Google legt Zahlen zu gehackten Websites vor
Google hat seinen aktuellen Transparenzbericht vorgelegt. Darin nennt der Konzern erstmals Zahlen zu Websites, die er aus Sicherheitsgründen blockiert. Den vorgelegten Zahlen zufolge werden deutlich mehr legitime Websites von Hackern missbraucht werden, als Seiten, die von ihnen speziell angelegt wurden, um gefährliche Inhalte zu verbreiten.
Googles Safe-Browsing-Programm stuft insgesamt täglich bis zu 10.000 Websites als unsicher ein. Davon verbreiten 60 Prozent Schadsoftware. Die restlichen 40 Prozent werden für Phishing-Angriffe benutzt. Google zufolge gab es Ende 2009 nur wenige Hundert für Angriffe bestimmte Websites. Seitdem habe die Zahl stetig zugenommen. Ende 2012 sei mit mehr als 6000 Sites ein vorläufiger Höchststand erreicht worden. Am 9. Juni identifizierte Google immerhin noch 3891 dieser gefährlichen Seiten.
Bei den kompromittierten Websites ist die Lage weniger entspannt. Am 9. Juni registrierte Google 39.247 legitime Seiten, die von Hackern manipuliert wurden. Allerdings gibt es auch in dieser Kategorie einen positiven Trend. Im Juli 2012 waren es noch mehr als 60.000 Sites und im Juni 2009 mehr als 76.000.
Die Statistik zeigt auch, dass Betreiber immer weniger Zeit benötigen, um ihre kompromittierten Websites zu reparieren. 2008 brauchten sie dafür im Durchschnitt mehr als 90 Tage. Im Mai 2009 waren es nur noch 12 Tage. Im ersten Halbjahr 2013 lag die Antwortzeit allerdings zwischen 25 und 50 Tagen.
Vor Kurzem hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine umfassende Studie zu Sicherheitslücken in verbreiteten Content-Managment-Systemen vorgelegt. Das 165 Seiten starke Werk begutachtet relevante Bedrohungslagen und Schwachstellen der Open-Source-CMS Drupal, Joomla, Plone, TYPO3 und WordPress.
Den BSI-Experten zufolge ist in den Programmen inzwischen ein “hinreichender Sicherheitsprozess zur Behebung von Schwachstellen” implementiert. Der allerdings muss auch gelebt werden: Wer nicht ausreichend nachsieht, ob es neu gefundene Lecks und Exploits gibt und wer nicht prüft, wie sicher die verwendeten Erweiterungen sind, könne sehr bald ein unsicheres System haben.
[mit Material von Stefan Beiersmann, ZDNet.de]