Web-Security &
Disaster-Recovery aus Mainz
Durch unser gemeinsames, vielfältiges Know-How in den Bereichen Webprogrammierung, Servertechnik und Datensicherheit können wir Ihre Bedürfnisse im Bereich Web-Security optimal abdecken.
Disaster-Recovery Service
Es ist bereits zu spät, Ihre Webseite wurde kompromittiert und Sie wissen nicht weiter?
Unser Disaster-Recovery-Service bietet Ihnen zunächst eine umfassende technische Analyse des Schadens an Ihrer Webseite oder Anwendung. Nach Erkennung der Angriffsart können wir in den Meisten Fällen schnelle und wirksame Gegenmaßnahmen durchführen.
Wir können Ihre Webseite oder Webanwendung in 95% der Fälle vor dem Kollaps retten.
Potenzielle Bedrohungen im Internet
Das Internet und Ihre Website sind täglich einer unglaublichen Anzahl von Hackerangriffen ausgesetzt. Das Perfide daran ist, dass diese Aktivitäten völlig unbemerkt im Hintergrund ablaufen und bei mangelndem Schutz, fehlenden Updates oder gänzlich unbekannten Sicherheitslücken, in der Regel erst dann bemerkt werden, wenn es zu spät – und somit bereits ein Schaden entstanden ist. Um Ihnen einen Überblick über die häufigsten potentiellen Bedrohungen zu geben, haben wir die folgende Übersichtstabelle entwickelt.
Das Ziel eines Denial-of-Service-Angriffs (DoS-Angriff) besteht darin, die Ressourcen eines Zielsystems zu überlasten und zu bewirken, dass es nicht mehr funktioniert und seinen Benutzern den Zugang verwehrt.
Angriffe nutzen viele Methoden, um Malware auf das Gerät eines Benutzers zu bringen. Benutzer können aufgefordert werden, eine Aktion durchzuführen, z. B. auf einen Link zu klicken oder einen Anhang zu öffnen.
XSS-Angriffe sind eine Art Injektion, bei der bösartige Skripte in ansonsten gutartige und vertrauenswürdige Websites eingeschleust werden. XSS-Angriffe treten auf, wenn ein Angreifer eine Webanwendung verwendet, um bösartigen Code an Endbenutzer zu senden.
Wenn Benutzer oder Geräte über das Internet auf ein entferntes System zugreifen, gehen sie davon aus, dass sie direkt mit dem Server des Zielsystems kommunizieren. Bei einem MitM-Angriff brechen Angreifer diese Annahme und stellen sich zwischen den Benutzer und den Zielserver.
Ein Hacker kann sich Zugang zu den Passwort-Informationen einer Person verschaffen, indem er die Verbindung zum Netzwerk ‘beschnüffelt’, Social Engineering anwendet, rät oder sich Zugang zu einer Passwort-Datenbank verschafft. Ein Angreifer kann ein Passwort auf zufällige oder systematische Weise “erraten”.
Angreifer können sowohl am Quellcode einer Website und/oder deren Module bzw. Plugins Dateien so modifizieren, dass diese unerwünschte Funktionen erfüllen wie etwa das Versenden von Spam-Mails über ein ungesichertes Kontakt-formular. Daneben können auch in der Datenbank ähnliche Eingriffe vorgenommen werden.
Das Krypto-Jacking ist ein Trend, bei dem Cyberkriminelle die Server von Websites kapern, um mittels deren Ressourcen nach Krypto-Währung zu “schürfen”. Da der Abbau von Kryptogeld (wie z.B. Bitcoin) immense Mengen an Computer-Rechenleistung erfordert, können Hacker Geld verdienen, indem sie heimlich Huckepack auf den Systemen anderer Personen spielen.
IoT Geräte werden immer präsenter. Mehr angeschlossene Geräte bedeuten jedoch ein größeres Risiko und machen IoT-Netzwerke anfälliger für Cyberinvasionen und Infektionen. Sobald sie von Hackern kontrolliert werden, können IoT-Geräte dazu verwendet werden, Verwüstungen anzurichten, Netzwerke zu überlasten oder wichtige Geräte zu sperren, um finanziellen Gewinn zu erzielen.
Social-Engineering-Angriffe funktionieren, indem Benutzer psychologisch manipuliert werden, so dass sie Aktionen ausführen, die für einen Angreifer wünschenswert sind, oder indem sensible Informationen preisgegeben werden.
Web-Security FAQ`s
Häufig gestellte Fragen zu unseren Leistungen in den Bereichen Websicherheit und Cybersecurity