Cyberkriminalität im Webshop

DDoS-­Attacken als Ablenkungsmanöver

Wird ein Server angegriffen und bricht unter der Last der Anfragen zusammen, können andere Server die Auslieferung der Shop-Inhalte übernehmen. Daneben gibt es Sicherungs­massnahmen wie etwa das Auswerten der IP-Adressen, über die die Seitenaufrufe kommen, sodass im Ernstfall verdächtige IP-Adressen gesperrt werden können.
Immer wieder werden solche DDoS-­Attacken auch als Ablenkungsmanöver gefahren, um den Einbruch in einen Web­shop zu verschleiern. Dabei verschaffen sich Hacker Zugang zum Shop-Server oder auch zum Shop-System selbst, beispielsweise indem sie gezielt die Firewall umgehen.
Eine Methode ist hier das Cross-Site-Scripting, bei dem eine Sicherheits­lücke in Webanwendungen ausgenutzt wird. Vereinfacht gesagt kann ein Unberechtigter eine laufende Websession übernehmen und die übertragenen Daten in seinem Sinne manipulieren.
So kann er beispielsweise während des Bestellvorgangs die Lieferadresse oder die bestellte Stückzahl ändern. Bei einfach gestalteten Shops legt das System bei der Bestellung zum Beispiel eine URL an, in der die ­Grösse, der Preis und die Stückzahl enthalten sind. Wer in das System gelangt, kann diese ­Angaben einfach ändern und so den Preis für sein bestelltes Produkt verändern.
Häufig sind es nur kleine Schwachstellen im System oder auch nur unveränderte Standardeinstellungen, die sich Hacker für eine startende Cyberkriminalität zunutze machen, weiss Akamai-Mann Metko. "Die Angreifer kennen sich mit den einzelnen Systemen sehr gut aus und wissen um deren Eigenheiten. Geübte Hacker beispielsweise wissen, dass etliche Systeme zum Schutz vor DDoS-Attacken erst nach drei Minuten Höchstlast-Traffic eingreifen und bleiben mit ihrer Angriffsdauer gezielt unter diesem Schwellenwert. Oder sie wissen, an welchen Stellen in Shop-Systemen Standardeinstellungen vorgegeben sind und testen einfach aus, ob diese geändert wurden. Wenn nicht, greifen sie an diesen Stellen an - oft indem sie mehrere dieser Systemeigenheiten kombinieren."

SQL-Injections

Eine weitere Art der Cyber-Kriminalität sind sogenannte SQL-Injections. Dabei wird die in vielen Shops eingesetzte SQL-Datenbank gehackt. Sind die Angreifer dort angelangt, können sie meist erst einmal unbemerkt tun und lassen, was sie wollen. Denn: "Die gestohlenen Daten sind ja nicht weg, deshalb bemerkt oft keiner den Diebstahl. Das Opfer weiss somit gar nicht, dass es ein ­Opfer geworden ist", betont Sebastian Schreiber, Geschäftsführer der Syss GmbH, eines Dienstleisters für Penetrationstests.
Hat ein Hacker Zugang zur Kundendatenbank kann er dort beispielsweise Kreditkarten- oder Kontodaten auslesen, aber auch Passwörter, Bestellhistorien und Vertragsdaten. Diese Daten werden oft teuer weiterverkauft. Der Schaden ist enorm.
Abhilfe können bei solchen Angriffen technische Systeme wie etwa spezielle Webapplikation-Firewalls schaffen. Sie ­sichern nicht die Netzwerkinfrastruktur, sondern die Anwendung selbst, also zum Beispiel das Shop-System.
Zudem ist es sinnvoll, die IT-Architektur immer wieder genau zu durchforsten, Schnittstellen und Plugins zu überprüfen. "Härten Sie Ihr System immer wieder, indem Sie Überflüssiges löschen und ­Administratorrechte aufräumen", rät Sebastian Schreiber.
Um solche Schwachstellen aufzuspüren, eignen sich auch Penetrationstests. Diese ­simulieren einen Angriff auf das System und analysieren, an welchen Stellen sich Hacker Zugang verschaffen könnten.




Das könnte Sie auch interessieren