So schützen sich Händler vor Cyberkriminellen
2 Min. Lesezeit
Das Wichtigste in Kürze
- Angriffe durch Kriminelle im Netz können E-Commerce Unternehmen in den Ruin treiben.
- Gefälschte Geschenkgutscheine Für Hacker ein ganz einfacher Trick: Mehrere Gutscheine vom anvisierten Opfer kaufen und versuchen den Algorithmus hinter dem Cod e herauszufinden.
- Wenn der einmal geknackt ist haben die Angreifer freie Fahrt und können selbst Gutschein-Codes generieren und diese selbst nutzen oder verkaufen.
- Gefälschte Rückerstattungen Die Peak Season rückt wieder näher und gerade zu dieser Zeit ist diese Form von Angriff am gefährlichsten und taucht am häufigsten auf, also seien Sie vorbereitet.
Angriffe durch Kriminelle im Netz können E-Commerce Unternehmen in den Ruin treiben. Wie soll man sich dagegen aber wehren? So kommen Sie gegen Identitätsdiebstahl, gefälschte Gutscheine und andere Angriffe an.
Gefälschte Geschenkgutscheine
Für Hacker ein ganz einfacher Trick: Mehrere Gutscheine vom anvisierten Opfer kaufen und versuchen den Algorithmus hinter dem Code herauszufinden. Wenn der einmal geknackt ist haben die Angreifer freie Fahrt und können selbst Gutschein-Codes generieren und diese selbst nutzen oder verkaufen.
Wie wehren Sie sich dagegen? – Komplexe Algorithmen. Unterschätzen Sie Ihren Feind nicht. Außerdem sollten nur bereits verkaufte Gutschein-Codes für den Online-Store freigeschaltet sein. Dann haben die Hacker mit ihrer gefakten Währung keine Chance.
Gefälschte Rückerstattungen
Die Peak Season rückt wieder näher und gerade zu dieser Zeit ist diese Form von Angriff am gefährlichsten und taucht am häufigsten auf, also seien Sie vorbereitet.
Eine Rechnung für ein Produkt, das nie bestellt wurde oder eine Bestellung, die eingegangen ist, der Kunde aber angibt sie nie erhalten zu haben. Man will es nicht glauben aber viele Händler bemerken das erst wenn es zu spät ist. Denn zur Hochsaison haben Händler weder die Kapazitäten noch die technischen Mittel, um jeden Sachverhalt zu überprüfen und das Geld fliegt zum Fenster raus.
Es gibt aufwendige und weniger aufwendige Lösungen. Die saubere Überprüfung wer was gekauft hat und Sendungen nachzuverfolgen ist aufwändig aber lohnt sich in der Bilanz am Ende des Jahres.
Um das Ganze effizienter zu gestalten kann man über Schnittstellen zu anderen Systemen oder externen Partnern Prozesse automatisieren und nachverfolgen was wirklich zugestellt wurde und wer tatsächlich Käufer ist.
DDoS-Attacken (Onlineshop blockieren)
Ziel einer DDoS-Attacke (Distributen–Denial–of-Service) ist es den Online-Shop temporär lahmzulegen. Dies gelingt den Angreifern über eine extrem hohe Anzahl an gezielten Zugriffen auf den Online-Shop. Durch diese Überlastung wird der Dienst blockiert, was Händlern zu hochsaisonalen Zeiten wie Black Friday und an Weihnachten erheblichen Schaden zufügen kann.
Es gibt zwei Möglichkeiten einen solchen Angriff abzuwehren. Skalierbare Cloud-Infrastrukturen erlauben Unternehmen kurzfristig aufzurüsten und sich mit neuer Kapazität gegen Angriffe zu wehren. Als zweites hilft ein ganzheitliches Monitoring und ein sogenannter Incident-Response-Plan. Es wird im Voraus geplant was im Ernstfall unternommen wird um sobald ein Angreifer erkannt wird die Richtigen Maßnahmen einzuleiten.
Key Facts
Kosten pro Vorfall: Ein erfolgreicher Phishing-Angriff kostet Unternehmen durchschnittlich 4,76 Millionen Euro.
Social Engineering: 98 Prozent aller Cyberangriffe nutzen mindestens eine Form von Social Engineering.
Häufige Fragen
Was ist der Unterschied zwischen Datenschutz und Datensicherheit?
Datenschutz regelt den rechtmäßigen Umgang mit personenbezogenen Daten (Rechtsgrundlage, Zweckbindung, Betroffenenrechte). Datensicherheit umfasst die technischen und organisatorischen Maßnahmen zum Schutz aller Daten vor Verlust, Manipulation oder unbefugtem Zugriff.
Braucht jedes Unternehmen einen Datenschutzbeauftragten?
In Deutschland ist ein Datenschutzbeauftragter Pflicht, wenn mindestens 20 Personen regelmäßig mit automatisierter Verarbeitung personenbezogener Daten beschäftigt sind, oder wenn besondere Kategorien von Daten (z.B. Gesundheitsdaten) verarbeitet werden.
Welche Rechte haben Betroffene nach der DSGVO?
Auskunftsrecht, Recht auf Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit und Widerspruchsrecht. Unternehmen müssen Anfragen innerhalb eines Monats beantworten.
Verwandte Artikel
- So können Entscheider Angriffe auf Mail-Server vorbeugen
- Cyber- und Netzwerksicherheit – welche Unterschiede gibt es?
- Auth0 stellt neue Bot-Detection Lösung für zusätzlichen Schutz vor
Mehr aus dem MBF Media Netzwerk
Quelle Titelbild: iStock / Guzaliia Filimonova