<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Angriffsmethoden Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/angriffsmethoden/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/angriffsmethoden/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Wed, 13 Sep 2023 07:35:13 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Angriffsmethoden Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/angriffsmethoden/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</title>
		<link>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/</link>
					<comments>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 20:39:00 +0000</pubDate>
				<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Angriffsmethoden]]></category>
		<category><![CDATA[Anmeldedaten]]></category>
		<category><![CDATA[Authentizitätsverifizierung]]></category>
		<category><![CDATA[Bedrohungsabwehr]]></category>
		<category><![CDATA[Benutzerreaktion]]></category>
		<category><![CDATA[Benutzerschutz]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Check Point]]></category>
		<category><![CDATA[Cyber-Risiken]]></category>
		<category><![CDATA[Cyberangriff]]></category>
		<category><![CDATA[Cyberbedrohung]]></category>
		<category><![CDATA[Cyberforschung]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenklau]]></category>
		<category><![CDATA[Datenleck]]></category>
		<category><![CDATA[Datenpreisgabe]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Google-Dienste]]></category>
		<category><![CDATA[Google-Domain]]></category>
		<category><![CDATA[Hacker-Taktiken]]></category>
		<category><![CDATA[Internetkriminalität]]></category>
		<category><![CDATA[Jeremy Fuchs]]></category>
		<category><![CDATA[Krypto-Websites]]></category>
		<category><![CDATA[Manipulationstechniken]]></category>
		<category><![CDATA[Manipulationsversuch]]></category>
		<category><![CDATA[Online-Gewohnheiten]]></category>
		<category><![CDATA[Sicherheitsberatung]]></category>
		<category><![CDATA[Sicherheitsbewusstsein]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Technologievertrauen]]></category>
		<category><![CDATA[Verifizierungsprozess]]></category>
		<category><![CDATA[Vertrauenswürdige Marke]]></category>
		<category><![CDATA[Vertrauliche Informationen]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2330</guid>

					<description><![CDATA[<p>In der digitalen Ära sind wir alle potenzielle Ziele für Cyberkriminelle. Der neueste Trick? Sie nutzen Googles Looker Studio-Datenvisualisierungstool, um Phishing-Seiten zu erstellen. Die Folge: gestohlene Geldbeträge und Anmeldeinformationen. Was aber steckt technisch dahinter und &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/">Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der digitalen Ära sind wir alle potenzielle Ziele für Cyberkriminelle. Der neueste Trick? Sie nutzen Googles Looker Studio-Datenvisualisierungstool, um Phishing-Seiten zu erstellen. Die Folge: gestohlene Geldbeträge und Anmeldeinformationen. Was aber steckt technisch dahinter und wie können wir uns davor schützen?</p>



<h2 class="wp-block-heading">Was ist Google Looker Studio?</h2>



<p>Google Looker Studio ist ein webbasiertes Tool, mit dem man Informationen wie Diashows oder Tabellen in Diagramme und Grafiken umwandeln kann. Klingt erst einmal harmlos. Doch Cyberkriminelle haben einen Weg gefunden, dieses Tool für bösartigen Zwecke zu missbrauchen.</p>



<h2 class="wp-block-heading">Wie funktioniert der Phishing Angriff?</h2>



<p>Forscher bei <a href="https://www.checkpoint.com">Check Point</a> (Soll jetzt definitiv keine Werbung sein!) entdeckten eine Business E-Mail Compromise (BEC)-Kampagne, die Looker Studio nutzt, um <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährungs</a>-Themenseiten zu erstellen. So, zumindest Jeremy Fuchs, Cybersecurity-Forscher/Analyst bei Check Point, in einem kürzlichen Blogbeitrag. Die Angreifer versenden E-Mails, die so aussehen, als kämen sie direkt von Google. Sie enthalten Links zu angeblichen Berichten über Kryptowährungsstrategien und fordern Benutzer auf, sich anzumelden, um mehr zu erfahren.</p>



<p>Wenn das Opfer auf den Link anklickt, landet es auf einer Google Looker-Seite mit einer Diashow, die über den Erwerb von mehr Bitcoin informiert. Ein Gefühl der Dringlichkeit wird vermittelt und die Opfer werden zu einer Login-Seite geleitet, die ihre Anmeldeinformationen stiehlt.</p>



<h2 class="wp-block-heading">Der technische Kniff</h2>



<p>Das Besondere an diesem Angriff ist, wie der Angreifer E-Mail-Sicherheitsmaßnahmen umgeht. Der Angriff kann Technologien, die E-Mails auf bösartige Aktivitäten überprüfen, durch die Nutzung von Googles Autorität täuschen. Dies geschieht unter anderem durch:</p>



<ul class="wp-block-list">
<li><strong>Sender Policy Framework (SPF)</strong>: Hierbei wird eine Sender-IP-Adresse verwendet, die als autorisierter Sender für eine bestimmte Google-Domain gelistet ist.</li>



<li><strong>DomainKeys Identified Mail (DKIM)</strong>: Diese Methode verwendet kryptografische Signaturen, um zu überprüfen, ob der Inhalt einer E-Mail während des Transits verändert wurde. Die Nachrichten passieren diesen Check, weil sie für die legitime Domain google.com verifiziert sind.</li>



<li><strong>DMARC</strong>: Hier können Domainbesitzer festlegen, welche Maßnahmen für E-Mails ergriffen werden sollen, die SPF oder DKIM nicht bestehen. Da die Nachrichten mit der google.com-Domain assoziiert sind, werden sie einfach weiter gewunken.</li>
</ul>



<h2 class="wp-block-heading">Wie kann man sich vor Phishing schützen?</h2>



<p>Es ist besorgniserregend, dass selbst renommierte Technologien und Protokolle wie SPF, DKIM und DMARC für derartige Angriffsvektoren anfällig sind.</p>



<p>Check Point selbst empfiehlt den Einsatz von <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-basierter Sicherheitstechnologie. Diese kann zahlreiche Phishing-Indikatoren analysieren und identifizieren, um komplexe BEC-Angriffe proaktiv abzuwehren. Es sei auch ratsam, eine umfassende Sicherheitslösung zu verwenden, die Dokument- und Dateiscan-Funktionen sowie ein robustes <a href="https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/">URL</a>-Schutzsystem bietet.</p>



<h2 class="wp-block-heading">Meine persönlichen Tipps an dieser Stelle:</h2>



<p>Vor Phishing-Attacken zu schützen erfordert sowohl technologische als auch proaktive Maßnahmen. Hier sind einige Tipps und Best Practices für einen effektiven Schutz:</p>



<ol class="wp-block-list">
<li><strong>Bildung und Aufklärung:</strong> Bewusstsein für Phishing-Methoden schaffen und regelmäßige Schulungen durchführen.</li>



<li><strong>Verdächtige E-Mails überprüfen:</strong> Bei E-Mails, die dringende Maßnahmen erfordern, schlecht formuliert sind oder Rechtschreibfehler enthalten, Vorsicht walten lassen. Den Absender überprüfen, indem man über den Namen oder die E-Mail-Adresse fährt, um die tatsächliche Adresse zu sehen.</li>



<li><strong>Links überprüfen:</strong> Über Links in E-Mails fahren, um die tatsächliche URL zu sehen. Bei Unsicherheit die bekannte, legitime URL manuell in den Browser eingeben.</li>



<li><strong>Aktualisierte Sicherheitssoftware:</strong> Sicherstellen, dass aktuelle Antivirus- und Anti-Malware-Software vorhanden ist und regelmäßige Scans durchgeführt werden.</li>



<li><strong>E-Mail-Filter:</strong> Filter verwenden, die Spam und verdächtige E-Mails erkennen und blockieren.</li>



<li><strong>Zwei-Faktor-Authentifizierung (2FA):</strong> Wenn möglich, Zwei-Faktor-Authentifizierung für Online-Konten aktivieren.</li>



<li><strong>Vermeidung der Preisgabe persönlicher Informationen:</strong> Niemals vertrauliche Informationen wie Passwörter, Bankdaten oder Sozialversicherungsnummern in Antwort auf eine unaufgeforderte E-Mail oder Nachricht preisgeben.</li>



<li><strong>Sichere Verbindungen nutzen:</strong> Sicherstellen, dass Websites mit persönlichen Daten eine sichere Verbindung verwenden (URL sollte mit &#8222;https://&#8220; beginnen und ein Vorhängeschloss-Symbol sollte in der Adressleiste sichtbar sein). Grundsätzlich eine <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a>-Verbindung verwenden.</li>



<li><strong>Regelmäßige Backups durchführen:</strong> Regelmäßige Backups von Daten erstellen.</li>



<li><strong>Software aktuell halten:</strong> Betriebssystem, Browser und andere Software regelmäßig aktualisieren.</li>



<li><strong>Starke, eindeutige Passwörter verwenden:</strong> Robuste und unterschiedliche Passwörter für jeden Dienst benutzen.</li>



<li><strong>Vorsicht bei öffentlichem WLAN:</strong> Ohne <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a> (<a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">Virtual Private Network</a>) in öffentlichen WLAN-Netzen keine Anmeldungen bei persönlichen oder geschäftlichen Konten durchführen.</li>
</ol>



<p>Das Schaffen von Bewusstsein für potenzielle Bedrohungen und die Implementierung von Best Practices sind die effektivsten Verteidigungsmaßnahmen gegen Phishing-Angriffe.</p>



<h3 class="wp-block-heading">Fazit </h3>



<p>In der sich ständig weiterentwickelnden Welt der Cyberkriminalität ist es unerlässlich, informiert und wachsam zu bleiben. Durch das Verständnis für Techniken und Werkzeuge, die potenzielle Angreifer verwenden, können wir bessere Abwehrstrategien entwickeln und uns sowie unsere Daten sicherer machen. Bleiben Sie sicher! 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/">Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2330</post-id>	</item>
		<item>
		<title>XSS Cross-Site Scripting</title>
		<link>https://ceosbay.com/2023/08/17/xss-cross-site-scripting/</link>
					<comments>https://ceosbay.com/2023/08/17/xss-cross-site-scripting/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Thu, 17 Aug 2023 15:27:36 +0000</pubDate>
				<category><![CDATA[Big-Data]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Datenbanken]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Angriffsmethoden]]></category>
		<category><![CDATA[Benutzersicherheit]]></category>
		<category><![CDATA[Browser-Sicherheit]]></category>
		<category><![CDATA[Content Security Policies]]></category>
		<category><![CDATA[Cookie-Diebstahl]]></category>
		<category><![CDATA[Cross-Site Scripting]]></category>
		<category><![CDATA[Cyberbedrohungen]]></category>
		<category><![CDATA[DOM-basiertes XSS]]></category>
		<category><![CDATA[Eingabeüberprüfung]]></category>
		<category><![CDATA[Eingabevalidierung]]></category>
		<category><![CDATA[Gespeichertes XSS]]></category>
		<category><![CDATA[HTML-Desinfektion]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[Reflektiertes XSS]]></category>
		<category><![CDATA[Sicherheitsbest-Practices]]></category>
		<category><![CDATA[Sicherheitsrisiken]]></category>
		<category><![CDATA[Skript-Attacken]]></category>
		<category><![CDATA[Web-Sicherheitslücke]]></category>
		<category><![CDATA[Web-Sicherheitspraktiken]]></category>
		<category><![CDATA[Webanwendungsbedrohungen]]></category>
		<category><![CDATA[Webentwicklung]]></category>
		<category><![CDATA[XSS]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2126</guid>

					<description><![CDATA[<p>Cross-Site Scripting, häufig unter dem Kürzel XSS bekannt, ist eine der bekanntesten und am weitesten verbreiteten Sicherheitslücken im Web. Bei dieser Art von Angriff kann ein Angreifer schädlichen Code in Webseiten einfügen, die dann von &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/17/xss-cross-site-scripting/">XSS Cross-Site Scripting</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cross-Site Scripting, häufig unter dem Kürzel XSS bekannt, ist eine der bekanntesten und am weitesten verbreiteten Sicherheitslücken im Web. Bei dieser Art von Angriff kann ein Angreifer schädlichen Code in Webseiten einfügen, die dann von ahnungslosen Benutzern ausgeführt wird.</p>



<h2 class="wp-block-heading"><strong>Entstehungsgeschichte von XSS</strong></h2>



<p>Die Wurzeln von XSS liegen in den frühen Tagen des Webs. Mit der wachsenden Beliebtheit von interaktiven Webanwendungen und der steigenden Komplexität von <a href="https://ceosbay.com/2022/11/12/javascript/">JavaScript</a> entstand ein Bedarf, diese Skripte sicher beherrschen. Es ist schwer zu bestimmen, wer genau den ersten Angriff mit dieser Methode durchgeführt hat, da viele Webentwickler unabhängig voneinander auf diese Sicherheitslücke stießen. Der Begriff &#8222;Cross-Site Scripting&#8220; selbst entstand in den 1990er Jahren und war eine Anspielung auf &#8222;Cross-Site Tracking&#8220;.</p>



<h2 class="wp-block-heading"><strong>Funktionsweise von XSS</strong></h2>



<p>Ein einfaches Beispiel: Eine Webseite erlaubt es Benutzern, Kommentare zu posten. Ein Angreifer könnte nun einen Kommentar posten, der im eigentlichen Sinn ein schädliches Skript ist:</p>



<p><code>&lt;script&gt;alert('XSS Angriff!');&lt;/script&gt;</code></p>



<p>Würde die Webseite diesen Kommentar ohne Überprüfung anzeigen, würde jeder Besucher dieses Kommentars eine Popup-Nachricht mit &#8222;XSS Angriff!&#8220; sehen. Das ist ein einfaches Beispiel, aber in der Praxis können derartige Angriffe viel komplexer und schädlicher sein, etwa indem sie <a href="https://ceosbay.com/2023/07/16/cookies-versteckte-kruemel-monster-des-internets/">Cookies</a> stehlen oder andere Aktionen im Namen des Benutzers ausführen.</p>



<h2 class="wp-block-heading"><strong>Arten von XSS-Angriffen</strong></h2>



<ol class="wp-block-list">
<li><strong>Reflektiertes XSS</strong>: Hier wird der schädliche Code über die URL oder durch eine andere externe Eingabe an die Webseite übermittelt und direkt ausgeführt, ohne das eine Speicherung auf der Webseite erfolgen muss.</li>



<li><strong>Gespeichertes XSS</strong>: Dieser Angriff beinhaltet das Speichern des schädlichen Skripts auf der Webseite. Beispielsweise durch einen Kommentar. Wenn andere Benutzer die Seite besuchen, erfolgt die Ausführung des Skripts.</li>



<li><strong>DOM-basiertes XSS</strong>: Bei diesem Angriff wird der schädliche Code durch Manipulation des Document Object Models (DOM) der Seite eingefügt und ausgeführt.</li>
</ol>



<h2 class="wp-block-heading"><strong>Schutz vor XSS</strong></h2>



<p>Sicherheit dagegen erfordert eine robuste Eingabevalidierung und -desinfektion. Folgende Praktiken helfen dabei:</p>



<ul class="wp-block-list">
<li>Nutzen von Content Security Policies (CSP), die das Ausführen von nicht autorisierten Skripten blockieren.</li>



<li>Validierung sämtlicher Eingaben vor der Verarbeitung.</li>



<li><a href="https://ceosbay.com/2022/12/29/erklaerung-html/">HTML</a>&#8211; und <a href="https://ceosbay.com/2022/11/12/javascript/">JavaScript</a>-Code mithilfe von Bibliotheken oder Funktionen wie <code>htmlspecialchars()</code> in <a href="https://ceosbay.com/2023/02/26/erklaerung-php/">PHP</a> oder <code>encodeForHTML()</code> in <a href="https://ceosbay.com/2023/03/16/erklaerung-java/">Java</a> desinfizieren.</li>



<li>Verwendung von <a href="https://ceosbay.com/2023/07/04/https-und-https-eine-reise-zur-web-sicherheit/">HTTP</a>-only-<a href="https://ceosbay.com/2023/07/16/cookies-versteckte-kruemel-monster-des-internets/">Cookies</a>, um das Stehlen von <a href="https://ceosbay.com/2023/07/16/cookies-versteckte-kruemel-monster-des-internets/">Cookies</a> zu verhindern.</li>
</ul>



<h2 class="wp-block-heading"><strong>Fazit</strong></h2>



<p>XSS ist eine ernste Bedrohung im modernen Web, aber durch sorgfältige Entwicklung und die Implementierung von Best Practices lässt sich das Risiko erheblich reduzieren. Es bleibt entscheidend, immer auf dem neuesten Stand der Sicherheitspraktiken zu bleiben und Webanwendungen regelmäßig auf Schwachstellen zu überprüfen. Ansonsten kann ich an dieser Stelle auch den Beitrag über <a href="https://ceosbay.com/2023/08/15/owasp-der-schluessel-zur-sicherheit-von-webanwendungen/">OWASP</a> empfehlen (Zur <a href="https://owasp.org">offiziellen Seite von OWASP</a> geht es <a href="https://owasp.org">hier</a> entlang).</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/08/17/xss-cross-site-scripting/">XSS Cross-Site Scripting</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/08/17/xss-cross-site-scripting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2126</post-id>	</item>
	</channel>
</rss>
