Kritische Infrastruktur, die immer stärker bedroht ist
Web- und E-Mail-Hosting zählt bereits seit einigen Jahren zur kritischen Infrastruktur unseres Landes. Und das aus gutem Grund: Der Ausfall von essenziellen Onlineangeboten und Kommunikationsinfrastrukturen wiegt schwer. Vier zentrale Bedrohungsarten im Überblick.
Die Angriffsszenarien auf moderne Web- und E-Mail-Infrastrukturen sind heute vielfältig. Spam, Malware, DDoS und Phishing sind vier Bedrohungen, die aktuell besonders im Zentrum stehen.
Spam: Rechenzeit für Ramsch
E-Mail-Spam ist ein Konzept, das fast so alt ist wie das Web. Und das Prinzip "it costs them time and resources, but not money" galt schon 1978, als der Amerikaner Gary Thuerk den damaligen Arpanet-Nutzern den neusten DEC-Rechner verkaufen wollte. Er griff ganz einfach auf die gedruckte Kontaktliste zurück und nutzte sie für den Versand der ersten Spam-E-Mail überhaupt.
So funktioniert Spam auch heute noch, nur mit dem Unterschied, dass täglich Milliarden von Spam-E-Mails verschickt werden. Was wiederum bedeutet, dass diese E-Mails auf Empfangsseite aufwändig gefiltert werden müssen. Nicht immer zur Freude der Kundschaft, denn der perfekte Spam-Filter existiert nicht.
Malware: Einfallstore Themes und Plugins
Schadsoftware ist nicht nur auf persönlichen Rechnern ein Problem, sondern auch auf Hosting-Servern. Zwar sind Kundenaccounts auf einem Server wirkungsvoll gegeneinander abgeschottet und Kollateralschäden durch Malware auf einzelnen Accounts damit praktisch inexistent. Der Schaden für den einzelnen betroffenen Account kann jedoch enorm sein.
Dabei sind Sicherheitslücken in Content-Management- und E-Commerce-Systemen heute das Haupteinfallstor für Schadcode. Zwar werden die verbreitetsten Open-Source-Kernsysteme wie Wordpress oder Prestashop professionell entwickelt und grobe Sicherheitslücken sind selten. Viel häufiger sorgen zusätzlich installierbare Themes und Plugins für Angriffsflächen. Mit Services, etwa für das Patchen solcher Lücken direkt im CMS- oder Plugin-Code sowie zusätzlicher Überwachung, kann dieses Risiko minimiert werden.
DDoS: Mundtot durch Überlastung
Auch Distributed-Denial-of-Service-Attacken werden vom Nationalen Zentrum für Cybersicherheit NCSC als relevante Cyberbedrohung klassifiziert. Solche DDoS-Attacken sind ein probates Mittel, um Websites von politischen oder wirtschaftlichen Gegnern in die Knie zu zwingen. Dabei entstehen immer häufiger Kollateralschäden. Mit DDoS-Angriffen on Demand, sogenannten Booter-Services, ist es heutzutage für Kriminelle ein Leichtes, DDoS-Attacken für wenig Geld zu starten. Der Einsatz von DDoS-Schutzmechanismen wie einem Scrubbing-Center gehört heute deshalb nicht nur zum guten Ton, sondern zur essenziellen Always-on-Infrastruktur für seriöse Dienstleister.
Phishing: Angeln nach Zugangsdaten
Die Webhosting-Branche ist in den letzten Jahren zudem vermehrt im Visier von Phishing, da das Targeting von Website-Inhabern für Angreifer relativ einfach ist. Ist die Phishing-E-Mail und die gefälschte Zielseite zudem qualitativ hochstehend, sind die Erfolgschancen für Kriminelle, an Zugangs- oder Kreditkartendaten zu gelangen, leider aussichtsreich. Und mit den erbeuteten Daten schliesst sich der Kreis, denn die erschlichenen Ressourcen können für neue Angriffe auf andere Anbieter und Branchen verwendet werden.