Website gehackt – was nun ?

Hackerangriffe erkennen und vermeiden...

Werbung
Hacker bleiben bei Ihren Angriffen auf Websites und Shops selbst gerne anonym.
Hacker bleiben bei Ihren Angriffen auf Websites und Shops selbst gerne anonym.

Ein erfolgreich durchgeführter Hackerangriff verursacht nicht nur hohe Kosten und Arbeitsausfälle, er kann vielmehr ein Unternehmen wirtschaftlich ruinieren.

Gerade in der IT-Sicherheit ist Vorsorge wichtiger als Schadensbehebung. Bereits wenige gezielte Präventivmaßnahmen genügen, um Hackern und anderem digitalen Gesindel ihr Handwerk zu verleiden.


Werbung


Welche Arten von Hackerangriffen gibt es ?

Nur selten geht es Angreifern darum, aus Spaß an der Freude Schwachstellen in Servern und Firmennetzwerken aufzuspüren: Sinn und Zweck ist es dann, dem Ruf des betroffenen Unternehmens Schaden zuzufügen – oder einfach zu beweisen, daß deren Systeme verwundbar sind.

Solche Hacker hinterlassen als Zeichen ihres Erfolges meist eine eindeutige Nachricht auf der Homepage oder stehlen wenig sensible Daten, um eine Art makabres Souvenir für ihr Eindringen mitzunehmen. Diese Angriffe nennt man in der Fachsprache „Defacing“ (aus dem Englischen, „Entstellung“) – die Öffentlichkeit soll bewusst auf das mangelnde Sicherheitsbewusstsein des Opfers hingewiesen werden.

In dieselbe Kategorie gehören auch Fälle von Vandalismus, die nur darauf ausgelegt sind, größtmöglichen Schaden zu verursachen, beispielsweise durch gezieltes Herbeiführen eines Datenverlustes.

Viel wahrscheinlicher ist hingegen die Integration des betroffenen Servers in ein Botnetz. Der Computer wird dabei Teil eines Rechnerverbundes aus anderen Systemen, die ebenfalls ohne Wissen deren Eigentümer unter fremder Kontrolle stehen.

Die Geräte werden für den Versand von Massen-Mailings (Spam oder Phishing) verwendet oder dazu missbraucht, fremde Inhalte zu verbreiten. Insbesondere bei Phishing-Versuchen dienen solche „Zombie-Server“ zum Hosten der gefälschten Websites, um persönliche Daten abzugreifen und dabei die Identität der eigentlichen Hacker zu verschleiern.

Schließlich können Angreifer durch geschickte Manipulationen Websites und Shops so verändern, daß Besucher auf andere Systeme umgeleitet oder sensible Informationen (z.B. Kreditkartennummern bei Zahlungsvorgängen) an Datendiebe in Kopie weitergegeben werden.

Dieses als Hijacking (englisch für „Entführung“) bezeichnete Verfahren ist besonders schwer zu entdecken, da es ja gerade im Interesse des Hackers liegt, möglichst lange unauffällig agieren zu können.

Welche Websites und Shops sind davon betroffen ?

Kurz und bündig: Alle.

Hackern kommt es in erster Linie nicht darauf an, vorrangig bekannte Unternehmen zu treffen. Viel wichtiger ist es, möglichst lange die Kontrolle über das gekaperte System zu behalten – und genau diese Wahrscheinlichkeit liegt bei kleineren Firmen mit geringerer IT-Kompetenz höher.

Angriffsziele sind vor allem gängige Content Management Systeme (CMS) und E-Commerce-Plattformen, da sich hier eine Handvoll Hersteller den Löwenanteil des Marktes teilen und eine einmal entdeckte Sicherheitslücke weitlich ausgenutzt werden kann.

Grundsätzlich lässt sich sagen: Je mehr Software im Hintergrund auf dem Server arbeitet (CMS, Shop, Datenbanken, Skriptsprachen wie PHP, Python und Perl, etc.), desto mehr theoretisch mögliche Einfallstore sind vorhanden und das Risiko eines erfolgreichen Angriffs erhöht sich.

Was sind die Anzeichen für einen Hacker-Angriff ?

  • Bei Aufruf der Website erfolgt eine Weiterleitung auf eine fremde Adresse.
  • Die Website reagiert ungewöhnlich langsam (z.B. lange Ladezeiten).
  • Die CPU-Auslastung steigt plötzlich und liegt dauerhaft in einem hohen Bereich.
  • Der Datenverkehr eines bestimmten Dienstes steigt unerwartet stark an (z.B. SMTP).

Aber Vorsicht, es existiert keine klare Symptomatik für die sichere Erkennung eines Hacks:

Auffälligkeiten sollten jedoch immer Anlass für eine genauere Kontrolle des Servers und der darauf laufenden Dienste sein. Die Analyse von Logdaten oder das Monitoring der Systemaktivitäten bringt meist schnell Aufschluss über die Ursachen (z.B. technischer Defekt, laufender oder erfolgreicher Angriff).

Werbung