Share the post "WordPress-Seiten sind weiterhin ein beliebtes Ziel für Brute-Force Angreifer"
Mit steigender Beliebtheit von WordPress steigt leider auch das Interesse von der dunklen Seite des Internets. Wie im Mai 2013 schon berichtet wurde, gibt es einige Bootnetze die größere Angriffe auf CMS Systeme wie WordPress und Joomla durchführen. Ziel dieser Angriffe ist es, die CMS Systeme mit Schadcode zu verseuchen um anschließend weitere Aktionen auf den Servern ausführen zu können.
Angriffsszenario
Der Angriff erfolgt nach dem sogenannten Brute-Force-Verfahren. Das bedeutet, ein System versucht eine Seite anhand einer Liste von bestimmten Informationen anzugreifen. Also als Name kommt zum Beispiel „admin“ zum Einsatz. Anschließend probiert das System tausende beliebte Passwörter automatisch in Kombination mit dem Namen „admin“ aus. Leider auch immer wieder mit Erfolg wie man den Berichten entnehmen darf.
Vorbeugung
Wir können an dieser Stelle nur zum wiederholten Mal darauf hinweisen, das erste was Sie machen sollten nach einer WordPress Installation ist es, den User mit dem Namen „admin“ durch einen anderen User mit den Rechten eines Admin zu ersetzen. Das dauert keine 2 Minuten und schützt schon mal etwas vor dem normalen Angriff. Als nächstes bitte kein einfaches Passwort für den Admin vergeben. Wenn als Passwort „123456“ oder ähnliches zum Einsatz kommt, kann man eigentlich auch gleich kein Passowrt vergeben. So ein Passwort wird in Sekunden von einem Angreifer gefunden. Denken Sie immer daran, der Nutzer mit den Rechten eines Admin ist der wichtigste Nutzer in Ihrem CMS, also braucht er auch das beste Passwort was möglich ist.
Updates
Auch ganz wichtig, bitte immer an die Updates denken. Gerade wenn man einige Plugins in WordPress nutzt ist es sehr wichtig, dass diese immer auf dem neusten Stand sind. Bei älteren Plugins, die schon seit vielen Jahren vom Hersteller nicht mehr aktualisiert wurden, empfiehlt es sich zu schauen, ob es aktuellere Alternativen dafür gibt.
Quelle für diesen Beitrag: Bernd King – ZDNet.de