Produktsuche
Produktübersicht
Kunden Log In
News
28.06.2018
Wordpress ignoriert graviernde Sicherheitslücke seit November 2017!

Newsarchiv

 

Wie kann man sich schützen?

Je nach Webprojekt gibt es unterschiedliche Ansätze. Folgendes sollten Sie jedoch in jedem Fall beachten:

1. Ist der Quellcode Ihrer serverseitigen Scripts öffentlich einsehbar?

Viele Internetbenutzer setzen Gratisscripts für Webseiten und Internetshops ein. Die Problematik hierbei ist allerdings, dass der serverseitige Quellcode (z.B. PHP, Perl/CGI) für jeden öffentlich zugänglich ist, so auch für Hacker.

Sicherheitslücken können mit Hilfe des vorliegenden Quellcodes bereits in wenigen Stunden, teilweise sogar Minuten, durch Hacker gefunden werden. Mit Hilfe von üblichen Suchmaschinen gelingt es Hackern schließlich und ganz einfach Internetseiten aufzuspüren, welche die von ihnen entdeckten Lücken ebenfalls enthalten.

Für komerzielle Projekte raten wir daher aus Sicherheitsgründen vom Einsatz von Gratisscripts eher ab. Wer dennoch Gratisscripts einsetzt, sollte regelmäßig (am besten täglich) nach Scriptupdates Ausschau halten und diese umgehend einspielen. Es ist ein Wettlauf zwischen Hacker und Webmaster, ob zuerst gehackt oder zuerst das Sicherheitsupdate eingespielt wird. Erfahrungsgemäß sind es vorwiegend Webprojekte mit öffentlich einsehbarem Quellcode, die gehackt werden.

2. Hat sich der Scripthersteller / Programmierer mit der Injection-Problematik auseinandergesetzt?

Ein weiteres sehr verbreitetes Problem ist, dass viele Programmierer, darunter sicherlich hauptsächlich Anfänger, bei der Programmierung Injection-Angriffe unberücksichtigt lassen.

Unter Injection-Angriff versteht man das Einschleusen von fremdem Quellcode über die Scriptparameter z.B. die URL, also Adressleiste. Der eingeschleuste Fremdcode kann in weiterer Folge am Server der Website ausgeführt werden. So können beispielsweise Würmer eingeschleust werden, Datenbanken und Passwörter ausspioniert werden, Dateien und Datenbanken gelöscht werden, Massenversendungen über Kontaktformulare durchgeführt werden, usw.

Aus Sicherheitsgründen empfehlen wir daher eher auf Programmierer mit jahrelanger Erfahrung zurückzugreifen, welche bereits bei der Programmierung auf Hacksicherheit achten.

3. Unterstützt Sie Ihr Provider bei scriptseitigen Hackangriffen?

Kontrollieren Sie Ihre Logdateien regelmäßig auf mögliche Angriffe und verständigen Sie Ihren Provider bei Hackversuchen umgehend. Er verfügt in vielen Fällen über serverseitige Möglichkeiten, Scriptlücken gezielt zu blockieren. Ideal wäre, wenn bereits Ihr Provider diese Hackkontrollen für Sie vornimmt und ggf. gleich selbstständig entsprechend reagiert.

Unser Tipp: Suchen Sie sich einen Provider aus, der Sie in Security-Angelegenheiten voll und ganz unterstützt.

4. Lassen Sie Ihre Scripts durch einen Security-Experten prüfen

Gerne stehen wir Ihnen mit unserem jahrelangen Know-How zur Verfügung, spüren Sicherheitslücken in Ihren Scripts auf und sind Ihnen auch dabei behilflich, diese zu sichern. Bei Bedarf richten wir Ihnen auch Ihren Server weitgehend sicher ein, sodass die Angriffsfläche minimiert wird.

5. Lassen Sie sich schnellstmöglich verständigen

Im Falle einer erfolgreichen Hackattacke sollten Sie umgehend reagieren, damit kein weiterer Schaden entsteht. Daher sollten Sie schnellstmöglich über den Angriff informiert werden, damit sofort erforderliche Wiederherstellungsmaßnahmen eingeleitet werden können. Gerne stehen wir Ihnen hierbei mit unserem HackAlarm-Service zur Verfügung.

 
 
 

© Copyright by HackAlarm24, All Rights Reserved