Anzeige
Anzeige
News

Cyberangriffe auf den Handel nehmen weiter zu – und werden komplexer

Der Handel bietet eine immer größere Angriffsfläche für Hacker:innen. Dabei stehen die eigenen Geschäftsprozesse ebenso im Fokus wie die Lieferkette oder die Anbindung an Zahlungsdienstleister. Eine neue Studie zeigt, worauf Onlienhändler:innen achten sollten.

3 Min.
Artikel merken
Anzeige
Anzeige
(Bild: Rawpixel.com/Shutterstock)

Dass der E-Commerce durch und durch digital aufgestellt ist, steht außer Frage. Doch auch der klassische Handel hat das Digitalisierungsthema inzwischen für sich verinnerlicht und bietet damit aber zugleich eine immer größere Angriffsfläche für Hacker:innen. Dabei stehen sowohl die eigenen Geschäftsprozesse als auch die ohnehin derzeit fragilen Lieferketten sowie die Anbindungen an die diversen Zahlungsdienstleister unter Beschuss. Und ganz nebenbei nimmt die Komplexität in Sachen Cybersecurity für Groß- und Einzelhändler sowie den Onlinehandel weiter zu.

Anzeige
Anzeige

Eine aktuelle Studie der Bug-Bounty-Plattform Yeswehack, die in Zusammenarbeit mit Foundry entstanden ist, hat sich diesen Sachverhalt genauer angesehen. Die Stichprobe scheint mit nur 106 Antwortenden erst einmal gering, doch es handelt sich dabei gezielt um Expert:innen aus Groß- und Einzelhandel (inkl.usive Onlinehandel) aus Deutschland, Österreich und der Schweiz, darunter Entscheider:innen auf der Führungsebene (CEO, COO, CTO, CIO oder CISO) sowie Fachbereichsleitungen aus IT oder IT-Security.

Die Studie zeigt anhand von Zahlen der Vergangenheit auf, in welchem Umfang der Handel in den vergangenen Monaten das Ziel von Cyberangriffen war, welche Methoden die Cyber-Angreifer:innen bisher angewendet haben und welche für die kommenden Monate zu erwarten sind.

Anzeige
Anzeige

85 Prozent der Händler von Cybervorfällen betroffen

Mit knapp 68 Prozent verzeichnete die Mehrheit der Händler:innen zwischen 1 und 20 Cyberattacken in den letzten zwölf Monaten. Jede:r Zwölfte hatte sogar mit 21 bis 50 Attacken zu kämpfen, rund sieben Prozent sogar mit über 50. Dagegen gaben 16 Prozent der Studienbefragten an, in den letzten zwölf Monaten keinem Cyberangriff zum Opfer gefallen zu sein. Dabei stehen vor allem die größeren Handelsunternehmen unter Beschuss: In der Umsatzklasse unter einer Milliarde Euro verzeichnete nur rund jede sechste Firma mehr als zehn Angriffe, in der Umsatzklasse über zehn Milliarden Euro ist es dagegen fast die Hälfte.

Die Retailbranche in der DACH-Region bietet verschiedene Einfallstore für Cyberangriffe. Insbesondere Webshops haben naturgemäß eine große Angriffsfläche, was auch damit zu tun hat, dass sich hier verschiedene weit verbreitete Standardlösungen herausgebildet haben. Gerade die zunehmende Agilität machen sich Angreifer:innen zunutze, wie die Studie erklärt.

Anzeige
Anzeige

Angreifer:innen setzen dabei vor allem auf Business-Process-Compromise: Fast jede:r zweite Händler:in (49 Prozent) verzeichnete diese Art von Angriffen, bei der gezielt Logikfehler im System ausgenutzt werden. Konkret heißt das zum Beispiel, Bestellungen ohne Bezahlprozess abschließen oder Preise und Lieferadressen anpassen zu können. Vier von zehn Befragten berichten von Credentials-Diebstahl, insbesondere durch Social-Engineering-Angriffe wie Phishing. Auf Platz 3 der häufigsten Angriffsszenarien liegt Ransomware mit knapp 38 Prozent, gefolgt von Attacken auf Finanztransaktionen mit 32 Prozent und Insider-Threats mit rund 31 Prozent.

Dabei habe auch die Unternehmensgröße Auswirkungen auf die Art der Angriffe: Business-Process-Compromise betrifft jeden Zweiten mit über 1.000 Beschäftigten, aber nur 35 Prozent der Firmen mit weniger als 500 Angestellten. Credentials-Diebstahl wird dagegen eher die kleineren Unternehmen ausgenutzt (52 Prozent versus 37 Prozent).

Anzeige
Anzeige

Mehr Angriffe auf Datenbanken und Lieferketten

Business-Process-Compromise, Ransomware und Angriffe auf Finanztransaktionen belegen darüber hinaus die ersten drei Plätze, wenn es um die Methoden geht, die in letzter Zeit besonders zugenommen haben und auf die Händler:innen daher aktuell besonders achten sollten: 47 Prozent der Befragten erklärten, Business-Process-Compromise sei in den letzten beiden Jahren gestiegen bis stark gestiegen. Das hat auch damit zu tun, dass die Entwicklung von Anwendungen meist auf der Basis moderner Frameworks erfolgt, die sicherer sind und weniger technische Schwachstellen beinhalten – abgesehen natürlich von Ausnahmen, wie etwa der Log4Shell-Sicherheitslücke.

Im Gegenzug werden Unternehmensprozesse immer komplexer, die Digitalisierung nimmt zu, was zu Sicherheitslücken führt, die für Hacker:innen besonders lukrativ sind, glauben die Expert:innen von Yeswehack. Immerhin 42 Prozent beobachten in den letzten zwei Jahren eine Zunahme bei Ransomware, ein deutlich lukrativeres und weniger gefährliches Geschäft für Cyberkriminelle, sowie rund 36 Prozent bei Attacken auf Finanztransaktionen.

Fast die Hälfte der Befragten (43 Prozent) geht davon aus, dass in Zukunft Angriffe auf Datenbanken zunehmen oder stark zunehmen werden. Eine ähnliche Entwicklung wird für Ransomware (39 Prozent) und für Angriffe auf die Lieferkette oder das Supply-Chain-Execution-System (SES) vorhergesagt (39 Prozent). Knapp 37 Prozent der Befragten erwarten zudem, dass Business-Process-Compromise weiter steigen wird.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare (1)

Community-Richtlinien

H. P. Baxxter

Cyber, Cyber!

Haben wir schon wieder 1999?

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige