Zum Hauptinhalt springen

Betrugsmaschen im Internet – so wehren Sie sich

Wie automatisierte Attacken Ihren Geschäftserfolg gefährden und was Sie dagegen tun können

F5 Networks GmbH
Firma: F5 Networks GmbH
Sprache: Englisch
Größe: 14 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungspflichtig
Exklusiv
für Mitglieder

Premium: Einloggen und Whitepaper lesen

Jedes Unternehmen, das eine Webseite, Webapplikationen oder einen Online-Shop betreibt, ist kontinuierlichen Cyberattacken und Betrugsversuchen ausgesetzt. Dieses eBook zeigt, wie raffiniert die Angreifer vorgehen, welche automatisierten Angriffsvektoren zum Einsatz kommen, und was Sie dagegen tun können.

Inhalt:

Marketing, Support, Vertrieb, Logistik – nahezu jedes Unternehmen kommuniziert heute über Online-Kanäle mit seinen Kunden und Partnern. Webseiten und mobile Apps sind damit zu essentiellen Bestandteilen der Geschäftstätigkeit geworden. Das ruft Betrüger und Cyberkriminelle auf den Plan, die sich über die öffentlich zugänglichen Webressourcen Zugang zu Unternehmens- oder Kundendaten verschaffen, Fehler in der Business-Logik ausnutzen oder gleich den ganzen Content der Webseite stehlen.

Angreifer setzen dabei vermehrt auf künstliche Intelligenz und Automatisierung, was die Abwehr deutlich erschwert. Auch die zunehmende Komplexität und Vielfalt der Online-Kanäle und -Angebote macht die Verteidigung immer schwieriger.

In diesem eBook zeigen die Autoren, worauf Sie sich einstellen müssen und wie Sie sich am besten vor Online-Betrug und Webangriffen schützen.

Sie erfahren unter anderem:

  • Welche raffinierten Methoden und Strategien Cyberkriminelle heute anwenden.
  • Wie Sie Webanwendungen, mobile Applikationen und APIs vor Bot-Angriffen schützen.
  • Warum Sie auf eine holistische Abwehrstrategie setzen sollten.

 

Originalauszug aus dem Dokument:

Know Your Enemy:

The Many Faces of Fraud

Your ability to identify and thwart fraud will be perpetually tested by a wide range of creative, complex, and stealthy tactics that criminals use to evaluate, exploit, and evade digital processes. Being knowledgeable about fraud—and how bots and automation are employed to facilitate it—is a good first step on the road to effective detection and mitigation.

Business logic attacks

Not necessarily the result of flaws in code, these attacks take advantage of how an application works or how you do business. For example, attackers may try making small purchases on a web app (for example, ordering a pizza) to validate stolen credit card numbers. Or they might register in a coffee shop’s rewards program 365 times to collect a free “birthday coffee” every day of the year. Increasingly, fraudsters are targeting critical endpoints like logon, create account, and add to cart that facilitate business logic processes underpinning your entire digital business.

Credential stuffing and account takeover

Often powered by bots, these attacks leverage readily available tools and compromised data from active data breaches or the dark web to gain access to customer accounts. Automated login requests using stolen username and password combinations can lead to account takeover (ATO) and provide a beachhead for fraud.

Bank accounts, online gaming accounts, and even hotel rewards points accounts are typical targets because fraudsters can gain financially from these accounts.

Betrugsmaschen im Internet – so wehren Sie sich

Wie automatisierte Attacken Ihren Geschäftserfolg gefährden und was Sie dagegen tun können

Inhaltstyp: Whitepaper
F5 Networks GmbH