ecommerce-blog.at
Juni (
4
)
Juli (
1
)
März (
1
)
April (
1
)
Mai (
1
)
Juli (
2
)
August (
2
)
März (
2
)
April (
3
)
Mai (
2
)
Juni (
3
)
Juli (
3
)
August (
2
)
März (
3
)
April (
4
)
Mai (
3
)
Juni (
3
)
Juli (
3
)
August (
3
)
März (
3
)
April (
3
)
Mai (
3
)
Juni (
3
)
Juli (
3
)
August (
3
)
März (
4
)
April (
3
)
Mai (
4
)
Juni (
3
)
Juli (
3
)
August (
2
)
März (
3
)
April (
4
)
Mai (
4
)
Juni (
2
)
Juli (
4
)
August (
3
)
März (
5
)
April (
4
)
Mai (
4
)
Juni (
4
)
Juli (
4
)
August (
4
)

28.06.2018 - Wordpress ignoriert graviernde Sicherheitslücke!

Seit November 2017 wusste Wordpress von der enormen Sicherheitslücke, welche es Angreifern ermöglicht, eigenen Code einzuschleusen und Wordpress damit für beliebige Zwecke zu missbrauchen wie beispielsweise Spammailversand an zehntausende Dritte, Datenspionage, Manipulation, DoS/DDoS-Angriffe auf Dritte usw. Bis heute gibt es weder einen Patch noch eine Stellungnahme durch Wordpress.

Eines der Hauptprobleme mit Open-Source-Lösungen ist ganz klar, dass Nutzer einerseits überhaupt kein Recht auf fehlerfreie Nutzung haben und dass es andererseits keine verantwortliche Instanz gibt, welche man in die Pflicht nehmen könnte.

Open-Source-Systeme wie etwa Wordpress, Joomla, Typo3, xt-commerce (dadurch auch Gambio), Magento und Co. waren immer schon beliebte Ziele für Hackangriffe, sicherlich nicht zuletzt auch deshalb, weil der Quellcode offen ist - auch für Hacker. Hält man sich nun auch vor Augen, dass praktisch jeder Programmieranfänger an Open-Source-Projekten mitentwickeln kann, selbst dann, wenn dieser in keinster Weise Ahnung oder gar Erfahrungen in IT-Sicherheit vorzuweisen hat, wird schnell klar, welches Sicherheitsproblem mit dem Einsatz von Open-Source-Systemen einhergeht.

Wordpress sorgte in der Vergangenheit schon mehrfach für Aufsehen in der Sicherheitsthematik. So wurde beispielsweise im Oktober 2017 bekannt, dass Wordpress-Entwickler eine ebenfalls als äußerst kritisch einzustufende Sicherheitslücke monatelang verschwiegen. Diese wurde inzwischen wenigstens mit einem Update behoben, aber für die seit über einem halben Jahr bekannte Lücke gibt es bis heute noch keine Lösung seitens des Herstellers.

Gehackte Websites wirken sich negativ auf Reputation aus!

Gehackte Websites stellen nicht nur ein Sicherheitsrisiko dar. In vielen Fällen wird von den Hackern ein sogenanntes Defacement durchgeführt. Dabei werden die Inhalte einer Website verunglimpft und häufig auch mit Schadsoftware wie Viren, Würmern oder Trojanern versehen. Google bemerkt dies und verbannt betroffene Websites aus seinem Index, um zu vermeiden, dass sich Besucher mit Schadsoftware infizieren könnten.

Sicherheitsexperten warnen

Sicherheitsexperten raten davon ab, anfällige Systeme, welche auf Open-Source basieren, zur Verarbeitung und Speicherung sensibler Daten zu verwenden. Geht es nur um eine einfache Website ohne Kontaktformular, können zumindest keine Daten ausspioniert werden - da kann im schlimmsten Fall die Website gehackt und unbrauchbar gemacht werden oder die Erreichbarkeit des Servers beeinträchtigt werden, wodurch der Provider im schlimmsten Fall den Vertrag kündigen könnte oder im Extremstfall - im Falle einer Beeinträchtigung für andere Kunden - Schadenersatz vom Seitenbetreiber gefordert werden könnte.

Geht es hingegen z.B. um einen Onlineshop, in welchem Kundendaten verarbeitet und gespeichert werden, welcher möglichst durchgängig online bleiben soll und wo eine Datenmanipulation aufgrund der sich ständig ändernden Daten einen schweren Schaden verursachen würde, sollte man unbedingt auf Systeme mit einer möglichst kleinen Angriffsfläche setzen, für welche es auch eine verantwortliche Instanz gibt, die einem im Falle eines Problemes rasch eine Lösung zur Verfügung stellen kann. Die Beratung durch einen IT-Security-Experten ist hier sinnvoll.

Wenn Wordpress eingesetzt werden muss (aus welchen Gründen auch immer)

Da Wordpress seit November des Vorjahes noch immer keine Lösung bereitgestellt hat und die Sicherheitslücke als äußerst gravierend einzustufen ist, empfiehlt es sich zumindest aktives Hackmonitoring zu betreiben. Sicherheitsexperte HackAlarm24 bietet beispielsweise äußerst attraktive Lösungen, um einen großen Teil an Hackangriffen rechtzeitig zu erkennen, um im Falle des Falles möglichst verzögerungsfrei handeln zu können.

zurück zur Übersicht


Kommentare

0 Kommentar(e) gefunden:

ecommerce-blog.at - Onlineshop & Shopsystem Österreich
Wir danken unserem Sponsor www.arweb.at
Webshop by www.trade-system.at

Empfohlene Bücher:

Partnerseiten:
www.trade-system.at
www.support-system.at
www.irmler.at
www.webcrypt.at
kurse.liste24.at
www.bar2buy.com
www.trustlabel.ch
www.securit.at
www.ticketsystem.eu
www.blog-system.at
www.forum4help.at
nodumping.software-projekte.net
www.trustlabel.de
www.idle-agency.com
www.trustlabel.at
www.treeoffice.at
ssl.irmler.at
www.ideeinvest.at
www.hackalert24.com
foren.liste24.at
www.baseinterface.at
www.fuzzyfind.net
www.nebenjob-von-zuhause.at
www.abcfabrik.at
www.it-troubleshooters.com
www.teachnow.at
firmen.liste24.at
en.trustlabel.net
www.billing4u.net
www.eportfolio.at
www.trustsigned.at
www.ecommerce-blog.at
wissen.liste24.at
www.hunt-royal.com
www.regionalo.com
www.arweb.at
www.mediaverlag.at
en.idle-agency.com
en.regionalo.com
www.lexiwik.com
www.elite-concepts.at
www.cms4u.biz
www.idea2profit.at
blog.liste24.at
www.jagd-royal.com
www.hackalarm24.com
www.procast.at
www.esuccess.org
design.irmler.at
www.round-apps.at
www.it4success.biz
www.webmarketing-services.at
www.it-business-consulting.at
www.bulkmarketing.org
www.flexhost.at
www.trustsigned.net
www.vertriebplus.at
www.trustsigned.ch
www.performance-hoster.at
www.webrepair.at
www.qmabi.at
www.trustlabel.net
notes.irmler.at
www.shopsult.at
www.spamstop.at
www.miet4you.at