{"id":8,"date":"2012-10-24T10:10:06","date_gmt":"2012-10-24T10:10:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=8"},"modified":"2020-02-26T18:18:56","modified_gmt":"2020-02-26T16:18:56","slug":"internetanwendungen-werden-jeden-dritten-tag-angegriffen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/internetanwendungen-werden-jeden-dritten-tag-angegriffen\/8\/","title":{"rendered":"Internet-Anwendungen werden jeden dritten Tag angegriffen"},"content":{"rendered":"<p>Die Welt der Web-Anwendungen ist innerhalb der letzten Jahre mit halsbrecherischer Geschwindigkeit gewachsen. F\u00fcr die Anwender war das eine gro\u00dfartige Sache \u2013 und f\u00fcr die Angreifer ebenfalls, denn sie haben dadurch fast unendliche viele neue Ziele bekommen. Eine neue Studie zeigt, dass Web-Anwendungen durchschnittlich jeden dritten Tag einmal angegriffen werden, wobei einige sogar bis zu 2.700 mal im Jahr zur Zielscheibe werden.<\/p>\n<p>Ein Grund daf\u00fcr, dass Anwendungen im Internet so anf\u00e4llig f\u00fcr Angriffe von Hackern sind, ist die Tatsache, dass sie \u00f6ffentlich zug\u00e4nglich sind und so viele Eingabem\u00f6glichkeiten haben. Der Studie der Internet-<a href=\"https:\/\/www.kaspersky.com\/de\/one\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheits<\/a>firma Imperva zufolge, ist die am h\u00e4ufigsten genutzte Methode, um Web-Anwendungen anzugreifen, die SQL Injection, die von Hackern weltweit eingesetzt wird. Sie wurde erfunden, um Programmierfehler von Web-Anwedungen auszunutzen. Die Programmiersprache Structured Query Language (SQL) ist eine Programmiersprache, die Daten in Datenbanken verwaltet; eine SQL Injection ist eine Attacke, wie sie Yahoo Anfang dieses Jahres erlitten hat, wobei 453.000 Passw\u00f6rter gestohlen wurden.<\/p>\n<p>F\u00fcr die Studie \u00fcberwachte Imperva sechs Monate lang 50 Web-Anwendungen. Die Ergebnisse zeigen, dass die meisten Internetanwendungen etwa alle drei Tage angegriffen werden,\u00a0 manche allerdings bis zu 292 Tage im Jahr Attacken aushalten m\u00fcssen \u2013 teilweise sogar mehrere t\u00e4glich. Der durchschnittliche Angriff dauert weniger als acht Minuten, der l\u00e4ngste von Imperva aufgezeichnete dagegen fast 80 Minuten.<\/p>\n<p>Da die Angriffe schwer voraussehbar und unregelm\u00e4\u00dfiger Natur sind, so die Studie von Imperva, sollten Sicherheitsma\u00dfnahmen getroffen werden, um sich auf schlimmstm\u00f6gliche Angriffe und nicht die normalen Durchschnittsbedrohungen vorzubereiten.<\/p>\n<p>\u201eDie Heftigkeit der Angriffe wird uns \u00fcber den Kopf wachsen, wenn die Verteidigung nur auf den Normalfall vorbereitet ist (27 oder 18 Angriffe pro Stunde, wie unsere vorherige Studie gezeigt hat), da die Angriffe aus Hunderten oder Tausenden einzelnen \u00dcberf\u00e4llen bestehen werden.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Welt der Web-Anwendungen ist innerhalb der letzten Jahre mit halsbrecherischer Geschwindigkeit gewachsen. F\u00fcr die Anwender war das eine gro\u00dfartige Sache \u2013 und f\u00fcr die Angreifer ebenfalls, denn sie haben<\/p>\n","protected":false},"author":32,"featured_media":34,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[29,136,137,138],"class_list":{"0":"post-8","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apps","9":"tag-internet-anwendungen","10":"tag-sql-injection","11":"tag-yahoo"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/internetanwendungen-werden-jeden-dritten-tag-angegriffen\/8\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apps\/","name":"Apps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"predecessor-version":[{"id":22390,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8\/revisions\/22390"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/34"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}