WordPress gehackt – Website retten

WordPress wird mittlerweile sehr häufig eingesetzt, ob als Blog, als Website oder mittels Plugin (WooCommerce) auch als Webshop.

WordPress ist ein sehr beliebtes CMS, welches weltweit eingesetzt wird, genau das macht WordPress aber auch zum Risiko.

WordPress Website gehackt – Wie weiter?

Wichtig ist in erster Linie, Ruhe zu bewahren und Schritt für Schritt vorzugehen – Auch wenn das natürlich nicht leicht fällt.

Es stellen sich 2 wichtige Fragen:
1.) Wurden wichtige Daten entwendet oder gelöscht?
Falls ja: Geht es dabei um Kundendaten oder sind es generelle Inhalte?

2.) Wo bestand die Sicherheitslücke für den Hacker?
Drang er über WordPress, MySQL oder FTP-Zugriff ein?

Falls es um Inhalte (Texte, Bilder, allgemeine Seiten) geht, kontaktieren Sie Ihren Hosting-Provider.
Dieser macht (normalerweise) regelmässige, automatische Backups.

Somit können Sie meistens viele Daten retten.

Wurden jedoch viele wichtige Daten, darunter persönliche Kundendaten entwendet, dann sollten Sie sich überlegen, ob Sie Kunden informieren und möglicherweise eine Strafanzeige einreichen möchten.

Wie finde ich den Angreifer?

Die Frage ist, ob der Schaden sehr gross ist, denn die Suche nach einem Angreifer ist für Sie mit sehr viel Aufwand verbunden.
Wurden extrem wichtige Daten entwendet, sollte eine grundlegende Recherche nach dem Angreifer durchgeführt werden.

Bei einem einfachen Angriff auf eine Website, bei welcher es um Inhalte wie Bilder / Texte geht, ist es fraglich, ob es Sinn macht, viel Zeit in die Recherche zu investieren.

Generell gilt aber: Jeder Angriff verursacht digital gewisse Spuren.
Ein unvorsichtiger Angriff, hinterlässt möglicherweise direkte Hinweise wie eine IP-Adresse.

Hat der Hacker jedoch nur ein wenig Erfahrung, sind die Spuren sehr schwierig zu deuten und meist über das Ausland verschleiert.

WordPress Seite neu aufbauen?

Eine gehackte Website bedeutet zwar ärgerliche Arbeit, aber keinesfalls soll es das Ende einer Website bedeuten.

Beauftragen Sie einen Experten, der anhand der Log-Files sowie der Durchsicht Ihrer Daten feststellen kann, welche Daten betroffen sind.
Ist die Datenbank „sauber“ so können Sie die Datenbank oder zumindest Teile davon weiter verwenden.

Wurden eher unwichtige Daten wie Texte zerstört, ist es somit relativ einfach, eine Website im (fast) ursprünglichen Zustand wieder zu betreiben.

 

Wie verbessere ich die Sicherheit von WordPress?

WordPress wird sehr häufig eingesetzt, deshalb ist es auch sehr oft ein Angriffsziel.

Es gibt 2-3 wichtige Schritte, damit Sie Ihr WordPress etwas sicherer machen können.
Beachten Sie bitte, dass dies einfache Schritte sind, ein Angriffserfolg ist nie auszuschliessen.

1.) Installieren Sie das Plugin „block-wpscan“ (English)

2.) Verwenden Sie für Ihr WordPress Adminprofil sowie FTP-Account ein sehr schweres Passwort
(Tipp: Nutzen Sie KeePass, ein kostenloses Passwort-Verwaltungsprogramm, welches auch Passwörter mit über 100 Bit generiert)

3.) Wenn Sie sich nur an einem bestimmten Ort, beispielsweise im Büro, bei WordPress anmelden, können Sie den kompletten Admin-Bereich via IP schützen.
In diesem Fall ist ein Zugriff nur möglich, wenn Sie innerhalb Ihres Netzwerks (IP-Adresse) auf den Admin-Bereich zugreifen.

Mit den genannten Schutzmassnahmen ist es für einen Hacker bereits sehr schwierig, bei WordPress einen Angriff durchzuführen.
Wenn der Aufwand grösser wird, ist ein Angriff meistens unwahrscheinlicher – Aber natürlich nie auszuschliessen.

 

Haben Sie Fragen oder Anregungen dazu?
Dann schreiben Sie ins Kommentarfeld – Wir freuen uns auf Ihre Meinung!


Spam E-Mails erkennen

Derzeit gibt es wieder eine sehr grosse Welle, in welcher Spam massenweise an beliebige E-Mail Adressen versendet.

In diesem Fall ist speziell daran, dass die E-Mails mit den Namen grosser Plattformen wie zalando, ricardo oder ebay getarnt werden.
Sinn und Zweck ist es, dass Sie eine Rechnung im .zip-Format öffnen, worauf noch ein aktuelles Datum vermerkt wurde.

 

Spam erkennen

Sieht man eine E-Mail genau an, fällt in diesem Fall sehr schnell auf, dass es sich um Spam handelt.

Folgende Merkmale sollten sofort beachtet werden:

– Viel zu kleine E-Mail, keine weiteren Informationen enthalten
– Es gibt kein Impressum von ricardo, zalando oder ebay
– Keine Rechnung wird im ZIP-Format versendet, sondern nur im PDF-Format!
– Die Rechnungen im Anhang enthalten teils eigenartige Namen und enthalten ein aktuelles Datum
Zudem sollten Sie sich folgende Fragen stellen:

– Habe ich erst kürzlich etwas bestellt?
– Erwarte ich wirklich eine E-Mail von diesem Absender?
– Kenne ich den Absender?

Sollten Sie sich dennoch unsicher sein, gibt es eine einfache Lösung.
Löschen Sie die E-Mail vollständig und laden Sie sich die Rechnung direkt bei der Plattform noch einmal herunter.
Haben Sie dort keinen Account, kontaktieren Sie den Kundendienst und verlangen Sie eine Kopie der Rechnung.

Wenn Sie mit einer E-Mail Nachricht dennoch unsicher sein sollten, dann leiten Sie uns diese direkt weiter.
Senden Sie uns im Voraus bitte dringend eine E-Mail mit der Info, dass Sie die E-Mail gerne zur Sicherheit prüfen lassen möchten.

 

Spam entfernen

Wurde ein solcher Anhang bereits geöffnet, dann sind zwingend folgende Schritte erforderlich!

Lassen Sie ein AntiViren-Programm laufen, beispielsweise Avast!, Avira oder Norton, wobei Norton kostenpflichtig ist.
Denn ein Virenprogramm mit aktueller Datenbank sollte den Schädlich sofort finden, blockieren und entfernen können.

 

Welcher Schaden entstehen kann

Jeder Virus oder Trojaner, auch solche per E-Mail, können unterschiedlichen Schaden anrichten.

Einige möchten tatsächlich wichtige Daten holen, beispielsweise Bank- oder Zugangsdaten.
Es gibt auch Schädlinge, die Abofallen oder unerwünschte Daten wie erotische Inhalte usw. abrufen.

Andere werden sehr oft eingesetzt um sogenannte „Zombie-Rechner“ aufzubauen, wobei der Computer dann im Hintergrund unbemerkt automatische Zugriffe auf Websites durchführt, sobald der Nutzer den Computer aktiv nutzt.
Sind genügend solcher Zombie-Computer infiziert, werden die Angriffe auf Websites beispielsweise immer grösser.

Das sind jedoch nur Beispiele, denn es gibt sehr viele Interessen, welche je nach dem mit Trojaner / Viren verfolgt werden.

 

 

 


Angriffe auf WordPress

Personen welche Ihre Website oder Ihren Blog mit WordPress betreiben, sind natürlich auch vielen Gefahren ausgesetzt.

Gerade bei einem CMS wie WordPress, welches natürlich so weltbekannt ist, sind die Admin-Panels natürlich ein beliebtes Angriffsziel.

 

Angriffsziele bei WordPress

Ein beliebtes Ziel ist natürlich das Anmeldefenster zum Admin-Panel im WordPress, also der Zugang mit domain.ch/wp-admin.
Klappt ein erfolgreiches Login, steht dem Angreifer natürlich die Tür komplett offen.

Ein weiteres Ziel ist natürlich die Datei xmlrpc.php, welche vor allem für Pingbacks zuständig ist.
Das bedeutet, bei neuen Beiträgen von Ihnen wird automatisch ein Ping (ein Signal) an andere Blogs und Bots versendet, um die Infos zu senden, dass es neue Beiträge gibt.

Das genau diese Datei ein Ziel ist, erstaunt nicht, denn damit wird versucht neue Möglichkeiten zu finden, um weitere Rechner (IP-Adressen) als neuen Bot zu missbrauchen.
Zeitgleich besteht das Problem, dass mit unzähligen Zugriffen in kürzester Zeit natürlich der Server massiv an seine Grenzen kommen kann, womit ein Ausfall der Dienste nicht auszuschliessen ist.

 

WordPress Sicherheitslücken schliessen

Ganz so einfach ist es leider nicht, Sicherheitslücken dauerhaft zu schliessen, den alles was im Internet erreichbar ist, kann theoretisch auch angegriffen werden.

Dennoch kann und sollte man sich beim Loginfenster (wp-admin) unbedingt absichern!

Dazu gibt es 3 relativ einfache Schritte zur Absicherung:

1.) Wählen Sie ein kompliziertes Passwort mit 8-12 Zeichen, grosse und kleine Buchstaben, Zahlen und Sonderzeichen.
Benennen Sie den Benutzernamen um, er sollte keinesfalls nur admin sein.

2.) Schützen Sie das Zugriffsfenster (wp-admin) mit einem zusätzlichen Passwortschutz.
Ob das mittels htaccess oder einen weiteren Skript mit Login-Funktion abgesichert wird, liegt ganz bei Ihnen.
Damit ist es aber unmöglich, ohne erfolgreiches Login überhaupt auf die Loginmaske von WordPress zu kommen.

3.) Das File xmlrpc.php kann mittels htaccess geschützt werden.
Tragen Sie im htaccess (über FTP) folgenden Code hinzu:

<Files xmlrpc.php>
Deny from all
</Files>

Haben Sie keine Kenntnisse, dann lassen Sie diese Schritte am besten von einem erfahrenen Webentwickler ausführen.
Diese Arbeiten benötigen insgesamt ca. 20 Minuten, was zur Sicherheit sicherlich empfehlenswert ist.

 

Sinn und Zweck der Angriffe

Was die Angriffe genau für einen Sinn ergeben sollten, ist nicht immer ganz klar.

Eine Möglichkeit ist, dass man einen zusätzlichen Rechner (IP-Adresse) als weiteren Bot dazu gewinnen möchte.
Andernfalls gibt es auch die Option, dass ein direkter Angriff dahinter steckt, um eine Website offline zu bringen oder Daten zu entwenden.

Die Logfiles des Servers können unter Umständen weitere Informationen dazu ermöglichen, sind aber leider in vielen Fällen ebenfalls nicht sehr genau, da eine IP-Adresse verschleiert werden kann.
Jeder Angriff muss somit einzeln betrachtet und ausgewertet werden, sofern es Sinn macht, je nach Angriff.

 

Wir wünschen Ihnen für einen erfolgreichen Internetauftritt mit WordPress viel Erfolg!

 

 


Captcha (Spamschutz) Bilder

In der heutigen Zeit kann man kaum mehr ein Kontaktformular ohne Spamschutz lassen.

Früher oder später erhält man unzählige Fake-Kontaktaufnahmen die nur Spam beinhalten.

Um sich gegen diesen Missbrauch zu schützen, gibt es eine einfache Methode – und zwar nennt sich diese Captcha.

 

Wenn ein Kontaktformular, oder sonstiges Formular über ein Captcha verfügt, kann das Formular nicht abgeschickt werden, bevor die Lösung vom Bild korrekt eingetragen wurde.

 

Für diese Captcha-Funktion stellen wir Ihnen kostenlos Captcha-Bilder zur Verfügung.

Nachfolgend können Sie zwischen Captcha-Bildern und Captcha-Gleichungen auswählen.

-> Download Captcha-Bilder (Zip-File)

-> Download Captcha-Gleichungen (Zip-File)

 

Für weitere Informationen oder wenn Sie die Funktion einbauen lassen möchten, klicken Sie bitte hier.