Websites boomen nach wie vor. User kaufen Domains wie Sand am Meer und das Erstellen einer Website ist mit einfachen CMS-Systemen beinahe ein Kinderspiel. Anwender verlassen sich dabei auf ein dahinter stehendes Sicherheitssystem, das sie effektiv vor gefährlichen Angriffen schützt. Wie steht es eigentlich um die Hackbarkeit von Domains? Wie gut der von Webhostern verwendete Schutz tatsächlich ist, erfährst du in diesem Artikel.
Auf Entdeckungsreise
Domains sind nicht so gut gegen Angriffe abgesichert wie wir denken. Der Sicherheitsforscher Paulos Yibelo hat sich auf Entdeckungsreise begeben und ist fündig geworden. Es gelang ihm relativ einfach, den partiell vorhandenen CSRF-Schutz (Cross-Site- Request-Forgery) zu umgehen. Bei CSRF wird das System so angegriffen, dass eine Transaktion auf eine Webanwendung durchgeführt wird. Ein untergeschobener HTTP-Request sorgt dafür, dass das Opfer die gewünschte Aktion durchführt. Das Ganze geschieht während der Anmeldung des Geschädigten.
Entweder der Webhoster macht seine Aufgaben oder du wirst gehackt
Und dann heißt es bald darauf HACKED! Fünf der weltweit größten Webhoster waren von den gravierenden Sicherheitslücken betroffen. Bei Dreamhost, Bluehost, HostGator, OVH und iPage tauchten Schwachstellen auf. Insgesamt sind dort 7 Millionen Domains registriert. Im Falle eines großangelegten Angriffs hätte dies einen enormen Schaden verursachen können. Ganze Websites können auf diesem Wege übernommen und manipuliert werden. Wie ist das möglich?
Wenn Sicherheitsstandards für die Katz sind
Das Einhalten einfacher Sicherheitsstandards ist nicht selbstverständlich. Webhoster nehmen Logins und Kontoänderungen teilweise wohl auf die leichte Schulter. Die Abfrage des Passwortes wird anscheinend nicht immer gemacht und so haben Angreifer wirklich ein leichtes Spiel.
Host in the USA
Die Webhoster sitzen fast alle in den USA und haben relativ schnell auf die Sicherheitslücken reagiert. Alle bis auf einen Anbieter (der europäische Hoster OVH) haben auf das Resultat des Tests mit einer umgehender Schließung der Sicherheitslücken geantwortet. Wie ein ähnlicher Test wohl am DSGVO-Kontinent Europa ausfallen würde?
FAZIT
Domains sind keinesfalls immer ausreichend gegen Angriffe geschützt. Websites können sogar so manipuliert werden, dass es zu Phishing, SPAM-Versand oder Brute-Force-Angriffen auf weitere Ziele kommt. Es wird mitunter Malware auf den Computern der Website-Besucher installiert. Die Folgeschäden sind nicht gerade unerheblich. Verlasse dich nicht automatisch darauf, dass jeder Webhoster seine Arbeit macht. Schütze deine Daten!
Quelle: heise.de; Foto: pixabay.com
Erstellt am: 19. Januar 2019