Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Webseitenbetreiber beseitigen Malware-Infektionen nur langsam

08.10.09

Laut eigenen Angaben beobachtet der Antivirus-Softwarehersteller und IT-Security-Spezialist G Data einen verstärkten Trend von Malware-Infektionen auf seriösen Webseiten, die sich automatisch und vom Anwender unbemerkt per Drive-by-Download installieren. Nach dem Bekanntwerden der Infektionen wurden die Seitenbetreiber von G Data informiert, doch 45 Prozent der Webmaster nahmen ihre „Malware-Schleuder“ erst nach mehreren Wochen oder gar nicht vom Netz.
 
Von 100 Webseitenbetreibern, die das Unternehmen im Rahmen der Untersuchung informierte, reagierte lediglich etwas mehr als die Hälfte (55 Prozent) binnen einer Woche. Ein Fünftel brauchte für die Entfernung des Schadcodes ein bis zwei Wochen. Weitere 20 Prozent ließen sich sogar drei bis vier Wochen Zeit. Nur jeder zwanzigste Webmaster ignorierte die Information gänzlich.

E-Mail nicht mehr der Hauptverbreitungsträger
Dieser Art der Verbreitung von Malware habe inzwischen die Variante E-Mail als Hauptverbreitungsträger überholt, so G Data. Einen Grund sieht das Unternehmen in den schwachen Passwörtern der WebServer. Doch auch das sicherste Passwort kapituliere vor der Dummheit so mancher Redakteure. Aber auch Schwachstellen von Webserver-Programmen seien immer wieder ein beliebtes und vielversprechendes Angriffsziel, da sie häufig mit Standardeinstellungen betrieben würden und durch fehlende Updates Sicherheitslecks aufwiesen. Durch spezielle Suchmaschinenanfragen könnten solche verwundbare Systeme von angriffslustigen Cyber-Kriminellen ausfindig gemacht werden. Ungefilterte Benutzereingaben beispielsweise in Webseitenformularen würden immer wieder gerne für Cross-Site-Scripting-Angriffe oder SQL Injections genutzt.

Weitere Meldungen

BITKOM und FAZ-Institut präsentieren Strategien gegen den Fachkräftemangel

Für mehr als die Hälfte der deutschen Hightech-Unternehmen stellt der Mangel an qualifizie

...
Häufig noch keine klare Client-Strategie für mobile Arbeitsplätze

In den Unternehmen werden Endgeräte-unabhängige Arbeitsplätze zwar immer notwendiger, denn

...
Einfache rechtssichere Archivierung komplexer Geschäftsdaten

Das Softwarehaus piTop hat eine Lösung zur rechtskonformen Speicherung hochvolumiger Gesch

...
BSI veröffentlicht erstes IT-Grundschutz-Überblickspapier Smart Phones

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das erste IT-Grundschutz

...
Good Practice-Empfehlungen für Outsourcing-Verträge

Bei der Gestaltung von Outsourcing-Verträgen sollten nach Auffassung von Ardour Consulting

...
IT-Investitionen werden oft nicht sicher genug geplant

Die Unternehmen blicken bei ihren IT-Investitionen häufig ausschließlich auf den abgegrenz

...
BT kauft Festplatten mit sensiblen Daten

Derzeit enthalten mehr als 37 Prozent der gebrauchten und legal erhältlichen Festplatten s

...
Ritter Sport: Zurück in die Zukunft

msg Plaut unterstützt die Alfred Ritter GmbH & Co. KG bei der SAP-Systembereinigung und Ne

...
Hotelportal HRS setzt auf MicroStrategy-BI-Plattform

Das europaweit führende Hotelportal HRS hat sich für den Einsatz der Business Intelligence

...
EU-Dienstleistungsrichtlinie erzeugt großen Handlungsbedarf bei Behörden

Die Unternehmensberatung INFORA GmbH weist auf einen dringenden und zudem erheblichen Hand

...