Schutz vor Datenmissbrauch

Anwendungen vor Angriffen schützen, bei denen sensible Kundendaten kompromittiert würden
Spot-Illustration Team-Gateway überwacht Ihre Daten

Wenn Daten kompromittiert werden, können sensible Kundendaten, z. B. Kreditkartendaten, Passwörter und andere Informationen, anhand derer Personen identifiziert werden können (Personally Identifiable Information, PII), aus dem Datenspeicher einer Anwendung an die Öffentlichkeit gelangen. Angreifer nutzen oft mehrere Angriffsvektoren, z. B. DNS-Spoofing, Ausspähen von Daten bei der Übertragung, Brute-Force-Anmeldeversuche oder böswilliges Ausnutzen von Nutzlasten, bei ihren Versuchen, Kundendaten zu kompromittieren.

Die durchschnittlichen Gesamtkosten bei einem Missbrauch von Kundendaten betrugen $141 pro verlorenem Datensatz und in den USA verursacht der Missbrauch von Kundendaten pro Fall im Durchschnitt Kosten in Höhe von 2017, Millionen. Durch die erhöhte Aufmerksamkeit von Behörden und Medien müssen Unternehmen selbst bei einer geringfügigen Kompromittierung von Kundendaten mit schwerwiegenden Konsequenzen rechnen. Zu den geschäftlichen Auswirkungen zählen etwa der Verlust von Kunden, entgangene Umsätze, Vertrauensverlust, negative Auswirkungen auf den Ruf der Marke oder behördliche Sanktionen.

Websites und Anwendungen benötigen die Stabilität und Intelligenz eines skalierbaren Netzwerks, um die raffiniertesten und neuesten Angriffe abwehren zu können. Der Schutz vor Bedrohungen sollte die Leistung durch sicherheitsbedingte Latenzen nicht beeinträchtigen. Sicherheitsservices müssen zudem einfach zu konfigurieren sein, um Fehlkonfigurationen zu beseitigen, die neue Schwachstellen verursachen.

Spot-Illustration Team-Gateway überwacht Ihre Daten
Häufige Arten von Datenschutzverletzungen und Vorbeugung

DNS-Spoofing

Ein kompromittierter DNS-Eintrag oder „vergifteter Cache“ kann dazu führen, dass arglose Besucher durch eine verfälschte Antwort vom DNS-Server auf die Website eines Angreifers umgeleitet werden. Auf diese Weise können Cyberkriminelle die Anmeldedaten von Benutzern stehlen und legitime Konten übernehmen.

Lösung von Cloudflare

DNSSEC verifiziert DNS-Einträge anhand von kryptografischen Signaturen. DNS-Resolver können sicherstellen, dass die angeforderten Informationen von einem autoritativen Nameserver und nicht etwa einem Man-in-the-Middle-Angreifer stammen, indem sie die zu dem jeweiligen Datensatz gehörende Signatur überprüfen.

DNS Spoofing Diagram


Ausspähen von Daten während der Übertragung

Angreifer können unverschlüsselte Kundensitzungen abfangen oder „ausspähen“, um sensible Kundendaten, darunter auch Anmeldedaten wie Passwörter oder Kreditkartennummern, zu stehlen.

Lösung von Cloudflare

Schnelle SSL/TLS-Verschlüsselung am Rand des Cloudflare-Netzwerks, automatisierte Zertifikatsverwaltung und Unterstützung der aktuellen Sicherheitsstandards ermöglichen eine sichere Übertragung sensibler Kundeninformationen, bei der keine Datenlecks zu befürchten sind.

Data Snooping Diagram


Brute-Force-Anmeldeversuche

Bei sogenannten Wörterbuchangriffen werden automatisch Anmeldedaten in großen Mengen gesendet, um sich gewaltsam Zugang zu einer passwortgeschützten Seite zu verschaffen.

Lösung von Cloudflare

Cloudflare bietet eine engmaschige Kontrolle durch Durchsatzbegrenzung, um schwer erkennbare Angriffe am Netzwerkrand aufzuspüren und zu blockieren. Dazu werden benutzerdefinierte Regeln angewandt, die Anfrage-Schwellenwerte, Timeout-Zeiten und Statuscodes festlegen.

Brute force login attempts diagram


Payload-Exploits

Angreifer können Anwendungsschwachstellen durch Payload-Exploits ausnutzen. Meist geschieht dies in Form von SQL-Injections, Cross-Site Scripting und Remote File Inclusion. Bei jeder dieser Methoden führen Anwendungen schädlichen Code aus, wodurch sensible Daten offengelegt werden können.

Lösung von Cloudflare

Illegitimer Datenverkehr, der auf die Anwendungsschicht abzielt, wird mithilfe von Regelsätzen für die Web Application Firewall (WAF), z. B. bezüglich GET- und POST-basierter HTTP-Anfragen, automatisch herausgefiltert. Es können vordefinierte Regelwerke wie die OWASP Top 10 und die anwendungsspezifischen Cloudflare-Regelsätze angewandt oder eigene Regelwerke erstellt werden, um festzulegen, welche Art von Datenverkehr blockiert, in Frage gestellt oder akzeptiert werden soll.

Malicious Payload Exploits Diagram

Bekämpfung von DDoS-Angriffen

mitigate-ddos-attacks-no-text

Schützen Sie Internetwebsites vor böswilligem Traffic, der auf Netzwerk- und Anwendungsebene abzielt. So können Sie Verfügbarkeit und Performance sicherstellen und gleichzeitig die Betriebskosten eindämmen.

Mehr dazu

Missbrauch durch Schad-Bots verhindern

block-bot-abuse-no-text

Verhindern Sie, dass schädliche Bots durch Content Scraping, betrügerische Kaufvorgänge und die Übernahme von Konten Internetwebsites schädigen.

Mehr dazu

Millionen von Internetwebsites vertrauen auf uns

Logo doordash trusted by grau
Logo garmin trusted by grau
Logo 23andme trusted by grau
Logo lending tree trusted by grau
NCR logo
Thomson Reuters logo
Logo zendesk trusted by grau

Steigen Sie noch heute ein