Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Webseitenbetreiber beseitigen Malware-Infektionen nur langsam

08.10.09

Laut eigenen Angaben beobachtet der Antivirus-Softwarehersteller und IT-Security-Spezialist G Data einen verstärkten Trend von Malware-Infektionen auf seriösen Webseiten, die sich automatisch und vom Anwender unbemerkt per Drive-by-Download installieren. Nach dem Bekanntwerden der Infektionen wurden die Seitenbetreiber von G Data informiert, doch 45 Prozent der Webmaster nahmen ihre „Malware-Schleuder“ erst nach mehreren Wochen oder gar nicht vom Netz.
 
Von 100 Webseitenbetreibern, die das Unternehmen im Rahmen der Untersuchung informierte, reagierte lediglich etwas mehr als die Hälfte (55 Prozent) binnen einer Woche. Ein Fünftel brauchte für die Entfernung des Schadcodes ein bis zwei Wochen. Weitere 20 Prozent ließen sich sogar drei bis vier Wochen Zeit. Nur jeder zwanzigste Webmaster ignorierte die Information gänzlich.

E-Mail nicht mehr der Hauptverbreitungsträger
Dieser Art der Verbreitung von Malware habe inzwischen die Variante E-Mail als Hauptverbreitungsträger überholt, so G Data. Einen Grund sieht das Unternehmen in den schwachen Passwörtern der WebServer. Doch auch das sicherste Passwort kapituliere vor der Dummheit so mancher Redakteure. Aber auch Schwachstellen von Webserver-Programmen seien immer wieder ein beliebtes und vielversprechendes Angriffsziel, da sie häufig mit Standardeinstellungen betrieben würden und durch fehlende Updates Sicherheitslecks aufwiesen. Durch spezielle Suchmaschinenanfragen könnten solche verwundbare Systeme von angriffslustigen Cyber-Kriminellen ausfindig gemacht werden. Ungefilterte Benutzereingaben beispielsweise in Webseitenformularen würden immer wieder gerne für Cross-Site-Scripting-Angriffe oder SQL Injections genutzt.

Weitere Meldungen

Agresso prognostiziert die ERP-Trends 2010

Laut Agresso, Anbieter von betriebswirtschaftlicher Standard-Software, sind Agilität und A

...
Trigonum mit Best Practice-Modell für das Anforderungsmanagement

Zu den zentralen Problemfeldern von IT-Governance gehören die unzureichenden Prozesse im A

...
Banken bringen Vertrieb auf Hochtouren

90 Prozent der Banken in Deutschland wollen verstärkt ihre Arbeitsabläufe im Vertrieb opti

...
Typische Indizien für Schwächen in den Kennzahlen-Systemen

Kennzahlen kommen in vielfältiger Art und Weise im Unternehmen zum Einsatz. Sie helfen, di

...
Sage launcht Informationsportal zur elektronischen Bilanz

Für die Unternehmen ändern sich die ab 2013 die Vorgaben für die Bilanzierung. Dann muss d

...
COC auf der CeBIT mit Cloud-Lösung für das IT Service Management

Die COC AG stellt während der CeBIT 2012 (Halle 2, Stand B30) ihr Cloud-basiertes Service

...
IBM-Studie macht IT-Investitionen des Mittelstands transparent

IBM ist mit einer weltweiten Studie „Inside the Midmarket: A 2009 Perpective“ den Wünschen

...
Unsichere Zukunft der Archivsysteme

Ein Großteil der deutschen IT-Manager sieht mittelfristig keine Existenzberechtigung mehr

...
Noch mehr Flexibilität in den Produktionsprozessen

Die FELTEN Group hat ihr Production Content Management-System „PILOT PCM“ durch wesentlich

...
CRM-Leitfaden für den Maschinenbau

ec4u expert consulting ag hat einen Leitfaden zur Optimierung des Kundenmanagements im Mas

...