Treuepunkte zu verkaufen - Akamai

Die Seite wird erstellt Maria Haag
 
WEITER LESEN
Treuepunkte zu verkaufen - Akamai
(Band 6, Ausgabe 3)
                   „State of the Internet“-Sicherheitsbericht

Treuepunkte
    zu verkaufen
   Betrug im Einzelhandel und
   Gastgewerbe
Treuepunkte zu verkaufen - Akamai
Inhaltsverzeichnis
2    Mitteilung des Herausgebers

3    Gastbeitrag: „Investitionen in Cybersicherheit
     rentieren sich nicht – bis der Ernstfall eintritt“ von
     Jeff Borman, travelINNsights

5    Einführung

 7   Missbrauch von Anmeldedaten

     10   Fallstudie zum Missbrauch von Anmeldedaten

     12   Fallstudie aus der Reisebranche

     13   WAF

     15   WAF-Fallstudie

     16   DDoS

17   Fazit

18   Methodik

20   Herausgeber- und Mitarbeiterverzeichnis
Treuepunkte zu verkaufen - Akamai
Mitteilung des Herausgebers
                                Willkommen beim „State of the Internet“-Sicherheitsbericht von Akamai Treuepunkte zu
                                verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3).

                                Waren Sie auf 2020 vorbereitet? Das ist wohl eher eine rhetorische Frage. Fast niemand
                                war auf dieses Jahr vorbereitet. Unternehmen in allen Branchen mussten sich auf die
                                neuen Gegebenheiten einstellen, wobei Einzelhandel, Reisebranche und Gastgewerbe
                                aber am meisten betroffen waren.

                                Die in unserem Titel (fast wörtlich) zum Verkauf angebotene Treue ist in diesen Zeiten
                                ein wichtiges Thema. Ihre Treue zu einem Händler, einer Fluggesellschaft oder einer
                                Hotelkette steht zwar nicht buchstäblich zum Verkauf, es besteht jedoch eine hohe
                                Wahrscheinlichkeit, dass das Konto, mit dem Sie am Treueprogramm teilnehmen, zum
                                Verkauf steht. Und sehr wahrscheinlich haben viele von uns sogar Konten bei mehreren
                                konkurrierenden Unternehmen. Mit jedem Konto können wir von dem Programm
                                profitieren, das den besten Rabatt für eine bestimmte Transaktion gewährt. Sich nach
                                dem jeweils besten Angebot umzusehen, ist zwar kein Treuebruch, könnte aber dazu
                                führen, dass die Vorteile der Treueprogramme etwas verwässert werden.

                                Kriminelle scheuen sich nicht, unsere Treue gegen uns zu verwenden. Wie bereits
                                in vorherigen Berichten erwähnt, stellt die Wiederverwendung von Passwörtern in
                                allen Branchen ein großes Problem dar. Bei Treueprogrammen kommt als weiteres
                                Problem hinzu, dass sie als relativ risikolos wahrgenommen werden. Daher verwenden
                                Verbraucher eher schwache Passwörter oder solche, die sie bereits bei einem anderen
                                Unternehmen verwenden. Selbst wenn Ihr kompromittiertes Konto nicht zur Buchung
                                von Reisen verwendet wird oder Ihre Punkte nicht für Produkte ausgegeben werden,
                                sind auch die Konten selbst ein wertvolles Produkt, das an andere Kriminelle im
                                Dark Web verkauft werden kann.

                                Es mag zwar kein angenehmer Gedanke sein, aber kriminelle Unternehmen sind
                                Unternehmen wie jedes andere und folgen vielfach den gleichen Mustern, wie es bei
                                legitimen Geschäften der Fall ist. „As a Service“ ist im Untergrund genauso fest wie
                                in legalen Diensten verankert – beispielsweise im „DDoS‑for‑hire“-Markt, bei Botnet-
                                Anmietungen und bei Phishing-Services. Es dürfte also nicht überraschen, dass
                                Kontenlisten zum Verkauf angeboten werden und die Tools zu ihrer Nutzung gemietet
                                werden können.

                                Alle Unternehmen müssen sich auf externe Ereignisse einrichten, ganz gleich, ob es sich
                                dabei um eine Pandemie, einen Wettbewerber oder einen aktiven und intelligenten
                                Angreifer handelt. Wir haben über die letzten zwei Jahre eine Weiterentwicklung beim
                                Missbrauch von Anmeldedaten und auf den entsprechenden Märkten beobachtet.
                                Und wir sind immer mehr davon überzeugt, dass sich solche Angriffe nur mit einem
                                umfassenden Überblick über das Problem und die beteiligten Akteure abwehren lassen.

                                Martin McKeay

                                Editorial Director

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   2
GASTBEITRAG

                Investitionen in Cybersicherheit rentieren
                sich nicht – bis der Ernstfall eintritt
                von Jeff Borman

Zehntausende von Gebäuden rund um den                              solcher Hotels dafür, dass die wertvollsten Gäste
Globus sind zwar als Marriott, Hyatt oder Hilton                   weltweit nur innerhalb ihres ausgewählten
ausgewiesen, aber die jeweiligen Grundbesitzer                     Markenportfolios buchen. Marriott verfügt
sind fast immer börsennotierte Immobilienfonds                     beispielsweise über 32 Marken, von Fairfield Inn bis
oder Privateigentümer. Außerdem sind solche                        hin zu Ritz‑Carlton, sodass Vielreisende im Angebot
großen Hotelketten zu 85 % Franchises, sodass                      auf marriott.com immer etwas Passendes finden.
das Betreiberunternehmen eines Hotels dem                          Dank 120 Millionen Mitgliedern beim firmeneigenen
Gast mit ziemlicher Sicherheit unbekannt ist. Das                  Treueprogramm Bonvoy erreicht ein Unternehmen
Empfangspersonal trägt vielleicht ein Namensschild                 wie Marriott eine um 10 Prozentpunkte höhere
des Holiday Inn, ist aber nur sehr selten bei                      Zimmerbelegung als ein vergleichbarer Wettbewerber
InterContinental (IHG) – Muttergesellschaft und                    ohne Markenbezug – und das mehr als doppelt so
Eigentümer der Marke Holiday Inn – beschäftigt.                    schnell ab der Eröffnung. Die Zuverlässigkeit des
Große Markenunternehmen konzentrieren sich                         Angebots sowie die Vorteile der Treueprogramme
meist nur auf die lukrativsten Hotels, in der Regel                führen zum Aufbau eines riesigen Kundenstamms, auf
im Luxus- und Konferenzsektor. Im Grunde haben                     den sich das gesamte Geschäftsmodell der großen
sich die Branchenriesen in den letzten 25 Jahren zu                Marken im Wesentlichen begründet.
Markenunternehmen mit riesigen Treueprogrammen
entwickelt.                                                        Kosteneinsparungen bei Betrieb und Support
                                                                   bieten großen Unternehmen im Gastgewerbe zwar
Für potenzielle Immobilienbesitzer sind                            erheblichen Mehrwert, Dreh- und Angelpunkt ihres
diese Giganten sehr attraktiv, da sie bessere                      Geschäftsmodells sind aber die Treueprogramme.
Renditen bieten. Hedgefonds-Manager und                            Die Kundenbindung wird durch direkte Interaktion
Risikokapitalgeber haben meist keine Erfahrung                     mit dem bevorzugten Unternehmen gefördert. Treue
im Hotelmanagement und bezahlen daher                              Marriott-Kunden geben sich gar nicht erst mit Trivago
für das Fachwissen der Branchenriesen. Ein                         ab – sie gehen direkt zu marriott.com. Markenlose
Markenmanagement-Unternehmen wie IHG bietet                        Hotels zahlen Online-Reiseagenturen wie Hotels.com
eine Unternehmensstruktur sowie ein Designteam, das                pro Buchung oft bis zu 25 % Provision, während
Bauunternehmern sozusagen eine „Hotel‑in‑a‑Box“-                   dieselbe Transaktion bei einer großen Marke nur
Option bereitstellt.                                               die Hälfte kostet. Zudem kosten Reservierungen
                                                                   auf der Website großer Hotelmarken vielfach
Um die von Investoren geforderte höhere Rendite zu                 90 % weniger als die gleiche Buchung über ein
erzielen, müssen die großen Marken mehr Kunden                     zwischengeschaltetes Unternehmen. Treueprogramme
anziehen als die markenlosen Alternativen. Zum                     fördern Direktbuchungen, da die Programmvorteile
einen versprechen Markenhotels Reisenden ein                       auf Gäste beschränkt sind, die direkt buchen.
gleichbleibendes Erlebnis über ihr gesamtes Portfolio
hinweg. Genau wie ein Big Mac bei jedem McDonald's
gleich schmeckt, läuft der Check‑in bei allen Hotels
einer Marke genau auf die gleiche Weise ab. Zum
anderen sorgen die umfangreichen Treueprogramme

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   3
Vor zwanzig Jahren haben führende Marken Hotels                    Digitalteam engagiert sich für mehr Geldmittel für
verwaltet. Heute verwalten sie ihren Kundenstamm.                  die Suchmaschinenoptimierung. Die Hotelbetreiber
Ein Nachteil dieses „Asset‑Light“-Ansatzes ist, dass               treten für Investitionen in Gebäude und Einrichtung
sich die großen Unternehmen im Gastgewerbe darauf                  ein. Gewinner sind meist die Initiativen, die am
verlassen müssen, dass die Immobilieneigentümer                    wahrscheinlichsten zu Umsatzsteigerungen führen –
weiterhin in ihre Hotels investieren. Die Investitionen            das Hauptziel von Markenmanagement-Unternehmen.
reichen von der Ausstattung der Gebäude mit neuen
Möbeldesigns bis hin zur Hotelverwaltungssoftware.                 Laut US‑amerikanischen Gesetzesvorschriften müssen
Als Hilton 2016 den Digital Key einführte, den                     Franchisegeber jedes Jahr ein „Franchise Disclosure
ersten kontaktlosen Check-in-Prozess der Branche,                  Document“ veröffentlichen, in dem alle neuen für
musste es sicherstellen, dass jeder Hotelbesitzer                  Franchisenehmer vorgeschriebenen Kosten und
die richtigen Türschlösser installiert und die                     Regeln aufgeführt sind. Da nahezu unbegrenzte
richtigen Systemverfahren durchgeführt hat. Solche                 Möglichkeiten bestehen, auf diese Weise das Geld
Verbesserungen verursachen hohe Kosten, daher                      anderer Leute auszugeben, ist es nicht ungewöhnlich,
muss ein Unternehmen wie Hilton sehr sorgfältig                    dass 90 % der „guten Ideen“ erst gar nicht
entscheiden, welche Initiativen vorgeschrieben                     umgesetzt werden. Schließlich sollen die Gewinne
werden.                                                            der Besitzer ja nicht jedes Jahr durch neue Projekte
                                                                   aufgezehrt werden. Die Rendite ist im Vergleich zur
Die großen Unternehmen im Gastgewerbe führen                       Risikominimierung immer der dominante Faktor.
jedes Jahr ein Priorisierungsverfahren durch,                      So erhalten nicht-kommerzielle Investitionen, z. B.
um zu bestimmen, welche Investitionen am                           Initiativen zum Schutz des Markenimages, niedrigere
wichtigsten sind und den Eigentümern auferlegt                     Priorität als Projekte, die zu Ertragssteigerungen
werden können. Dabei wetteifern unterschiedliche                   führen. Und so verschlafen Hotelbetreiber nur allzu oft
Abteilungen um die verfügbaren Investitionen. Das                  das Thema Cybersicherheit. Das mag für eine Branche,
Ertragsmanagement beispielsweise argumentiert für                  die ihren Gästen zu erholsamem Schlaf verhelfen will,
die Finanzierung besserer Preisfindungsalgorithmen.                attraktiv klingen – doch wer schläft, kann auch von
Die Marketingteams setzen sich für höhere                          Albträumen heimgesucht werden.
Beiträge im Bereich Markenwerbung ein. Das

   Jeff Borman ist Gründer und Leiter von                           Neben seiner beruflichen Unterstützung der
   travelINNsights, einem Beratungsunternehmen                      Reisebranche ist er auch als Kunde aktiv, der
   für Gastgewerbe und Tourismus, das Investoren                    bereits über 70 Länder und 45 US‑Bundesstaaten
   und Akademiker aus dem Reisesektor betreut.                      bereist hat. In seinem Haus in Alexandria im
   TravelINNsights veröffentlicht außerdem Studien                  US‑Bundesstaat Virginia ist er meist in der Küche
   zu wirtschaftlichen Aspekten der Reisebranche für                (am liebsten in der Outdoor-Küche) oder im
   die Öffentlichkeit. Borman hat den Großteil seiner               Weinkeller anzutreffen, wo er seine erst kürzlich
   20‑jährigen Tätigkeit im Gastgewerbe als führender               erworbenen Sommelier-Kenntnisse unter Beweis
   Mitarbeiter im Ertragsmanagement bei Marriott und                stellt.
   Hilton verbracht und verfügt über Fachkenntnisse
   in den Bereichen Analyse, Preisgestaltung und
   Bestandsmanagement.

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   4
Einführung
Die folgende Tatsache lässt sich nicht ignorieren:
Einzelhandel, Reisebranche und Gastgewerbe sind
äußerst stark von der COVID‑19-Pandemie betroffen.

Diese Branchen sind bekannt für ihren Fokus auf
Kundenservice und persönliche Interaktion und
haben einige Kundenprogramme geschaffen oder
erweitert, um ihre Kunden zu unterstützen. Diese
Maßnahmen, einschließlich der Punkteverlängerung
für verschiedene Treueprogramme, Bonusprämien
usw., konnten jedoch den starken Rückgang des
Geschäfts in der ersten Hälfte des Jahres 2020 nicht
aufhalten. Als die Welt auf einmal mehrere Monate
lang stillstand, kam es zu Kürzungen bei Personal und
Betrieb.

Kriminelle machten sich das schnell zunutze und
starteten Angriffe aller Art und Größe auf Einzelhandel,
Reisebranche und Gastgewerbe. Zwischen Juli 2018
und Juni 2020 beobachtete Akamai mehr als
100 Milliarden Credential-Stuffing-Angriffe, von denen
über 63 Milliarden auf Einzelhandel, Reisebranche und
Gastgewerbe abzielten.

Während der Lockdowns im 1. Quartal 2020 brachten                          Akamai verwendet den Begriff „Handel“ zur
Kriminelle Dutzende von Passwort-Kombinationslisten                        Kategorisierung von Kunden in Einzelhandel,
in Umlauf und nahmen dabei alle Handelsbranchen                            Reisebranche und Gastgewerbe. Die
ins Visier. In dieser Zeit begannen Kriminelle damit,                      Unterkategorie namens „Handel, Sonstiges“
alte Listen mit Anmeldedaten in Umlauf zu bringen,                         bezieht sich auf Großhändler und Distributoren
um neue anfällige Konten zu identifizieren, was zu                         ohne direkten Verkaufskanal zum Verbraucher.
einem Anstieg der Verkäufe im Zusammenhang mit                             In diesem Bericht verwenden wir in den
Treueprogrammen führte.                                                    Diagrammen die Begriffe „Handel“ und
                                                                           „Sonstiges“. Beim Erörtern von Angriffen und
                                                                           Bereitstellen von Kontext beziehen wir uns aber
                                                                           direkt auf die Branche.

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   5
Credential Stuffing war nur eine Art von Angriff.                    Diese Branchen sind die Top-Ziele für Kriminelle,
Kriminelle zielten auch online an der Quelle auf                     da sie vielerlei Nutzen bringen, von persönlichen
Einzelhandel, Reisebranche und Gastgewerbe ab, und                   Informationen bis hin zu ganzen Konten randvoll
zwar mit SQL-Injection-(SQLi-) und Local-File-Inclusion-             mit Prämien und Treuepunkten, die ausgezahlt oder
(LFI-)Angriffen. Tatsächlich beobachtete Akamai                      gehandelt werden können.
zwischen Juli 2018 und Juni 2020 über 4 Milliarden
Webangriffe im Einzelhandel, in der Reisebranche
und im Gastgewerbe. Diese Angriffe machten 41 %
des gesamten Angriffsvolumens aus. Innerhalb dieses
Datensatzes zielten 83 % der Webangriffe auf den
Einzelhandel ab.

                       Zwischen Juli 2018 und Juni 2020 beobachtete Akamai
                       mehr als 100 Milliarden Credential-Stuffing-Angriffe,
                       von denen über 63 Milliarden auf Einzelhandel,
                       Reisebranche und Gastgewerbe abzielten.“

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   6
Missbrauch von
Anmeldedaten

Dem Missbrauch von Anmeldedaten (oder                                Wenn zum Beispiel bei einer vorherigen
„Credential Stuffing“) liegt ein einziges Problem                    Datenschutzverletzung das Passwort „Patriots05“
zugrunde: Passwörter. Mehrfach verwendete,                           ausgenutzt wurde, könnte ein Krimineller, der sich
gemeinsam genutzte oder leicht zu erratende                          im American Football auskennt, seine Sammlung um
Passwörter befeuern einen erfolgreichen                              leicht zu erratende Varianten wie „Patriots17“ oder
Credential-Stuffing-Angriff.                                         „Patriots283“ ergänzen. Aus diesem Grund ist es keine
                                                                     gute Idee, Wörter aus dem Wörterbuch oder Muster
Im Lauf der Jahre haben Kriminelle auf die                           zu verwenden, und daher sind Passwortmanager
veränderten Vorgänge im Internet reagiert. Daher                     heutzutage unverzichtbar.
zielen sie für diese Angriffe heute vielfach direkt
auf APIs ab. Normale Anmeldeportale sind aber                        Passwortmanager, mit denen Sie lange, zufällige und
weiterhin ein beliebtes Angriffsziel. Darüber hinaus                 für jede Website eindeutige Passwörter generieren
erweitern bestimmte Kriminelle ihre Sammlungen von                   können, sind tatsächlich die beste Möglichkeit,
Anmeldedaten, indem sie Varianten eines bestimmten                   Credential-Stuffing-Angriffe zu stoppen. In
Passworts testen und so ihre Chancen auf Erfolg                      Kombination mit der Multi-Faktor-Authentifizierung
steigern.                                                            werden passive Credential-Stuffing-Angriffe dadurch
                                                                     zwecklos.

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   7
Tägliche Versuche des Missbrauchs von Anmeldedaten (Juli 2018 bis Juni 2020)

                                         300 Mio.
Schädliche Anmeldeversuche (Millionen)

                                                                                                                                                                               15. Juni 2020
                                                                                                                                                                               229.552.603

                                                                                                                                                    14. Jan. 2020
                                                                                                                      17. Sept. 2019                190.931.368
                                         200 Mio.                                                                     189.086.267
                                                                                           27. Apr. 2019
                                                                                           172.497.571

                                         100 Mio.

                                           0 Mio.
                                               1. Juli        1. Oktober       1. Januar        1. April            1. Juli            1. Oktober   1. Januar       1. April          1. Juli
                                                 2018            2018             2019            2019               2019                2019         2020            2020             2020

                                                                                                           Alle Branchen               Handel

                                               Abb. 1: Credential-Stuffing-Angriffe sind im Lauf der Zeit konstant geblieben, mit einer deutlichen Spitze gegen Ende des
                                               2. Quartals 2020.

                                               In Abbildung 1 sehen Sie die protokollierten                                bekannten Onlinehändler (der seit den Anfängen
                                               Credential-Stuffing-Angriffe zwischen Juli 2018                             des Internets aktiv ist), es kommen aber auch Angriffe
                                               und Juni 2020. Wir haben allerdings einen Kunden,                           auf Einzelhändler für Musik und Bekleidung hinzu.
                                               der nicht in die Handelsbranche fällt, aus dem                              Am 17. September 2019 teilten sich die Angriffe auf
                                               Datensatz entfernt, da sein Angriffsvolumen zu                              Bekleidungsunternehmen (34 %), den zuvor erwähnten
                                               erheblichem Traffic geführt hat und zum Zeitpunkt der                       bekannten Einzelhändler (14 %), Reiseanbieter (5 %)
                                               Berichterstellung nur Daten für sechs Monate vorlagen.                      und Einzelhändler für Bürobedarf (9 %) auf.
                                               Zunächst lässt sich beobachten, wie konsistent die
                                               Angriffe in allen Bereichen sind. Im Einzelhandel,                          Im Januar 2020 wurde die Wirkung der globalen
                                               in der Reisebranche und im Gastgewerbe wurden                               Lockdowns deutlich, da die Angriffe auf einen der
                                               insgesamt 63.828.642.449 Credential-Stuffing-Angriffe                       weltweit größten Onlinehändler (18 %) sowie einen
                                               erfasst. Insgesamt sind es mehr als 100 Milliarden.                         beliebten Einzelhändler für Heimwerkerbedarf (4 %)
                                               Mehr als 90 % der Angriffe im Handel zielten auf den                        abzielten. Darüber hinaus gab es an diesem Tag
                                               Einzelhandel ab.                                                            Attacken auf die Sektoren Bürobedarf (6 %), Fast Food
                                                                                                                           (3 %) und Bekleidung (17 %). Am 15. Juni 2020 lag
                                               In der Zeitleiste wurden verschiedene Spitzen                               der Schwerpunkt der Angriffe auf Bekleidung und
                                               hervorgehoben. Am 27. April 2019 richteten sich                             Kosmetik (43 %), gefolgt von Online-Einzelhandel
                                               39 % der aufgezeichneten Angriffe gegen einen                               (17 %), Bürobedarf (4 %) und Fast Food (3 %).

                                               „State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)         8
Top-Quellen beim Missbrauch von Anmeldedaten – Handel
                                                  Juli 2018 bis Juni 2020

                  QUELLE                           SCHÄDLICHE ANMELDEVERSUCHE                            GLOBALER RANG

                    USA                                    23.160.331.758                                        1
                   China                                   3.416.134.923                                         2
                  Thailand                                 2.885.486.429                                         5
                  Brasilien                                2.844.012.210                                         4
                Indonesien                                 2.333.147.171                                         7

Abb. 2: Die USA und China sind die Top-Quellen von Credential-Stuffing-Angriffen.

Der Großteil dieser Angriffe, wie in Abbildung 2                       Wenn es um das Ziel der Angriffe geht, also den
gezeigt, stammt aus den USA, gefolgt von China,                        Kundenstandort, wie in Abbildung 3 zu sehen, sind die
Thailand, Brasilien und Indonesien als Top 5. Akamai                   USA nach wie vor das oberste Ziel, gefolgt von China,
kann nur den letzten Hop in der Angriffskette sehen,                   Indien, Brasilien und Kanada.
aber Proxy- und Bot-Services sind in diesen Bereichen
gefragt und beliebt, insbesondere in China, wo Bots
spottbillig pro Minute gemietet werden können.

                            Top-Ziele beim Missbrauch von Anmeldedaten – Handel
                                                  Juli 2018 bis Juni 2020

                    ZIEL                           SCHÄDLICHE ANMELDEVERSUCHE                            GLOBALER RANG

                    USA                                    46.515.587.176                                        1
                   China                                   5.129.941.553                                         3
                   Indien                                  3.801.260.736                                         2
                  Brasilien                                1.950.460.737                                         6
                  Kanada                                   1.276.859.184                                         5

Abb. 3: Die USA und China sind auch die Top-Ziele für Credential-Stuffing-Angriffe.

„State of
       of the
          the Internet“-Sicherheitsbericht
               Internet“-Sicherheitsbericht Treuepunkte
                                             Treuepunktezuzuverkaufen
                                                             verkaufen  – Betrug
                                                                      – Betrug imim Einzelhandel
                                                                                  Einzelhandel   und
                                                                                               und   Gastgewerbe
                                                                                                   Gastgewerbe    (Band
                                                                                                               (Band     6, Ausgabe
                                                                                                                     6, Ausgabe  3) 3)   9
Fallstudie zum Missbrauch von
Anmeldedaten
Kriminelle sind nicht wählerisch. Sie machen sich                    Wie in Abbildung 4 gezeigt, hat sich ein bestimmter
alles, worauf zugegriffen werden kann, auf irgendeine                Krimineller seit 2019 auf Tankstellenpunkte
Weise zunutze. Daher ist Credential Stuffing über die                konzentriert. Als von Kriminellen durch Credential
letzten Jahre so beliebt geworden. Einzelhandels-                    Stuffing verkaufter Artikel mag dieses Beispiel seltsam
und Treueprofile enthalten heute eine Fülle von                      und völlig untypisch erscheinen; es zeigt aber klar
persönlichen Informationen (die gesammelt,                           auf, dass keine Daten tabu sind. Das Produkt wird mit
zusammengestellt und verkauft werden können) sowie                   einem finanziellen Anreiz beworben: Für nur 13 USD
Zugang zu finanziellen Daten (gespeicherte Kredit-/                  wird eine theoretische Einsparung auf Treibstoff in
Debitkarten oder Prämienguthaben, die stückweise                     Höhe von 30 USD versprochen.
gehandelt oder verkauft werden können). Beispiele
hierfür sind Tankstellenpunkte und Prämienguthaben
von Hotels.

               Abb. 4: Kriminelle bieten Prämienkonten mit Rabatten auf Treibstoff an.

In Abbildung 5 bietet derselbe Kriminelle auch Konten mit Kreditkartendaten an, mit denen nicht nur vorhandene
Prämienpunkte für Treibstoff eingelöst, sondern auch Lebensmittel zur Abholung bestellt werden können. Dabei
besteht ein gewisses Risiko, aber der Verkäufer des Kontos braucht sich darum keine Gedanken zu machen.

               Abb. 5: Kriminelle verkaufen alles, einschließlich der von Tankstellen und Lebensmittelgeschäften
               geführten Prämienkonten.

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   10
Hotelprämienkonten sind ebenfalls beliebt, darunter auch die von großen Ketten wie Hilton. Die Konten werden
nach ihrem Punktewert sortiert und verkauft. Abbildung 6 zeigt eine Werbeanzeige für Konten mit mindestens
10.000 Punkten für jeweils 3 USD, während Konten mit 40.000 Punkten für 30 USD verkauft werden. Dieser
Verkäufer bietet auch Konten mit 100.000 – 550.000 Punkten sowie 600.000 – 1.000.000 Punkten an, von denen
das teuerste 850 USD kostet.

               Abb. 6: Hotelprämienkonten werden häufig auf Darknet-Märkten gehandelt und verkauft.

                       Einzelhandels- und Treueprofile enthalten heute eine
                       Fülle von persönlichen Informationen (die gesammelt,
                       zusammengestellt und verkauft werden können) sowie Zugang
                       zu finanziellen Daten (gespeicherte Kredit-/Debitkarten oder
                       Prämienguthaben, die stückweise gehandelt oder verkauft
                       werden können).“

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   11
Fallstudie aus der Reisebranche
Wussten Sie schon, dass Kriminelle Reiseagenturen                    Eine weitere Behauptung ist: „Wir haben in all den
haben? Sie sind schon seit Jahren im Einsatz. Ihr                    Jahren immer die gleiche Methode verwendet und
Geschäft besteht weniger in der Ausnutzung des                       wir bemühen uns mehr als andere, Ihre Sicherheit zu
Gastgewerbes und der Reisebranche, sondern eher                      gewährleisten. Bei uns gibt es keinen Kreditkarten-
in der Nutzung der vorhandenen Workflows und                         oder Prämienpunktebetrug, sondern bei unserem
Lieferketten.                                                        Betrugsverfahren behält das Unternehmen (der
                                                                     Anbieter) immer sein Geld. Und es gibt keine
In manchen Fällen führen kriminelle Reiseagenturen                   Rückbuchungen, was bedeutet, dass keine
Buchungen anhand gestohlener Kreditkarten                            Untersuchungen zu dem von Ihnen bestellten Service
oder kompromittierter Flugmeilen oder                                erfolgen.“ [sic]
Hotelprämienpunkte durch, aber meist ist das gar
nicht nötig. Treuepunkte können gemeinsam genutzt                    Wie bereits erwähnt, buchen einige Kriminelle
werden, daher werden sie häufig zwischen Konten                      Reisen für ihre Kunden über kompromittierte Karten,
übertragen. Weiterhin lassen sich Rabattprogramme,                   kompromittierte Prämienkonten oder eine Mischung
Insider-Zugänge und Drittanbieterdienste ausnutzen.                  aus beidem. Das Risiko wird vollständig von der Person
                                                                     übernommen, die die Reise tätigt.
Bei vielen Reiseangeboten im Darknet wird ein
Prozentsatz der Gesamtreisekosten als Gebühr                         Viele der erfolgreichsten Verkäufer, die nach
erhoben, in der Regel zwischen 25 % und 35 %.                        Stornierungen und Problemen eingestuft werden
Eine Reisebuchung in Höhe von 2.000 USD auf                          (je weniger, desto besser), zielen aber auf externe
einer bekannten Preisvergleichs-/Buchungswebsite                     Agenturen ab oder brüsten sich damit, dass Insider
würde im Darknet somit etwa 700 USD kosten, wie in                   Buchungen einschleusen.
Abbildung 7 gezeigt.

Die Kriminellen, die diese Reiseagenturen leiten,
sehen sich aber selbst als Teil der Servicebranche
an. In ihren Anzeigen werden insbesondere
guter Kundensupport und ein problemloser
Buchungsvorgang hervorgehoben.

„Wir haben über Jahre hinweg mehr als
8.500 Transaktionen durchgeführt und dabei
durchweg positives Feedback zu den von uns
bereitgestellten Services erhalten. Zwar stellen wir
mehr als der durchschnittliche ‚Reiseanbieter’ in
Rechnung, dafür können Sie sich aber auf unseren
guten Namen und unsere Erfahrung verlassen. Bei
einer Buchung mit uns gibt es für Ihre Reise keine
Stornierungen, Sicherheitsbelange oder anderen                       Abb. 7: Eine maßgeschneiderte Buchung für einen unbekannten Käufer
Probleme“ [sic], erklärt ein Reiseanbieter im Darknet.               im Darknet

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   12
WAF
                          Credential Stuffing ist nicht die einzige Methode, mit               Der Zugriff.
                          der Kriminelle den Einzelhandel, die Reisebranche
                          und das Gastgewerbe angreifen. Sie nehmen                            Kriminelle greifen Datenbanken an, um auf
                          Organisationen in diesen Branchen an der Quelle                      persönliche Informationen, Finanzdaten, Passwort-
                          ins Visier, indem sie SQLi- (SQL Injection) und LFI-                 Hashes und andere gespeicherte Daten zuzugreifen.
                          Angriffe (Local File Inclusion) verwenden. Zwischen                  Dabei können SQLi-Attacken zu vollständigen
                          Juli 2018 und Juni 2020 beobachtete Akamai                           Kontoübernahmen führen, aber bei den meisten
                          4.375.711.860 Webangriffe im Einzelhandel, in der                    Angriffen geht es um Daten-Dumping zwecks
                          Reisebranche und im Gastgewerbe. Diese Angriffe                      schneller Abwicklung.
                          machen 41 % des gesamten Angriffsvolumens in allen
                                                                                               Die Ziele der von uns aufgezeichneten Webangriffe
                          Branchen aus. Innerhalb dieses Datensatzes zielten
                                                                                               sind die üblichen Standorte, wobei die USA den
                          83 % der Webangriffe auf den Einzelhandel ab.
                                                                                               ersten Platz einnehmen, gefolgt vom Vereinigten
                          In Abbildung 8 sehen Sie eine Aufschlüsselung der                    Königreich, Deutschland, China und Italien
                          Webangriffe in der Kategorie „Handel“. Während des                   (Abbildung 9). Es handelt sich um „die üblichen
                          Aufzeichnungszeitraums gab es mehr als 3,4 Milliarden                Standorte“, da dort mehrere beliebte Einzelhändler
                          SQLi-Angriffe und mehr als 610 Millionen LFI-Angriffe.               und Gastgewerbeunternehmen angesiedelt sind und
                          Die Unterschiede zwischen den Angriffen sind klar                    die Rangfolge somit nicht überrascht.
                          erkennbar und SQLi ist eindeutig die bevorzugte
                          Methode für Kriminelle, aber was ist der Grund dafür?

                                                                   Top-Vektoren für Webangriffe – Handel
                                                                              Juli 2018 bis Juni 2020

                                      78,971 %

                        3 Mrd.
Angriffe (Milliarden)

                        2 Mrd.

                        1 Mrd.

                                                          13,956 %

                                                                               2,344 %              1,805 %             1,181 %              1,742 %
                        0 Mrd.
                                        SQLi                 LFI         Upload schädlicher             XSS                RFI                Sonstiges
                                                                               Datei

                                                                                       Angriffsvektor

                          Abb. 8: SQLi-Attacken sind bei Kriminellen eindeutig bevorzugt und machen 78 % der Angriffe auf Einzelhandel, Reisebranche
                          und Gastgewerbe aus.

                          „State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   13
Top-Ziele für Angriffe auf Webanwendungen – Handel
                                                 Juli 2018 bis Juni 2020

                    ZIEL                                ANGRIFFE INSGESAMT                             GLOBALER RANG

                    USA                                   3.254.388.815                                        1
         Vereinigtes Königreich                            213.941.278                                         2
               Deutschland                                 101.055.323                                         4
                   China                                    89.718.070                                         9
                   Italien                                  89.008.029                                        12
                   Indien                                   79.656.341                                         3
                   Japan                                    78.784.298                                         6
                  Brasilien                                 72.290.365                                        13
                  Spanien                                   58.100.405                                         8
                Frankreich                                  54.359.137                                         5

Abb. 9: Die USA sind nach wie vor das Hauptziel von Webangriffen in der Kategorie „Handel“.

In Abbildung 10 ist die Liste für Quellen von Webangriffen etwas verändert, wobei Russland den ersten Platz
einnimmt, gefolgt von den USA, der Ukraine, China und den Niederlanden als Top 5. Diese Standorte stellen den
letzten Hop in der Angriffskette dar, sind aber kein Hinweis auf die Ursprungsquelle, da Kriminelle Proxyserver und
VPNs zur Weiterleitung von Angriffen einsetzen.

                             Top-Quellen für Angriffe auf Webanwendungen – Handel
                                                 Juli 2018 bis Juni 2020

                  QUELLE                                ANGRIFFE INSGESAMT                             GLOBALER RANG

                 Russland                                  991.460.523                                         2
                    USA                                    824.268.280                                         1
                  Ukraine                                  226.722.689                                         5
                   China                                   203.910.633                                         4
               Niederlande                                 192.644.127                                         3
                  Brasilien                                158.750.288                                         9
                   Indien                                  120.168.099                                         6
                 Thailand                                  117.005.532                                        12
               Deutschland                                  85.055.475                                         8
                Frankreich                                  77.354.726                                        14

Abb. 10: Russland ist die wichtigste Quelle für Angriffe auf Webanwendungen, gefolgt von den USA.

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   14
WAF-Fallstudie
SQLi-Angriffe zielen auf Datenbanken und die darin enthaltenen Daten ab. Abbildung 11 zeigt eine
neuere Anzeige auf einem Darknet-Marktplatz für eine kompromittierte Datenbank einer Reise- und
Hotelbuchungswebsite. Die Datenbank mit rund 17 Millionen Datensätzen enthält Gerätedaten, E‑Mail-Adressen,
Passwörter, Nutzernamen und andere persönliche Informationen.

              Abb. 11: Kriminelle kompromittieren Datenbanken über SQLi, um die darin enthaltenen Daten auszunutzen
              und die Datenbank selbst zu verkaufen.

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   15
DDoS
                  DDoS-Angriffe (Distributed Denial of Service) sind                                Wie in Abbildung 12 dargestellt, erfolgten in
                  von Einzelhändlern gefürchtet, denn wenn ihr Online-                              der Kategorie „Handel“ zwischen Juli 2019 und
                  Handelsportal unter der Last von Unmengen von                                     Juni 2020 125 DDoS-Angriffe. 90 % davon betrafen
                  Paketen und schädlichem Traffic zusammenbricht,                                   Unternehmen, die im Einzelhandel tätig sind, der Rest
                  kann dies Tausende von Dollar pro Sekunde kosten.                                 davon die Reisebranche und das Gastgewerbe.

                                                                      Wöchentliche DDoS-Angriffe
                                                                             Juli 2019 bis Juni 2020
                150

                100
DDoS-Angriffe

                 50

                  0
                 1. Juli   1. August   1. September   1. Oktober   1. November   1. Dezember   1. Januar   1. Februar   1. März   1. April   1. Mai   1. Juni
                 2019       2019          2019          2019          2019          2019        2020         2020         2020     2020      2020     2020

                                                                                     Alle Branchen               Handel

                  Abb. 12: Der Großteil der beobachteten DDoS-Angriffe im Bereich „Handel“ zielte auf den Einzelhandelssektor ab, der bei
                  Nichtverteidigung enorme finanzielle Verluste erleidet.

                  „State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)              16
Fazit

Der Einzelhandel, die Reisebranche und das                           besseren Identitätskontrollen und Gegenmaßnahmen,
Gastgewerbe sind immer wieder das Ziel von                           um Angriffe auf APIs und Serverressourcen zu
Kriminellen, da sie Zugang zu Assets haben, die leicht               verhindern.
in Güter umgewandelt werden können. Dabei kann
es sich um personenbezogene Daten, finanzielle                       Der ständige Kampf zwischen Kriminellen und den
Informationen, markenbasierte Treueprogramme oder                    Verteidigungsstrategien in Einzelhandel, Reisebranche
um alle diese Daten zusammen handeln.                                und Gastgewerbe wird nicht einfach verschwinden. Es
                                                                     obliegt den Unternehmen selbst und ihren internen
Sicherheitsanbieter haben im Lauf der Jahre immer                    Teams, sich abzustimmen und daran zu arbeiten,
bessere Verteidigungsstrategien und -produkte                        immer einen Schritt voraus zu sein.
entwickelt, um Angriffe abzuwehren. Aber Kriminelle
sind genauso innovativ und kreativ und die Angriffe                  Sicherheit kann nicht als einmalige Anschaffung
lassen nicht ab.                                                     oder Steuerungsmaßnahme angesehen werden.
                                                                     Es handelt sich dabei vielmehr um einen sich
Daher ist es unerlässlich, Kunden durch starke                       ständig weiterentwickelnden Prozess, um den
Passwörter und Multi-Faktor-Authentifizierung zu                     Geschäftsbetrieb aufrechtzuerhalten oder bei einem
schützen. Einige der beliebtesten Treueprogramme                     Vorfall so schnell wie möglich wiederherzustellen.
erfordern lediglich eine Handynummer und ein                         Somit wird der Bereich Sicherheit selbst zu einer
numerisches Passwort, andere verlassen sich bei                      Servicebranche unter der breiter gefassten
der Authentifizierung auf Informationen, die leicht                  Überkategorie IT.
zugänglich sind. Es besteht ein dringender Bedarf an

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   17
Methodik

Allgemeine Hinweise
Die Daten in allen Abschnitten beziehen sich auf                     nutzt sein riesiges Netzwerk und seine detaillierten
denselben Zeitraum von 24 Monaten, vom 1. Juli 2018                  Einblicke, um Standortdaten zu überprüfen und zu
bis zum 30. Juni 2020, sofern nicht anderweitig unten                verwalten, die auf Länderebene zu 99 Prozent genau
angegeben.                                                           sind.

                                                                     Verwechseln Sie die Quelle des Traffics nicht mit

„Quellen“ und „Ziele“ von                                            dem tatsächlichen Aufenthaltsort des Angreifers.
                                                                     Denn hierfür müsste der Standort der Person oder
Angriffen                                                            der Organisation bestimmt werden, die den Angriff
                                                                     steuert. Es ist relativ einfach zu erkennen, woher der
Bei Anfragen, die als Anwendungsangriff oder                         Traffic stammt. Ohne ein spezielles Forschungsteam
versuchter Missbrauch von Anmeldedaten                               ist es jedoch sehr schwierig zu ermitteln, wer den
gekennzeichnet sind, wird die Quelle anhand der                      Traffic eigentlich verursacht hat. Und selbst mit einem
Quell-IP-Adresse ermittelt, die mit einem der Edge-                  solchen Team ist es in großem Maßstab nahezu
Server von Akamai sowie mit unserem internen                         unmöglich.
Standortdienst EdgeScape verbunden ist. Akamai

„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   18
Angesichts unserer Definition von Quelle könnte man
fälschlicherweise annehmen, das Ziel würde durch
                                                                     DDoS
die IP-Adresse bestimmt, die die böswillige Anfrage                  Prolexic Routed schützt Unternehmen vor DDoS-
erhalten hat. Wenn dies der Fall wäre, würde die Liste               Angriffen, indem der Netzwerktraffic über
der Top-Ziele sehr ähnlich aussehen, da in den meisten               Scrubbing-Zentren von Akamai umgeleitet und nur
Ländern Edge-Server von Akamai eingesetzt werden.                    unbedenklicher Datentraffic weitergeleitet wird.
Stattdessen werden Ziele von Angriffen als der                       Experten im Security Operations Center (SOC)
primäre Standort des angegriffenen Kunden definiert.                 von Akamai legen aktive Abwehrmechanismen
Viele Unternehmen verfügen über eine weit verteilte                  so an, dass Angriffe sofort erkannt und gestoppt
Netzwerk- und Serviceumgebung. Deshalb wäre die                      werden. Außerdem führen sie eine Live-Analyse
Erfassung von Daten basierend auf dem Ort, von dem                   des verbleibenden Datentraffics durch, um bei
aus die Daten bereitgestellt werden, aus mehreren                    Bedarf weitere Abwehrmaßnahmen einzusetzen.
Gründen problematisch.                                               DDoS-Angriffe werden je nach gewähltem
                                                                     Bereitstellungsmodell – Always-On oder On-Demand –
Die globale Rangfolge für die Quellen und Ziele dieser               entweder vom SOC oder vom Unternehmen selbst
Angriffe wird unter Berücksichtigung aller Branchen                  erkannt. Das SOC zeichnet jedoch Daten für alle
berechnet und nicht durch Filterung nach einer                       abgewehrten Angriffe auf. Ähnlich wie beim Traffic von
bestimmten Branche wie „Handel“.                                     Webanwendungen wird die Quelle anhand der Quelle
                                                                     des IP-Traffics vor dem Akamai-Netzwerk bestimmt.

Angriffe auf                                                         Diese Daten decken einen Zeitraum von 12 Monaten
                                                                     ab: vom 1. Juli 2019 bis zum 30. Juni 2020.
Webanwendungen
Diese Daten beschreiben Warnungen auf
Anwendungsebene, die von Kona Site Defender                          Missbrauch von
und Web Application Protector generiert werden.
Die Produkte lösen diese Warnungen aus, wenn
                                                                     Anmeldedaten
sie innerhalb einer Anfrage an eine geschützte                       Versuche, Anmeldedaten zu missbrauchen, wurden
Website oder Anwendung eine schädliche Payload                       als fehlgeschlagene Anmeldeversuche für Konten
erkennen. Die Warnungen bedeuten nicht, dass die                     identifiziert, bei denen eine E‑Mail-Adresse als
Kompromittierung erfolgreich war. Obwohl diese                       Nutzername verwendet wird. Wir verwenden zwei
Produkte ein hohes Maß an Anpassung ermöglichen,                     Algorithmen, um zwischen Missbrauchsversuchen
haben wir die hier dargestellten Daten auf eine                      und echten Nutzern zu unterscheiden, die sich nur
Weise erfasst, bei der keine nutzerdefinierten                       vertippen. Der erste ist eine einfache volumetrische
Konfigurationen der geschützten Ressourcen                           Regel, die die Anzahl der fehlgeschlagenen
berücksichtigt werden.                                               Anmeldeversuche für eine bestimmte Adresse zählt.
                                                                     Dieser Vorgang unterscheidet sich insofern von dem,
Die Daten wurden aus Cloud Security Intelligence                     was ein einzelnes Unternehmen ermitteln könnte, als
(CSI) gewonnen, einem internen Tool zur Speicherung                  dass Akamai Daten über Hunderte von Unternehmen
und Analyse von Sicherheitsereignissen, die auf                      hinweg korreliert.
der Akamai Intelligent Edge Platform erkannt
wurden. Hierbei handelt es sich um ein Netzwerk                      Der zweite Algorithmus verwendet Daten aus
von ca. 300.000 Servern an 4.000 Standorten in                       unseren Bot-Erkennungsservices, um Missbrauch
1.400 Netzwerken und 135 Ländern. Diese Daten                        von Anmeldedaten durch bekannte Botnets und
werden in Petabyte pro Monat gemessen und von                        Tools zu identifizieren. Mit einem gut konfigurierten
unserem Sicherheitsteam verwendet, um Angriffe zu                    Botnet kann eine volumetrische Erkennung
untersuchen, schädliches Verhalten aufzudecken und                   vermieden werden, indem der Traffic auf viele Ziele
zusätzliche Informationen in die Lösungen von Akamai                 verteilt wird. Erreicht wird dies beispielsweise durch
einzuspeisen.                                                        Ausweichtechniken wie eine große Anzahl von
                                                                     Systemen im Scan oder durch Verteilen des Traffics auf
                                                                     einen bestimmten Zeitraum.

                                                                     Diese Daten wurden auch aus dem CSI-Repository
                                                                     entnommen.
„State of the Internet“-Sicherheitsbericht Treuepunkte zu verkaufen – Betrug im Einzelhandel und Gastgewerbe (Band 6, Ausgabe 3)   19
Herausgeber- und
Mitarbeiterverzeichnis
Mitwirkende am „State of the Internet“-Sicherheitsbericht
Redaktionsteam
Martin McKeay                                         Steve Ragan
Editorial Director                                    Senior Technical Writer, Editor

Amanda Goedde                                         Chelsea Tuttle
Senior Technical Writer, Managing Editor              Data Scientist

Marketing
Georgina Morales Hampe                                Murali Venukumar
Project Management, Creative                          Program Management, Marketing

     Weitere „State of the Internet“-Sicherheitsberichte
     Lesen Sie vorherige Ausgaben und informieren Sie sich über bevorstehende Veröffentlichungen der
     renommierten „State of the Internet“-Sicherheitsberichte von Akamai. akamai.com/soti

     Weitere Informationen zur Bedrohungsforschung bei Akamai
     Halten Sie sich unter diesem Link zu neuesten Threat-Intelligence-Analysen, Sicherheitsberichten und
     Cybersicherheitsforschung auf dem Laufenden. akamai.com/threatresearch

     Greifen Sie auf Daten aus diesem Bericht zu
     Zeigen Sie qualitativ hochwertige Versionen der Diagramme und Grafiken an, auf die in diesem Bericht
     verwiesen wird. Diese Bilder können kostenlos verwendet und referenziert werden, vorausgesetzt, Akamai
     wird ordnungsgemäß als Quelle genannt und das Akamai-Logo wird beibehalten. akamai.com/sotidata

Akamai stellt sichere digitale Erlebnisse für die größten Unternehmen der Welt bereit. Die Intelligent Edge Platform umgibt
alles – vom Unternehmen bis zur Cloud –, damit unsere Kunden und ihre Unternehmen schnell, intelligent und sicher agieren
können. Führende Marken weltweit setzen auf die agilen Lösungen von Akamai, um die Performance ihrer Multi-Cloud-
Architekturen zu optimieren. Akamai bietet Schutz vor Angriffen und Bedrohungen, beschleunigt Entscheidungen und
Anwendungen und liefert herausragende Online-Erlebnisse. Das Akamai-Portfolio für Website- und Anwendungsperformance,
Cloudsicherheit, Unternehmenszugriff und Videobereitstellung wird durch einen herausragenden Kundenservice, Analysen
und Rund-um-die-Uhr-Überwachung ergänzt. Warum weltweit führende Unternehmen auf Akamai vertrauen, erfahren Sie
unter www.akamai.com, im Blog blogs.akamai.com oder auf Twitter unter @Akamai. Unsere globalen Standorte finden Sie unter
www.akamai.com/locations. Veröffentlicht: Oktober 2020
                                                                                                                        20
Sie können auch lesen