GlobalSign Blog

08 Aug 2019

Ist es an der Zeit, die Kartenzahlungsvorgänge Ihres Unternehmens zu überprüfen?

Anfang September gab British Airways bekannt, eine massive Datenschutzverletzung erlitten zu haben. Die Website und die mobile App von BA wurden kompromittiert und von rund 380.000 Kunden wurden personenbezogene Informationen und Finanzdaten gestohlen. Besorgniserregend ist, dass Ticketmaster Anfang des Jahres einen ähnlichen Angriff erlitten hatte. Beide Angriffe gehen Berichten zufolge auf Magecart zurück, eine Hackergruppe, die sich darauf spezialisiert hat, Kartendaten aus ungesicherten Website-Zahlungsformularen zu stehlen.

Wenn große Unternehmen wie BA und Ticketmaster Probleme haben, ihre Kreditkartenabwicklungssysteme sicher zu halten, ist dann potenziell jedes Unternehmen in Gefahr? Nicht unbedingt, aber der Fall macht deutlich, dass Unternehmen die Sicherheit ihrer Kartenzahlungsvorgänge sehr ernst nehmen sollten. Wir werfen einen Blick darauf, was sich aus diesen Angriffen lernen lässt.

Was bedeuten diese Datenschutzverletzungen?

Die Angriffe bedienen sich einer gängigen Methode nämlich Cross-Site-Scripting (XXS). Bei XXS-Angriffen werden schädliche Befehle geschrieben, die dazu dienen dynamische Inhalte auf Websites auszunutzen. Im Falle der Angriffe auf Ticketmaster und BA wird vermutet, dass die Hacker Code von Fremd-Services manipuliert haben, der auf beiden der betroffenen Websites lief. Während der Verarbeitung der Kartenzahlung konnten die Hacker dann die Kundendaten abfangen.

Es wird berichtet, dass das selbe Skript, das bei den Ticketmaster- und BA-Angriffen verwendet wurde, jetzt online über infizierte Anwendungen verteilt wird, wie z. B. der Code, der einstmals vom Push-Benachrichtigungsdienst Feedify verteilt wurde. Da einige Arten von XXS-Angriffen nur geringfügige Codeänderungen enthalten, sind sie zum Teil nur sehr schwer zu erkennen.

Geht Compliance verloren?

Angriffe dieser Art sind beunruhigend genug, fallen aber mit einem weiteren besorgniserregenden Trend zusammen. Die Anzahl der Unternehmen, die vollständig konform mit dem Payment Card Industry Data Security Standard sind fiel 2017 zum ersten Mal seit sechs Jahren. Weniger Unternehmen verfügen somit über die entsprechenden Kontrollen und Verfahren, um kontinuierliche Sicherheit bei der Verarbeitung von Kartenzahlungen zu gewährleisten.

Die Ursache liegt vermutlich darin, dass einige Unternehmen davon ausgehen mit der erlangten PCI-DSS-Konformität alles erledigt zu haben. Tatsächlich ist es ein sich ständig weiterentwickelnder Prozess Compliance aufrechtzuerhalten. Cyberkriminelle entwickeln ihre Taktiken und Techniken schließlich auch ständig weiter.

Jetzt Compliance gewährleisten

Diese Art der Compliance ist mehr als ein Zertifizierungslogo auf der Website zu präsentieren. Geschäftlicher Erfolg ist inzwischen untrennbar mit Compliance verbunden. Bei einem Datenschutzvorfall zahlt das Unternehmen um das Problem zu beheben – finanziell und was den eigenen Ruf anbelangt. Dazu kommen eventuell hohe Bußgelder.

Die Nichteinhaltung des PCI-DSS-Standards kann zu höheren Transaktionsgebühren und in einigen Fällen zum Entzug von Bankdienstleistungen führen. Die Nichteinhaltung der Datenschutz-Grundverordnung (DSGVO) hat potenziell noch schwerwiegendere Folgen. Zur Erinnerung: Unternehmen müssen mit Geldbußen von mehr als 20 Millionen Euro oder 4 Prozent des weltweiten Umsatzes (je nachdem, welcher Wert höher ist) rechnen.

Nie zuvor war Cybersicherheit derart wichtig, einschließlich der Compliance-Anforderungen.

Penetrationstests

Penetrationstests sind ein wichtiger Schritt, um die Sicherheit eines Unternehmens zu bewerten und es vor Angriffen wie die bei Ticketmaster und BA zu schützen. Das Testen von Webanwendungen ist eine Art von Penetrationstest, die speziell entwickelt wurde um Schwachstellen in Webanwendungen zu identifizieren - wie z. B. die Anfälligkeit für XXS und andere Code-Injection-Angriffen.

Penetrationstests durchführen dauert in der Regel nur wenige Tage und kann außerhalb der Geschäftszeiten erfolgen. Das vermeidet Störungen des laufenden Geschäftsbetriebs beziehungsweise reduziert sie auf ein Mindestmaß. Am bsten arbeitet man hier mit Spezialisten für Cybersicherheit zusammen, die kontinuierlich unabhängige Bewertungen durchführen, um Sicherheitsrisiken zu identifizieren und zu beheben.

Angesichts der aktuellen Sicherheitslandschaft ist es an der Zeit, dass Unternehmen Sicherheit und Compliance gleichermaßen priorisieren. Andernfalls entstehen nicht nur erhebliche Kosten, sondern es kommt zu weitreichenden Auswirkungen auf die langfristige Rentabilität eines Unternehmens.

Weitere Blogposts zum Thema:

https://www.globalsign.com/de-de/blog/was-ist-pci-dss-compliance/

https://www.globalsign.com/de-de/blog/so-sichern-sie-eine-e-commerce-website/

https://www.globalsign.com/de-de/blog/6-wege-ihr-unternehmen-besser-zu-schuetzen/

https://www.globalsign.com/de-de/blog/cybersicherheit-tools-und-services/

https://www.globalsign.com/en/blog/six-reasons-to-invest-in-penetration-testing/

Über den Autor

Mike James ist ein unabhängiger Autor, Tech-Spezialist und Experte für Cybersicherheit aus Brighton, UK. Seine Arbeiten werden in vielen der führenden Online- und Print-Magazine veröffentlicht und er ist ein hervorragender Autor über Ethical Hacking, Penetrationstests - und wie diese Technologien bei Unternehmen aller Formen und Größen implementiert werden können. Mike schreibt auch über seltsame Diät- und Trainingsprogramme, wenn er nicht über technische Themen schreibt!

Hinweis: Dieser Blog Artikel wurde von einem Gastautor geschrieben, um unseren Lesern eine breitere Vielfalt an Inhalten anzubieten. Die in diesem Gastautorenartikel ausgedrückten Meinungen sind nur die des Autors und geben nicht unbedingt die von GlobalSign wieder.

Artikel teilen