zurück Blog

Angriffe über Webseiten nehmen zu

Immer mehr Webseiten verteilen Schadcode, bewusst und unbewusst.

 

Schadcode und Malware wird immer häufiger über präparierte Webseiten verteilt. Neben den großen Netzwerken an bösartigen Webseiten, die gezielt Nutzer über Gratis-Apps, Videos oder Musik anlocken sind in letzter Zeit auch vermehrt kleine Websites von Firmen, Vereinen oder Privatpersonen zum Verteilen von Schadcode missbraucht wurden.

 

Mehrstufiger Angriff auf den Anwender

Zum einen nutzen Hacker Schwachstellen in der Serversoftware wie Apache, Nginx oder IIS aus, um Schadcode auf dem Server zu installieren. Zum anderen werden aber auch gezielt Angriffe auf Schwachstellen, Standardpasswörter und andere nicht gepatchte Anwendungen auf Webseiten unternommen, beispielsweise im April verstärkt auf WordPress Installationen. Gerade bei kleinen Webseiten ist die Anzahl der Besucher gering, dafür die Zeitspanne, in der der Schadcode verbreitet werden kann entsprechend länger oder die Schadsoftware wird überhaupt nicht entdeckt.

 

Ausnutzung von Schwachstellen beim Anwender

Kompromittiert werden die Geräte des Anwenders beim Surfen auf entsprechend präparierten Webseiten, durch Ausnutzung von Lücken in Java, Flash, Web Browsern oder PDF Readern. Vor allem beim Ausnutzen von Schwachstellen in Java oder Flash sind auch aktuelle Virenscanner kein ausreichender Schutz.

 

Schutz durch Schwachstellen Scans und optimiertes Patchmanagement

Eine komplette Übersicht über die Gefährdungspotentiale im Unternehmen und Software mit bekannten Schwachstellen bietet ein Vulnerabilty Scanner wie der Greenbone Security Manager. Zu jedem einzelnen System werden detaillierte Informationen zu gefundenen Schwachstellen nebst Informationen zum Schließen der Lücken übersichtlich bereitgestellt. Über ein automatisiertes Patchmanagement wie Matrix 42 können die entsprechenden Update Pakete auch an eine große Anzahl von Clients in kurzer Zeit verteilt werden und so massiv zum Schutz der Infrastruktur gegen Zero Day Attacken und bekannte Schwachstellen beitragen.

 

mod unterstützt hier bei der Konzeptionierung und Implementierung der notwendigen Systeme. Über regelmäßige Reports kann die Effizienz und die Steigerung der Sicherheit der Systeme dabei jederzeit nachvollzogen werden.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Individuelle Beratung ersetzt solvetec Onlineshop

Seit Juli besteht der Zusammenschluss von mod mit den Braunschweiger Firmen solvetec IT-Services GmbH und TeDiCon GmbH. Viele unserer gemeinsamen Partner und Kunden konnten sich seit dem von den Vorteilen dieses Zusammenschlusses überzeugen und profitieren […]

mehr
Fröhliche Weihnachten! mehr
mod auf Praxisbörse Göttingen am 4. Juni 2014 mehr
Office 365 – Arbeiten mit und in der Cloud mehr
Philipp Boos auf Fachtagung Mobile Device Management mehr

AKTUELLE ARTIKEL

IT ist Zukunft – Ausbildung Fachinformatik mehr
ergreifen Sie die Initiative mehr
Ganz schön anstrengend, so ein duales Studium – doch es lohnt sich! mehr
IT-Sicherheitsgesetz: Es besteht Handlungsbedarf! mehr