Homepage gehackt

Indikatoren, Methoden & Prävention


1. Februar 2019, von in IT-Sicherheit

Sie fragen sich, ob Ihre Homepage gehackt wurde? Wir verraten, wie Sie herausfinden, ob Sie Opfer einer Cyber-Attacke geworden sind, welche Methoden es gibt und wie Sie verhindern, dass Ihre Website gehackt wird.

So viel vorab: das passiert auch den Besten – macht den Umstand aber nicht weniger schlimm.

Wurde meine Homepage gehackt?

Dass kriminelle Hacker es gerne auf Unternehmenswebsites abgesehen haben, ist kein Geheimnis. Die Intention dahinter reicht von „einfach einmal eine Seite lahmlegen, weil ich es kann“ bis „Jetzt ist Zahltag“. Auch die Vorgehensweisen zum erfolgreichen Hack sind unterschiedlich. Von geleakten Passwörtern und Log-In-Daten über gezielte Angriffe bestimmter Seiten mittels spezieller Software, sind die Methoden und Möglichkeiten nahezu grenzenlos. Immer wieder kommt es auch vor, dass sich Cyber-Kriminelle an der Arbeit ihrer Kollegen bedienen. So nutzten beispielsweise reihenweise Hacker die von anderen ihrer Zunft erbeuteten und im Jahr 2013 veröffentlichten Daten von Yahoo.

Gehackte Websites und die Methode dahinter erkennen

homepage gehackt

Beispiel für den Google Hinweis einer gehackten Homepage

In vielen Fällen ist der Hack offensichtlich. Die Homepage lässt sich nicht mehr aufrufen, der Google-Eintrag zeigt kryptische Zahlenfolgen und Symbole an und ist sogar mit dem Hinweis „Diese Website wurde möglicherweise gehackt“ versehen oder es gibt direkt eine E-Mail mit entsprechender Zahlungsaufforderung. Die meisten Hacker-Angriffe auf Websites gelingen durch – Überraschung – unsichere FTP Passwörter. Im Fachjargon spricht man von PHP-Inject. Wir stellen die gängigsten Methoden der Website-Hacks vor und verraten, wie Sie sie erkennen.

Defacing – andere Inhalte auf Ihrer Homepage

Das so genannte Defacing ist gängige Praxis und sehr beliebt unter Hackern, weil es durchaus eine Art „Macht-Demonstration“ ist. Hier wird der ursprüngliche Inhalte der Homepage durch einen anderen ersetzt. Prominent wurde Defacing vor allem durch einen Fall in den 90er Jahren. Auf der Seite der amerikanischen CIA war drei Tag lang der Titel „Central Idiots Agency“ (übersetzt „Zentrale Idioten-Behörde“) zu lesen.

Hijacking – versteckte Schadsoftware

Im Gegensatz zum Defacing, das offensichtlicher nicht sein könnte, steht das Hijacking. Hier wird der ursprüngliche Webseiten-Inhalt in der Regel nicht verändert. Dafür integriert der Hacker aber einen zusätzlichen, schadhaften Code in das iFrame der Seite. Das Ergebnis: Ohne dass es bemerkt wird, wird im Hintergrund ein Trojaner, eine Ransomware oder ähnliches nachgeladen und infiziert die Systeme der Website-Besucher. Unternehmen, die allerdings halbwegs gute Sicherheitsmechanismen einsetzen, sind weniger gefährdet. Hijacking ist bei Hackern vor allem für private Websites und Blogs beliebt. Hier ist der Aufwand oftmals wesentlich geringer.

Es kann allerdings auch vorkommen, dass Sie zunächst gar nichts davon mitbekommen, dass Ihre Accounts oder Ihre Homepage gehackt wurde. Wir stellen zwei Möglichkeiten vor, selbiges schnell und unkompliziert herauszufinden.

Have I been pwned?

Der Webdienst „Have I been pwned“ von Hunt ist Service und erhobener Zeigefinger zugleich. Denn ursprünglich wurde die Seite ins Leben gerufen, um Nutzer für das Thema Passwortsicherheit zu sensibilisieren. Heute gilt sie als schnellstes Analyse-Tool gehackter Accounts überhaupt. Dazu gibt der User einfach seine E-Mail Adresse ein. Das System im Hintergrund gleicht diese dann mit allen auf öffentlichen Listen angezeigten Account-Daten ab. Im Ergebnis wird Ihnen angezeigt, ob Ihr E-Mail Account „sauber“ ist oder eben nicht. Und vor allem auch, wo die Lecks ihren Ursprung haben.

Vorsicht aber vor Diensten, die suggerieren, genau so zu funktionieren wie „Have I been pwned“. Denn Hacker sind nicht dumm. Im Laufe der Jahre existierten eine Reihe von Seiten, die vorgaben, Aufschluss über geleakte Accounts zu geben, in Wirklichkeit damit aber nur aktive E-Mail Adresse eruierten. Dem Dienst von Hunt können Sie aber bedingungslos vertrauen. Hunt gilt als renommierter IT-Security Anbieter, der beispielsweise auch mit dem Passwortmanager „1Passwort“ sowie Firefox zusammen arbeitet.

Identity Leak Checker

Der Dienst Identity Leak Checker funktioniert quasi genauso wie HIBP. Der Unterschied ist nur, dass Ihnen die Auswertung der Analyse per E-Mail zugeschickt wird und nicht direkt auf der Seite selbst erscheint. Das Hasso-Plattner-Institut, das den Service betreibt, will damit sicherstellen, dass auch wirklich nur die Inhaber der jeweiligen E-Mail Adresse Zugriff auf das Ergebnis haben. Zusätzlich zur Information, ob und wo Ihre Log-In-Daten veröffentlicht wurden, erfahren Sie auch, ob zusätzliche Informationen (z. B. Bankdaten, Adressem Telefonnummer usw.) Teil des Hacks waren und damit öffentlich einsehbar sind.

Homepage schützen – die wirksamsten Sicherheitsmechanismen gegen Hacks

Um zu verhindern, dass Ihre Homepage gehackt wird, sollten Sie die folgenden Maßnahmen durchführen. Ein Experte aus dem IT-SERVICE.NETWORK unterstützt Sie und Ihr Unternehmen dabei gern.

  • Verwenden Sie nur sichere Passwörter bzw. Passwort Manager
  • Gewährleisten Sie, dass ausschließlich befugte Personen und Dienstleister Zugang zum Webseiten-System erhalten
  • Verwenden Sie immer nur die neuesten Versionen und lassen Sie regelmäßig alle relevanten (Sicherheits-)Updates durchführen. Das gilt nicht nur für das Webseiten-System (z. B. WordPress), sondern auch alle Server und Arbeitsplätze (hier erfahren Sie mehr zum Thema)
  • Nutzen Sie eine hochwertige Sicherheitssoftware, die Sie über mögliche oder versuchte Angriffe informiert.
border_color

IT-SERVICE.NETWORK – Nehmen Sie Kontakt zu uns auf!

Verhindern Sie das Hacken Ihrer Homepage. Wir unterstützen Sie dabei.

Jetzt Kontakt aufnehmen!

 

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.