IT-Sicherheit

SQL Injection als Einfallstor: So können Unternehmen sich schützen

23.12.2015 von Arved Graf von Stackelberg
SQL-Injection-Angriffe gehören zu den gefährlichsten Einfallsstoren in Web-Applikationen. Diese Tipps helfen Unternehmen, solche Hackerattacken abzuwehren.

Laut Data Breach Investigations Report von Verizon gehören SQL-Injection-Angriffe zu den weit verbreitetsten und gefährlichsten Sicherheitslücken in Web-Anwendungen, über die Hacker versuchen, Unternehmen anzugreifen und sensible Daten zu entwenden. Vergangenes Jahr wurde beispielsweise Playstation Networks von Sony Opfer eines solchen Angriffs - Hacker konnten Kundendaten der Teilnehmer im Netzwerk auslesen. Auch die E-Commerce-Software Magento wurde gehackt, fast 100.000 Online-Händler waren betroffen.

Obwohl es diese Art der Sicherheitslücken schon über ein Jahrzehnt gibt und SQL Injections (SQLi) es auch regelmäßig in die Top 10-Liste der Web-Sicherheitsrisiken des Open Web Application Security Project schaffen, setzen sich Unternehmen durch ebensolche Schwachstellen immer wieder Angriffen aus.

Security Trends 2015 -
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.

So hat auch der Diebstahl von mehr als 500 Millionen E-Mail-Adressen und rund 1,2 Milliarden Login-Daten von 420.000 Webseiten durch russische Hacker im Sommer letzten Jahres Schlagzeilen gemacht und gezeigt, welche massiven Auswirkungen SQLi-Angriffe haben können. Der gleiche Hacker-Ring wurde Ende 2014 mit einem weiteren Angriff auf die Webseite der Firmenlauf-Serie J.P. Morgan Corporate Challenge in Verbindung gebracht - obwohl die Webseite nichts mit der Bank zu tun hat, die das Event sponsert, waren die Ergebnisse schlimm genug: die Kontaktinformationen von mehr als 76 Millionen Haushalten und sieben Millionen kleiner Haushalten waren betroffen.

Was genau sind SQL Injections?

SQLi-Attacken suchen nach unsicheren Code-Sequenzen in standardisierten Web-Anwendungen wie E-Commerce-Portalen oder Content Management Systemen. Während diese Angriffe also bei weitem nicht selten sind, hat der russische Hacker-Ring eine neue Methode eingesetzt, mit der er den angerichteten Schaden maximieren konnte. So wurde ein Netzwerk von Rechnern genutzt, die bereits mit der Malware infiziert waren.

Diese automatisierte Malware suchte gezielt auf allen Webseiten, die die Nutzer der infizierten Rechner besucht hatten, nach SQLi-Schwachstellen. Sobald solche entdeckt waren, wurden die SQL-Instruktionen in sämtliche Felder injiziert, in die Nutzer Informationen eingeben hatte, also etwa Log-In-Formulare. So konnten die Angreifer herausfinden, ob sie Zugriff auf die Back-End-Datenbanken und damit auch deren Inhalte bekommen würde. Ist die entsprechende Seite anfällig für solche Angriffe, wird sie markiert und hervorgehoben, so dass die Hacker zu einem späteren Zeitpunkt die kompletten Inhalte der Datenbanken leerräumen konnten.

Herausforderungen und Möglichkeiten SQLi-Angriffe festzustellen

Natürlich wissen Unternehmen sehr gut, dass Cyber-Kriminalität und -Spionage eine echte Bedrohung für den Geschäftserfolg darstellen. Allerdings fehlt vielfach noch immer das Verständnis dafür, dass traditionelle Verteidigungsparameter wie IDS/IPS Systeme und Netzwerk-Firewalls (ja, sogar Next-Generation Firewalls) lange nicht mehr ausreichen, um sich vor Angriffen über die Anwendungsebene zu schützen.

IT-Sicherheit in sechs Schritten -
Cyber-Bedrohungen betreffen jedes Unternehmen
Noch vor einigen Jahren konnten Unternehmen tatsächlich davon ausgehen, dass es unwahrscheinlich ist, zum Ziel eines Cyberangriffs zu werden. Angesichts der aktuellen komplexen Bedrohungslandschaft wäre diese Annahme heute jedoch risikoreich und gefährlich. Bedrohungen können überall entstehen, auch intern im Unternehmen. Die Chance ist groß, dass viele Unternehmen in Deutschland schon angegriffen wurden und nichts davon wissen. Deshalb ist ein Umdenken so wichtig: Man sollte auch hierzulande davon ausgehen, dass man in jedem Fall angegriffen wird und die notwendigen Vorkehrungen treffen, um Bedrohungen so schnell wie möglich zu entdecken und beseitigen. Dass es zu Angriffen kommt, steht außer Frage, lediglich der Zeitpunkt ist ungewiss. Mit diesem Bewusstsein – das in anderen Industrienationen häufig schon besser ausgeprägt ist – kann die deutsche Industrie sicherstellen, dass sich der Schaden in Grenzen hält und die Angriffe schnell und mit großer Genauigkeit analysiert werden können.
Umfassendes Monitoring als Schlüssel für mehr Sicherheit
Der Schlüssel zu maximaler Datensicherheit ist eine 360-Grad-Sicht auf alle Netzwerkereignisse. Ohne einen detaillierten Einblick in die Netzwerkstruktur entstehen sogenannte „blinde Flecken“, die Hackern ideale Möglichkeiten bieten, in das Netzwerk einzudringen. Obwohl Perimeter-Lösungen lange Zeit ausreichend gewesen sein mögen, um ein Unternehmen zu schützen, bieten diese allein bei der heutigen Bedrohungslage nicht mehr genügend Schutz. Um einen tieferen Einblick in das Netzwerk zu erhalten, ist ein zentrales Monitoring-System erforderlich, das umfassenden Schutz bietet und die Daten aus verschiedensten Quellen im Netzwerk verarbeiten und auswerten kann. Dies umfasst sowohl Systemereignisse wie auch die Daten aus Anwendungen und Datenbanken.<br /><br /> Die gesammelten Daten müssen intelligent miteinander verknüpft und analysiert werden. Ein einzelnes Ereignis wie beispielsweise ein Anwender, der sich in Düsseldorf in einem Café einloggt, mag für sich allein stehend vollkommen harmlos wirken. Wenn sich dieser Anwender jedoch zehn Minuten zuvor im Münchner Büro ebenfalls im System angemeldet hat, sollten alle Alarmglocken läuten. Können Unternehmen alle verfügbaren Informationen in Bezug zueinander setzen und alle Ereignisse in einem Kontext analysieren, können sie auch Angriffe und Bedrohungen besser erkennen.
Atypische Netzwerkereignisse erkennen
Wie wollen Sie wissen, ob etwas Ungewöhnliches in Ihrem Netzwerk passiert, wenn Sie nicht wissen, was der Normalzustand ist? Wahrscheinlich finden zu jedem Zeitpunkt zahlreiche Netzwerkereignisse statt – seien es Anwender, die sich an ihren Desktops anmelden, oder Datenpakete, die an einen Cloud-Provider übermittelt werden. Ohne zu wissen, wie sich Anwender, Systeme und Anwendungen im Normalfall verhalten, ist es nahezu unmöglich festzustellen, wann Abweichungen auftreten. Unternehmen sollten deshalb eine Basis für die normalen Aktivitäten definieren und alles andere eingehend prüfen. Dabei muss sichergestellt sein, dass alle atypischen Ereignisse als solche gekennzeichnet sind.
Lassen Sie interne Bedrohungen nicht außer Acht
Wenn es um Datendiebstahl geht, sind die Mitarbeiter eines Unternehmens leider eine ebenso große Bedrohung wie Angreifer von außen. LogRhythm hat im Jahr 2013 in einer Marktuntersuchung herausgefunden, dass 23 Prozent der Angestellten auf vertrauliche Daten zugegriffen oder sich diese angeeignet haben. 94 Prozent dieser Datendiebe konnten nicht gefasst werden. Dieselbe Untersuchung hat auch ergeben, dass 75 Prozent der Unternehmen kein System im Einsatz haben, das den unbefugten Zugriff von Mitarbeitern auf sensible Geschäftsdaten verhindert. Deshalb sollten sich Unternehmen nicht ausschließlich auf die Überwachung und den Schutz vor unerlaubtem Zugriff von außerhalb konzentrieren, sondern auch ein Auge darauf haben, was innerhalb ihrer eigenen Wände passiert – ohne dabei die Privatsphäre ihrer Mitarbeiter einzuschränken. Es ist ein schmaler Grat zwischen Kontrolle und kompletter Überwachung und Unternehmen tun - insbesondere in Deutschland - gut daran, nicht auf der falschen Seite zu landen.
Betrachten Sie Fehler als Chance
Fehler sind dazu da, um aus ihnen zu lernen. Ist ein Unternehmen Opfer eines Angriffs geworden und konnte diesen entdecken und eingrenzen, sollten weitere Untersuchungen folgen. Einerseits um zu verstehen, wie das passieren konnte und andererseits, was getan werden muss, um ein derartiges Sicherheitsrisiko in Zukunft zu umgehen. Mit dem passenden Monitoring-Tool im Einsatz kann jede Aktivität und jedes Ereignis im Netzwerk erfasst, dokumentiert und als Basis für die Analyse genutzt werden. Wenn sich Unternehmen eingehend mit diesen Informationen befassen, können sie feststellen, warum sie diese Bedrohung nicht erkannt haben, welche Schwachstellen ihr Sicherheitssystem hat und möglicherweise auch, wer der Eindringling war.<br /><br /> Es ist von großer Bedeutung zu verstehen, ob eine Bedrohung lediglich eine interne Angelegenheit ist und die Daten nicht kompromittiert werden, oder ob ein sicherheitsrelevantes Ereignis auch Kunden oder andere Interessensgruppen betrifft und – vielleicht auch von Rechts wegen – die Benachrichtigung einer dritten Partei erfordert. Damit steht dann fest, wie dieses Ereignis einzustufen ist, welche Maßnahmen aufgesetzt und welche Schritte eingeleitet werden müssen.
Kommunizieren Sie auch Misserfolge
Zu verstehen, was passiert ist, ist das Eine. Es kann jedoch auch nützlich sein, diese Informationen mit anderen zu teilen. Das ist vor allem für Unternehmen mit einer großen Anzahl an Standorten wichtig, denn diese Standorte könnten demselben Sicherheitsrisiko ausgesetzt sein. Wenn Unternehmen die Information, welche Bedrohung aufgetreten ist und wie diese entdeckt und beseitigt wurde, weitergeben, kann dies den Unterschied machen zwischen einem weit verbreiteten und verheerendem Angriff oder einer bloßen Unannehmlichkeit. <br /><br /> Außerdem können dadurch Kunden und Partner gegebenenfalls bei sich selbst noch zusätzliche Sicherheitsmaßnahmen ergreifen, wie zum Beispiel die Änderung ihre Passwörter oder die Verfolgung verdächtiger Vorgänge auf ihrem Online-Banking-Account. <a href="http://www.johnsonking.com/library_de/LogRhythm_GER%20Q4%20survey.pdf" target="_blank">In einer weiteren Studie</a> stimmten sogar fast Zweidrittel der Befragten in Deutschland dafür, dass Unternehmen bedingungslos jeden Datenverlust sofort melden muss. Unternehmen müssen erkennen, dass sie sich dadurch weniger an den Pranger stellen – hauptsächlich hilft die Kommunikation von Datenlecks sich und anderen und schafft zusätzliches Vertrauen. Denn dass jedes Unternehmen heute – häufig auch erfolgreich – angegriffen wird, ist Fakt; ein Unternehmen, das die Betroffenen auch sofort darüber in Kenntnis setzt ist hingegen schon eine Besonderheit.<br /><br /><br /><em>(zusammengestellt von Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm)</em>

Verteidigungsmechanismen auf Netzwerkebene können bösartigen Traffic auf der Anwendungsebene in der Regel nicht daran hindern, auf Web-Anwendungen abzuzielen. Genauso wenig können sie unterscheiden, ob Eingaben von hinterlistigen SQL-Befehlen stammen oder tatsächlich von dem Nutzer, der auch die Berechtigung dazu hat. Hier sind Unternehmen also ganz klar im Zugzwang: Sie müssen in der Lage sein, Angriffe über die Anwendungsebene zu entdecken, bevor Cyber-Kriminelle sie nutzen können.Das ist heute gar nicht mehr so schwierig und funktioniert etwa mit automatisierten Assessment-Lösungen - entweder über statisches oder dynamisches Analyse-Software-Testing (SAST / DAST).

Die größte Herausforderung im Kampf gegen SQLi ist es herauszufinden, wo ein Unternehmen nach solchen Schwachstellen suchen soll. Die immer noch stark ansteigende Nutzung von mobilen Endgeräten und Cloud Computing stellt Angreifern kontinuierlich neue potenzielle Ziele zur Verfügung. So haben IT-Abteilungen große Schwierigkeiten damit, alle Elemente im Blick zu behalten. Oft ist überhaupt nicht klar, wie viele Web-Anwendungen sich innerhalb des Unternehmensnetzwerks befinden - egal, ob es sich dabei um alte Seiten handelt, die noch Überbleibsel einer Übernahme sind, oder Entwickler-Seiten, die von Drittanbietern und Marketing-Agenturen in der Cloud gehostet werden.

Tipps, wie Unternehmen SQL Injections verhindern

Immer das große Ganze im Auge behandeln

Cyber-Kriminelle verbessern ihre Taktiken unermüdlich und in schneller Abfolge. Dabei suchen sie immer nach dem Weg, der den geringsten Widerstand verspricht und werden zum Beispiel durch Schwachstellen wie SQL Injections fündig. Deshalb müssen Unternehmen kontinuierlich alle ihre Web-Anwendungen überprüfen - egal ob diese In-House oder extern entwickelt wurden, egal ob Anwendungen geschäftskritisch sind oder nicht und sowohl vor als auch nachdem sie eingesetzt werden. Vollständige Transparenz aller Perimeter von Web-Anwendungen ist eine wichtige Voraussetzung, um den Diebstahl von vertraulichen Kunden- und Unternehmensdaten zu verhindern.

Was umständlich klingt, muss nicht zwangsläufig eine mühsame Aufgabe sein, für die Unternehmen teure Berater engagieren und ihre Entwicklungszyklen verlangsamen müssen. Es gibt bereits automatisierte, SaaS-Assessment-Lösungen, die sich über Schnittstellen direkt in agile Entwicklungsprozesse integrieren lassen. Zudem können Unternehmen auf parallel-laufende, automatisch skalierende Cloud-Infrastrukturen zurückgreifen, um Tausende von Produktions-Webseiten gleichzeitig zu analysieren. Stationäre Server, die nur eine Handvoll Applikationen gleichzeitig scannen, gehören damit der Vergangenheit an. Um schnell unbekannte Seiten zu identifizieren, die sich außerhalb der Unternehmens-IP-Bandbreite befinden, lassen sich außerdem verschiedene Techniken kombinieren: DNS Keyword-Suchen, produktionssicheres Crawling, Analysen von Page Redirects und maschinelles Lernen. So werden in der Praxis durchschnittlich etwa 40 Prozent mehr Webseiten gefunden, als die, derer sich Unternehmen bewusst sind.

Kontinuierlich überwachen und testen

Nur wenn ein Unternehmen die komplette Bandbreite seiner Web-Perimeter kennt, lässt sich schnell erkennen, welche der Web-Anwendungen Schwachstellen für Angriffe wie SQLi und Cross-Site Scripting bieten. Aber: Alljährliche einmalige Ad-Hoc-Tests reichen da nicht aus. Vielmehr sollten Unternehmen auf automatisierte Cloud-basierte Lösungen zurückgreifen, um ihre Anwendungen kontinuierlich zu überprüfen. Nur so lassen sich Angriffe auf Anwendungsebene verhindern - auch gegen Angriffswellen wie Heartbleed und Shellshock.

Pragmatisch schonungslos sein

Natürlich können Unternehmen ihr Sicherheitsrisiko ganz schnell reduzieren, wenn sie "vergessene" oder ungepatchte Seiten, die nicht länger gebraucht werden, einfach abschalten - ein Quick Win. So rabiat müssen sie aber gar nicht sein, wenn sie die Intelligenz von automatisierten Sicherheits-Assessments in ihre Web Application Firewalls integrieren - sozusagen als "virtuellen Patch", der das Unternehmen so lange schützt bis etwaige Schwachstellen im Anwendungscode selbst behoben worden sind.

9 neue Security-Mythen -
Fühlen Sie sich sicher?
Spätestens nach dieser Bilderstrecke sind Sie dieses Gefühl garantiert los ...
Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.
Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert.
Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll.
Mythos: Security und Usability gehen nicht zusammen.
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem, gleichwohl sicher erledigen.
Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden.
Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht.
Mythos: Gefährliche Websites lassen sich direkt erkennen.
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle.
Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift.
Mythos: E-Mails meiner Freunde und Bekannten kann ich gefahrlos öffnen.
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adress als Absender - fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen!

Fazit

Cyber-Kriminalität wird immer komplexer - es ist unmöglich, eine Unternehmensinfrastruktur aufzubauen, die komplett undurchdringbar ist. Dennoch haben Unternehmen die Möglichkeit und auch die Verantwortlichkeit, Risiken soweit wie möglich einzudämmen. Auf Anwendungsebene hilft das kontinuierliche Monitoring aller Applikationen mit skalierbaren und automatisierten Cloud-basierten Lösungen. (hal)