Wie im ersten Teil des Blogartikels schon beschrieben, ist das CRM System WordPress eines der beliebtesten Systeme, um eine Webseite selbst zu erstellen. Gleichzeitig gehen mit dieser Popularität auch einige Nachteile einher. Aus diesem Grund ist diese Plattform ein beliebtes Ziel für Hackerangriffe, die einzelnen Webseiten und deren Content schaden wollen. Im zweiten Teil wird weiter beschrieben, wie es kriminelle schaffen Webseiten anzugreifen.

 

Veraltete zusätzliche Software und Themes

Es existieren zahlreiche zusätzliche Softwares und Themes für die Seiten des Anbieters. So gibt es jetzt bereits über 50.000 zusätzliche Software bei dem System, und viele tausende mehr lassen sich im Internet finden.
Zwar bietet eine solch große Auswahl auch einen unglaublich hohen Mehrwert für die Webseiten, aber sie birgt mindestens genauso große Gefahren. Viele Entwickler von zusätzlicher Software befolgen die entsprechenden Standards und vermeiden somit Sicherheitslücken in ihren Kreationen. Dennoch gibt es einige, die dies nicht tun. Genau dort siedeln sich tausende neuer Schwachstellen für Webseiten des Betreibers an.
Es kann nämlich durchaus passieren, dass eine bestimmtes zusätzliche Software eine Sicherheitslücke hat. Sollte diese nicht vom Sicherheitsteam des Anbieters entdeckt werden, kann die fehlerhafte Software von den Betreibern der Webseiten genutzt werden.
Andererseits kann es auch sein, dass ein Entwickler aufgehört hat, an seiner zusätzlichen Software zu arbeiten. Wenn es aber weiterhin von Betreibern genutzt wird, können Kriminelle langfristig Lücken im Sicherheitssystem entdecken, was die Webseite wieder angreifbar macht.
Letztlich kann auch alles laufen wie es soll. Der Entwickler hat keine Schwachstelle im Code und er aktualisiert seine zusätzliche Software regelmäßig. Dennoch vergessen einige Betreiber von Webseiten, auch die zusätzliche Software zu aktualisieren.

Wordfence startete eine Umfrage, in welcher Betreiber von Webseiten des Anbieters befragt wurden. 60 % der Betreiber, deren Webseiten gehacked wurde, konnten die Schwachstelle eindeutig zusätzlichen Softwares zuordnen.
Der Sucuri Report im Jahr 2016 zeigt ähnliche Ergebnisse. So waren insgesamt nur drei zusätzliche Softwares für ungefähr 15 % der gehackten Webseiten verantwortlich zu machen.
Jedoch waren die Schwachstellen in diesen drei zusätzlichen Softwares längst beseitigt worden. Der einzige Grund für die Sicherheitslücken in den Webseiten war, dass die Betreiber dieser die zusätzliche Software nicht aktualisiert hatten. So konnten die Webseiten auch nicht weiterhin geschützt werden.
Zusammenfassend lässt sich folgendes sagen: Webseiten des Anbieters, sowie durch Entwickler veröffentlichte zusätzliche Software bieten eine perfekte Angriffsmöglichkeit für Kriminelle. Jedoch kann die Webseite in fast allen Fällen durch ein simples Aktualisieren der Kern-Software des Anbieters und zusätzlicher Software erreicht werden. Zudem sollte ein gewisses Vertrauen zum individuellen Entwickler der zusätzlichen Software herrschen, sodass die Betreiber sich beruhigt sein können, dass es keine Schwachstellen in der zusätzlichen Software gibt.

 

Auch GPL-Clubs bergen Gefahren

Sogenannte GPL-Clubs müssen ebenfalls erwähnt werden. Dort kosten zusätzliche Software und Designs des Anbieters nur einige Euros, sind also kostengünstig zu erhalten. Der Anbieter ist mit den GPL Lizenzen lizenziert und hat somit eine gewisse Qualität. Dennoch sollte man beim Kauf dieser zusätzlichen Software aufpassen und nicht leichtfertig werden. Denn teilweise gibt es dort auch sogenannte „nulled“ Plugins. Also ist der Kauf solcher zusätzlicher Software mit Vorsicht zu genießen.
Denn wenn man zusätzliche Software von GPL Clubs erwirbt, sollte man diesen Clubs, oder zumindest den Entwicklern, vertrauen können. Die zusätzliche Software sollte nämlich auf dem neuesten Stand sein. Daher ist ein direkter Kontakt zum jeweiligen Entwickler nur zu empfehlen. Somit kann sichergestellt werden, dass die Arbeit des Entwicklers auch fehlerfrei und vertrauenswürdig ist. Außerdem unterstützt man die zu schätzende Kreation des Entwicklers.

Selbstverständlich trifft hier die Plattform keine Schuld. Dennoch stammt ein großer Anteil der Hacks von Hackern, welche die Anmeldeinformationen durch Webmaster bekommen haben.
Die gleiche Umfrage von Wordfence stellte fest, dass etwa 16 % der gehackten Webseiten durch Brute-Force-Angriffe gehacked wurden. Kleinere, aber zusammen einen großen Anteil, machen kleinere Anteile aus Pishing, Passwortdiebstahl und FTP-Zugriffe aus.
Es ist völlig egal, wie geschützt eine Webseite ist und wie viel Aufwand in die Sicherheit gesteckt wurde. Sollte ein Krimineller die „Schlüssel“ wie beispielsweise ein Passwort haben, wird er sich keinen Problemen mehr stellen müssen.
Die Plattform bemüht sich wirklich sehr, automatisch sichere Passwörter zu entwickeln und herauszugeben. Dennoch müssen die Betreiber der Webseiten immer noch selbst ihre Passwörter und Daten verwalten. Zudem gehört es zum Aufgabenfeld der Nutzer, für ihre FTP-Konten und das Hosting genauso starke Passwörter anzulegen.

Zusammenfassend muss gesagt werden, dass Kriminelle grundlegend durch die Beachtung einfachster Grundsätze aufgehalten werden können. Daher sollte man immer sichere Passwörter für jedes Konto verwenden und so oft wie möglich Anmeldeversuche zu verhindern, sodass sogenannte „Brute Force-Angriffe“ eingeschränkt werden können.
Außerdem hat es sich als vorteilhaft erwiesen, bei Hosting Anbietern eine Zwei Faktor Authentifizierung zu nutzen. Sollte dies möglich sein, ist dies auf jeden Fall eine sinnvolle Möglichkeit, die Webseite zu schützen. Außerdem sollte selbstverständlich niemals das FTP-Passwort im Klartext gespeichert werden.
Sollte es die Wahl zwischen SFTP und FTP geben, ist immer SFTP zu wählen. Generell ist es auch bei Benutzung von FTP zu empfehlen, zu einem Anbieter zu wechseln, der SFTP anbietet. Denn dieses macht klar, dass Klartext Passwörter sowie Daten von wichtigen Dateien nicht übertragen werden können.

Im dritten Teil des Blogartikels werden weitere Ursachen für potentielle Hackerangriffe beschrieben.