Providershop
Kunden Log In

Hacküberwachung

Systemsicherheit durch gehackte Kundenwebsites gefährdet!

Die Website eines Ihrer Kunden wurde gehackt? Gehackte Scripts stellen ein potenzielles Risiko für eine Kompromitierung des Systems dar.

Als Systemadmin sind Sie ständig damit beschäftigt, für alle Maschinen Sicherheitsupdates einzuspielen und sind Sie fertig, beginnen Sie wieder von vorne. Leider führen Websitebetreiber ihre Scriptsupdates erfahrungsgemäß nicht so sorgfältig durch - nur die wenigsten Kunden nehmen regelmäßig Updates vor.

Gerade Open-Source-Scripts, an welchen nicht nur jeder mitprogrammieren kann, der noch nie etwas von IT-Security gehört hat, wo der Quellcode offen ist - so auch für Hacker - sind besonders gefährdet. Da darf es nicht wundern, warum gerade Scripts wie etwa Wordpress, Joomla, xt-commerce, Magento und Co zu den am häufigsten gehackt Scripts zählen.

Schnelle Reaktion ist wichtig. Doch leider vergehen oft Wochen, bis der Seitenbetreiber (oft durch Zufall) bemerkt, dass seine Website nicht mehr ordnungsgemäß funktioniert. Steht nach der verstrichenen Zeit keine Sicherung mehr zur Verfügung, ist die Bereinigung oft nur mit horrendem Aufwand bewältigbar. Nicht selten sind Hostingkunden dann der Meinung es wäre die Schuld des Providers, weil immerhin er für "die Sicherheit" verantwortlich ist. Die Folge ist nicht selten ein Wechsel des Hostinganbieters - auch wenn der Kunde selber schuld ist, weil er keine Updates eingespielt hat. Auch wenn der Kunde nach kurzer Zeit erneut gehackt wird und bemerkt, dass der Hostinganbieter nicht schuld war - diesen Kunden ist man erstmal los.

 

Die Lösung

Hackmonitoring. Hacker hinterlassen bei ihren Hackangriffen Muster, welche sich durch ein entsprechendes Monitoringsystem erkennen lassen. Schadsoftware wird erfahrungsgemäß nicht direkt auf jede gehackte Website hochgeladen, sondern von Quellservern eingebunden. Da Hacker in den meisten Fällen zunächst über Tage bis Wochen zahntausende bis hunderttausende Websites hacken und erst danach auf einen Schlag Viren, Würmer, Trojaner auf den Quellservern platzieren, entsteht ein in den meisten Fällen ausreichend großes Zeitfenster zur Verfügung, um reagieren zu können, noch bevor irgend ein Seitenbesucher, der Seitenbetreiber oder gar Google etwas davon bemerken.

 

Die Implementierung

Die Implementierung erfolgt abhängig von Ihrer eingesetzten Systemumgebung. Wir empfehlen daher im ersten Schritt ein kurzes Telefonat, um näher über Ihre Anforderungen zu sprechen.


Providershop
Der Onlineshop vom Provider für den Provider.

Zu unseren Kunden zählen Hostinganbieter,
Agenturen, Grafiker, Programmierer und all
jene die gerne selbst Hosting anbieten möchten.

Höchste Qualitätsstandards
Unsere Lösungen sind ausfallsicher, schnell, sicher,
skalierbar. Warum das so ist, erfahren Sie hier:
Unsere Qualität

Monitoring
Portmonitoring
Blacklist-Monitoring
Hacküberwachung
Individuallösungen

DNS / Nameserver
Virtual DNS
Dedicated DNS

Cluster-Lösungen
Cluster-Maschinen
Cluster-Shared-Hosting
Cloud-Lösungen
Individuallösungen

Housing / Colocation
Server-Housing
Dedicated Rack

IT-Security
Hacküberwachung
DoS/DDoS-Abwehr
Systemabsicherung
Programmierung/Scripts

IT-Dienstleistungen
Serveradmin/Managed Services
Programmierung
Migrations-Service
Support-Service

Home | Impressum | Kontakt | AGB | Datenschutzerklärung