{"id":3111,"date":"2014-05-05T13:15:54","date_gmt":"2014-05-05T13:15:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3111"},"modified":"2017-09-27T15:06:40","modified_gmt":"2017-09-27T13:06:40","slug":"mein-blog-dessen-sicherheit-und-ich","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mein-blog-dessen-sicherheit-und-ich\/3111\/","title":{"rendered":"Mein Blog, dessen Sicherheit und ich"},"content":{"rendered":"<p>Ob Massenattacke, gezielte Angriffe oder Defacements \u2013 Blogs laufen st\u00e4ndig Gefahr von Cyberkriminellen attackiert zu werden. Viele Blogger und Blogbetreiber \u00fcbersehen oft, dass sie nicht nur eine simple Webseite, sondern ein ausgewachsenes Content Management System (CMS) verwenden. Angreifer haben umfangreiche M\u00f6glichkeiten, um Blogs zu infizieren und f\u00fcr ihre Zwecke zu missbrauchen. Kaspersky Lab ver\u00f6ffentlicht im Vorfeld des Blogger-Meetings <a href=\"http:\/\/www.re-publica.de\/\" target=\"_blank\" rel=\"noopener nofollow\">re:publica<\/a> 14 (6. bis zum 8. Mai 2014 in Berlin) neun praktische Sicherheitstipps, mit denen Blogger ihre Systeme pr\u00e4ventiv vor Cyberattacken sch\u00fctzen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/05\/06143059\/Blog_Artikel.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3157\" alt=\"Blog_Artikel\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/05\/06143059\/Blog_Artikel.png\" width=\"640\" height=\"430\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p><\/p><blockquote class=\"twitter-pullquote\"><p>Blogs sch\u00fctzt man am besten pr\u00e4ventiv! #blogging #Sicherheit<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7zkB&amp;text=Blogs+sch%C3%BCtzt+man+am+besten+pr%C3%A4ventiv%21+%23blogging+%23Sicherheit\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><br>\n\u201eDie Frage, wie man am besten verhindert, dass der eigene Blog gehackt wird, kann relativ einfach beantwortet werden: mit pr\u00e4ventiven Ma\u00dfnahmen. Denn besser als das Aufr\u00e4umen nach der Attacke ist das Verhindern der Attacke an sich\u201c, erkl\u00e4rt Christian Funk, Senior Virus Analyst bei Kaspersky Lab. \u201eZumal nicht alle Konsequenzen durch den Webmaster des Blogs behoben werden k\u00f6nnen \u2013 wie zum Beispiel die Infektion eines Blogbesuchers.\u201c\n<p>Tats\u00e4chlich verringern ein paar einfache Regeln die Angriffsfl\u00e4che auf Blogs. Kaspersky Lab gibt die folgenden Tipps, wie Blogger und Blogbetreiber Cyberattacken wirkungsvoll entgegentreten k\u00f6nnen:<\/p>\n<ul>\n<li><b>Updates, Updates, Updates! <\/b>Egal ob es sich um eine neue Version des Blogsystems, eines Plugins oder eines Themes handelt, sobald eine sicherheitsrelevante Aktualisierung zur Verf\u00fcgung steht, sollte diese schnellstm\u00f6glich installiert werden. Der Grund: Sp\u00e4testens wenn eine Schwachstelle bekannt wird, werden Angreifer versuchen, diese f\u00fcr ihre Zwecke auszunutzen.<\/li>\n<\/ul>\n<ul>\n<li><b>Web-Applikationen h\u00e4rten.<\/b> Mit diesem Begriff ist das Verringern der eigenen Angriffsfl\u00e4che gemeint. WordPress hat dazu eine umfangreiche Dokumentation zusammengestellt. F\u00fcr alle anderen Systeme gibt es \u00e4hnliche Anleitungen. Im Zweifel hilft eine Suche nach \u201eSystemname + Hardening\u201c.<\/li>\n<\/ul>\n<ul>\n<li><b>Versionsnummern eingesetzter Serversoftware verbergen.<\/b> So haben Angreifer eine deutlich kleinere Chance, mit automatisierten Skripten herauszufinden, ob ein Blogsystem veraltet ist. Einen zus\u00e4tzlichen Schutz bietet die Deaktivierung von \u201eDirectory Listings\u201c, die Einblick in die Struktur der Webseite erlauben und so m\u00f6gliche Schw\u00e4chen aufzeigen.<\/li>\n<\/ul>\n<ul>\n<li><b>Standard-Admin-Nutzer deaktivieren.<\/b> Dieser ist meist sehr gut dokumentiert, entsprechend einfach k\u00f6nnen ihn Kriminelle abfragen. Besser ist es \u2013 falls m\u00f6glich \u2013, den eigentlichen Admin-Account nach der Installation zu deaktivieren und einen dedizierten, neuen Account anzulegen.<\/li>\n<\/ul>\n<ul>\n<li><b>Verf\u00fcgbare Rechtestufen nutzen.<\/b> Nicht jeder Nutzer ben\u00f6tigt einen Vollzugriff. Selbst wer seinen Blog alleine f\u00fchrt, sollte bei allt\u00e4glichen Aufgaben einen Account mit m\u00f6glichst wenig Rechten verwenden. Denn Vollzugriff ben\u00f6tigt man eigentlich nur f\u00fcr System-Updates.<\/li>\n<\/ul>\n<ul>\n<li><b>Auf Berechtigungen achten.<\/b> Oftmals m\u00fcssen nicht alle Daten auf dem Webserver von jedermann les- und vor allem nicht schreibbar sein. Blogbetreiber sollten sich daher mit den notwendigen Berechtigungen besch\u00e4ftigen und diese f\u00fcr die Installation anpassen.<\/li>\n<\/ul>\n<ul>\n<li><b>Je weniger Plugins, desto besser.<\/b> Jedes Plugin \u00f6ffnet potenziell einen neuen Weg in ein System. Daher sollte man m\u00f6glichst wenige Erweiterungen installieren. Unn\u00f6tige Erweiterungen sollten entweder deaktiviert oder idealerweise gel\u00f6scht werden.<\/li>\n<\/ul>\n<ul>\n<li><b>Sicherheits-Plugins nutzen.<\/b> Eine Ausnahme von der \u201em\u00f6glichst wenig Erweiterungen\u201c-Regel stellen Sicherheits-Plugins dar. Diese k\u00f6nnen oftmals viele der Best-Practices automatisch durchf\u00fchren und den eigenen Blog gegen Angreifer sch\u00fctzen.<\/li>\n<\/ul>\n<ul>\n<li><b>Backups.<\/b> Blogger sollten die Funktionen ihres Blog-Systems nutzen, um in regelm\u00e4\u00dfigen Abst\u00e4nden Sicherungen anzulegen. Dadurch kann man im Falle einer Attacke das System schneller wieder zum Laufen bringen.<\/li>\n<\/ul>\n<p>Kaspersky Lab bietet neben dem kompletten Whitepaper \u201e<a title=\"PDF-Download\" href=\"http:\/\/media.kaspersky.com\/de\/pdf\/Kaspersky_WP_Blogs_und_Security.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Security f\u00fcr Blog und PHP \u2013 WordPress und Co. vor Hackern sch\u00fctzen<\/a>\u201c allen Interessierten ausf\u00fchrliche und praktische Informationen zu den folgenden Themen an:<\/p>\n<ul>\n<li>\u201e<a title=\"PDF-Download\" href=\"http:\/\/media.kaspersky.com\/de\/pdf\/Kaspersky_WP_Auszug_Angriffsvektoren.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Angriffsvektoren gegen Blogs<\/a>\u201e<\/li>\n<\/ul>\n<ul>\n<li>\u201e<a title=\"PDF-Download\" href=\"http:\/\/media.kaspersky.com\/de\/pdf\/Kaspersky_WP_Auszug_Gegenmassnahmen_nach_Attacken.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Erste Hilfe nach Attacken auf Blogsysteme<\/a>\u201e<a href=\"http:\/\/media.kaspersky.com\/de\/pdf\/Kaspersky_WP_Auszug_Gegenmassnahmen_nach_Attacken.pdf\" target=\"_blank\" rel=\"noopener nofollow\"><br>\n<\/a><\/li>\n<\/ul>\n<ul>\n<li>\u201e<a title=\"PDF-Download\" href=\"http:\/\/media.kaspersky.com\/de\/pdf\/Kaspersky_WP_Auszug_Schutz_fuer_PHP.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Schutz f\u00fcr PHP<\/a>\u201e<a href=\"http:\/\/media.kaspersky.com\/de\/pdf\/Kaspersky_WP_Auszug_Schutz_fuer_PHP.pdf\" target=\"_blank\" rel=\"noopener nofollow\"><br>\n<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ob Massenattacke, gezielte Angriffe oder Defacements \u2013 Blogs laufen st\u00e4ndig Gefahr von Cyberkriminellen attackiert zu werden. Viele Blogger und Blogbetreiber \u00fcbersehen oft, dass sie nicht nur eine simple Webseite, sondern<\/p>\n","protected":false},"author":19,"featured_media":3156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[1008,744,1005,63,1007,1006,1653,86,301],"class_list":{"0":"post-3111","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-berlin","10":"tag-blog","11":"tag-blogger","12":"tag-hacker","13":"tag-php","14":"tag-republica","15":"tag-security","16":"tag-sicherheitstipps","17":"tag-wordpress"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mein-blog-dessen-sicherheit-und-ich\/3111\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/berlin\/","name":"Berlin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3111"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3111\/revisions"}],"predecessor-version":[{"id":11856,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3111\/revisions\/11856"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3156"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}