E-Commerce-Plattformen stehen vor der Herausforderung, den Balanceakt zwischen Shopping-Erlebnis und Cybersicherheit zu meistern. Dies ist der entscheidende Wettbewerbsfaktor im Onlinehandel, denn deutsche Onlinehändler verloren über zehn Prozent ihrer Umsätze durch Hackerangriffe, zeigt eine neue Studie von Fastly.
(Bild: Kannapat/Adobe Stock)
Der Onlinehandel ist ein zweischneidiges Schwert: Während E-Commerce-Plattformen sowohl für Unternehmen als auch für Verbraucher eine hohe Bequemlichkeit und Zugänglichkeit bieten, stellen sie auch eine lukrative Zielscheibe für Cyberkriminelle dar. Käufer vertrauen Websites und Apps täglich ihre persönlichen und finanziellen Informationen an. Eine einzige Datenpanne kann gravierende Folgen haben, den Ruf einer Marke zerstören, zu finanziellen Verlusten und einem angeschlagenen Image führen.
In diesem Kontext ist Online-Sicherheit weit mehr als nur „check the box“, um Richtlinien und Vorgaben zu erfüllen, sondern eine Notwendigkeit, um im Onlinehandel zu bestehen. Im vergangenen Jahr verloren deutsche E-Commerce-Plattformen und Retailer über zehn Prozent ihrer Umsätze durch Hackerangriffe. Zudem brauchten sie im Schnitt rund acht Monate, um sich von den Cyberattacken zu erholen, zeigt eine neue Studie des Edge-Cloud-Providers Fastly.
Drei große Gefahren für E-Commerce-Plattformen
Cyberangriffe und ihre gravierenden Folgen sind dabei keine Einzelfälle. Die Studie von Fastly zeigt auch, dass deutsche E-Commerce-Plattformenim Durchschnitt 41 Angriffe abwehren mussten. Demnach ist ein ordentlicher Schutz von höchster wirtschaftlicher Relevanz. Nur darf er nicht auf Kosten der Geschwindigkeit gehen. Schließlich sind alle Shops gleichzeitig von optimaler Performance und vom Vertrauen ihrer Kunden abhängig. In dieser Gemengelage sind für E-Commerce-Plattformen drei Hauptgefahren von besonderer Bedeutung: Bots, DDoS-Angriffe und die Nutzung von veralteten Web Application Firewalls (WAFs).
Bots: Mehr als nur ein Ärgernis
Fast die Hälfte des gesamten Internetverkehrs ist mittlerweile auf bösartige Bots zurückzuführen. Das Vorhandensein von Bots auf E-Commerce-Plattformen und in Anwendungen, ob legitim oder böswillig, wirft die Frage auf, wie die negativen Auswirkungen böswilliger Bots verhindert werden können, ohne legitime Bots und Kundenaktivitäten zu beeinträchtigen?Bots können Systeme manipulieren, gefälschte Bewertungen erstellen und sogar Warenbestände verschleiern, was letztlich sowohl Unternehmen als auch Verbrauchern schadet. Zu den schädlichen Bot-Aktivitäten gehören folgende Methoden:
Preis-Scraping: Cyberkriminelle nutzen Bots, um Informationen über Produktpreise von konkurrierenden E-Commerce-Websites zu erhalten. Mit diesen Daten können sie ihre eigenen Preise strategisch anpassen und sich so einen unfairen Wettbewerbsvorteil verschaffen.
Aufspüren kostspieliger Fehler: Bots können eingesetzt werden, um Schwachstellen in Preisstrukturen auszunutzen. Indem sie schnell nach Unstimmigkeiten suchen, können sie falsch bepreiste Produkte identifizieren. Dies ist zwar ungewöhnlich oder wird selten gemeldet, kann aber für die Händler, die aus Angst vor schlechter Publicity den niedrigeren Preis akzeptieren müssen, ein teures Unterfangen sein.
Scalping: Bots sind berüchtigt für ihre Rolle beim Scalping - der Praxis, begehrte Artikel in großen Mengen zu kaufen und zu überhöhten Preisen weiterzuverkaufen. Von Konzertkarten bis hin zu Toilettenpapier (in Zeiten pandemischer Nachfrage) können Bots die Verfügbarkeit von Vorräten erheblich stören und legitime Kunden frustrieren.
Kontoübernahmen: Wie andere Online-Geschäfte sind auch E-Commerce-Plattformen nicht vor Angriffen zur Übernahme von Konten gefeit. Bots können schwache Sicherheitsprotokolle ausnutzen oder gestohlene Anmeldedaten verwenden, um unbefugten Zugang zu Kundenkonten zu erlangen.
E-Commerce-Plattformen werden durch DDoS-Attacken bedroht
Distributed-Denial-of-Service-Angriffe (DDoS) sind eine weitere große Bedrohung für den Online-Handel. Diese koordinierten Angriffe überschwemmen Online-Shops mit übermäßigem Datenverkehr und machen sie für legitime Nutzer unzugänglich. Die größten Kosten eines DDoS-Angriffs sind oft die entgangenen Einnahmen aufgrund der Ausfallzeiten. Die finanziellen Auswirkungen gehen jedoch weit darüber hinaus. Die Kosten für die Eindämmung des Angriffs, zusätzlichen Kunden-Support, aber auch der Imageschaden und der damit verbundene Vertrauensverlust bei den Kunden können ebenfalls zu erheblichen Einbußen führen.
Je nach Land, in dem der Online-Shop operiert, können darüber hinaus Anwaltskosten, Bußgelder oder Strafen entstehen, weil versäumt wurde, Kundendaten zu schützen oder Service-Levels einzuhalten. Deshalb ist es für Unternehmen unerlässlich, über umfassende Sicherheitsmaßnahmen und Reaktionspläne zu verfügen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
WAFs: Spagat zwischen Sicherheit und Benutzerfreundlichkeit
Eine effektive Möglichkeit, den oben beschriebenen Gefahren zu begegnen, sind Web Application Firewalls (WAF). Sie sind eine wichtige Sicherheitsbarriere für E-Commerce-Plattformen. Allerdings können veraltete WAFs auch zu Problemen führen. Zu aggressive WAF-Konfigurationen können zu Fehlalarmen und Verlangsamungen führen und potenzielle Kunden frustrieren. Zu den wichtigsten Herausforderungen bei der Implementierung von WAP gehören folgende:
Die richtige Balance finden: Sicherheitsmaßnahmen dürfen nicht zu Lasten der Benutzerfreundlichkeit gehen. E-Commerce-Websites müssen schnelle und reibungslose Transaktionen ermöglichen, da Störungen durch zu aggressive WAF-Konfigurationen zu Kaufabbrüchen und unzufriedenen Kunden führen können. Daher ist es wichtig, WAFs sorgfältig zu konfigurieren, um Bedrohungen effektiv zu identifizieren und zu entschärfen, während der legitime Datenverkehr reibungslos fließen kann.
Integrationshürde: Eine weitere Hürde für den Einsatz von WAFs ist die Vielfalt der E-Commerce-Anwendungen und -Integrationen. Viele E-Commerce-Plattformen basieren auf einer Kombination aus benutzerdefinierten Anwendungen, Plug-ins von Drittanbietern und APIs, um erweiterte Funktionen bereitzustellen und den Betrieb zu optimieren. Jede dieser Komponenten birgt potenzielle Schwachstellen und Angriffsvektoren, die durch die WAF geschützt werden müssen.
Mit Innovationen Schritt halten: Das schnelle Tempo der technologischen Innovationen und die häufige Einführung neuer Funktionen und Updates machen es schwierig, WAF-Konfigurationen auf dem neuesten Stand zu halten und der sich ständig ändernden Bedrohungslandschaft gerecht zu werden. Veraltete WAF-Lösungen sind oft unzureichend, da sie nicht optimiert sind oder im Logging-Modus arbeiten und Angriffe nicht wirksam abwehren können. Dies kann zu Ablehnung bei den Anwendern und internem Druck führen, die WAF komplett abzuschalten.
Proaktive Sicherheitsstrategie für E-Commerce-Plattformen
Die gute Nachricht: Es gibt moderne Lösungen. Die Möglichkeiten der Edge-Cloud bieten erhebliche Vorteile, da Edge-Sicherheitslösungen näher an den Nutzern operieren, was die Latenzzeit minimiert und die Reaktionsfähigkeit verbessert. Mit Echtzeit-Überwachungstools, Systemen zur Erkennung von Bedrohungen und klaren Reaktionsplänen können E-Commerce-Unternehmen Sicherheitsverletzungen sofort erkennen und darauf reagieren, um die Auswirkungen zu minimieren und Folgeschäden zu verhindern. Darüber hinaus können moderne Sicherheitslösungen kontinuierlich aktualisiert und optimiert werden, um den neuesten Bedrohungen zu begegnen und so zuverlässige Sicherheit zu gewährleisten - ganz ohne Abstriche bei Geschwindigkeit, Responsivität und personalisiertem Einkaufserlebnis.
John Agger ist Principal Industry Marketing Manager bei Fastly. Die Edge-Cloud-Plattform von Fastly unterstützt Unternehmen bei der Bereitstellung von Online-Erlebnissen, Verbesserung ihrer Website-Performance sowie Erhöhung der Sicherheit und Förderung von Innovationen.