Wie erfahre ich, ob meine Website gehackt wurde?

Hacker unternahmen Großangriff auf 900.000 WordPress Webseiten!

In den vergangenen sieben Tagen hat eine Hackergruppe versucht, fast eine Million WordPress-Webseiten zu entführen. Das schildert das Sicherheitsunternehmen Wordfence. Das Team hatte einen plötzlichen Anstieg von Angriffen auf Cross-Site-Scripting(XSS)-Schwachstellen registriert, der am 28. April begann und innerhalb weniger Tage auf das 30-fache des üblichen Volumens an Angriffsdaten anwuchs.

Jede Webseite, unabhängig davon, ob es sich um einen einfachen Blog, ein Portfolio-Showcase, ein kleines Cupcake-Geschäft oder eine dynamische E-Commerce-Plattform handelt, ist gefährdet. So alarmierend es auch klingen mag, dies ist nur die Realität. Ungeachtet der Art und des Umfangs der Verteidigung kann die Webseite immer noch angegriffen werden, da Hacker ständig neue Wege ausfindig machen und neue Wege finden, um Hacker-Vorfälle zu orchestrieren. Wenn Sie bei der Überprüfung der Webseiten-Sicherheit konsequent und proaktiv vorgehen, können Sie die Risiken minimieren und verhindern, dass die Hacker-Versuche erfolgreich sind.

“Wie entscheiden Hacker, ob meine Webseite gehackt werden kann? Stellen Hacker ein Risiko dar, auch wenn wir die Sicherheit der Website regelmäßig überprüfen?” sind häufige Fragen. In diesem Artikel helfen wir Ihnen, Antworten auf diese Fragen zu finden und Wege zu finden, wie Sie Ihre Webseite vor Hackerangriffen schützen können.

Wie überprüfen Hacker, ob Ihre Webseite angreifbar ist?

Hacker können auf zwei Wegen prüfen, ob Ihre Website gehackt werden kann:

  • Sammeln von Informationen und Erkenntnissen über die Website, ihre Komponenten und Konfigurationen. Verwendung einer Vielzahl von Werkzeugen und Techniken zusammen mit den gesammelten Informationen, um Schlupflöcher und Lücken zu identifizieren und den Hackerangriff zu orchestrieren.
  • Durch direkte Angriffe wie Brute-Force-Angriffe, Ausfüllen von Personendaten usw.

1. Untersuchung von Open-Source-Web-Entwicklungskomponenten auf Fehler/ Fehlkonfigurationen

In der heutigen Webentwicklungspraxis, in der von den Entwicklern Schnelligkeit, Agilität und Kosteneffektivität gefordert werden, wird immer mehr auf Open-Source-Code, Frameworks, Plugins, Bibliotheken, Themes usw. gesetzt. Open-Source-Frameworks, -Bibliotheken, -Plugins usw. sind trotz der Geschwindigkeit und Kosteneffizienz, die sie der Webentwicklung verleihen, eine reiche Quelle von Schwachstellen, die Angreifer ausnutzen können, um Hackerangriffe zu orchestrieren. Häufig werden Open-Source-Code, Themen, Frameworks, Plugins usw. von den Entwicklern aufgegeben oder nicht gepflegt. Dies bedeutet, dass es keine Updates oder Patches gibt, und diese veralteten/nicht gepatchten Komponenten auf der Website, die sie weiterhin verwenden, verschärfen die damit verbundenen Risiken nur noch.

Hacker wenden viel mehr Zeit, Mühe und Ressourcen auf, um den Source-Code, Bibliotheken, Themes usw. auf Schwachstellen und Sicherheitsfehlkonfigurationen zu untersuchen. Sie versuchen, Legacy-Komponenten und alte Versionen von Software, Quellcode von risikoreichen Webseiten, Fälle, in denen Plugins und Komponenten einfach deaktiviert werden, anstatt sie zusammen mit allen Dateien vom Server zu entfernen, usw. ausfindig zu machen, die Einstiegspunkte für die Orchestrierung von Angriffen bieten.

2. Identifizierung serverseitiger Schwachstellen

Hacker wenden immense Zeit und Mühe auf, um die Webserver-Typen, die Webserver-Software, das Serverbetriebssystem usw. auf folgende Faktoren zu untersuchen:

  • IP-Bereich
  • Allgemeine Intelligenz (Zuhören in sozialen Medien, technischen Websites usw.)
  • Namen von Session-Cookies
  • Der auf Webseiten verwendete Quellcode
  • Sicherheit der Servereinrichtung
  • Andere Komponenten der Backend-Technologie

Nachdem sie die Backend-Technologie Ihrer Website ermittelt und bewertet haben, verwenden die Hacker eine Vielzahl von Tools und Techniken, um Schwachstellen und Sicherheitsfehlkonfigurationen zu identifizieren und auszunutzen. Zum Beispiel werden Port-Scanning-Tools von Hackern verwendet, um offene Ports zu identifizieren, die als Gateways zum Server und auf diesem als serverseitige Schwachstellen dienen. Einige Scan-Tools identifizieren Administrator-Tools, die nur durch schwache oder keine Passwörter geschützt sind.

3. Identifizieren von Schwachstellen auf der Client-Seite

Mit Hilfe verfügbarer Tools, die es ihnen ermöglichen, echte Pen-Tests zu replizieren, identifizieren Hacker bekannte Schwachstellen auf der Client-Seite, wie z.B. SQL-Injection-Schwachstellen, XSS-Schwachstellen, CSRF-Schwachstellen etc., die es ihnen ermöglichen, Angriffe von der Client-Seite aus zu orchestrieren. Hacker wenden auch viel Zeit und Mühe auf, um Schwachstellen in der Geschäftslogik aufzudecken, wie z.B. Fehler im Sicherheitsdesign, Fehler bei der Durchsetzung der Geschäftslogik in Transaktionen und Arbeitsabläufen usw., um Websites von der Client-Seite aus zu hacken.

4. Suche nach mangelhafter API-Sicherheit

Wie die meisten Webseiten heutzutage APIs zur Kommunikation mit den Backend-Systemen verwenden, können Hacker unter Ausnutzung schlechter API-Sicherheit und vorhandener Schwachstellen tiefe Einblicke in die interne Architektur Ihrer Webseite gewinnen. Zu den Indikatoren für schlechte API-Sicherheit gehören:

  • Schwache Credentials
  • Gebrochene/schwache Zugangskontrollen
  • Zugänglichkeit von Token aus Query-Strings, Variablen usw.
  • Unzureichende Validierung
  • Wenig oder keine Verschlüsselung
  • Fehler in der Geschäftslogik

Um diese Erkenntnisse zu gewinnen, senden Hacker absichtlich ungültige Parameter, illegale Anfragen usw. an die APIs und untersuchen die zurückkommenden Fehlermeldungen. Diese Fehlermeldungen können kritische Informationen über das System enthalten, wie z.B. Datenbanktyp, Konfigurationen usw., die der Hacker zusammensetzt und identifizierte Schwachstellen zu einem späteren Zeitpunkt ausnutzen kann.

5. Direkte Angriffe

Durch Brute-Force-Angriffe, Credential Stuffing, Token-Angriffe und andere Formen von direkten Cyber-Angriffen können die Hacker prüfen, ob Ihre Webseite hackbar ist.

Möglichkeiten, Ihre Webseite vor Hackern zu schützen

Um Ihre Website vor Hackern zu schützen und zu verhindern, dass Hacker auf Ihrer Website herumschnüffeln und versuchen, Schwachstellen aufzudecken, müssen Sie über eine umfassende, intelligente und verwaltete Sicherheitslösung verfügen, die Folgendes umfasst

  • Ein intelligenter Scanner für Webanwendungen, um proaktiv und effektiv zu arbeiten, und kontinuierlich Schwachstellen zu identifizieren.
  • Das Fachwissen zertifizierter Sicherheitsexperten, die die Lösung an Ihre spezifischen Bedürfnisse anpassen und abstimmen und regelmäßige Sicherheitsaudits und Pen-Tests durchführen, um unbekannte Schwachstellen und Schwächen aufzudecken.

Sprechen Sie uns einfach an!

Das solbytech-Team

Manuel Dorfer:     +43 660 5584003
Gerald Eder:        +43 660 5584004
Florian Dodegge:  +43 660 5584007

Fragen telefonisch oder per E-Mail an
security@solbytech.at

Beste Grüße & stay safe!

Gerald, Manuel & Florian