Stell dir vor, dein E-Mail-Programm wird mit E-Mails überflutet. Sekündlich trudeln neue Nachrichten ein, die dir die Arbeit komplett unmöglich machen. Auf deiner Website hast du ein Kontaktformular für Kundenanfragen. Diese E-Mail-Benachrichtigungen sind auf das Formular zurückzuführen: Ein Angreifer hat ein automatisiertes Skript verwendet, um dieses Formular mit Hunderten von gefälschten Nachrichten zu überfluten. Nicht nur das E-Mail-Programm ist kurzfristig lahmgelegt, sondern auch Teile der Website.
Ein solcher Angriff wird als "Formular-Spam" oder "Form-Spamming" bezeichnet. Dabei verwenden Angreifer automatisierte Skripte, um große Mengen irrelevanter oder bösartiger Nachrichten über Web-Formulare zu versenden. Dies kann zu einer Überlastung der Systeme und zu Sicherheitsrisiken führen. Besonders SQL-Injection und Corss-Site-Scripting (XSS) können zu Datendiebstahl führen.
Solche Angriffe sind leider weit verbreitet, wenngleich ihre Auswirkungen für die Software-Nutzer nicht immer direkt sichtbar sind.
cellms hat bereits vor langer Zeit Eingabevalidierung und Sanitisierung implementiert, um sich vor diesen Angriffen zu schützen.
Honeypot ist eine weitere effektive Methode in cellms, um Formular-Spam zu verhindern. Dabei wird ein zusätzliches Eingabefeld in das Formular eingefügt, das für menschliche Benutzer nicht sichtbar ist, aber von Bots ausgefüllt wird. Wenn dieses Feld ausgefüllt ist, wird das Formular nicht verarbeitet, was den Spam blockiert.
Mit unserem Update Q1.25 haben wir zwei weitere Maßnahmen eingeführt:
Absolute Sicherheit gibt es nicht, aber cellms ist gut aufgestellt: Die Kombination aus diesen Maßnahmen stellt eine anspruchsvolle Hürde dar, um Angriffe und deren Auswirkungen zu minimieren und die Sicherheit von Daten zu gewährleisten.