Besuchen Sie uns auf der it-sa 2024!

Code auf einem Bildschirm

Code Injection

Onlinedienste sind heutzutage einer Vielzahl von Sicherheitsrisiken ausgesetzt. Mit zu den populärsten Angriffsvektoren zählt das Einschleusen von schadhaftem Code. Cyberkriminelle versuchen mit diesen sogenannten Injection-Attacken, eigene Befehle auf fremden Webseiten auszuführen. Die jeweiligen Ziele der Angreifer sind vielfältig und reichen vom Abgreifen von Zugangsdaten und Browser-Sessions, über Daten-Manipulation und Datenklau, bis hin zur Übernahme von Web-Anwendungen oder gesamter Systeme.

Sprechen Sie mit unseren Fachleuten und profitieren Sie von fundierter Branchenexpertise

Code Injection: Das müssen Sie wissen

Injection-Attacken nutzen Sicherheitslücken im Quelltext von Webseiten aus. Werden solche Fehler nicht schon beim Erstellen der Seite entdeckt, machen meist erst die Folgen eines Angriffs auf den problematischen Code aufmerksam.

Hinweise auf Injection-Angriffe sind beispielsweise unkontrollierter Datenabfluss, Manipulationen an Nutzerkonten oder Datensätzen sowie Fehlermeldungen, die auf zerstörte Dateien hinweisen. Darüber hinaus deuten auch untypische Serverabfragen auf Injektion-Versuche hin.

Da Fehler speziell in der schnelllebigen Digitalbranche mit zunehmend agiler Entwicklung niemals auszuschließen sind, haben sich vorgelagerte Schutzlösungen als probates Mittel zur Abwehr von Injection-Angriffen etabliert. Diese Technologien filtern den Traffic anhand vordefinierter Regeln und trennen dadurch valide Nutzeranfragen von möglichen Angriffen.

Zu den geläufigsten Angriffsarten im Bereich Code Injection zählen:

Ansicht SQL-Injection

SQL-Injection

Attacken mittels SQL-Injection (kurz SQLi) zielen auf Onlinedienste ab, die die weit verbreitete Datenbanksprache SQL verwenden. Diese kommt etwa zum Aufbau von Datenstrukturen in relationalen Datenbanken sowie zum Bearbeiten und Abfragen von darauf basierenden Datenbeständen zum Einsatz. Bei einer SQLi nutzen Angreifer im Quelltext vorhandene Sicherheitslücken aus, um beispielsweise über Eingabemasken eigene Befehle und Schadcode in Onlinedienste einzubinden. Auf diese Weise gelangen Angreifer an lukrative Datensätze. Meist sind SQLi-Attacken auf lückenhafte Skripte und Programme zurückzuführen.

Mehr erfahren
Ablauf von Reflektiertem Cross Site Scripting

Cross Site Scripting

Cross Site Scripting (kurz XSS) zählt zu den populärsten Angriffsvektoren im Internet insgesamt. Nicht ohne Grund ist XSS auch in den Top-10-Bedrohungen des renommierten Open Web Application Security Project (OWASP) gelistet. Cyberkriminelle platzieren mittels XSS schädlichen Skriptcode in für gewöhnlich harmlose und vertrauenswürdige Webseiten. Erfolgt auf solchen Seiten eine Anmeldung durch den Nutzer, haben Angreifer die Möglichkeit, auf die jeweilige Sitzung zuzugreifen. Per XSS können Hacker außerdem weitreichende Zugriffsrechte auf Anwendersystemen erhalten und damit sogar lokal gespeicherte Daten korrumpieren.

Mehr erfahren