht bei zweifelhaften Quellen für Musik-Downloads und Tauschbörsen. Wer ein paar Grundregeln beachte, vermeide rechtliche Risiken, so Bernhard Rohleder, Hauptgeschäftsführer des „Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V.“ (BITKOM). Tipps des BITKOM:

MUSIK
Auch für private Websites gelte das Urheberrecht. So schön es sein könne, etwa Urlaubsbilder mit Musik zu untermalen oder das eigene Lieblingslied zu spielen – in der Regel müssten die Rechte dafür erworben werden, zum Beispiel bei der GEMA oder über den Künstler selbst.
Das gelte auch für Podcasts, also selbst produzierte Radiosendungen im Netz, und für Videosequenzen.

BILDER und TEXTE
Das Gleiche gelte für Bilder. Deshalb sollten zum Beispiel bei Online-Auktionen keine offiziellen Produktbilder verwendet, sondern die Waren selbst fotografiert werden. Wer Bewerbungsfotos ins Netz stellen wolle, sollte die Online-Nutzungsrechte mit seinem Fotostudio klären, denn der Kunde erwerbe mit den Abzügen nicht automatisch alle Rechte.
Aufgepasst auch bei digitalen Landkarten-Ausschnitten – natürlich hätten die Kartenverlage geschützte Rechte an ihren Produkten. Auch fremde Texte seien in aller Regel urheberrechtlich geschützt.

MARKENRECHTE
Wer etwa bei eBay eine No-Name-Uhr anbiete, sollte nicht „im Rolex-Stil“ schreiben, denn das verletze das Markenrecht des Luxusherstellers. Strafbar mache man sich auch beim Angebot von Plagiaten – etwa beim versuchten Weiterverkauf einer im Urlaub gekauften gefälschten Markenhandtasche.

ILLEGALE DOWNLOADS
Offensichtlich rechtswidrige Angebote im Internet dürften nicht heruntergeladen werden. Vorsicht also bei kostenlosen Film- und Song-Angeboten aus zweifelhaften Quellen!
Bei legalen Anbietern im Netz seien Downloads meist kostenpflichtig.

TAUSCHBÖRSEN
Um Tauschbörsen für Musik und Filme zu nutzen, müssten man in der Regel Teile der eigenen Festplatte für andere Nutzer zugänglich gemacht werden. Wer dabei die Anweisungen nicht richtig lese und einen falschen Klick mache, öffne vielleicht unbewusst sein Musik-Archiv. Damit würden jedoch urheberrechtlich geschützte Werke öffentlich zugänglich gemacht – und das sei strafbar.
Die Inhaber von Urheberrechten könnten von Internet-Providern verlangen, Adressen mutmaßlicher Raubkopierer herauszugeben.

ABMAHNUNGEN
Wenn Internet-Nutzer die Rechte anderer verletzen, würden Anwälte im Namen der Rechteinhaber oft Abmahnungen und Unterlassungserklärungen versenden. Auf jeden Fall sollte darauf reagiert werden – sonst könne der Abmahner bei Gericht „vorläufigen Rechtsschutz“ beantragen (Einstweilige Verfügung). Dann werde die Auseinandersetzung teurer.
Wer eine Abmahnung erhalte, sollte möglichst einen Anwalt einschalten!

Weitere Informationen zum Thema:

BITKOM, 06.08.2009
Multimedia im Web – so geht es ohne Risiko

]]>
https://www.datensicherheit.de/einsatz-von-multimedia-komponenten-auf-eigener-website-birgt-risiken/feed 1