Warum empfiehlt Tudock Magento als sicheres Shopsystem?

Für Onlinehändler zählt die Sicherheit der eingesetzten Shopsoftware zu den erfolgskritischen Faktoren. Bietet der Shop Einfallstore und wird zum Opfer eines Angriffs, drohen Gefahren wie Datenverlust, Imageschaden und Kundenabwanderung, was zu erheblichen finanziellen Einbußen führen kann. Auch gesetzlich sind Betreiber von kommerziellen Webangeboten nach dem IT-Sicherheitsgesetz und der DSGVO verpflichtet, technische und organisatorische Maßnahmen zum Schutz ihrer Systeme und der von ihnen erhobenen Kundendaten zu ergreifen. Denn betroffen von einem Angriff sind letztendlich sowohl der Shopbetreiber als auch seine Kunden.

Hacking im E-Commerce

Wie können Händler ihren Shop absichern?

Wichtige Faktoren hierbei sind beispielsweise:

  • die Wahl eines vertrauenswürdigen Shopsystems wie Magento
  • komplett verschlüsselter Datenverkehr (TLS/SSL)
  • die kontinuierliche Wartung (Sicherheitsupdates) und das Monitoring des Shops
  • regelmäßige Security-Audits oder Zertifizierungen
  • ein verantwortungsvoller Shop-Betrieb (z.B. Schutz von Zugängen, Passwörtern und anderen sensiblen Daten, Aufklärung von Mitarbeitern)
  • weitere Maßnahmen zum Verbraucherschutz (z.B. strenge Passwort-Mindestanforderungen für Kundenkonten)

Welche Angriffe sind zu befürchten?

Hierbei ist grob zu unterscheiden zwischen Angriffen, die vorrangig Schwachstellen der Programmierung ausnutzen, um beispielsweise Malware einzuschleusen, Datenspionage zu betreiben oder den Betrieb des Shops zu stören (siehe auch Cross-Site-Scripting, SQL Injections, Fuzzing und DoS/DDOS-Attacken) – und Angriffen, die eher Nutzer kompromittieren, indem sie direkt auf den Erwerb der Zugangsdaten zielen. Zu letzterem zählen Brute Force Attacken, bei denen Hacker durch eine Vielzahl von Passworteingaben versuchen, das Passwort zu erraten. Die Attacke richtet sich dabei entweder auf die Kundenzugänge (Missbrauch des Kundenkontos bzw. der dort hinterlegten Daten) oder auf die Backend-/Admin-Zugänge, was neben Datendiebstahl auch Konsequenzen wie das Einschleusen von Malware haben kann.

Deswegen sollten Händler ihre Backend-Zugänge bestmöglich schützen. Magento rät dazu,

  • die URL zum Aufruf des Admin-Panels umzubenennen
  • die Versuche zur Eingabe des Passworts zu begrenzen
  • CAPTCHA und eine Zwei-Faktor-Authentifizierung für den Login zu nutzen.

Zusätzlich kann die Erlaubnis zur Anmeldung auf bestimmte IP-Adressen oder LAN-Netze begrenzt werden.

Bei Malware-Infektionen drohen unter anderem die Installation von Viren und Trojanern wie Ransomeware (kein Datenzugriff mehr), von Botnet Clients (zum Ausführen unerwünschter Funktionen wie Bitcoin-Mining auf dem Server oder Spam-Mailing) sowie von Spyware für das Online-Skimming zum Ausspionieren vertraulicher Daten im größeren Stil. Die Schadsoftware muss dabei nicht auf die IT-Systeme des Händlers begrenzt bleiben. Denkbar ist beispielsweise, dass durch die Infektion unbemerkt ein Download gestartet wird, sobald ein Nutzer den Shop aufruft, und sich so auch dessen System infiziert.

Warum üben Hacker Angriffe auf Shops aus?

Zum einen, weil es sich finanziell lohnt. Wenn der Angreifer nicht selbst als Erpresser tätig wird oder auf fremde Kosten einkauft, kann er Zahlungsinformationen wie Kreditkartendaten meist ebenso lukrativ veräußern wie Informationen über bisher unbekannte Sicherheitslücken. Damit letztere nicht in falsche Hände geraten, bieten viele Systemhersteller sogenannte Bug Bounty Programme an, die relevante Hinweise auf Sicherheitslücken finanziell belohnen. Weitere Motive für Hacking-Angriffe können sein:

  • politische, ideologische oder persönliche Motivation (Neonazis greifen linken Shop an, Ablehnung von Unternehmenswerten etc.)
  • Erwerb von Insider-Wissen für die Konkurrenz
  • Abwertung der Konkurrenz oder Positionierung eigener Angebote (beliebt waren zeitweilig beispielsweise SEO-Hacks, die einen Shop in den Google Suchergebnislisten mit Potenzmitteln in Verbindung brachten)
  • Test der eigenen Fähigkeiten oder der Wunsch, sich gegenüber anderen zu beweisen
  • Neugier und Weiterbildung (beispielsweise um selbst sicherere Anwendungen zu programmieren)
  • der Wunsch, Shopping-Plattformen durch das Aufzeigen von Gefahrenherden letztendlich sicherer zu machen

Bei der Entscheidung für oder gegen ein Shopsystem sollten also sicherheitstechnische Überlegungen stets eine Rolle spielen. Diese sind einer von mehreren Gründen für uns, Magento als E-Business-Lösung zu empfehlen.

Welche Maßnahmen ergreift Magento, um eine sichere E-Commerce-Plattform zu bieten?

Ob Open Source Systeme per se sicherer oder unsicherer sind als Closed Source Systeme ist eine beliebte Streitfrage (siehe u.a. https://www.heise.de/tipps-tricks/Ist-Open-Source-Software-wirklich-sicherer-3929357.html). Fakt ist, dass Magento als weltweit verbreitetes Open Source System dem kritischen Blick etlicher Entwickler ausgesetzt ist, die Sicherheitslücken melden, wohingegen Sicherheitslücken bei Closed Source Systemen dem Hersteller mitunter nicht schnell genug bekannt werden. Außerdem lässt sich nicht überprüfen, ob der Hersteller bekannte Sicherheitslücken geschlossen hat. Auf der anderen Seite müssen Angreifer bei Closed Source Systemen erst einmal Zugriff auf den Code erhalten.

Wichtig ist in beiden Fällen, dass der Code eines Shops keine Einfallstore für Angriffe bietet. Magento beschäftigt daher ein Security Team, das im Magento Security Center über Best Practices für einen sicheren Betrieb von Magento-Shops, potentielle Gefährdungen und Security Patches informiert. Der Beitrag Security Best Practices von Piotr Kaminski sei hier ausdrücklich erwähnt. Zusätzlich bietet Magento abonnierbare Magento Security Alerts. Wird eine Sicherheitslücke bekannt, sendet das Unternehmen über das Admin-Panel zusätzlich eine Benachrichtigung an potentiell gefährdete Shops. Außerdem stehen mit den Magento Coding Standards ausführliche Richtlinien bereit. Ein Befolgen der Richtlinien soll Möglichkeiten zum Cross Site Scripting und für SQL Injections verhindern, wie sie aufgrund falscher Programmierung entstehen können.

Das Aufzeigen von Sicherheitslücken fördert Magento durch ein Bounty-Programm (siehe bugcrowd/magento). Die Kombination aus unternehmensgesteuerter moderner Core-Entwicklung, dem internen Security Management und der großen Entwicklergemeinde liefert sehr gute Voraussetzungen für die Sicherheit des Shopsystems.

Magento beauftragt auch unabhängige Sicherheitsfirmen wie iSec Partners und NBS System mit regelmäßigen Sicherheitstests. Außerdem steht mit dem Magento Security Scan Service ein Tool zur Verfügung, mit dem Händler bzw. Agenturen regelmäßige Malware Tests durchführen können. Das Tool beinhaltet über 30 Checks, um potentielle Schwachstellen wie fehlende Magento Patches oder anfällige Konfigurationen zu entlarven.

Magento-Extensions

Magento lässt sich auch durch Extensions erweitern, die nicht von Magento zur Verfügung gestellt werden. Diese können mitunter ein Risiko für die Sicherheit des Shops darstellen und sollten daher stets mit Bedacht ausgewählt und natürlich ebenfalls aktuell gehalten werden. Mit dem Wechsel von Magento Connect auf den Magento Marketplace als Extension-Plattform hat Magento eine Qualitätskontrolle eingeführt: Alle im Marketplace angebotenen Extensions sind von Magento überprüft worden.

Unter den Extensions befinden sich übrigens auch Funktionen, die dazu dienen, die Sicherheit des Shops zu erhöhen wie beispielsweise die Zwei-Faktor-Authentifizierung von Amasty. Für weitere Sicherheitsextensions siehe "Payments Security Extensions for Magento". Vermeidung von Brute Force Attacken auf Magento 1 Shops haben auch wir ein Magento-Sicherheitspaket entwickelt.

Link zum Magento Security Scan Tool

Security-Management für unsere Magento-Kunden

Und wie kümmern wir uns als Magento-Dienstleister um die Sicherheit der uns anvertrauten Shops?

Wichtig ist neben der konsequenten Shop-Wartung mit beständiger Software-Aktualisierung natürlich eine gewissenhafte Programmierung, die aktuelle (Magento-)Entwicklungsrichtlinien berücksichtigt, Datenschutzvorgaben einhält und die Code Qualität unter anderem durch automatisierte Tests überprüft. Selbstverständlich verfolgen wir auch die Magento Security Alerts und werden benachrichtig, sobald neue Patches zur Verfügung stehen.

Diese bauen wir schnellstmöglich ein, wofür ein dediziertes Team zuständig ist. Dieses informiert unsere Kunden, legt die entsprechenden Tickets in Jira an und macht sich umgehend ans Patchen bzw. Aktualisieren der Magento-Version (Magento liefert für Magento 2 neue Versionen mit Security Fixes statt Patches aus).

Zusätzlich lassen wir die Shops mit dem Security Scan Tool überwachen, das uns einen wöchentlichen Bericht zum Sicherheitsstatus liefert. Hinzu kommt die monatliche Überprüfung mit Magereport und der Einsatz des Tools Uptime Robot. Hiermit prüfen wir in kurzen Zeitintervallen, ob der Shop online ist und die SSL-Zertifikate korrekt funktionieren. Des Weiteren überprüfen wir regelmäßig die Magento- und Serverlogs (soweit uns diese zur Verfügung stehen) nach Auffälligkeiten.

Sie möchten mehr über das Qualitäts- und Sicherheitsmanagement in der Shopentwicklung bei Tudock erfahren? Kontaktieren Sie uns gern.

Veranstaltungshinweis: Am 30.05.2018 ab 19:00 Uhr veranstaltet Tudock einen Magento Stammtisch zum Thema "IT-Sicherheit und Datenschutz im E-Commerce". Die Anmeldung zur Teilnahme ist über Xing und Meetup möglich.

Autor: Kategorie: E-Commerce
Schlagwörter: Magento, Magento2
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%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%3DYTowOnt9YTowOnt9YTo3OntzOjE2OiJjb21tZW50TGlzdEluZGV4IjthOjE6e3M6MzI6ImNpZHR4X25ld3NfZG9tYWluX21vZGVsX25ld3NfMzM5IjthOjE6e3M6MTA6InN0YXJ0SW5kZXgiO2k6MTU7fX1zOjE0OiJjb21tZW50c1BhZ2VJZCI7aTo5NjtzOjE2OiJjb21tZW50TGlzdENvdW50IjtpOjEwOTYxMjQzMzk7czoxMjoiYWN0aXZlbGFuZ2lkIjtpOjA7czoxNzoiY29tbWVudExpc3RSZWNvcmQiO3M6Mjk6InR4X25ld3NfZG9tYWluX21vZGVsX25ld3NfMzM5IjtzOjEyOiJmaW5kYW5jaG9yb2siO3M6MToiMCI7czoxMjoibmV3Y29tbWVudGlkIjtOO30%3D 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%3D YToyOntpOjA7czoxNDk6IjxpbWcgc3JjPSIvdHlwbzNjb25mL2V4dC90b2N0b2NfY29tbWVudHMvcmVzL2Nzcy90aGVtZXMvdHVkb2NrL2ltZy9wcm9maWxlLnBuZyIgY2xhc3M9InR4LXRjLXVzZXJwaWMgdHgtdGMtdWltZ3NpemUiIHRpdGxlPSIiICBpZD0idHgtdGMtY3RzLWltZy0iIC8%2BIjtpOjk5OTk5O3M6MTUxOiI8aW1nIHNyYz0iL3R5cG8zY29uZi9leHQvdG9jdG9jX2NvbW1lbnRzL3Jlcy9jc3MvdGhlbWVzL3R1ZG9jay9pbWcvcHJvZmlsZWYucG5nIiBjbGFzcz0idHgtdGMtdXNlcnBpY2YgdHgtdGMtdWltZ3NpemUiIHRpdGxlPSIiICBpZD0idHgtdGMtY3RzLWltZy0iIC8%2BIjt9
Bitte bestätigen Sie
Nein
Ja
Information
Ok
Vorschau wird geladen ...
* Pflichtfeld
Ihr Kommentar ist eine Antwort auf den folgenden Kommentar

Wir behalten uns vor, Kommentare zu löschen, beispielsweise wenn sich diese nicht auf den Beitrag beziehen, zur Eigenwerbung missbraucht werden, persönliche Daten anderer enthalten, diskriminieren, beleidigen oder Rechte verletzen.

Datenschutzhinweis: Wenn Sie einen Kommentar oder sonstigen Beitrag in unserem Blog hinterlassen, speichern wir neben Ihren Angaben Ihre IP-Adresse. Darüber hinaus können Sie die Beiträge und Kommentare unseres Blogs abonnieren. Das Kommentarabonnement können Sie jederzeit abbestellen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

E-Commerce & Webentwicklung: Wir realisieren und optimieren Internetprojekte. Unser Fachgebiet sind Onlineshops, Rich Internet Applications und anspruchsvolle Onlineauftritte. Über unsere Arbeit schreiben wir. Hier im Blog von TUDOCK.