Webserver und Datenbanken vor Hackerangriffen schützen Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


18.06.2010 Hans-Christian Dirscherl*

Webserver und Datenbanken vor Hackerangriffen schützen

Die riesigen Mengen persönlicher Daten, die in Website-Datenbanken lagern, sind kostbare Beute für Hacker und organisierte Kriminelle. Wir stellen Techniken und Strategien vor, mit denen Sie diese Daten schützen.

Vor längerer Zeit führte ein Hamburger Online-Ticketanbieter eine Routineprüfung auf einem seiner Web-Server durch. Das Ergebnis war ein Schock: Es stellte sich heraus, dass eine große Anzahl von Kreditkartennummern und Rechnungsadressen gestohlen worden war. Etwa 66.000 Kunden, die in den vergangenen 12 Monaten über diese Internetseite Tickets gekauft hatten, waren betroffen. Schnell wurde ein internes Team zusammengestellt, um die Sicherheitslücke aufzuspüren und sämtliche Kunden zu benachrichtigen. In enger Zusammenarbeit mit den Banken und Kreditkartenausstellern bemühte man sich, den Schaden auf ein Minimum zu begrenzen.

Dies ist bei Weitem kein Einzelfall. Im August desselben Jahres schafften es Cyber-Diebe, dank einer Sicherheitslücke in der Servermanagement-Software auf mehrere Kundenserver eines deutschen Hosting-Anbieters zuzugreifen. Beinahe 30 Server wurden Opfer von Denial-of-Service-Angriffen. Man vermutete außerdem, dass die Eindringlinge sich an Kunden-Webseiten zu schaffen gemacht hatten. Sie versuchten, durch Schwachstellen im Web-Browser Schadcode auf den Computer ahnungsloser Besucher zu schleusen. In diesem Fall waren bis zu 1700 Kunden betroffen.

EIN WELTWEITES PHÄNOMEN Natürlich ist dieses Phänomen nicht auf Deutschland beschränkt. Das Web Application Security Consortium verzeichnete weltweit 58 solcher Zwischenfälle im Jahr 2008 und bereits 20 in den ersten beiden Monaten 2009. Scheinbar versuchen Web-Kriminelle immer häufiger, sich Zugang zu Internetseiten zu verschaffen. Sie wollen den Bestand persönlicher Daten in deren Datenbanken plündern oder schädliche Software installieren, die den Rechner ahnungsloser Besucher für ihre Botnets rekrutieren. Die Lehre aus diesen Ereignissen kam den attackierten Unternehmen teuer zu stehen; doch trotz der offenkundigen Tatsache, dass sich solche Vorfälle häufen, reagierten viele Firmen nur langsam.

DIE ANATOMIE DER ANGRIFFE Angriffe auf Internetseiten erfolgen in der Regel auf zweierlei Arten: Entweder versuchen die Eindringlinge, sich Zugang zu Datenbanken mit Kreditkartendaten oder anderen wertvollen persönlichen Kundeninformationen zu verschaffen, oder sie wollen Schwachstellen im Website-Code nutzen, um Schadcode einzuschleusen (Exploits).

Verbreitet sind beispielsweise SQL-Injektionen und Cross-Site-Scripting-Angriffe (XSS). Cross-Site-Scripting-Attacken gehen oft von vertrauenswürdigen Internetseiten aus, die verseucht wurden. Die Angreifer nutzen die verseuchten Sites als Kanal, um persönliche Informationen zu stehlen oder Malware auf den Rechnern der Nutzer zu installieren. Diese dienen beispielsweise zum Diebstahl von Kennwörtern mithilfe von Trojanern. Üblich sind auch Phishing-Attacken und andere Angriffe, die über Robot-Netzwerke (Botnets) durchgeführt werden.

ANFÄLLIG FÜR MISSBRAUCH Aufgrund der Offenheit des Internet sind herkömmliche Lösungen zur Netzwerkverteidigung ungeeignet. Konventionelle Firewalls müssen in der Regel konfiguriert werden, damit der HTTP- und HTTPS-Datenverkehr auf Netzwerkebene zugelassen wird. Konventionelle IPS-Systeme sind meist nicht in der Lage, Signaturen mit verschlüsselten HTTPS-Daten abzugleichen, oder verschleierte Angriffe, die wechselnde Verschlüsselungsverfahren nutzen, abzuwehren. Nur ein echter Reverse Proxy, der eingehende HTTP- und HTTPS-Sitzungen beendet, kann vollständigen Schutz bieten.

Websites mit einem unsicheren Content-Management-System oder einer gängigen Blog- bzw. Bulletin-Board-Fremdsoftware können Schwachstellen aufweisen. Dies ist vor allem dann der Fall, wenn diese Systeme ohne Sicherheitseinstellungen eingesetzt und die aktuellen Patches nicht regelmäßig installiert werden. Sicherheitslücken treten besonders häufig bei unternehmensintern entwickelten Anwendungen auf, wenn die zuständigen IT-Abteilungen nicht über die Testressourcen kommerzieller Anbieter verfügen.

Spärlich codierte Websites sind anfällig für immer raffiniertere Varianten konventioneller Phishing-Angriffe. Eine beliebte Methode ist das Aufspüren von Fehlern im Code einer legalen Website, um dort zusätzliche Seiten oder Weiterleitungen einzuschleusen. Der Domainname der aufgerufene URL existiert tatsächlich, nur der Pfad ist modifiziert und enthält zum Beispiel ein paar zusätzliche Zeichen. Diese Zeichen leiten die Nutzer auf eine andere Website, die den Betrügern gehört.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr

Hosted by:    Security Monitoring by: