14.04.2013
Akute Angriffswelle
1&1-Server im Visier von Hackern
Autor: Michael Rupp,
Seit mehreren Tagen läuft eine Angriffswelle auf den Web-Hoster 1&1. Im Visier stehen WordPress- und Joomla-Installationen auf 1&1-Servern, die mittels Brute-Force-Verfahren attackiert werden.
Auf der Server-Status-Seite http://status.1und1.de informiert der Web-Hosting-Anbieter 1&1 über eine seit mehreren Tagen laufende Angriffswelle durch Hacker. Die Online-Attacken zielen auf Server-Installationen der populären Content-Management-Systeme Wordpress und Joomla, die Tausende von 1&1-Kunden für Ihre Domains einsetzen dürften. Mittels Brute-Force-Attacken versuchen die Angreifer, die Zugangsdaten der Administrationsoberfläche in Erfahrung zu bringen und anschließend Schadsoftware auf den Servern zu installieren.
1&1 hat nach eigenem Bekunden Gegenmaßnahmen eingeleitet, die auf den betroffenen Servern zu vorübergehenden Ausfällen oder Einschränkungen beim Aufruf von Webseiten, dem Zugriff auf den Webspace via FTP und bei der Administration der Content-Management-Systeme führen können.
Um die eigene Webseite gegen die Angriffe zu schützen, empfiehlt 1&1 seinen Kunden eine Reihe von Sofortmaßnahmen. So sollen Nutzer sicherstellen, dass sie die aktuellste Version der jeweiligen Content-Management-Software verwenden. Wordpress-Anwendern wird die Installation des Sicherheits-Plugins AskApache Password Protect empfohlen. Ferner rät 1&1 zur Nutzung sicherer Kennwörter – mindestens acht Zeichen lang mit Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
Um die eigene Webseite gegen die Angriffe zu schützen, empfiehlt 1&1 seinen Kunden eine Reihe von Sofortmaßnahmen. So sollen Nutzer sicherstellen, dass sie die aktuellste Version der jeweiligen Content-Management-Software verwenden. Wordpress-Anwendern wird die Installation des Sicherheits-Plugins AskApache Password Protect empfohlen. Ferner rät 1&1 zur Nutzung sicherer Kennwörter – mindestens acht Zeichen lang mit Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
Zudem sollten Kunden von 1&1 im Control Center die .htaccess-Datei für das Administrations-Verzeichnis ihres Content-Management-Systems („/wp-admin“ bei WordPress) setzen und dort ein zweites Passwort vergeben. Dieses Kennwort sollte auf keinen Fall mit dem Admin-Passwort des CMS identisch sein.
Fazit
Populäre Content-Management-Systeme sind für Hacker aufgrund der großen Verbreitung ein interessantes Zielobjekt. Aktualität der CMS-Software ist daher Pflicht.
Sicherheits-Tipps
Mail-Account gehackt? Was kann ich tun?
E-Mail-Konten sind tagtäglich eine Zielscheibe von Hackerangriffen. Erst einmal geknackt, kann ein Krimineller mit Ihrem E-Mail-Konto viel Schaden anrichten. Wir verraten Ihnen, was Sie in diesem Fall unternehmen können.
>>
Identity First
Strategien gegen Identitätsdiebe
Digitale Identitäten stehen mittlerweile im Fokus der meisten Cyberattacken. Identity Threat Detection and Response (ITDR) soll davor schützen.
>>
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>