Ratgeber zu Einkäufen während der Feiertage 2016

Autor: Benjamin Brown

Übersicht

Die Weihnachtsfeiertage 2016 stehen vor der Tür – auch für den Handel ein echtes Fest. Ein Großteil der Weihnachtseinkäufe hat sich inzwischen ins Internet verlagert. Immer mehr Verbraucher kaufen lieber online, als Stunden in überfüllten Geschäften zu verbringen. Vor diesem Hintergrund empfiehlt es sich, jetzt einen Blick auf die potenziellen Bedrohungen zu werfen, denen Internethändler ausgesetzt sind, und unterschiedliche Abwehrszenarien zu betrachten. Zunächst gilt es, ein Gespür dafür zu entwickeln, welches legitime Traffic-Aufkommen zu erwarten ist und wie sich dieses im Laufe der Zeit entwickeln wird. Zusätzlich zum Traffic durch Weihnachtseinkäufer sollten Sie sich jedoch auch auf eine mögliche Welle von bösartigem Traffic einstellen: durch DDoS-Angriffe (Distributed Denial of Service), Crawler, Scraper, Spammer, Scalper, Kontenabfragen, DNS-Übernahmen und Infiltrierung durch Malware.

Traffic-Muster in der Vergangenheit und Flashmobs

Immer mehr Verbraucher erledigen ihre Weihnachtseinkäufe im Internet (siehe Abb. unten). Aus diesem Grunde betrachten wir ihre Online-Einkaufsmuster genauer. Nicht nur das „Wie“, sondern auch das „Wann“ im Weihnachtsgeschäft ändert sich. Eine Studie der US-amerikanischen National Retail Federation zum Einkaufsverhalten an den klassischen amerikanischen Feiertagen zur Weihnachtszeit im Jahr 2015 kam zu dem Ergebnis, dass 41 Millionen oder 40 Prozent der Verbraucher, die am Thanksgiving-Wochenende einkauften, auch am Thanksgiving Day selbst online Einkäufe tätigten. Früher lag der Fokus des Einzelhandels auf dem Black Friday (dem Tag nach Thanksgiving und dem klassischen Start in die Weihnachtseinkaufsaison), dem anschließenden Wochenende und dem darauffolgenden „Cyber Monday“. Heute müssen die Händler darauf achten, das Einkaufspotenzial am Thanksgiving Day selbst nicht zu unterschätzen und genügend Ressourcen für den zu erwartenden legitimen Traffic bereitzustellen.

Holiday Threat Advisory NRF

Das Online-Einkaufsverhalten folgt nicht immer einem konsistenten oder vorhersehbaren Muster. Digitale Handelsplattformen müssen sich vor allem auf Flashmobs einstellen, d. h. auf unvorhersehbare Wellen von legitimen Traffic, die auf den ersten Blick einem DDoS-Angriff nicht unähnlich sind. Eine Möglichkeit, Flashmobs zu identifizieren, ist die Betrachtung des Verhältnisses zwischen Clients und Anfragen. Flashmobs bestehen aus vielen Menschen, die mit digitalen Ressourcen interagieren. Deshalb ist eine – relativ gesehen – geringe Zahl an Anfragen im Vergleich zu einer recht hohen Anzahl Clients zu erwarten. Im Gegensatz dazu zeichnen sich die meisten DDoS-Angriffe durch eine hohe Anzahl Anfragen pro Client bei einer mittleren bis hohen Anzahl Clients aus. Eine effektive Methode zum Umgang mit Flashmobs besteht darin zu ermitteln, welche Inhalte am stärksten nachgefragt wurden, und eine Strategie für effiziente Caching-/Entlastungsszenarien zu erarbeiten. Eine strategische Nutzung von statischem Content, der massenhaft von Flashmobs nachgefragt wird, kann die Belastung der Website ebenfalls erheblich reduzieren. Als Kunde von Akamai können Sie gemeinsam mit Ihrem Kundenbetreuer in Vorbereitung auf ein solches Szenario eine Evaluierung und Optimierung Ihrer Websitekonfiguration vornehmen.

DDoS

Eine weitere Herausforderung für den Onlinehandel (neben starkem legitimen Traffic) sind potenzielle DDoS-Angriffe. Die Bedrohung kann dabei unterschiedlichsten Ursprungs sein: durch junge Hackergruppen wie Poodle Corp und Lizard Squad, die sich einen Namen machen möchten (unten ein Screenshot ihres DDoS-Tools), oder vonseiten politischer „Hacktivisten“ wie der Gruppe „Anonymous“. Vorstellbar ist auch ein Hackerangriff aus dem osteuropäischen Raum als Vergeltung für die jüngsten Attacken auf russische Banken. DDoS-Angriffe können auch als Deckmantel oder Ablenkungsmanöver dienen, um die wahren Absichten eines Angreifers zu verschleiern, wie Kontoübernahmen oder Datendiebstahl.

Ein erster Schritt zum Schutz vor DDoS-Angriffen ist das Errichten einer Web Application Firewall (WAF) zwischen Ihrer Website und der Außenwelt. Stellen Sie sicher, dass die aktuellsten Regelsätze Anwendung finden, und überprüfen Sie Ihre aktiven Regeln, um zu gewährleisten, dass diese mit Ihrer Konfiguration und Ihren Ressourcen übereinstimmen. Eine sinnvolle Ergänzung dazu ist die Durchsetzung von bestimmten Regeln, die die Datenrate nach Ihren Kriterien begrenzen. So könnten Sie zum Beispiel Traffic aus Regionen, in denen Sie Ihre Produkte überhaupt nicht vertreiben, unterbinden, und ebenso Traffic, der über bekannte anonyme Proxies eingeht. Darüber hinaus sollten Unternehmen überprüfen, ob ihre DNS-Zuverlässigkeit durch einen zweiten DNS-Anbieter gestärkt werden sollte. Der jüngste Angriff auf den DNS-Anbieter Dyn hat eindeutig gezeigt, dass eine zu einseitige DNS-Strategie katastrophale Auswirkungen haben kann. Wir empfehlen, schon im Voraus unterschiedliche mögliche Angriffsszenarien zu erarbeiten und Ihrem Team so eine Reihe von Abwehrroutinen an die Hand zu geben. Spielen Sie die Angriffsszenarien in theoretischen und praktischen Übungen mit Ihrer IT durch. Nehmen Sie sich ausreichend Zeit, um im Anschluss an die Simulationsübung Schwächen in Ihrer Abwehrstrategie zu diskutieren und Lücken zu schließen. Wiederholen Sie die Simulationen mit sich ständig ändernden Variablen. Kombinieren oder verstärken Sie Angriffe. Nutzen Sie unter Umständen die Dienste eines professionellen Penetrationstesters, um Ihre Verteidigungsstrategie noch weiter zu verfeinern. Durch die Zusammenarbeit mit etablierten Drittanbietern verbessern Sie Ihre Reaktionszeiten und erarbeiten klare Kommunikationsprotokolle für von Ihnen genutzte Systeme, die nicht vollständig unter Ihrer Kontrolle stehen.