Bijna de helft van de webmasters maakt zich nauwelijks druk over het feit dat hun site gekaapt is en dienst doet als verspreider van malware. Dat zegt G Data, een leverancier van beveiligingssoftware. Onderzoekers van G Data stuiten regelmatig op websites van ‘betrouwbare bedrijven en instanties, zoals hotels, actiegroepen en webcommunities’, die desondanks malware verspreiden. Van de honderd webmasters die G Data tijdens een recent onderzoek benaderden, troffen slechts 55 binnen een week maatregelen om het probleem te verhelpen.
‘Wanneer wij malware op een website ontdekken, lichten wij direct de webmaster in over hoe dat zo snel mogelijk kan worden beëindigd. Maar in veel gevallen wordt traag gereageerd, of helemaal niet.' Dat zegt Ralf Benzmüller, hoofd van het G Data SecurityLab. ‘Wij pleiten ervoor dat meer webmasters hun verantwoordelijkheid nemen als het gaat om de veiligheid van hun website. Wie niet wil dat zijn site in handen komt van criminelen, moet zijn webserver regelmatig checken en, als dat nodig is, snel en efficiënt handelen om eventuele problemen op te lossen.'
Voorkomen van sitekapingen
Maatregelen die de kans verminderen dat een site wordt gekaapt, zijn volgens G Data onder andere het bijtijds installeren van beveiligingsupdates en het installeren van antivirusprogramma's op webservers. Daarnaast zouden webmasters ook de offline-versie van hun website regelmatig moeten checken met een virusscanner. Zo kan goed verborgen malware toch gevonden worden.
In het geval van een infectie, moeten beheerders volgens G Data alle toegangswachtwoorden onmiddellijk wijzigen. Dan kunnen de hackers niet de volgende dag opnieuw toeslaan. Daarnaast raadt het beveiligingsbedrijf internetgebruikers aan om de meest recente versies van webbrowsers te installeren. Oudere versies kampen namelijk vaak met beveiligingslekken.
Bekende aanvallen
Er zijn veel manieren waarop hackers sites kunnen kapen, maar drie manieren springen er volgens het G Data SecurityLab qua populariteit duidelijk uit. Zo is de toegang tot webservers vaak beveiligd met een zwak wachtwoord, zoals bijvoorbeeld admin123. Deze wachtwoorden kunnen binnen enkele seconden worden gekraakt met zogenaamde 'dictionary attacks', die volledig automatisch plaatsvinden. Daarnaast worden er regelmatig zwakke plekken gevonden in webserverprogramma's van webshops, content management systemen, blogs of fora die door cybercriminelen worden uitgebuit. Ongefilterde gebruikersingaven, zoals in websiteformulieren of gebruikersbijdragen op fora, bieden een andere opening voor cross site scripting of SQL-injecties.
De meeste webmasters onderhouden een site die gehost wordt bij een provider. De software op de server is niet de verantwoordelijkheid van de diverse webmasters. Zij kunnen geen virusscanners en beveiligingssoftware installeren. Zij kunnen er niet bij, en terecht natuurlijk.
Schijnbaar verkopen ze bij g-data geen backup software anders hadden ze wellicht nog gemeld dat je regelmatig backups moet maken en restores moet oefenen.
Ik mis eigenlijk opnieuw boven de header de tekst “ADVERTENTIE”
@Pieter: Volgens mij verwerp je nu de inhoud op basis van de persoon die het verhaal vertelt. Dat heet een ‘argumentum ad hominem’. Zie http://nl.wikipedia.org/wiki/Drogreden#Drogredenen_gebaseerd_op_onjuiste_premissen
Kun je het verhaal ook inhoudelijk weerleggen?