So funktioniert Ihr Schutz mit HackShield

HackShield schützt Ihren Auftritt durch vier komplementäre Bausteine. In den nachfolgenden Reitern stellen wir die Kernfunktionalitäten vor.

firewall-features.jpg

IP-Prüfung

Mit HackShield behalten Sie die Kontrolle. IP-Adressen von Angreifern können automatisch gesperrt werden. Auch der Zugriff aus Ländern oder dem TOR-Netzwerk kann temporär eingeschränkt werden. Die Dauer der Sperrungen kann individuell bestimmt werden. Ergänzend können Sie Ihre eigene Blacklist oder Whitelist pflegen und verwalten. Optional erkennt ein Cloudschutz Angriffe in unserem Netzwerk und schützt alle Teilnehmer präventiv. 

firewall-features-new.jpg

Web Application Firewall (IDS/IPS)

Das Intrusion Detection System (IDS) auch Angriffserkennungssystem, erkennt Angriffe und protokolliert diese. Es erfolgt eine automatische Unterteilung in verschiedene Schweregrade. Abhängig vom Schweregrad können Sie sich bei Angriffen informieren lassen und diese gleich automatisiert und aktiv durch unser Intrusion Prevention System (IPS) abwehren.
 

brute-force-features.jpg

Brute-Force-Abwehr

Nicht-autorisierte Loginversuche in das Backend Ihres Shops oder Content Management Systems erkennt HackShield anhand verschiedener Parameter. Existiert bei einem Loginversuch ein Benutzername nicht oder finden z.B. in einem bestimmten Zeitfenster Loginversuche zu einem Benutzer von verschiedenen IP-Adressen statt, so können die ermittelten IPs temporär und automatisch gesperrt werden.
 

update-check.jpg

Update-Check

Die Wichtigkeit von regelmäßigen Updates sollte heute jedem Website-Betreiber bekannt sein. Nicht ohne Grund hat der Gesetzgeber hier reagiert und Regelungen geschaffen. Der Update-Check prüft einmal täglich, ob eine neue Version Ihrer Software bereitsteht. Sobald dies der Fall ist, informiert HackShield Sie über das vorliegende Update.

Egal ob 1 oder 100 verwaltet Auftritte: Mit HackShield verpassen Sie kein wichtiges Update mehr!

datei-integritaetscheck.jpg

Datei-Integritätscheck

Die Einfallstore für einen Hacker sind vielfältig. Ein gehackter FTP-Account, eine nicht geschlossene Sicherheitslücke in der Server-Software, eine vergessene Software vom Entwickler oder ein Plugin mit einer bisher nicht bekannten Schwachstelle: Sollte ein Hacker-Angriff doch einmal erfolgreich sein, werden in der Regel bestimmte Dateien im Webroot und im Core Ihres Systems verändert.

Wir prüfen täglich auf Veränderungen und melden diese bei Bekanntwerden umgehend.

verdaechtige-dateien.jpg

Verdächtige Dateien

Es gibt Dateien, die einfach nicht da sein sollten. Dazu gehören Datenbank-Dumps, Dateien mit denen sich Zugriff auf Datenbanken verschafft werden kann, Sicherungen mit personenbezogenen Daten, oder Dateien, die von Hackern abgelegt wurden.

Wir prüfen den Webroot täglich auf solche Dateien und informieren, wenn etwas auftaucht, was dort nicht hingehört.

 

http-statuscode.jpg

HTTP-Statuscodes prüfen

Stark vereinfacht beschrieben gibt ein HTTP-Statuscode an, was passiert, wenn ein Besucher über einen Browser Ihre Internetpräsenz besucht. Im Normalfall erwarten wir einen Statuscode 200, der angibt, dass die Anfrage des Besuchers erfolgreich war. D.h. der Besucher will Ihre Startseite aufrufen und der Server, auf dem Ihr Auftritt gehostet wird, liefert eben diese Startseite zurück.

HackShield überwacht die Aufrufbarkeit Ihre Startseite und zudem bis zu 100 Unterseiten und informiert Sie, falls ein nicht erwünschter Statuscode ausgeliefert wird.

crawling-indexing-control.jpg

Crawling Indexing Control

Aus Sicht der Suchmschinenoptimierung (SEO) sollten alle wesentlichen Seiten Ihrer Internetpräsenz für Suchmaschinen zugänglich sein. Aus Sicht des Datenschutzes und des Abmahnschutzes sollten spezielle Seiten (z.B. Impressum, AGB) besser nicht in den Ergebnissen der Suchmaschinen erscheinen. Diese Steuerung übernehmen die robots.txt, die Robots-Meta-Tags und der X-Robots-Tag-HTTP-Header.

HackShield überwacht die Einstellungen für die Startseite Ihrer Internetpräsenz und für bis zu 100 weitere URLs Ihrer Umgebung.

server-antwortzeit.jpg

Server-Antwortzeit messen

Die Antwortzeit Ihres Servers hat unmittlbaren Einfluss auf die Ladegeschwindigkeit Ihrer Webseiten. Die Ladegeschwindigkeit widerum ist ein wichtiges Ranking-Kriterium für Google (SEO). Durch die Mobile-First-Indexierung ab Juli 2019 wird auch die Ladezeit immer wichtiger. 

HackShield überwacht die Ladezeit Ihrer Startseite und 100 weiterer URLs und informiert Sie bei zu langen Ladezeiten. Es findet praktisch eine fortlaufende Kontrolle Ihrer Hosting-Umgebung statt.
 

ssl-zertifikat.jpg

SSL-Zertifikat prüfen

Jede Internetpräsenz sollte über ein SSL-Zertifikat verfügen, so dass Ihre Website nicht nur über http, sondern auch über https erreichbar ist. Wenn Sie einen Shop betreiben, ein Login, eine Registrierung oder ein Kontaktformular anbieten, ist ein SSL-Zeritfikat auch rechtlich verpflichtend. Allerdings laufen Zertifikate regelmäßig ab und müssen erneuert werden. Ebenso kann es passieren, dass Ihr Auftritt trotz Zertifikat auch ohne SSL aufgerufen werden kann. Möglicherweise wurde Ihr Zertifikat falsch eingebunden oder der Zertifizierungsstelle wird nicht länger vertraut.

Egal was passiert, HackShield prüft Ihr Zertifikat täglich und informiert Sie bei Unstimmigkeiten.

safe-browsing.jpg

Safe Browsing

Google Safe Browsing schützt täglich über 4 Milliarden Geräte, in dem es Nutzer auf offensichtlich gehackte Webseiten hinweist und vor gefährlichen Dateien (welche z.B. Schadcode enthalten) warnt. 

HackShield prüft fortlaufend den Status Ihrer Internetpräsenz bei Google Safe Browsing und informiert Sie, wenn Google Warnungen hinsichtlich Ihrer Website ausspricht. Damit schützen Sie auch Ihre bereits erarbeiteten Positionen hinsichtlich des Rankings in den Suchmaschinen. Wenn Google bereits vor Ihrem Auftritt im Ganzen oder vor einzelnen Teilen warnt, ist es höchste Zeit die Ursache(n) auszumachen und zu beheben.

ip-blacklist-check.jpg

IP Blacklist Check

Wenn direkt von Ihrem Server aus oder von Ihrem Webspace aus der Versand von E-Mails möglich ist, kann es vorkommen, dass die IP-Adresse Ihrer Hosting-Umgebung auf einer Blacklist landet.

Die Ursachen können sein, dass Sie oder eine andere Firma, die auf demselben Server hostet, z.B. viele E-Mails an zahlreiche ungültige Empfänger verschickt haben, z.B. in Form eines Newsletters. Oder Ihr Webspace oder der eines anderen Kunden auf dem Server wurden gehackt und ein Spammer versendet nun massenhaft E-Mails. In jedem Fall ist es wichtig, dass ein solcher Vorfall schnell erkannt und die Ursache behoben wird.

https.jpg

HTTPS als Voreinstellung

HTTPS verschlüsselt nahezu alle Informationen, die zwischen Client und Webservice ausgetauscht werden. Richtig konfiguriert, garantiert es drei Dinge: Vertraulichkeit, Authentizität, Integrität

DSGVO: Erwägungsgrund 83Art. 5.1.fArt. 25Art. 32.1
Nach DSGVO Art. 25 ist ein Controller für die Durchsetzung des Datenschutzes bereits in der Entwicklung und in Standardeinstellungen auf dem aktuellen Stand der Technik verantwortlich. Verschlüsselte Verbindungen sind eine etablierte Technologie zum Schutz der Privatsphäre von Website-Besuchern vor Lauschangriffen.

hsts.jpg

HTTP Strict Transport Security

HTTP Strict Transport Security (HSTS) it ein breit unterstützter Standard zum Schutz eines Besuchers indem es sicher stellt, dass der Webbrowser eine Seite immer nur über HTTPS öffnen kann. Mit HSTS entfällt die unsichere Notwendigkeit des Redirecting eines Besuchers von http:// zu https://URLs.

Wird dem Browser mitgeteilt, dass eine Domain HSTS nutzt, so macht er zwei Dinge: Er verwendet immer eine https:// Verbindung, selbst wenn auf einen http:// Link geklickt wurde oder wenn eine Domäne in der Adressleiste ohne Protokoll eingegeben wurde. Er entfernt die Möglichkeit für Benutzer, Warnungen über ungültige Zertifikate zu ignorieren.

csp.jpg

Content Security Policy

Eine Content Security Policy (CSP) bildet eine zusätzliche Sicherheitsebene, die hilft Angriffe zu erkennen und zu entschärfen, einschließlich Cross Site Scripting (XSS) und Data Injection Angriffe. Solche Art von Angriffen sind geeignet eine Website zu verunstalten und ermöglichen Datendiebstahl und die Verbreitung von Malware.

DSGVO: Erwägungsgrund 83Art. 5.1.fArt. 25Art. 32.2 - DSGVO Art. 32.2 stellt klar, dass Maßnahmen gegen unbefugte Weitergabe oderunbefugten Zugriff auf die übermittelten, gespeicherten oder anderweitig verarbeiteten personenbezogenen Daten zu ergreifen sind. 

referrer.jpg

Referrer Policy-Prüfung

Referrer-Header sind ein Alptraum für die Privatsphäre, da sie es Webseiten und Diensten ermöglichen, Besucher im gesamten Web zu verfolgen und Surfgewohnheiten (und damit möglicherweise private, sensible Informationen) preiszugeben, insbesondere wenn dies in Kombination mit Cookies erfolgt.

DSGVO: Erwägungsgrund 83Art. 5.1.cArt. 25Art. 32.2
Das Setzen einer Referer Richtlinie ist ein schneller und einfacher Weg zur Datenminimierung (Art. 5.1.f) und stellt sicher, dass Daten nicht unnötigerweise oder unzulässigerweise übermittelt werden (Art. 32.2).

 

 

http-header.jpg

HTTP Header-Prüfung

Der Header-Test basiert auf dem Mozilla HTTP Observatory Scanner (Mozilla Public License 2.0) von April King, von uns für HackShield von Webbkoll implementiert. Hier geht es um die Kontrolle der ausgelieferten Daten. Z.B. geht es darum einem Browser mitzuteilen, ob eine Seite in einem frame, iframe oder object angezeigt werden darf. Diese Header helfen dabei, das Risiko eines Datenmissbrauchs zu minimieren.

DSGVO: Art. 5.1.cArt. 5.1.fArt. 25Art. 32.1-2.
 

 

 

cookie-check.jpg

Cookie-Prüfung

Hier prüfen wir auf den Einsatz von First-Party-Cookies und den Einsatz von Cookies von Dritten. Die Speicherung von Informationen oder der Zugriff auf Informationen, die auf Geräten der Besucher gespeichert sind, z.B. in Form von Cookies, unterliegt in der Europäischen Union der sui generis-Gesetzgebung (ePD, Art. 5.3). Diese sui generis-Gesetze unterscheiden zwischen Informationen, die technische Merkmale gespeichert haben und Informationen, die zur Unterstützung kommerzieller Merkmale gespeichert werden.

DSGVO: Erwägungsgrund 60Erwägungsgrund 61Erwägungsgrund 69Erwägungsgrund 70Erwägungsgrund 75Erwägungsgrund 78Art. 5.1.aArt. 5.1.cArt. 5.1.eArt. 21Art. 22Art. 32.