Dr. Web startet Webseiten-Scan für Android-Nutzer

MobileMobile OSSicherheitSicherheitsmanagement
Ewa Stalewska, Vertriebsleitern bei Doctor Web, räumt Neukunden mit Windows XP, die bisher ein Wettbewerbsprodukt verwenden, einen Rabatt von 50 Prozent ein.

Doctor Web hat den Online-Service Dr.Web-URLoge vorgestellt. Er ist Teil der Vollversion von Dr.Web für Android. In der Gratisversion Dr.Web für Android Light ist der Dr.Web-URLoge nicht enthalten. Für PC- und Laptop-Benutzer bietet Dr.Web mit dem LinkChecker ein Plug-in für Firefox, Internet Explorer, Safari, Opera und Chorme an, dass dieselben Funktionen bietet. Außerdem haben ander Sicherheitsanbieter ebenfalls schon Link-Prüf-Dienste in ihr Angebot integriert.

Dr. Web reagiert mit der Neuerung eigenen Angaben zufolge jedoch vor allem auf die Zunahme von Internetseiten, die Android-Nutzer zu malwareverseuchten oder sonst gefährlichen Seiten weiterleiten. Ihnen soll der Dienst helfen, unbekannte URLs auf ihr Gefahrenpotenzial zu überprüfen.

Google hat im Juni im Rahmen seines Transparenzberichtes auch Zahlen zu seinem Safe-Browsing-Programm vorgelegt. Demnach stuft der Konzern täglich bis zu 10.000 Websites als unsicher ein. Davon verbreiten 60 Prozent Schadsoftware. Die restlichen 40 Prozent werden für Phishing-Angriffe benutzt. Am 9. Juni 2013, dem Stichtag für den Bericht, registrierte Google 39.247 legitime Seiten, die von Hackern manipuliert wurden.

google-safe-browsing-
Der weitaus größte Teil der von Google entdeckten unsicheren Websites dient der Verbreitung von Malware (Bild: Google).

Analysten von Doctor Web schätzen das Risiko weitaus höher ein als Google. Ihnen zufolge werden allein in Russland rund drei Prozent aller Webseiten, also rund 45.000 Seiten, manipuliert und leiten Anwender von Android-Smartphones und -Tablets auf schadhafte Seiten mit gefährlicher Software um. Rechne man Phishing-Seiten hinzu, kommt man auf rund 200.000 gefährliche Webseiten für Android-Geräte.

“Auch wenn Anwender sich sicher sind, mit ihrem mobilen Gerät ausschließlich bekannte, vollständig sichere Seiten zu besuchen, kann dieser Irrtum schnell in erheblichen finanziellen Verlusten enden. Sogar Besitzer und Administratoren manipulierter Seiten sind sich der Gefahren, die von ihren Seiten ausgehen, oft nicht bewusst”, warnt Pierre Curien, Deutschland-Geschäftsführer bei Doctor Web.

Er begründet das damit, dass zur Verwaltung der Websites in der Regel Content Management Systeme (CMS) verwendet werden, die den Hackern meist bestens bekannt sind. Gerade Open-Source- CMS seien weit verbreitet – aber auch besonders anfällig, da auch kriminelle Angreifer “diese offene Struktur der CMS-Komponente nutzten, um Schwachstellen auf Webseiten zu finden.”

Diese Problematik hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits im umfassend untersucht. Es begutachtet dazu relevante Bedrohungslagen und Schwachstellen der Open-Source-CMS Drupal, Joomla, Plone, TYPO3 und WordPress.

Den BSI-Experten zufolge ist in den Programmen inzwischen zwar ein “hinreichender Sicherheitsprozess zur Behebung von Schwachstellen” implementiert, der müsse allerdings auch gelebt werden: Wer nicht ausreichend nachsieht, ob es neu gefundene Lecks und Exploits gibt und wer nicht prüft, wie sicher die verwendeten Erweiterungen sind, könne sehr bald ein unsicheres System haben.

Typische Schwachstellen in CMS-Systemen
Die in CMS-Systemen häufigsten Schwachstellen sind XSS- und SQL-Injection-Lecks (Bild: BSI).

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen