Sie sind hier: Home » Markt » Hintergrund

Wenn im Webshop die Mafia zuschlägt


Betreiber von Web-Auftritten werden inzwischen in großer Regelmäßigkeit von skrupellosen Verbrechern unter Druck gesetzt
Angriffswerkzeuge der Täter sind so genannte Botnets, die zu großen Teilen aus den USA, China, Thailand oder der Türkei stammen

(29.08.14) - Schutzgelderpressung ist bislang vor allem von der Mafia bekannt. Doch aktuelle Recherchen des Internet-Wirtschaftsmagazins "Internet World Business" zeigen: Auch die Betreiber von Web-Auftritten werden inzwischen in großer Regelmäßigkeit von skrupellosen Verbrechern unter Druck gesetzt.

Die Drohung im E-Mail-Postfach lautet meistens gleich: Entweder, die Empfänger bezahlen eine zunächst niedrig erscheinende Summe in Höhe von ein paar hundert Euro an einen Erpresser – oder ihr Shop beziehungsweise ihre Website wird mit so genannten DDos-Attacken lahmgelegt. DDoS steht für Distributed Denial of Service und bezeichnet das Blockieren eines Dienstes durch massenhafte Anfragen über eine Vielzahl verteilter Rechner. Dafür wird beispielsweise eine bestimmte Seite der Webpräsenz pausenlos automatisiert von unzähligen Rechnern aus aufgerufen, oder die Shop-interne Suchfunktion wird zeitgleich mit Tausenden Produktsuchen bombardiert, bis die Internet-Verbindungen und die Server in die Knie gehen.

Rund 2.200 solcher DDoS-Attacken verzeichnete das Bonner Bundesamt für Sicherheitstechnik in der Informationswirtschaft, kurz BSI, im vergangenen Jahr. Betroffen sind Finanz- und Marketingdienstleister ebenso wie Medienunternehmen, Firmen aus der Unterhaltungsindustrie oder Online-Händler. Die Wahrscheinlichkeit, dass das eigene Unternehmen Opfer der Erpresser wird, ist hoch: Gut jeder achte Webshopbetreiber war laut einer Umfrage des Instituts Ibi Research an der Universität Regensburg schon einmal einer DDoS-Attacke ausgesetzt. Die Dunkelziffer dürfte um ein Vielfaches höher liegen, denn kaum einer spricht offen über solche Angriffe – aus Furcht vor Imageschäden und weiteren Angriffen.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Die Angriffswerkzeuge der Täter sind so genannte Botnets, die zu großen Teilen aus den USA, China, Thailand oder der Türkei stammen. Sie bestehen aus gekaperten Rechnern, die mit Schadsoftware versehen und über das Internet miteinander verbunden sind. Über einen so genannten Command-and-Control-Server werden diese dann ferngesteuert eingesetzt, um zeitgleich massenhaft Seitenaufrufe zu erzeugen. Häufig werden dabei die IP-Adressen so verschleiert, dass sie nicht als ausländische Adressen erkennbar sind. Denn eine der einfachsten Methoden, Angriffs-Traffic auszufiltern, besteht darin, kurzerhand alle Zugriffe aus dem Ausland zu blockieren.

Auch wenn dies nicht funktioniert, sollten Betroffene sofort ihren Hosting-Provider informieren und mit ihm Gegenmaßnahmen abstimmen. Dabei ist ein so genanntes "Angiffs-Logbuch" hilfreich.

Generell gilt: Geht ein Erpresserschreiben ein, sollten Betroffene umgehend die Polizei informieren und niemals Geld bezahlen. Bei der Suche nach den Tätern ist Zeit ein wichtiger Faktor: Viele Spuren im Netz lassen sich bereits nach wenigen Tagen nicht mehr verfolgen. (Internet World Business: ra)

Internet Word Business: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Vier Fragen rund um ESG

    Deutschland - so will es die Bundesregierung - soll ein führender Sustainable-Finance-Standort werden. Eine Schlüsselrolle bei der Transformation zur nachhaltigen Wirtschaft nimmt dabei der Mittelstand ein. Denn längst haben sich die ESG-Kriterien von der reinen Anlagestrategie der Kapitalmarkt-Elite zum entscheidenden Faktor für Geschäftsentscheidungen und die Unternehmensausrichtung entwickelt.

  • Konjunkturelle Entwicklung im Zeichen des Krieges

    Der russische Angriffskrieg in der Ukraine führt nicht nur zu unvorstellbarem Leid aufseiten der ukrainischen Zivilbevölkerung, er hat auch massive Auswirkungen auf die europäische und deutsche Wirtschaft. Zu Recht hat Bundeskanzler Olaf Scholz bereits wenige Tage nach Kriegsausbruch das Wort Zeitenwende benutzt, um die mit dem Krieg in Europa einhergehenden Konsequenzen zu umschreiben. Stand heute ist weder ein Ende des Krieges absehbar noch erkennbar, welche Szenarien oder Eskalationen noch eintreten können. Diese Unsicherheit belastet die Wirtschaft zusehends.

  • Meldung rechtswidriger Inhalte

    Morddrohungen, Beleidigungen, Volksverhetzung: Hass und Hetze haben im Netz ein erschreckendes Ausmaß angenommen. Sie vergiften das gesellschaftliche Klima, unterdrücken die Meinungsfreiheit und gefährden die Demokratie. Deutschland hat mit dem im Oktober 2017 in Kraft getretenen Netzwerkdurchsetzungsgesetz (NetzDG) reagiert. Hiernach müssen soziale Netzwerke rechtswidrige Inhalte zeitnah löschen (§ 3 NetzDG) und seit 1. Februar 2022 beim Bundeskriminalamt (BKA) melden (§ 3a NetzDG).

  • Wie IT-Forensik die Demokratie schützt

    Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

  • Hinter den Kulissen: Was Ransomware kostet

    Die Sicherheitsforscher von Check Point Research (CPR geben neue Einblicke in die Ransomware-Ökonomie, nachdem die Leaks der Conti-Gruppe und verschiedene Datensätze von Ransomware-Opfern weiter analysiert wurden. Das gezahlte Lösegeld ist nur ein kleiner Teil der tatsächlichen Kosten eines Ransomware-Angriffs für das Opfer, denn CPR schätzt die Gesamtkosten auf das Siebenfache. Die Cyberkriminellen verlangen eine Summe, die sich am Jahresumsatz des Opfers orientiert und zwischen 0,7 und fünf Prozent liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen