Funktionen

Die vielfältigen Funktionen von SecuWeb

JavaScript Sandboxing

Der SecuWeb Service stellt eine aktive Schutzschicht vor eventuellen Angriffen dar. Das Programm funktioniert mit einer Schadcode Mustererkennung und direkter Blockierung (Sandboxing) von potentiell gefährlichen JavaScript Funktionen wie zum Beispiel der Funktion “EVAL”, welche dafür sorgen kann, dass das ursprüngliche JavaScript einer Webseite durch Fremdcode verändert wird.

Die "EVAL" Funktion konvertiert einen String (Zeichenkette) zu ausführbarem Code, als wäre dies beabsichtigter JavaScript-Code. Diese Funktion erhöht somit die Anfälligkeit für Cross Site Scripting Attacks, welche auf der Kundenseite der Webseite stattfinden. Diese Methode ist sehr einfach auszuführen und verrichtet einen erheblichen Schaden.

Attack Blocking

Das Attack Blocking funktioniert, indem es Entwickler-Tools sperrt, um Manipulationen zu verhindern.
Durch eine explizite Warnung in der Entwicklerkonsole werden Benutzer vor Self-XSS gewarnt.

Bei einem Angriff, der Self-XSS genannt wird, werden Benutzer dazu verleitet, schädliche Inhalte zu kopieren und in die Webentwicklerkonsole ihres Browsers einzufügen.
In der Regel erhält der Benutzer (hier Benutzer 1 genannt) vom Angreifer eine Nachricht, die besagt, dass der Benutzer 1 durch Kopieren und Ausführen eines bestimmten Codes das Konto eines anderen Benutzers (Benutzer 2) hacken kann. Tatsächlich erlaubt der Code dem Angreifer, das Konto des Benutzers 1 zu übernehmen.

In der Vergangenheit kam es zu sehr ähnlichen Angriffen, bei denen Benutzer (Benutzer 1) dazu gebracht wurden, schädlichen JavaScript-Code in die Entwicklerkonsole einzufügen. Webbrowserentwickler haben Massnahmen getroffen, um diese Angriffe zu blockieren. Zum Beispiel haben Mozilla Firefox und Google Chrome mit der Implementierung von Sicherheitsvorkehrungen begonnen, um Benutzer vor eigenen XSS-Angriffen zu warnen. Facebook, einige Google Services und andere Webseiten zeigen unterdessen eine Warnmeldung an, wenn Benutzer die Webentwicklerkonsole öffnen.

Das Attack Blocking System des SecuWeb erhöht die Aufmerksamkeit der Kunden zur Verminderung der Selbstexponierung auf der besuchten Webseite. Wenn der Kunde nicht gewarnt wird, ist die Wahrscheinlichkeit hoch, dass der Kunde mittels Öffnung der Entwicklerkonsole die Eigengefahrenaussetzung erhöht. Der Kunde kann durch die Warnung von einem Einbau eines schädlichen Code-Fragments in die Entwicklerkonsole abgehalten werden. Dies senkt somit die Chance des Angreifers, die Session des Kunden zu hijacken.