preloadImage preloadImage
Diese Webseite verwendet Cookies zur Verbesserung des Angebots und für Marketingzwecke. Durch die Nutzung unserer Seiten erklären Sie sich damit einverstanden. Mehr erfahren. OK
UNTERNEHMEN APP ENTWICKLUNG WEBENTWICKLUNG SOFTWAREENTWICKLUNG BLOCKCHAIN REFERENZEN BLOG JOBS KONTAKT

Präventiver Schutz vor verschiedenen Arten von Hackerangriffen

Präventiver Schutz vor verschiedenen Arten von Hackerangriffen

Hackerangriffe sind schon lange keine Teenagerstreiche mehr. Cyberkriminalität hat sich zu einem milliardenschweren Wachstumsmarkt entwickelt. Die Ziele solcher Aktivitäten in Verbindung mit Schadsoftware und bösartigen Cyberangriffen sind meistens öffentliche Rechner sowie Rechner in Unternehmen und Regierungen. Jedes Unternehmen, das digitale Ressourcen schützen muss, benötigt qualifizierte Sicherheitsexperten. Die Medien- und Technologiebranche ist ein attraktives Ziel für Hackerangriffe. Personenbezogene Daten werden nach der Kompromittierung verkauft und gehandelt. Unternehmensdaten können sogar für weitere Angriff genutzt werden. Wir wissen, worauf es bei der Programmierung ankommt und auf was bei Servern zu achten ist. Im Folgenden erläutern wir verschiedene Angriffe auf Webanwendungen, denen wir bei jeder Programmierung einer Online-Lösung vorbeugen. Außerdem erklären wir mögliche Schutzmaßnahmen für Ihre Unternehmensdaten.

Was ist ein Distributed-Denial-of-Service Angriff (DDoS) und wie kann man sich schützen?

Distributed-Denial-of-Service heißt soviel wie "verteilte Verweigerung des Dienstes". Diese Angriffe sind verteilte Netzwerkangriffe. Kriminelle nutzen die Kapazitätsbeschränkungen der Netzwerkressource aus, indem sie mehrere Millionen Anfragen an die angegriffene Webressource senden und dadurch die Kapazität zur Verarbeitung von Anfragen überlasten. Damit wird die Verfügbarkeit der Seite gestört und ist nicht mehr oder nur noch stark eingeschränkt erreichbar. Diese Bedrohung wird genutzt, um Lösegelder zu erpressen oder andere kriminelle Handlungen durchzuführen, zu vertuschen oder vorzubereiten.

Um sich vor DDoS Angriffen zu schützen, gibt es zwei Varianten: "On-Premise" und "in the Cloud". Klären Sie sorgfältig Ihren Schutzbedarf ab oder investieren Sie in eine Lösung, die beide Varianten kombiniert, um den kompletten Schutz zu gewährleisten.
 

  • On-Premise: Es wird eine Appliance im Internetzugang installiert. Dies kann in Ihrem Unternehmen erfolgen oder im Backbone Ihres Providers. Durch diese Appliance wird der meiste Traffic herausgefiltert und bietet sofortigen Schutz. Es sind keine Änderungen am Netzwerk erforderlich. Allerdings eignet sich diese Variante ausschließlich für Angriffe im kleinen Ausmaß. Bei größeren Angriffen wäre der Upstream-Provider zu schnell ausgelastet und der Angriffs-Traffic würde nicht mehr die Appliance erreichen.
  • In the Cloud: Durch Cloud-Lösungen ist es möglich auch große Angriffe abzufangen. Solch eine Lösung wird als On-Demand angeboten: die Serveraufrufe werden umgeleitet, sobald der Verdacht aufkommt, dass es sich um eine DDoS-Attacke handelt. Diese Variante greift nah an dem Ausgangspunkt der Angriffe ein und verhindert somit die Mehrheit aller Angriffe. Möchten Sie nur einzelne Server in Ihrem Unternehmen schützen, dann wird der DNS-Eintrag des Servers im "Scrubbing Center" des Providers in eine virtuelle Adresse umgewandelt (Proxy Service). Ein Scrubbing Center ist ein Netzwerkpunkt und wird auch Bereinigungsstation genannt, in der der Netzwerkbetrieb in Echtzeit analysiert wird. Damit lässt sich sicherstellen, dass nur der sichere Traffic an Ihren Server weitergeleitet wird. Sollte Ihr Unternehmen das komplette Netz absichern wollen, wird der Datenverkehr über das Routing-Protokoll BGP (Border Gateway Protocol) an das Scrubbing Center übertragen. Von dort aus wird der sichere Traffic über ein GRE-Tunnel (Generic Routing Encapsulation) an Ihr Unternehmen weitergeleitet. Bei einer Cloud-Lösung werden allerdings manuelle Eingriffe in die Netzwerkkonfiguration notwendig und der Schutz ist dadurch erst nach einigen Minuten wirksam. Durch eine Always-on-Lösung können die Daten aber auch kontinuierlich durch das Scrubbing Center geleitet werden.

SQL-Injection (SQLI) verstehen und verhindern

Solch eine Bedrohung gehört zu den häufigsten Angriffen auf Datenbanken von Webanwendungen. Es handelt sich um ein Security-Exploit, bei dem eine Anfrage über ein Web-Formular durch Structured Query Language (SQL) erweitert wird. So erhält der Angreifer Zugriff auf Ressourcen, kann Cookies manipulieren oder ist in der Lage Daten zu verändern und vollständige Datenbanken herunterzuladen. Durch automatisierte Programme wächst die Gefahr solcher Bedrohungen. SQL-Injection-Schwachstellen entstehen meistens durch mangelndes Sicherheitsbewusstsein bei der Entwicklung der Web-Applikation.

Um SQLI vorzubeugen, müssen alle Eingaben vor der Ausführung bereinigt werden. Der Datenbankzugriff über SQL benötigt eine klare Regelung. Es gilt: ungewöhnliche Schriftzeichen nicht zu erlauben, Escape-Sequenzen einzusetzen, um Eingaben nicht als Kommando zu übernehmen, Eingaben nach Kontext zu filtern, Telefonnummern nur als numerische Eingabe zu erlauben und Prepared Statements (vorbereitete Anweisungen für ein Datenbanksystem) zu verwenden. Weitere Schlupflöcher können durch die Beschränkung durch Account-Privilegien ausgeschlossen werden. Dazu ist das Least-Privilege-Prinzip (PoLP) anzuwenden. Dadurch sind die Zugriffsrechte der Benutzer auf ein Minimum eingeschränkt. Die Applikation soll nur in der Lage sein, Ihre Aufgabe zu erfüllen und nichts, was darüber hinaus geht. Dazu kann eine Web-Anwendung beispielsweise Leserechte erhalten, aber keine Schreibrechte. Außerdem sollten Befehle, welche die gesamte Datenbank löschen, nicht ausführbar sein.

Was ist eine Code-Injection?

Auch der Quellcode einer Webanwendung selbst kann über unsaubere und nicht validierte Inkludierungen von anderen Bestandteilen der Webanwendung missbraucht werden. Dadurch wird Schadcode direkt auf dem Webserver ausgeführt. So kann ein Angreifer zum Beispiel über einen URL-Parameter ein eigenes Script aufrufen, welches auf dem betroffenen Webserver ausgeführt wird. Ebenfalls muss in Webanwendungen, die einen Dateiupload ermöglichen, sichergestellt sein, dass die hochgeladenen Dateien und Dateitypen geprüft werden. Damit wird gewährleistet, dass keine fremden Skripte auf den Server geladen und ausgeführt werden können.

Was bedeutet Cross Site Scripting (XSS) und welche Präventionen gibt es?

Cross-Site-Scripting ist eine aktive Angriffsmethode und wird durch eine Sicherheitslücke ermöglicht. Dadurch gelingt es dem Hacker auf dem Client oder dem Server Schadsoftware (Malware) in vermeintlich vertrauenswürdiger Umgebung einzubetten. XSS ist immer dann eine Gefahr, wenn eine Webanwendung eingegebene Nutzerdaten ohne Überprüfung auf eventuell vorhandenen Skriptcode an den Webbrowser weiterleitet. Ein gutes Beispiel für so eine Webanwendung ist ein Support-Chat. Man unterscheidet drei verschiedene Angriffsarten:
 

  • Reflektiertes XSS: Reflektiertes Cross Site Scripting läuft serverseitig ab. Wenn auf eine mit schädlichem Code präparierte URL geklickt wird, der Server diesen Code aus mangelnder Sicherheit übernimmt und eine dynamisch veränderte Webseite generiert, werden dem Angreifer alle Eingaben weitergeleitet. Dadurch können persönliche Anmeldedaten in falsche Hände gelangen.
     
  • Persistentes XSS: Auch bei dem persistenten Cross Site Scripting ist eine Sicherheitslücke auf dem Server der Ausgangspunkt. Hier ist es nicht nötig, den Anwender einen manipulierten Link aufrufen zu lassen. Der Angreifer hinterlegt die Malware durch das Aufrufen eines manipulierten Links an den Server, der diesen dauerhaft in der Datenbank speichert. Klickt der Anwender auf den regulären Link, werden ihm durch die Veränderung der Datenbank des Webservers manipulierte Seiten angezeigt. Selbst durch einen manipulierten Foreneintrag kann die Eintrittstür für Hacker geöffnet werden, um Zugangsdaten von Benutzern abzugreifen.
     
  • Lokales XSS: Das lokale Cross Site Scripting setzt keine Sicherheitslücke auf dem Webserver voraus. Hier ist der Ausgangspunkt ein zugesendeter manipulierter Link, der von dem Anwender aufgerufen wird. Durch die Malware lassen sich auch statische Webseiten auf dem Rechner des Benutzers verändert darstellen. Wenn der Browser dazu noch besondere Rechte auf dem Rechner besitzt, können zudem lokale Daten auf dem Gerät manipuliert werden.

Der Schutz vor XSS ist clientseitig möglich, wenn man dem Browser verbietet, Skripte wie beispielsweise JavaScript auszuführen. Es sind auch Add-ons für Browser erhältlich, die die Ausführung von Skripten verhindern. Prinzipiell ist es allerdings ratsam, jeden empfangenen Link vor dem Aufrufen skeptisch zu prüfen und zu hinterfragen. Die ersten beiden genannten Punkte, reflektiertes Cross Site Scripting und persistentes Cross Site Scripting, betreffen den Server und müssen vom Webmaster durch Absicherung des Server-Quellcodes vorgenommen werden. Durch Whitelists lassen sich erlaubte Daten festlegen, um alle vom Server zu verarbeitenden Daten vor der Ausführung zu prüfen. Zudem ist es auch möglich, bestimmte Skript-Zeichen umzuwandeln. Dadurch wird unterbunden, dass der Server ausführbare Metazeichen der Skripte einliest.

Unser Fazit

Durch unterschiedliche Arten von Malware und Hackerangriffen ist die Sicherheit Ihrer Daten gefährdet. Dazu zählen zum Beispiel auch: Adware (Advertising-Supported-Software), Backdoors, Botnetz, Browser Hijacker, Brute-Force-Angriffe, Drive-by-Download, Exploit, Hoaxes, Phishing, Rootkit, Spam, Spyware, Trojaner und Würmer. Durch Hackerangriffe wird großer Schaden angerichtet und Unternehmensdaten abgegriffen. Für Unternehmen lohnt es sich, Schwachstellen zu beseitigen und Präventionen zu ergreifen. Dazu gilt es lediglich, die Kommunikation zwischen Webanwendung und Datenbank mit ein wenig Sorgfalt einzurichten und ein paar Schutzmaßnahmen zu implementieren. Um den Schutz von Webseiten zu gewährleisten, sollten Sie den Schutzbedarf Ihres Unternehmens ausreichend analysieren. Entscheidend ist dabei, welche übers Internet erreichbaren Systeme Ihr Unternehmen einsetzt, wie kritisch die dazugehörigen Geschäftsprozesse sind und welche Auswirkungen ihr Ausfall hätte. Für uns ist die Sicherheit bereits während der Entwicklung einer Webanwendung ein entscheidendes Thema.

Wir stehen Ihnen gerne zur Seite, um Ihr Unternehmen vor Hackerangriffen zu schützen. Genauso helfen wir Ihnen, wenn Sie bereits gehackt wurden. Kontaktieren Sie uns telefonisch oder schreiben Sie uns eine Nachricht.

08.11.2019
Weitere Beiträge aus unserem Blog
Mitarbeiter App – interne Kommunikation im Unternehmen
Mitarbeiter App – interne Kommunikation im Unternehmen
Individuelle Mitarbeiter App für Ihr Unternehmen ► Bessere Unternehmenskommunikation, Mitarbeitermotivation und Kostenersparnis
20.11.2019
Big Data Analytics | Datenmissbrauch oder Kundenbindung?
Big Data Analytics | Datenmissbrauch oder Kundenbindung?
Big Data: Chancen und Risiken, die Sie kennen sollten ✔ Daten als wertvollste Ressource ➤ Wie eine Datenflut die Welt verändert.
24.10.2019
SEO: Website-Optimierung für die Sprachsuche
SEO: Website-Optimierung für die Sprachsuche
SEO – Tipps zur Website-Optimierung für die Sprachsuche ✓ So bereiten Sie Ihre Unternehmensseite auf Sprachassistenten vor.
11.10.2019
FKT42 GmbH • Münsterstraße 5 • 59065 Hamm • Mail: info@fkt42.de • Tel.: +49 (0)2381 92 92 799