Schutz vor Datenmissbrauch

Anwendungen vor Angriffen schützen, bei denen sensible Kundendaten kompromittiert würden

Wenn Daten kompromittiert werden, können sensible Kundendaten, z. B. Kreditkartendaten, Passwörter und andere Informationen, anhand derer Personen identifiziert werden können (Personally Identifiable Information, PII), aus dem Datenspeicher einer Anwendung an die Öffentlichkeit gelangen. Angreifer nutzen oft mehrere Angriffsvektoren, z. B. DNS-Spoofing, Ausspähen von Daten bei der Übertragung, Brute-Force-Anmeldeversuche oder böswilliges Ausnutzen von Nutzlasten, bei ihren Versuchen, Kundendaten zu kompromittieren.

Die durchschnittlichen Gesamtkosten bei einem Missbrauch von Kundendaten betrugen $141 pro verlorenem Datensatz und in den USA verursacht der Missbrauch von Kundendaten pro Fall im Durchschnitt Kosten in Höhe von 2017, Millionen. Durch die erhöhte Aufmerksamkeit von Behörden und Medien müssen Unternehmen selbst bei einer geringfügigen Kompromittierung von Kundendaten mit schwerwiegenden Konsequenzen rechnen. Zu den geschäftlichen Auswirkungen zählen etwa der Verlust von Kunden, entgangene Umsätze, Vertrauensverlust, negative Auswirkungen auf den Ruf der Marke oder behördliche Sanktionen.

Websites und Anwendungen benötigen die Stabilität und Intelligenz eines skalierbaren Netzwerks, um die raffiniertesten und neuesten Angriffe abwehren zu können. Der Schutz vor Bedrohungen sollte die Performance nicht durch sicherheitsinduzierte Latenzen beeinträchtigen. Außerdem sollten Sicherheitsservices leicht zu konfigurieren sein, damit es nicht zu Fehlkonfigurationen kommt, die neue Schwachstellen hervorrufen.

Geteilte Netzwerkinformationen

Mit jeder neu hinzugefügten Internetwebsite und Webapplikation wird das Cloudflare-Netzwerk intelligenter. Die IP-Reputationsdatenbank von Cloudflare erkennt und blockiert neue und weiterentwickelte Bedrohungen bei den rund 25 Millionen Websites und Webapplikationen in seinem Netzwerk.

Mehrstufige Sicherheit

Minimieren Sie das Risiko, dass Daten kompromittiert werden, durch eine mehrstufige Verteidigung, die mittels DNSSEC, SSL/TLS-Verschlüsselung, Web Application Firewall (WAF) und Durchsatzbegrenzung Schutz vor verschiedenen Angriffsvektoren bietet.

Keine Abstriche bei der Performance

Setzen Sie den Kompromissen bei Sicherheit und Performance ein Ende, indem Sie die in der Cloudflare-Lösung enthaltenen Performance Services integrieren, darunter CDN, Smart Routing, Website-Optimierungen und die aktuellen Webstandards.

Häufige Arten von Datenschutzverletzungen und Vorbeugung

DNS-Spoofing

Ein kompromittierter DNS-Eintrag oder „vergifteter Cache“ kann dazu führen, dass arglose Besucher durch eine verfälschte Antwort vom DNS-Server auf die Website eines Angreifers umgeleitet werden. Auf diese Weise können Cyberkriminelle die Anmeldedaten von Benutzern stehlen und legitime Konten übernehmen.

Lösung von Cloudflare

DNSSEC verifiziert DNS-Einträge anhand von kryptografischen Signaturen. DNS-Resolver können sicherstellen, dass die angeforderten Informationen von einem autoritativen Nameserver und nicht etwa einem Man-in-the-Middle-Angreifer stammen, indem sie die zu dem jeweiligen Datensatz gehörende Signatur überprüfen.


Ausspähen von Daten während der Übertragung

Angreifer können unverschlüsselte Kundensitzungen abfangen oder „ausspähen“, um sensible Kundendaten, darunter auch Anmeldedaten wie Passwörter oder Kreditkartennummern, zu stehlen.

Lösung von Cloudflare

Schnelle SSL/TLS-Verschlüsselung am Rand des Cloudflare-Netzwerks, automatisierte Zertifikatsverwaltung und Unterstützung der aktuellen Sicherheitsstandards ermöglichen eine sichere Übertragung sensibler Kundeninformationen, bei der keine Datenlecks zu befürchten sind.


Brute-Force-Anmeldeversuche

Bei sogenannten Wörterbuchangriffen werden automatisch Anmeldedaten in großen Mengen gesendet, um sich gewaltsam Zugang zu einer passwortgeschützten Seite zu verschaffen.

Lösung von Cloudflare

Cloudflare bietet eine engmaschige Kontrolle durch Durchsatzbegrenzung, um schwer erkennbare Angriffe am Netzwerkrand aufzuspüren und zu blockieren. Dazu werden benutzerdefinierte Regeln angewandt, die Anfrage-Schwellenwerte, Timeout-Zeiten und Statuscodes festlegen.


Payload-Exploits

Angreifer können Anwendungsschwachstellen durch Payload-Exploits ausnutzen. Meist geschieht dies in Form von SQL-Injections, Cross-Site Scripting und Remote File Inclusion. Bei jeder dieser Methoden führen Anwendungen schädlichen Code aus, wodurch sensible Daten offengelegt werden können.

Lösung von Cloudflare

Illegitimer Datenverkehr, der auf die Anwendungsschicht abzielt, wird mithilfe von Regelsätzen für die Web Application Firewall (WAF), z. B. bezüglich GET- und POST-basierter HTTP-Anfragen, automatisch herausgefiltert. Es können vordefinierte Regelwerke wie die OWASP Top 10 und die anwendungsspezifischen Cloudflare-Regelsätze angewandt oder eigene Regelwerke erstellt werden, um festzulegen, welche Art von Datenverkehr blockiert, in Frage gestellt oder akzeptiert werden soll.

Bekämpfung von DDoS-Angriffen

Schützen Sie Internetwebsites vor böswilligem Traffic, der auf Netzwerk- und Anwendungsebene abzielt. So können Sie Verfügbarkeit und Performance sicherstellen und gleichzeitig die Betriebskosten eindämmen.

Mehr erfahren

Missbrauch durch Schad-Bots verhindern

Verhindern Sie, dass schädliche Bots durch Content Scraping, betrügerische Kaufvorgänge und die Übernahme von Konten Internetwebsites schädigen.

Mehr erfahren

Millionen von Internetwebsites vertrauen auf uns

Steigen Sie noch heute ein