4. DB-Hacking bzw. Web-Defacing

Unter diesen Begrifflichkeiten zusammengefasst fallen alle Einwirkungen auf die Webpräsenz oder das Unternehmensnetzwerk mit der Folge des Auslesens, des Zerstörens oder der Manipulation von Inhalten.

Häufig genutzte Angriffswege:
  • Ausnutzung von Schwachstellen in mitunter veralteter Software
  • Nutzung von geleakten/geklauten Zugangsdaten
  • Knacken/Erraten von simplen Zugangsdaten
Beispiele für Manipulationen:
  • Ihre Webseite verteilt Schadsoftware an die Besucher
  • Die Datenbanken der Webseiten werden ausgelesen und Sie werden damit erpresst oder die Daten gelangen in falsche Hände
  • Die Täter legen illegale Inhalte auf Ihrem Webserver ab
  • Die Täter platzieren eine Phishing-Seite auf Ihrem Server
  • Die Täter nutzen Ihren Server zum Generieren von Kryptowährung (sog. Bitcoin-Mining)
  • Täter verändern den Inhalt Ihrer Webpräsenz um Ihrem Image zu schaden

Präventive Maßnahmen

  • Regelmäßige Updates der Datenbankmanagementsysteme, Webserver, Content Management Systeme und deren Apps - Softwarestände aktuell halten
  • Absichern der Nutzer und Admin-Zugriffe
  • Bei Eigenentwicklungen - Secure Coding und Qualitätssicherung
  • Einsetzen einer Web Application Firewall um Angriffe über z.B. SQL Injection oder Cross-Site-Scripting abzufangen
  • Trennen der Webinhalte auf verschiedene Systeme nach Inhalt und Zweck (Intranet, Internet)
  • Einführung bzw. Nutzung von 4-Augen-Prinzip um eine Freigabe neuer Webinhalte durch eine einzelne Person/einen einzelnen Account zu verhindern

Detektive Maßnahmen

  • Regelmäßiges Prüfen von veröffentlichten Webinhalten
  • Monitoring der Logins von Usern/Administratoren
  • Monitoring der ausgeführten SQL-Befehle

Notfallmaßnahmen

  • Ändern/Absichern der Zugänge
  • Ggf. Offline-Nehmen der betroffenen Services
  • Identifizieren der Manipulationen und des Ausmaßes
  • Säubern der Systeme/Wiederherstellen der Konfiguration
  • Ggf. Meldung an Datenschutz

Weiter

Zurück

Klicken Sie hier, um zur Übersicht zu gelangen.