Webseite gehackt?
Hacking-Angriffe geschehen jeden Tag und gerade Webseiten mit populären CMS-Systemen wie WordPress sind überdurchschnittlich häufig betroffen.
Was ist Hacking?
Durch Hacking erlangen Unberechtigte meist über eine Sicherheitslücke Zugang auf ein fremdes Computersystem. Durch diesen Zugang können Hacker die Inhalte des Systems verändern. Neben dem Diebstahl von Daten steht meist das Platzieren von Malware (Schadsoftware) auf dem Computer oder Server im Vordergrund. Auf gehackten Webseiten mit einer guten Link-Autorität werden zudem auch gerne Links auf Drittseiten platziert um Link Juice für eigene Webprojekte abzugreifen.
Was tun nach einem Hacking-Zugriff?
Ein Hacking-Angriff ist lästig und potenziell gefährlich. Deshalb ist es wichtig schnell zu handeln.
Zunächst einmal sollte die Sicherheitslücke geschlossen werden. Das ist oft einfacher gesagt als getan, da meistens nicht sofort klar ist, über welches Einfallstor die Angreifer Zugriff erhalten haben. Auch aus diesem Grund ist es essentiell, das CMS-Systems und alle Komponenten (Plugins) stets auf dem neusten Stand zu halten. Wer sich nicht selber um Backups und Updates kümmern möchte, kann uns diese Aufgaben gegen eine geringe monatliche Gebühr übertragen.
Wenn regelmässige Backups gezogen wurden, kann ein Backup eingespielt werden in dem die Hacker noch keinen Zugang auf die Webseite hatten. Auf diese Weise ist das System wieder sauber. Dabei greift man sicherheitshalber besser nicht auf das allerletzte Backup zurück, da meistens nicht ganz klar ist, wann der erste Zugriff durch Unberechtigte erfolgt war. Anschliessend müssen zwingend CMS und alle Komponenten auf den neusten Stand gebracht und alle Passwörter geändert werden. Dies schliesst nicht nur das Login für das CMS ein, sondern auch den FTP-Zugang, die Datenbank, das Hosting und die Emails.
Ebenfalls zu prüfen ist in diesem Zusammenhang, ob die Angreifer sich auch Zugang auf die Google Search Console oder Analytics verschafft haben.
Wenn keine Backups vorliegen, muss manuell nach veränderten Dateien gesucht werden. Über das Änderungsdatum in den Weblogs können kompromittierte Files relativ einfach identifiziert werden. Trotzdem ist das Prozedere zeitaufwändig. Dabei sollte auch die .htaccess-Datei überprüft werden und ob die Hacker neue Seiten im CMS angelegt haben. Ebenfalls zu prüfen sind die Benutzer. Wird ein von einem Angreifer angelegtes Login nicht gelöscht, kann sich der Hacker anschliessend einfach erneut auf der Webseite anmelden und die Inhalte ein weiteres Mal kompromittieren.
Wenn die Webseite wieder sauber ist, sollte über zusätzliche Sicherungsmassnahmen nachgedacht werden. Dies kann beispielsweise durch das Einspielen von Sicherheitsplugins geschehen.
Comments are closed.