Google legt Zahlen zu gehackten Websites vor

Sicherheit
Code (Bild: Shutterstock)

Sie stammen aus Googles Safe-Browsing-Programm. Es gibt demnach deutlich mehr kompromittierte als speziell für Angriffe erstellte Websites. Über rund 60 Prozent der gehackten Sites verbreiten die Angreifer Malware. Den Rest nutzen sie für Phishing-Attacken.

Google hat seinen aktuellen Transparenzbericht vorgelegt. Darin nennt der Konzern erstmals Zahlen zu Websites, die er aus Sicherheitsgründen blockiert. Den vorgelegten Zahlen zufolge werden deutlich mehr legitime Websites von Hackern missbraucht werden, als Seiten, die von ihnen speziell angelegt wurden, um gefährliche Inhalte zu verbreiten.

Googles Safe-Browsing-Programm stuft insgesamt täglich bis zu 10.000 Websites als unsicher ein. Davon verbreiten 60 Prozent Schadsoftware. Die restlichen 40 Prozent werden für Phishing-Angriffe benutzt. Google zufolge gab es Ende 2009 nur wenige Hundert für Angriffe bestimmte Websites. Seitdem habe die Zahl stetig zugenommen. Ende 2012 sei mit mehr als 6000 Sites ein vorläufiger Höchststand erreicht worden. Am 9. Juni identifizierte Google immerhin noch 3891 dieser gefährlichen Seiten.

google-safe-browsing-
Der weitaus größte Teil der von Google entdeckten unsicheren Websites dient der Verbreitung von Malware (Bild: Google).

Bei den kompromittierten Websites ist die Lage weniger entspannt. Am 9. Juni registrierte Google 39.247 legitime Seiten, die von Hackern manipuliert wurden. Allerdings gibt es auch in dieser Kategorie einen positiven Trend. Im Juli 2012 waren es noch mehr als 60.000 Sites und im Juni 2009 mehr als 76.000.

Die Statistik zeigt auch, dass Betreiber immer weniger Zeit benötigen, um ihre kompromittierten Websites zu reparieren. 2008 brauchten sie dafür im Durchschnitt mehr als 90 Tage. Im Mai 2009 waren es nur noch 12 Tage. Im ersten Halbjahr 2013 lag die Antwortzeit allerdings zwischen 25 und 50 Tagen.

Vor Kurzem hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine umfassende Studie zu Sicherheitslücken in verbreiteten Content-Managment-Systemen vorgelegt. Das 165 Seiten starke Werk begutachtet relevante Bedrohungslagen und Schwachstellen der Open-Source-CMS Drupal, Joomla, Plone, TYPO3 und WordPress.

Den BSI-Experten zufolge ist in den Programmen inzwischen ein “hinreichender Sicherheitsprozess zur Behebung von Schwachstellen” implementiert. Der allerdings muss auch gelebt werden: Wer nicht ausreichend nachsieht, ob es neu gefundene Lecks und Exploits gibt und wer nicht prüft, wie sicher die verwendeten Erweiterungen sind, könne sehr bald ein unsicheres System haben.

Typische Schwachstellen in CMS-Systemen
Die in CMS-Systemen häufigsten Schwachstellen sind XSS- und SQL-Injection-Lecks (Bild: BSI).

[mit Material von Stefan Beiersmann, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen