Abo
  • IT-Karriere:

Die Masse macht's

Kleine Webseiten anzugreifen, hat für Angreifer einen großen Nachteil: Die Reichweite ist sehr begrenzt. Doch sie hat auch einen entscheidenden Vorteil: Die Infektion bleibt wochen- oder sogar monatelang unentdeckt - anders als bei großen Portalen oder Nachrichtenseiten mit mehr Reichweite.

Stellenmarkt
  1. ITC ENGINEERING GMBH & CO. KG, Stuttgart
  2. THE BRETTINGHAMS GmbH, Berlin

Laut dem ISC ist eine Entdeckung der Infektion nicht immer einfach. Das zeigte sich schon bei dem cPanel-Angriff für Apache-Server. Linux/cDorked.A verschleiert die Infektion sehr gekonnt. Die Schadsoftware erkennt etwa, wenn ein Administrator versucht, auf die Webseite zuzugreifen, und unterlässt einen Infektionsversuch. Aber auch bei Besuchern wird nicht immer eine Infektion durchgeführt, sondern mitunter nur zufällig, um nicht zu viel Aufmerksamkeit zu erregen.

Anwender sollten ihre Verteidigungsmechanismen überdenken

Im Falle eines Zero-Day-Exploits bleibt kaum mehr als ein paar Stunden für eine Reaktion, wenn der Anwender zur Zielgruppe des Angreifers gehört. Je mehr Hürden vorhanden sind, desto schwieriger wird der Angriff. Das gilt längst nicht mehr nur für Windows-Nutzer, sondern auch für den aus Sicht der Angreifer lukrativen Apple-Markt. Moderne Schadsoftware passt sich den Verhältnissen an. Ars Technica zufolge werden Windows-Nutzer etwa auf das Blackhole-Kit umgeleitet, während Nutzer eines iPads oder iPhones zu pornografischen Angeboten umgeleitet werden, die selbst auch Schadsoftware bieten können.

Dem Websurfer bleibt nicht viel anderes übrig, als die Verteidigung massiv aufzuwerten. Ein Virenscanner alleine hilft nicht mehr. Vielmehr muss der Anwender seine Software wie Browser und Flash-Plugin immer aktuell halten. Er kann sich nicht darauf verlassen, dass der Webseitenbetreiber seine Plugins absichert oder überhaupt von Schwachstellen erfährt. Denn wie das ISC bestätigt, fehlt vielen Webseitenbetreibern das technische Verständnis, um überhaupt das Problem zu verstehen.

 Webangriffe: Immer mehr Webseiten greifen ihre Besucher an
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (heute u. a. Saugroboter)
  2. 149€
  3. (u. a. Metal Gear Solid V: The Definitive Experience für 8,99€ und Train Simulator 2019 für 12...
  4. (u. a. Seasonic Focus Gold 450 W für 46,99€ statt über 60€ im Vergleich)

double1981 28. Mai 2014

Besagter Projektmanager war absolut Beratungsresistent. Er hat einfach nicht auf mich...

Kasabian 10. Mai 2013

http://www.heise.de/security/meldung/Webserver-Rootkit-befaellt-auch-lighttpd-und-nginx...

Baron Münchhausen. 10. Mai 2013

kwt

chellican 10. Mai 2013

Grundsätzlich stimme ich dem Artikel zu. Dennoch fehlen mir die Gründe auf der...

Kasabian 10. Mai 2013

worum ging es eigentlich noch einmal und seit ihr im Artikel wenigstens bis zu diesen...


Folgen Sie uns
       


Proglove Scanhandschuh ausprobiert

Der Mark II von Proglove ist ein Barcode-Scanner, den sich Nutzer um die Hand schnallen können. Das Gerät ist klein und sehr leicht - wir haben es nach wenigen Minuten schon nicht mehr bemerkt.

Proglove Scanhandschuh ausprobiert Video aufrufen
Black Mirror Staffel 5: Der Gesellschaft den Spiegel vorhalten
Black Mirror Staffel 5
Der Gesellschaft den Spiegel vorhalten

Black Mirror zeigt in der neuen Staffel noch alltagsnäher als bisher, wie heutige Technologien das Leben in der Zukunft katastrophal auf den Kopf stellen könnten. Dabei greift die Serie auch aktuelle Diskussionen auf und zeigt mitunter, was bereits im heutigen Alltag schiefläuft - ein Meisterwerk! Achtung, Spoiler!
Eine Rezension von Tobias Költzsch

  1. Streaming Netflix testet an Instagram erinnernden News-Feed
  2. Start von Disney+ Netflix wird nicht dauerhaft alle Disney-Inhalte verlieren
  3. Videostreaming Netflix will Zuschauerzahlen nicht länger geheim halten

Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
Ada und Spark
Mehr Sicherheit durch bessere Programmiersprachen

Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
Von Johannes Kanig

  1. Das andere How-to Deutsch lernen für Programmierer
  2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein
  3. Software-Entwickler Welche Programmiersprache soll ich lernen?

Digitaler Knoten 4.0: Auto und Ampel im Austausch
Digitaler Knoten 4.0
Auto und Ampel im Austausch

Auf der Autobahn klappt das autonome Fahren schon recht gut. In der Stadt brauchen die Autos jedoch Unterstützung. In Braunschweig testet das DLR die Vernetzung von Autos und Infrastruktur, damit die autonom fahrenden Autos im fließenden Verkehr links abbiegen können.
Ein Bericht von Werner Pluta

  1. LTE-V2X vs. WLAN 802.11p Wer hat Recht im Streit ums Auto-WLAN?
  2. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
  3. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

    •  /