zurück Blog

Angriffe über Webseiten nehmen zu

Immer mehr Webseiten verteilen Schadcode, bewusst und unbewusst.

 

Schadcode und Malware wird immer häufiger über präparierte Webseiten verteilt. Neben den großen Netzwerken an bösartigen Webseiten, die gezielt Nutzer über Gratis-Apps, Videos oder Musik anlocken sind in letzter Zeit auch vermehrt kleine Websites von Firmen, Vereinen oder Privatpersonen zum Verteilen von Schadcode missbraucht wurden.

 

Mehrstufiger Angriff auf den Anwender

Zum einen nutzen Hacker Schwachstellen in der Serversoftware wie Apache, Nginx oder IIS aus, um Schadcode auf dem Server zu installieren. Zum anderen werden aber auch gezielt Angriffe auf Schwachstellen, Standardpasswörter und andere nicht gepatchte Anwendungen auf Webseiten unternommen, beispielsweise im April verstärkt auf WordPress Installationen. Gerade bei kleinen Webseiten ist die Anzahl der Besucher gering, dafür die Zeitspanne, in der der Schadcode verbreitet werden kann entsprechend länger oder die Schadsoftware wird überhaupt nicht entdeckt.

 

Ausnutzung von Schwachstellen beim Anwender

Kompromittiert werden die Geräte des Anwenders beim Surfen auf entsprechend präparierten Webseiten, durch Ausnutzung von Lücken in Java, Flash, Web Browsern oder PDF Readern. Vor allem beim Ausnutzen von Schwachstellen in Java oder Flash sind auch aktuelle Virenscanner kein ausreichender Schutz.

 

Schutz durch Schwachstellen Scans und optimiertes Patchmanagement

Eine komplette Übersicht über die Gefährdungspotentiale im Unternehmen und Software mit bekannten Schwachstellen bietet ein Vulnerabilty Scanner wie der Greenbone Security Manager. Zu jedem einzelnen System werden detaillierte Informationen zu gefundenen Schwachstellen nebst Informationen zum Schließen der Lücken übersichtlich bereitgestellt. Über ein automatisiertes Patchmanagement wie Matrix 42 können die entsprechenden Update Pakete auch an eine große Anzahl von Clients in kurzer Zeit verteilt werden und so massiv zum Schutz der Infrastruktur gegen Zero Day Attacken und bekannte Schwachstellen beitragen.

 

mod unterstützt hier bei der Konzeptionierung und Implementierung der notwendigen Systeme. Über regelmäßige Reports kann die Effizienz und die Steigerung der Sicherheit der Systeme dabei jederzeit nachvollzogen werden.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Individuelle Beratung ersetzt solvetec Onlineshop

Seit Juli besteht der Zusammenschluss von mod mit den Braunschweiger Firmen solvetec IT-Services GmbH und TeDiCon GmbH. Viele unserer gemeinsamen Partner und Kunden konnten sich seit dem von den Vorteilen dieses Zusammenschlusses überzeugen und profitieren […]

mehr
mod wächst weiter – Zusammenschluss mit solvetec und TeDiCon mehr
Zukunftstag: mod zum Anfassen! mehr
Microsoft Windows Server 2012 mehr
mod bei Zukunft in technischen Berufen mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr