Die 5 häufigsten Cyberangriffe auf Online-Händler

0

Mit dem sich anbahnenden Weihnachtsgeschäft mehren sich nicht nur die Klicks und Käufe in Webshops, sondern auch die Cyberattacken auf Online-Händler.

Wie Daten des Edge-Cloud-Plattform Anbieters Fastly zeigen, erlebt ein mittleres bis großes Online-Unternehmen im Durchschnitt 206.000 Cyber-Attacken pro Monat, mit einem deutlichen Anstieg in der Zeit vor Weihnachten. Dafür setzen Cyber-Kriminelle auf eine Vielzahl ausgeklügelter Methoden. Fastly hat in einer Stichprobe unter4,9 Millionen Angriffen auf Online-Händler die fünf häufigsten Angriffstechniken analysiert – hier sind die Ergebnisse:

1. Account Takeover

30 Prozent der Angriffe zielen darauf ab, ein Konto zu übernehmen – der sogenannte Account Takeover. Mit einem automatisch laufenden Prozess kann der Angreifer Anmeldeinformationen stehlen und den Account übernehmen. Dabei kann der Angreifer die Einstellungen des Opfers so ändern, dass der Nutzer aus seinem eigenen Konto ausgesperrt wird. Dann kann der Angreifer auf betrügerische Weise Waren oder Dienstleistungen bei den betroffenen Online-Händlern bestellen.

2. Bot-Imposter

Mit 24 Prozent sind Bot-Imposter die zweithäufigste Art der Angriffe. Ein Bot-Imposter ist eine bösartige Webanfrage, die vorgibt, ein Google- oder Bing-Suchbot zu sein. Dieser durchsucht das Internet nach Informationen zu Preisen und Lagerbeständen. Angreifer können so knappe Waren schnell aufkaufen und sie dann zu höheren Preisen weiterverkaufen.

3. Cross-Site-Scripting

Cross-Site-Scripting (XSS) machen acht Prozent der Angriffe aus. Diese Art von Angriffen gehört zu den „Injection Attacks“. Der Angreifer injiziert hierbei einen bösartigen Javascript-Code in Web-Anwendungen. Wird dieser Code bei dem Nutzer aktiviert, kann der Angreifer an wertvolle Daten gelangen und beispielsweise den Warenkorb des Nutzers übernehmen.

4. SQL-Injections

Ebenfalls acht Prozent aller Angriffe machen SQL-Injections (SQLI) aus. Ist die SQL-Injection erfolgreich, können Angreifer auch so an sensible Daten gelangen. Dabei richten Angreifer Befehle an die Datenbank, die nicht vorgesehen sind und schmuggeln Befehle der Abfragesprache (SQL = Structured Query Language), die für die Datenbank genutzt wird, ein. Die Daten können in den entsprechenden Datenbanken nicht nur ausgelesen, sondern auch geändert oder gelöscht werden.

5. Backdoor Files

Backdoor Files machen zwar nur sechs Prozent aller Angriffe aus, sind jedoch trotzdem nicht weniger gefährlich. Diese versuchen über Backdoor-Tools von Webanwendungen und APIs Zutritt zu der jeweiligen Anwendung zu bekommen. Haben die Angreifer Zutritt auf das System, können sie Daten stehlen, die Server „entführen“ und Distributed Denial of Service Attacken (DDoS) durchführen. Damit machen sie das jeweilige System für andere Nutzer unerreichbar.

„Für viele ist der Weihnachts-Countdown eine stressige Zeit, für Händler aber umso mehr. Damit sie sich auf das Wesentliche konzentrieren können, hilft es im Hinterkopf zu wissen, wie ein Angriff abläuft“, sagt Sean Leach, Chief Product Architect bei Fastly. „Sicherheitslösungen müssen in der Lage sein, zwischen Angreifern und tatsächlichen Usern zu unterscheiden. Gerade Händler, die sehr viele Daten haben, sollten auf einen automatisierten Prozess setzen. Diese Lösungen sollten die gesamte Infrastruktur des Händlers abdecken und selbst einen hohen Sicherheitsstandard haben”, erklärt er weiter.