Was Banken vom Compliance-/Sicherheitsstandard "PCI DSS" lernen können Cross Site Scripting und wie sich XSS-Schwachstellen vermeiden lassen
(22.10.10) - Dr. Georg Heß, CEO von art of defence, äußerte sich zu Cross-Site-Scripting-Schwachstellen bei Banken-Websites..
"Die Online-Angebote zahlreicher Banken sind anfällig für Cross-Site-Scripting-Angriffe (XSS-Angriffe); dies hat laut Medienberichten ein Schüler herausgefunden. Dabei hätten die Banken gewarnt sein können: Cross-Site-Scripting ist die am weitesten verbreitete Schwachstelle bei Web-Applikationen. Damit erreicht XSS den zweiten Platz in den OWASP-Top-Ten. Diese Liste fasst die größten Risiken für Web-Applikationen zusammen und ist Bestandteil des Sicherheitsstandards der Kreditkartenindustrie PCI DSS.
Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)
Er beschreibt detailliert, wie Web-Anwendungen geschützt werden sollen: regelmäßige Überprüfungen auf gängige Schwachstellen durch externe Experten, laufende Bewertung neuer Schwachstellen, Testen neuer Funktionen auf Angreifbarkeit, Einsatz einer Web Application Firewall und vieles mehr. Daran sollten sich Banken ein Beispiel nehmen.
Mit einer XSS-Attacke kann sich ein Angreifer Benutzerdaten, zum Beispiel Log-ins, verschaffen. Das Perfide ist, dass der Nutzer selbst die XSS-Angriffe nicht erkennen kann, da der Angriff komplett in die vermeintlich vertrauenswürdige Website seiner Bank eingebettet ist. Wenn sich Banken gegen diese Schwachstellen nicht absichern, setzen sie das Vertrauen ihrer Kunden aufs Spiel." (art of defence: ra)
art of defence: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.
Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.
148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.
Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.
Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen