Website gehackt – was nun?

Hackerangriffe erkennen und vermeiden...

Werbung
Hacker bleiben bei Ihren Angriffen auf Websites und Shops selbst gerne anonym.
Hacker bleiben bei Ihren Angriffen auf Websites und Shops selbst gerne anonym.

Ein erfolgreich durchgeführter Hackerangriff verursacht nicht nur hohe Kosten und Arbeitsausfälle, er kann vielmehr ein Unternehmen wirtschaftlich ruinieren.

Gerade in der IT-Sicherheit ist Vorsorge wichtiger als Schadensbehebung. Bereits wenige gezielte Präventivmaßnahmen genügen, um Hackern und anderem digitalen Gesindel ihr Handwerk zu verleiden.

Welche Arten von Hackerangriffen gibt es?

Nur selten geht es Angreifern darum, aus Spaß an der Freude Schwachstellen in Servern und Firmennetzwerken aufzuspüren: Sinn und Zweck ist es dann, dem Ruf des betroffenen Unternehmens Schaden zuzufügen – oder einfach zu beweisen, dass deren Systeme verwundbar sind.

Solche Hacker hinterlassen als Zeichen ihres Erfolges meist eine eindeutige Nachricht auf der Homepage oder stehlen wenig sensible Daten, um eine Art makabres Souvenir für ihr Eindringen mitzunehmen. Diese Angriffe nennt man in der Fachsprache „Defacing“ (aus dem Englischen, „Entstellung“) – die Öffentlichkeit soll bewusst auf das mangelnde Sicherheitsbewusstsein des Opfers hingewiesen werden.

In dieselbe Kategorie gehören auch Fälle von Vandalismus, die nur darauf ausgelegt sind, größtmöglichen Schaden zu verursachen, beispielsweise durch gezieltes Herbeiführen eines Datenverlustes.

Viel wahrscheinlicher ist hingegen die Integration des betroffenen Servers in ein Botnetz. Der Computer wird dabei Teil eines Rechnerverbundes aus anderen Systemen, die ebenfalls ohne Wissen deren Eigentümer unter fremder Kontrolle stehen.

Die Geräte werden für den Versand von Massen-Mailings (Spam oder Phishing) verwendet oder dazu missbraucht, fremde Inhalte zu verbreiten. Insbesondere bei Phishing-Versuchen dienen solche „Zombie-Server“ zum Hosten der gefälschten Websites, um persönliche Daten abzugreifen und dabei die Identität der eigentlichen Hacker zu verschleiern.

Schließlich können Angreifer durch geschickte Manipulationen Websites und Shops so verändern, dass Besucher auf andere Systeme umgeleitet oder sensible Informationen (z.B. Kreditkartennummern bei Zahlungsvorgängen) an Datendiebe in Kopie weitergegeben werden.

Dieses als Hijacking (englisch für „Entführung“) bezeichnete Verfahren ist besonders schwer zu entdecken, da es ja gerade im Interesse des Hackers liegt, möglichst lange unauffällig agieren zu können.

Welche Websites und Shops sind davon betroffen?

Kurz und bündig: Alle.

Hackern kommt es in erster Linie nicht darauf an, vorrangig bekannte Unternehmen zu treffen. Viel wichtiger ist es, möglichst lange die Kontrolle über das gekaperte System zu behalten – und genau diese Wahrscheinlichkeit liegt bei kleineren Firmen mit geringerer IT-Kompetenz höher.

Angriffsziele sind vor allem gängige Content Management Systeme (CMS) und E-Commerce-Plattformen, da sich hier eine Handvoll Hersteller den Löwenanteil des Marktes teilen und eine einmal entdeckte Sicherheitslücke weitlich ausgenutzt werden kann.

Grundsätzlich lässt sich sagen: Je mehr Software im Hintergrund auf dem Server arbeitet (CMS, Shop, Datenbanken, Skriptsprachen wie PHP, Python und Perl, etc.), desto mehr theoretisch mögliche Einfallstore sind vorhanden und das Risiko eines erfolgreichen Angriffs erhöht sich.

Was sind die Anzeichen für einen Hacker-Angriff?

  • Bei Aufruf der Website erfolgt eine Weiterleitung auf eine fremde Adresse.
  • Die Website reagiert ungewöhnlich langsam (z.B. lange Ladezeiten).
  • Die CPU-Auslastung steigt plötzlich und liegt dauerhaft in einem hohen Bereich.
  • Der Datenverkehr eines bestimmten Dienstes steigt unerwartet stark an (z.B. SMTP).

Aber Vorsicht, es existiert keine klare Symptomatik für die sichere Erkennung eines Hacks:

Auffälligkeiten sollten jedoch immer Anlass für eine genauere Kontrolle des Servers und der darauf laufenden Dienste sein. Die Analyse von Logdaten oder das Monitoring der Systemaktivitäten bringt meist schnell Aufschluss über die Ursachen (z.B. technischer Defekt, laufender oder erfolgreicher Angriff).

Erster-Hilfe-Plan nach einem Hack?!

Die betroffene Website muss umgehend – sofort – vom Netz genommen werden!

Dies geschieht am besten durch das Kappen der Internet-Anbindung mit anschließender Quarantäne in einem geschützten Netzbereich direkt beim Provider. Ein softwareseitiges Deaktivieren des Webservers reicht oft nicht aus, da dies in vielen Fällen von den Hackern umgangen werden kann, sofern diese Adminrechte bzw. root-Zugriff besitzen.

Keinesfalls darf man versuchen, ein derartiges Problem im laufenden Betrieb zu beheben. Denn jeder Anbieter von Internet-Diensten ist rechtlich (und ethisch) verpflichtet, seine Angebote sicher zu gestalten. Andernfalls drohen nicht nur zivil- und strafrechtliche Konsequenzen, auch hohe Schadenersatzforderungen können durch das Nichteingreifen bei bekannten Sicherheitsbrüchen entstehen.

Natürlich bedeutet das erst einmal, Besuchern und Kunden gegenüber zuzugeben, dass etwas schief gelaufen ist. Doch gerade bei Datendiebstählen ist Transparenz und Offenheit oberstes Gebot – schließlich müssen betroffene Nutzer ihre Zugangsdaten ändern und gegebenenfalls weitere Schritte einleiten, um nicht selbst Opfer der Hacker zu werden.

In vielen Fällen ist es – jedenfalls ohne Hilfe eines IT-Experten – ein aussichtsloses Unterfangen, die installierte Schadsoftware selektiv zu entfernen. Es besteht das nicht unerhebliche Restrisiko, dass trotz augenscheinlicher Behebung des Hacks weiterhin unbefugte Dritte Zugang zum System besitzen.

Stattdessen sollte das kompromittierte System mittels vorhandener (sauberer) Backups komplett neu aufgesetzt werden. Je nach Alter der Backups ist ein Datenverlust möglich, der entsprechend aufgefangen werden muss (z.B. Nacharbeit von Buchführungsdaten, Benachrichtigung aller Kunden über eventuell verlorengegangene Bestellungen).

Wie kann man Hacker-Angriffen vorbeugen?

Moderne Web-Anwendungen und komplexe Serverdienste sind immer wieder durch Bugs oder Sicherheitslücken verwundbar.

Eine hundertprozentige Sicherheit kann niemand versprechen. Aber bereits mit einfachen Mitteln ist es möglich, sich und sein Unternehmen weitestgehend vor den meisten Hackerangriffen zu schützen.

Anfertigen von Backups

Die Erstellung regelmäßiger Backups aller Inhalte (einschließlich Datenbanken, Konfigurationsdateien, etc.) sollte zum kleinen Einmaleins der Serveradministration gehören.

Art und Umfang der Datensicherung hängen von verschiedenen Faktoren wie der Häufigkeit von Änderungen an Datenbeständen, dem notwendigen Aufwand für die Wiederherstellung verlorener Daten und der erwünschten Ausfallsicherheit ab. Nicht zuletzt spielt ebenfalls die Kostenfrage eine Rolle.

Regelmäßige Updates

Das Ausnutzen von Sicherheitslücken stellt das größte Einfallstor für Hacker dar. Es ist deshalb wichtig, sowohl das Betriebssystem des Servers und alle darauf laufenden Dienste (Web, Mail, FTP, etc.) als auch Redaktions- und Shopsysteme auf dem neuesten Stand zu halten.

Glücklicherweise reagieren die meisten Hersteller solcher Softwareprodukte schnell und bieten Fixes oder Workarounds an. Meist scheitert es dann aber daran, dass Kunden schlicht vergessen diese auch auf ihre lokalen Installationen anzuwenden.

Bewusstsein stärken: Consulting und Schulungen

Die Schulung von Mitarbeitern in Sicherheitsfragen der IT, aber auch die Erstellung eines Notfallplans und die Ausarbeitung geeigneter Strategien helfen sowohl bei der Vermeidung von Hackerangriffen, also auch dabei, vorhandene Schäden schnellstmöglich zu beseitigen.

Gerade klein- und mittelständische Unternehmen ohne umfangreiche IT-Kompetenzen sollten nicht zögern, externe Unterstützung bei der Absicherung ihrer Systeme in Anspruch zu nehmen:

  • Wartungsverträge für Content Management Systeme und e-commerce-Plattformen
  • Schulungen und Workshops zu IT-Sicherheit
  • Individuelle Backup- und Notfallpläne
  • Disaster Recovery und betriebliches Kontinuitätsmanagement

Jeder heute in IT-Sicherheit investierte Euro kann in der Zukunft ein gesparter sein!


Autor: Tobias Eichner | Datum der Veröffentlichung: Dezember 2017 | Letzte Aktualisierung: Januar 2023
Wichtig: Bitte beachten Sie die Nutzungsbedingungen und rechtlichen Hinweise für diesen Beitrag!