Erpressungstrojaner à la Locky verschlüsseln nicht nur Dateien auf Desktop-PC und Notebook – sie befallen auch Webserver. Durch Sicherheitslücken in Content-Management-Software wie WordPress, Joomla und Co wurden dieses Jahr Tausende Webseiten lahmgelegt. Vor dem Datenverlust schützen vor allem zwei Dinge zuverlässig.

 

Schrecken für Webmaster mit Namen wie Locky, CBT-Locker und TeslaCrypt

Für Webseitenbetreiber ist 2016 bislang ein heißes Jahr. Jedenfalls was die Bedrohungslage durch Ransomware betrifft.

So infizierten die Krypto-Trojaner Locky und TeslaCrypt massenweise Webserver, die anschließend zum Verbreiten des Schadcodes dienten oder kurzerhand verschlüsselt wurden.

Das IT-Fachmagazin „Heise Security“ warnte im Februar: „Admins aufgepasst: Krypto-Trojaner befällt Hunderte Webserver“. Der in diesem Fall verantwortliche Schädling CTB-Locker würde daraufhin nur noch die erpresserische, englischsprachige Nachricht der Cyberkriminellen anzeigen:

„Your personal files are encrypted by CTB-Locker. Your scripts, documents, photos, databases and other important files have been encrypted with strongest encryption algorithm AES-256 and unique key, generated for this site“.

Gegen ein Lösegeld von rund 150 Euro, so das perfide Versprechen der Hacker, könne man die Serverdaten wieder entschlüsseln. Wenn es dazu kommt, steckt jeder Webmaster und Administrator in der Klemme. Es sei denn, es wurde vorgesorgt.

Angesichts der Flut von Meldungen über attackierte und verschlüsselte Onlineserver wollen wir an dieser Stelle kurz die zwei wirksamsten Schutzmaßnahmen aufzeigen.

 

Gegenmaßnahme 1: Regelmäßige Back-ups der Webseitendateien

Ob eine Website mit WordPress, Joomla oder einem anderen CMS betrieben wird – von sämtlichen Daten, Datenbanken, Systemdateien und Webinstallationen, die auf den betroffenen Servern liegen, müssen regelmäßig Back-ups angelegt werden.

Nur die Datensicherung gewährleistet, dass nach einer Infektion durch einen Krypto-Trojaner alle Serverdaten wieder hergestellt werden können.

 

Gegenmaßnahme 2: Laufende Aktualisierung der Webseitensoftware und Plug-ins

Statistiken zeigen, dass bis zu 75 Prozent aller WordPress-Installationen nicht aktuell sind. Das Fatale: Kritische Sicherheitslücken in den veralteten CMS-Versionen stehen weiter offen, da die entsprechenden Updates nicht aufgespielt worden sind.

Gleiches gilt für Plug-ins oder sonstige Erweiterungen der Websoftware: Hacker nutzen die nicht gestopften Lecks alter Softwareversionen gezielt aus, um Schadsoftware wie Locky auf die Server zu schleusen.

Deshalb gilt: Sämtliche auf Webservern installierte Software muss stets auf dem aktuellen Stand sein.

Tipp: Es gibt natürlich noch weitere wichtige Hacking-Schutzmaßnahmen für Webseitenbetreiber – etwa sichere Passwörter und eine durchdachte Benutzerrechteverwaltung. Hier ein Artikel für alle WordPress- und Joomla-Nutzer, die tiefer einsteigen möchten.

 

Urheber des Bildes: © tonsnoei – Fotolia.com

 

Kommentarfunktion ist geschlossen.