Gerade in den letzten Jahren wächst der E-Commerce Markt immer weiter und damit einhergehend werden auch die Angriffe auf E-Commerce Systeme häufiger. Cyberbedrohungen stehen mittlerweile an der Tagesordnung. Dabei ist es entscheidend, die verschiedenen Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. So gilt es Sicherheitslücken zu schließen und den reibungslosen Betrieb sicherzustellen. Lass uns gemeinsam die Herausforderungen identifizieren und Strategien entwickeln, um deine E-Commerce-Plattform gegen die stetig wachsende Zahl von Cyberangriffen zu wappnen. In diesem Blogbeitrag wollen wir die wichtigsten Angriffsarten aufzeigen und einordnen.
1. Accountübernahme
Bei einer Accountübernahme wird ein bestehender Nutzerzugang von unberechtigten dritten genutzt um in das System einzudringen. Dies kann auf verschiedene Weise geschehen, beispielsweise durch den Zugriff auf Systemebene über SSH oder durch Backend-Zugriffe in einer Anwendung. Wenn jemand deine Zugangsdaten zu deinem E-Mail-Konto bekommt, so könnten sie dann E-Mails in deinem Namen senden oder auf deine persönlichen Daten zugreifen.
Wie passiert das?
Angreifer können deine Zugangsdaten durch Phishing-Angriffe ausspähen, bei denen sie dich dazu bringen, deine Daten auf einer gefälschten Website einzugeben, oder durch Malware, die deine Tastatureingaben aufzeichnet, stehlen.
Mittels Brute-Force-Angriffe probieren Angreifer zahlreiche Passwortkombinationen aus, bis sie die richtige gefunden haben.
2. Credit Karten Stuffing
Beim Kreditkarten-Stuffing werden gestohlene Kreditkartendaten automatisiert auf verschiedenen E-Commerce-Plattformen getestet, um herauszufinden, welche Karten noch gültig sind. Angreifer könnten so gestohlene Kreditkartendaten auf einer Onlineshop-Seite ausprobieren, um herauszufinden, ob die Karte noch funktioniert, und dann Einkäufe in deinem Namen tätigen.
3. Netzwerkbasierter DDoS (Denial of Service)
Eine der bekanntesten Methoden ist eine DDoS Attacke. Hierbei wird das System durch eine Flut von Netzwerkpaketen überlastet. Vergleichbar ist es damit, dass z.B. dein Telefon ununterbrochen mit Tausenden Anrufen gleichzeitig klingelt. So kann kein normaler Anruf mehr durchkommen. Auf die Technik übertragen bedeutet es, dass ein Server so viele Anfragen erhält, dass er nicht mehr reagieren kann und abstürzt.
4. Applikations-DDoS (Denial of Service)
Hierbei wird eine Webseite oder Anwendung durch viele gleichzeitige Anfragen überlastet, was dazu führt, dass sie sehr langsam wird oder komplett abstürzt. Ein Beispiel wäre, wenn eine Webseite immer wieder komplexe und datenintensive Seiten lädt, bis sie nicht mehr richtig funktioniert.
5. Logic exploitation
Bei dieser Art von Angriff nutzen Kriminelle Schwachstellen in der Funktionsweise einer Software aus. Dazu gehört, wenn es z.B. jemand schafft, im Onlineshop einen Kauf abzuschließen, ohne zu bezahlen.
6. Catalog stealing
Kataloge und Produktbeschreibungen sind ein wertvolles gut für Händler und Hersteller und sind in der Entstehung ein Kostentreiber. Händler investieren viel Geld und Zeit in die Erstellung dieser Daten. Wenn diese aber von Dritten abgegriffen werden, ist das ein Schaden für den Ersteller des Katalogs.
7. Preis Monitoring
Beim Preis Monitoring werden gezielt die Produktseiten der Konkurrenz automatisiert aufgerufen, um die Preise abzufragen. Diese Informationen können dann genutzt werden, um die eigenen Preise anzupassen und damit einen Angebotspreis zu unterbieten.
8. Prüfung auf Verwundbarkeiten und bekannte Exploits
Bei dieser Art des Angriffs werden die E-Commerce-Umgebungen mit Aufrufen und manipulierten Parametern angefragt mit dem Ziel bekannte Exploits oder Verwundbare Software-Komponenten auszunutzen. Ein Beispiel ist das Einschleusen schädlicher Befehle in eine Datenbank über ein Eingabefeld auf einer Webseite.
9. Scalping
Hierbei handelt es sich um Personen die Produkte massenweise aufkaufen, um sie danach zu höheren Preisen auf anderen Plattformen weiter zu verkaufen. Ein bekanntes Beispiel ist die PlayStation 5, die bei ihrer Markteinführung knapp war. Hier kauften einzelne Kunden viele Konsolen und verkauften sie dann zu überhöhten Preisen auf Online-Marktplätzen weiter.
Wie kann man sich davor schützen?
Was alle diese Angriffsszenarien gemeinsam haben, ist dass man sie in Log-Dateien nachvollziehen kann und damit einen ersten Ansatz für Mitigierung hat. Für die Accountübernahme kann z. B. die Anzahl an Login-Versuchen limitieren oder noch besser eine 2FA nutzen. DDoS Angriffe lassen sich am besten auf vorgelagerten System, wie einem CDN und Reverse Proxys, blockieren. Gerade für den Bereich des Netzwerk DDoS ist man auf die Unterstützung der Hosting Anbieter oder eines CDN Anbieters angewiesen.
Der Katalogdiebstahl, das Preismonitoring oder Scalping lassen sich durch ungewöhnliche Aufrufe und Muster in Aufrufen erkennen und somit blockieren. Das Credit Karten Stuffing lässt sich über Logs des Zahlungsdienstleisters bzw. der Schnittstelle zum Zahlungsdienstleister erkennen. Das Scannen auf Verwundbarkeit und ausnutzen von Exploits ist ebenfalls durch die Art und Muster der Aufrufe erkennbar. Während DDoS, Scalping, Preis Monitoring und Katalogdiebstahl eher gezielte Angriffe sind, treten die übrigen Angriffe generell auf allen Web-Systemen auf und sind im Prinzip für alle gleich gefährlich.
Unsere Lösung
Wir nutzen für unsere Kunden, jeweils passende Maßnahmen um die E-Commerce Umgebungen zu schützen. Hierbei setzen wir auf die Kombination von 4 Anbietern.
Wir setzen auf den integrierten DDoS Schutz der OVHcloud und ergänze diese mit der Web Application Firewalls von OGOSecurity und auf den gehosteten Systemen mit AppSec. Abschließend ermöglichen wir mit Crowdsec eine Loganalyse, was gerade durch die Flexibilität der selbstgeschrieben Logmuster und Gegenmaßnahmen sehr gut anpassbar ist.
Solltest du Fragen zum Schutz deines E-Commerce Systems haben, sprich uns direkt an.
Vertiefe dein Wissen mit uns
Mit KI-Suche zu personalisierten Sucherlebnissen
KI & Personalisierung: Zukunft der Softwareentwicklung
E-Commerce, KI und Personalisierung im Schäfer Shop
Wie sicher sind deine Systeme?
So personalisiert KI mit Datenanalyse deinen Onlineshop
Vom Gästeerlebnis zur Kundenbindung: CX-Strategien im Okura
E-Commerce-Strategie: Augmented Reality für bessere CX
Zukunft:Omnichannel-Strategien für ROI und Kundenzentrierung
Digitaler Erfolg durch gemeinsame Unternehmenswerte
Effizienzmaximierung durch KI, Personalisierung & Daten
Personalisierung als Herzstück der Sales& Marketing-Strategy
Überwindung der Kreativitätsblockade
Diese Top 5 Superkräfte machen Product Owner unverzichtbar
Die Bedeutung der Datensouveränität
Mit modernen Order-Management-Systemen zu zufriedenen Kunden
OVHcloud: Schutz vertraulicher Infos für Unternehmen
Metaverse: B2B und B2C Unternehmen maximieren ihren ROI
Verbesserung der Customer Experience durch digitale Empathie
Managed Services im E-Commerce: Der Weg zu mehr Umsatz?
Wie die MACH-Architektur und API-First helfen können
Jetzt Blog abonnieren und keine News mehr verpassen
✔️kostenlos ✔️jede Woche News ✔️Expertenwissen