Digitale Sicherheit

Analogie eines Hackers

Wir leben in einer sehr sicheren Nachbarschaft. Trotzdem wurden mehrere Gegenstände nach einer Einbruchsserie gestohlen. Die Polizei ermittelte mehrere Teenager, die von Autoeinfahrt zu Autoeinfahrt liefen und jeden Türgriffe prüften. War ein Auto unverschlossen, durchsuchten sie den Inhalt und stahlen die Wertgegenstände.

Dies prüft auch ein Hacker mit ihrer Webseite. Sie prüfen Fenster und Türen um einen leichten Zugang zu ihrer Webseite zu verschaffen. Die Möglichkeiten eines Hackers sind allerdings einfacher als gedacht. Eine entsprechende Crawling-Software durchforstet in Minuten nach offenen Türen und Fenster im Web. Damit erhält der Hacker mit einem Knopfdruck eine Auflistung aller offenen Fenster und Türen in der Nachbarschaft. Kleine Programme, die das Internet durchsuchen und Schwachstellen in Webseiten scannen, infizieren die Webseiten per Script automatisch. Wurde eine Webseite erfolgreich infiziert erhält der Hacker die Erfolgsmeldung zurück gespielt.

Warum Hacker hacken

Aber warum sollte jemand das tun? Welchen Wert hat meine kleine Seite für ihn? Die Antwort ist, dass der Hacker nicht hinter ihnen als Individuum her ist, sie sind für ihm neue eine von Millionen Seiten.

Was gewinnen Hacker durch ihre Angriffe?

Server-Ressourcen

Wenn Hacker Ihre Website kompromittieren können, können sie Server-Ressourcen nutzen, um komplexe Berechnungen durchzuführen, um digitale Währung wie Bitcoin zu erzeugen. Auch anonyme Aufgaben für die er nicht belangt werden möchten werden über die Ressourcen des Servers genutzt. Beispielsweise wird ihr Server zum versenden von Millionen von Spams missbraucht.

Inhaltsinjektion

Hacker können Text- und Bildlinks zu Produkten und Websites einfügen, die Sie wahrscheinlich nicht bewerben möchten (denken Sie an Anrüchige Videos und Bilder oder medizinische nicht legale Produkte).

Malware

Hacker können Code einfügen, der Schwachstellen auf den Computern Ihrer Besucher ausnutzt. Meistens werden alte Webbrowsern, Betriebssysteme oder Software wie Java und Flash für die Malware genutzt. Sobald diese Schwachstellen ausgenutzt wurden, können die Computer Ihrer Besucher mit Keyloggern, Malware und Ransomware infiziert werden. Das sind ganz Böse Codes die z.B. von Cyberkriminellen für Erpressungen genutzt werden.

Es gibt eine gute Nachricht.

Auch wenn das alles ziemlich furchteinflössend wirkt, lässt sich das Risiko minimieren.

Eine entsprechende Sicherheitsstrategie mit Punkten wie regelmässigen Updates, Passwortrichtlinien, Userrichtlinie, Chaosstrategie im falle eines hacks uvm führen dazu das sie auf 99% der möglichen Situationen vorbereitet sind.

Ein paar kleine Tipps, die sie bereits heute prüfen und umsetzen können.

Computer geschützt halten

Eine häufige Art und Weise, wie Websites kompromittiert werden, ist durch Keylogging-Programme, die auf einem infizierten Computer installiert sind. Wenn Computer nicht gesichert sind, können die Anmeldeinformationen für jede von Ihnen besuchte Website aufgezeichnet und an einen Hacker gesendet werden. Der Hacker hat sogar Zugriff auf ihren Computer und kann sich mit den Daten bei Ihnen anmelden.

Folgende Punkte sollten beim Einloggen auf ihrer Website verwendet bzw geschützt werden durch:

  • Installation und Pflege von aktueller Sicherheitssoftware
  • Verwendung der aktuellsten Version des bevorzugten Webbrowsers
  • Halten Sie das Betriebssystem mit empfohlenen Updates up to date
  • Halten Sie die Versionen von Flash und Java auf dem neuesten Stand, falls diese installiert sind

Verwendung eines eindeutigen Passworts

Verwenden Sie ein starkes Passwort für Ihre WordPress-Webseite. Der Passwortindikator von WordPress zeigt ihnen die stärke ihres gewählten Passwortes.

  • Dieses Passwort darf nur auf der Website verwendet werden, es sollte nicht anderweitig genutzt werden.
  • Ein "einziges Lieblingspasswort" ist wie ein Generalschlüssel für ihr Leben.
  • Verwenden Sie wann immer möglich eine Zweisftufenauthentifizierung.

o Wenn eine von ihnen genutzte Website kompromittiert wird, kann sich ein Hacker nun auf jeder Website anmelden, auf der sie ein Konto haben.

Unter https://haveibeenpwned.com können sie Kombination aus E-Mail und Passwort suchen und auf kompromittierte E-Mail und Passwörter prüfen. Unsere iThemes Security enthält eine HaveIBeenPwned-Schutz für alle WordPress-Benutzerkonten.

Digitale

Absatzstrategie

Sie haben Produkte und Dienstleistungen, die sie gerne 
Online anbieten und letztendlich auch verkaufen möchten.
Wir helfen ihnen dabei Ihre Produkte effektiv und gewinnbringend an ihre Kundschaft zu bringen.
mehr zu Digitale Absatzstrategie

Digitale

Automation

Automatisierte Prozesse die Sie ihren Kunden näher bringt. Erfahren Sie wie sie bereits mit kleinem Budget viel herausholen und ihre Ziele verbessern können.
mehr zu Digitale Automation

Digitale

Sicherheit

Lassen Sie sich nicht ihre Arbeit und Ihren Ruf durch Sicherheitslücken zerstören. Erfahren Sie wie Sie ihre Seite aktuell und die Gefahren minimieren können.
mehr zu Digitale Sicherheit
23. April 2021
SERP SEO Best Practice

SEO Best Practics Suchmaschinenoptimierung (SEO) ist einer der wichtigsten Aspekte jeder erfolgreichen Online-Marketingkampagne. Richtig gemacht, kann SEO Ihnen helfen, die Sichtbarkeit und das Ranking Ihrer Website in den Suchmaschinenergebnisseiten (SERPs) zu verbessern, was die Anzahl der Besucher auf Ihrer Website erhöht und zu mehr Verkäufen und Konversionen führt. In diesem Artikel werfen wir einen Blick […]

Read More




AGBs
Cookie-Richtlinie
Datenschutzerklärung
Erfahrungen & Bewertungen zu Based UP