Secure Blogging: Die dunklen Seiten der Internet-Tagebücher


Auch die weitere Verbreitung von RSS-Feeds als topaktuelle Newsangebote könnte sich zum Problemfall entwickeln, etwa wenn es gelingt, manipulierten RSS-Code in ein derartiges Serviceangebot einzuschleusen. Die Gefahren von Hacking und Phishing via RSS-Feed lassen sich anhand folgendem Szenario verdeutlichen: Setzt beispielsweise eine Bank RSS-Feeds ein und deren Server wird gehackt, könnten Unbefugte eine Nachricht absetzen und die Kunden auf eine Phishing-Seite lotsen. „Das Prinzip ist damit analog dem Phishing via E-Mail, allerdings fast noch tückischer, denn die Kunden haben sich für das RSS der Bank eingeschrieben und glauben, dass diese Nachricht wirklich von der Bank übermittelt wurde“, sagt Gernot Hacker.

Schutzmaßnahmen für Betreiber
Betreiber eines „freien“ Blogging-Systems können unter Umständen für den veröffentlichten Inhalt haftbar gemacht werden.
Sicherheitskonzept des Servers und der verwendeten Skripte überprüfen
Nur Rechte vergeben, die wirklich nötig sind, um die Posts zu veröffentlichen
Den geposteten Inhalt überprüfen, bevor dieser online geht
Keine Posts zulassen, die Javascript-Code beinhalten, da dieser Lücken des Browsers ausnutzen könnte. Malware selbst müsste nicht einmal in das Blogging-System hochgeladen werden, sondern mittels URL einfach verlinkt werden. Eine ratsame Schutzmaßnahme ist das Abschalten von Scriptsprachen wie Java oder Visual Basic Script, denn diese können Sicherheitslücken ausnutzen oder sogar direkt Code auf dem Computer ausführen.
Darüber hinaus auch noch die URL-Links verbieten, die als Titel eine andere URL haben als der eigentliche Link dahinter

Grundsätzlich seien zudem beim RSS-Reader Stempel und Sicherheitszertifikate fälschbar, ergänzt Sicherheitsexperte Stefan Strobel von Cirosec. Erste Lösungsanbieter sind bereits auf dem Markt präsent. So offeriert das amerikanische Unternehmen Reactivity, ein Anbieter von Geräten für XML-Infrastrukturen, mit „Secure RSS“ eine spezifische Verschlüsselungstechnologie. Der Hersteller verschlüsselt direkt am Gateway, der Nutzer kann nur nach entsprechender Identifizierung auf die RSS-Feeds zugreifen. Dass ein wirkungsvolles Identitäten-Management Not tut, zeigt die Tatsache, dass einzelne Betreiber gelegentlich darüber klagen, dass bereits registrierte Beiträge wieder, wie von Geisterhand entfernt, von der Blogging-Plattform verschwinden.

Die Möglichkeiten zur Manipulation und das Einschleusen von Schädlingen via Weblogs sind also vielfältig, wenngleich sie technisch gesehen kaum etwas Neues bieten. Die zentrale Schwachstelle ist und bleibt der Mensch selbst. Wirkungsvollen Schutz bietet eine aktive „Rund-um-die-Uhr“-Betreuung, aus Kosten- und Kapazitätsgründen für die meisten Unternehmen allerdings kaum umsetzbar. Nach Auffassung Maxim Schipkas von Messagelabs springen in diese Marktnische schon bald die ersten Anbieter von spezifisch auf das Corporate Blogging zugeschnittenen Managed Security Sevices.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

7 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago