Wie anfällig ist Ihr Webhosting-Anbieter?

Artikel geschrieben von:
  • Hosting-Anleitungen
  • Aktualisiert: Sep 14, 2020

Hacking-Versuche auf Websites sind weitaus häufiger als Sie vielleicht denken. Während viele von uns sie nicht sehen, sind überall im Netz stille Angriffe im Gange. Ein großer Teil der Angriffe richtet sich gegen Webhosting-Konten.

Es gibt zwei große Kategorien von Webhosting-Schwachstellen. Der erste ist allgemein, während der zweite planspezifischer ist. Zum Beispiel unter den Arten von Webhosting-PläneShared Hosting wird normalerweise als das am stärksten gefährdete angesehen.

Sicherheitslücken im Webhost

Allgemeine Sicherheitslücken im Webhost

1. Botnet-Versuche

Es ist bekannt, dass böswillige Akteure bei ihren Build-Versuchen ganze Webserver ins Visier nehmen Botnetze. Bei diesen Versuchen umfassen gemeinsame Ziele Webserver-Frameworks und umfassen im Allgemeinen öffentlich verfügbare Exploits.

Diese fortschrittlichen und konzentrierten Bemühungen können häufig weniger belastbare Webhosting-Anbieter überwinden. Glücklicherweise werden die Schwachstellen nach ihrer Entdeckung von den meisten Webhosts in der Regel ziemlich schnell behoben.

2. DDoS-Angriffe

DDoS greift Statistiken an
Dauer von DDoS-Angriffen in Q1 2020 und Q1 und Q4 2019. In Q1 2020 gab es einen signifikanten Anstieg sowohl der Quantität als auch der Qualität von DDoS-Angriffen. Die Anzahl der Angriffe hat sich gegenüber dem vorherigen Berichtszeitraum verdoppelt und gegenüber dem ersten Quartal 80 um 1%. Die Angriffe wurden auch länger, wobei sowohl die durchschnittliche als auch die maximale Dauer deutlich anstiegen (Quelle).

Distributed Denial of Service (DDoS) ist keine Sicherheitsanfälligkeit, sondern, wie der Name schon sagt, eine Form des Angriffs. Böswillige Akteure versuchen, einen Server (oder einen bestimmten Dienst) mit einer überwältigenden Datenmenge zu überfluten.

Webhosting-Dienste, die nicht darauf vorbereitet sind, können durch diese Angriffe gelähmt werden. Da mehr Ressourcen verbraucht werden, können Websites auf dem Server nicht mehr auf echte Anfragen von Besuchern antworten.

Weiterlesen: Professionelle Optionen zum Schutz Ihrer Website vor DDoS-Angriffen.

3. Fehlkonfigurationen des Webservers

Grundlegende Website-Besitzer, insbesondere solche mit Shared Hosting, haben häufig keine Ahnung, ob ihre Server ordnungsgemäß konfiguriert wurden oder nicht. Eine erhebliche Anzahl von Problemen kann bei schlecht konfigurierten Servern auftreten.

Zum Beispiel das Ausführen von nicht gepatchten oder veralteten Anwendungen. Obwohl es Fehlerbehandlungsmechanismen für technische Probleme gibt, die während der Ausführung auftreten, können Fehler bis zur Ausnutzung unsichtbar bleiben.

Eine ungenaue Konfiguration auf dem Server kann dazu führen, dass der Server die Zugriffsrechte nicht korrekt überprüft. Das Ausblenden eingeschränkter Funktionen oder Links zur URL allein reicht nicht aus, da Hacker die wahrscheinlichen Parameter und typischen Speicherorte erraten und dann einen Brute-Force-Zugriff durchführen können.

Als Beispiel kann ein Angreifer etwas so Kleines und Einfaches wie ein ungeschütztes JPEG verwenden, um Administratorzugriff auf den Server zu erhalten. Sie ändern einen einfachen Parameter, der auf ein Objekt im System verweist, und befinden sich dann in.

Shared Hosting-Sicherheitslücken

In einer Shared-Hosting-Umgebung kann gesagt werden, dass alle im selben Boot sitzen. Obwohl jeder Server möglicherweise Hunderte von Benutzern hat, kann ein einziger Angriff sozusagen das gesamte Schiff versenken.

"Alle fünf (Webhosting-Dienstleister) hatten mindestens eine schwerwiegende Sicherheitslücke, die die Entführung eines Benutzerkontos ermöglichte." Paulos Yibelo, sagte ein bekannter und angesehener Insektenjäger TechCrunch, mit dem er seine Erkenntnisse vor dem Börsengang teilte.

Wie Yibelo gezeigt hat - Der Angriff erfolgt nicht durch einen verschlungenen Angriff oder durch das Platzen von Firewalls. Es ist einfach durch die Eingangstür des Hosts der Site und erfordert für den durchschnittlichen Hacker wenig Aufwand.

4. Nicht isolierte Umgebungen

Shared Hosting-Konten sind wie breite Datenpools. Obwohl jedem Konto einige Ressourcen zugewiesen sind, befinden sich diese im Allgemeinen alle in einer einzigen Umgebung. Alle Dateien, Inhalte und Daten befinden sich tatsächlich auf demselben Speicherplatz, einfach unterteilt nach Dateistruktur.

Aus diesem Grund sind Websites mit gemeinsam genutzten Hosting-Plänen eng miteinander verbunden. Wenn ein Hacker Zugriff auf das Hauptverzeichnis erhält, sind möglicherweise alle Websites gefährdet. Selbst wenn ein einzelnes Konto kompromittiert wird, haben Angriffe, die Ressourcen belasten, erhebliche Auswirkungen.

5. Sicherheitslücken in der Software

Obwohl Software-Schwachstellen für alle Arten von Hosting-Konten bestehen, sind gemeinsam genutzte Server in der Regel einem weitaus höheren Risiko ausgesetzt. Aufgrund der großen Anzahl von Konten pro Server ist möglicherweise eine erhebliche Anzahl unterschiedlicher Anwendungen vorhanden, die regelmäßig aktualisiert werden müssen.

6. Malware

Ähnlich wie bei Software-Schwachstellen kann Malware tiefgreifende Auswirkungen auf einen gemeinsam genutzten Hosting-Server haben. Diese Schadprogramme können auf so viele Arten auf gemeinsam genutzte Hosting-Konten gelangen.

Es gibt so viele Arten von Viren, Trojanern, Würmern und Spyware, dass alles möglich ist. Aufgrund der Art des Shared Hosting werden Sie es wahrscheinlich auch fangen, wenn Ihr Nachbar es hat.

Empfehlungen: Webhost mit kostenlosem Malware-Scan - A2 Hosting, Hostinger, Kinsta.

7. Gemeinsame IP

Freigegebene Hosting-Konten teilen auch IP-Adressen. Es ist üblich, dass mehrere Websites auf gemeinsam genutzten Hosting-Konten durch eine einzige IP-Adresse identifiziert werden. Dies eröffnet eine ganze Reihe potenzieller Probleme.

Sollte sich beispielsweise eine der Websites schlecht verhalten (z. B. das Versenden von Spam usw.), werden möglicherweise alle anderen Websites, die die IP-Adresse gemeinsam nutzen, auf die schwarze Liste gesetzt. Das Entfernen einer IP-Cna auf der schwarzen Liste ist eine enorme Herausforderung.

Weiterlesen: Tipps zur Auswahl eines sicheren Webhosting-Anbieters.

Sicherheitslücken bei VPS / Cloud-Hosting

Die Natur von VPS oder Cloud bedeutet, dass sie im Allgemeinen sicherer sind als billige Shared Hosting Server.

Das Potenzial des Zugriffs auf fortschrittlichere miteinander verbundene Server bedeutet jedoch, dass der Zahltag für Hacker auch lukrativer ist. Daher sind fortgeschrittenere Methoden des Eindringens zu erwarten.

8. Cross-Site-Sicherheitsfälschung

Auch bekannt als Cross-Site Request Forgery (CSRF)Dieser Fehler tritt normalerweise bei Websites auf, die auf einer schlecht gesicherten Infrastruktur basieren. Manchmal speichern Benutzer ihre Anmeldeinformationen auf bestimmten Plattformen. Dies kann riskant sein, wenn die entsprechende Website nicht über eine starke Infrastruktur verfügt.

Dies ist besonders häufig bei Webhosting-Konten der Fall, auf die regelmäßig zugegriffen wird. In diesen Szenarien wiederholt sich der Zugriff, sodass Anmeldeinformationen normalerweise gespeichert werden. Durch Fälschung werden Benutzer dazu ermutigt, eine Aktion auszuführen, die sie überhaupt nicht geplant haben.

Diese Techniken wurden in jüngster Zeit skizziert potenzielle Schwäche bei der Berücksichtigung von Übernahmen in verschiedenen beliebten Hosting-Plattformen wie Bluehost, Dreamhost, HostGator, FatCow und iPage.

Bedenken Sie,

Ein Beispiel hierfür ist ein typisches Finanzbetrugsszenario.

Angreifer können CSRF-gefährdete Personen ansprechen, die eine gültige URL besuchen. Ein automatisch ausgeführtes maskiertes Code-Snippet auf der Site kann die Bank des Ziels anweisen, Geld automatisch zu überweisen.

Das Code-Snippet kann möglicherweise mithilfe von Codes wie den folgenden hinter einem Bild vergraben werden:

<img src = http: //example.com/app/transferFunds? amount = 1500 & destinationAccount = 4673243243 width = 0 height = 0 />

*Hinweis: Dies ist nur ein Beispiel und der Code funktioniert nicht.

9. SQL-Injektionen

Für jede Website oder Online-Plattform sind Daten der wichtigste Bestandteil. Es wird für Projektionen, Analysen und verschiedene andere Zwecke verwendet. Zweitens kann es zu massiven Problemen kommen, wenn vertrauliche Finanzinformationen wie Kreditkartennadeln in die falschen Hände geraten.

Daten, die an und von einem Datenbankserver gesendet werden, müssen eine zuverlässige Infrastruktur durchlaufen. Hacker werden es versuchen SQL-Skripte senden an Server, damit sie Daten wie Kundeninformationen extrahieren können. Dies bedeutet, dass Sie alle Abfragen scannen müssen, bevor sie den Server erreichen.

Wenn kein sicheres Filtersystem vorhanden ist, können wichtige Kundendaten verloren gehen. Die IT sollte jedoch beachtet werden, dass eine solche Implementierung die Zeit zum Extrahieren von Datensätzen verlängert.

10. Ausnutzung von XSS-Fehlern

Hacker sind normalerweise sehr codekompetent und die Erstellung von Front-End-Skripten ist kein Problem. Javascript oder andere Programmiersprachen können zum Einfügen von Code verwendet werden. Auf diese Weise ausgeführte Angriffe greifen normalerweise Benutzeranmeldeinformationen an.

Schädliche XSS-basierte Skripte Sie können entweder auf vertrauliche Informationen zugreifen oder Besucher zu Links weiterleiten, auf die der Hacker abzielt. In einigen Fällen können Unternehmen auch solche Techniken verwenden, um betrügerische Geschäftsvorgänge durchzuführen.

11. Unsichere Kryptographie

Kryptographiealgorithmen Verwenden Sie normalerweise Zufallszahlengeneratoren, aber Server werden meistens ohne große Benutzerinteraktion ausgeführt. Dies könnte zu der Möglichkeit geringerer Randomisierungsquellen führen. Das Ergebnis können leicht zu erratende Zahlen sein - ein Schwachpunkt für die Verschlüsselung.

12. Escape der virtuellen Maschine

Auf physischen Servern werden mehrere virtuelle Maschinen auf Hypervisoren ausgeführt. Es ist möglich, dass ein Angreifer a ausnutzen kann Verwundbarkeit des Hypervisors aus der Ferne. Obwohl selten, kann der Angreifer in diesen Situationen möglicherweise auch auf andere virtuelle Maschinen zugreifen.

13. Schwäche der Lieferkette

Während die Ressourcenverteilung ein großer Vorteil von ist Cloud-Hostingkann es auch ein Punkt der Schwäche sein. Wenn Sie den Begriff „Sie sind nur so stark wie Ihr schwächstes Glied“ gehört haben, gilt dies perfekt für die Cloud.

Anspruchsvoller Angriff und ruht hauptsächlich auf den Cloud-Dienstanbietern. Dies ist nicht spezifisch für die Cloud und kann überall anders auftreten. Downloads von Live-Update-Servern können mit schädlichen Funktionen hinzugefügt werden. Stellen Sie sich also die vielen Benutzer vor, die diese Software heruntergeladen haben. Ihre Geräte werden mit diesem Schadprogramm infiziert.

14. Unsichere APIs

Application User Interfaces (APIs) werden verwendet, um Cloud-Computing-Prozesse zu optimieren. Wenn sie nicht ordnungsgemäß gesichert sind, können sie einen offenen Kanal für Hacker verlassen, um die Ressourcen der Cloud zu nutzen.

Bei so beliebten wiederverwendbaren Komponenten kann es schwierig sein, sich ausreichend gegen die Verwendung unsicherer APIs abzusichern. Um ein Eindringen zu versuchen, kann ein Hacker einfach immer wieder grundlegende Zugriffsversuche versuchen - alles, was er braucht, ist, eine einzige unverschlossene Tür zu finden.

Mehr Informationen: Beste VPS-Hosting-Anbieter / Beste Cloud-Hosting-Anbieter


Abschließend

Verschiedene Arten von Cyber-Angriffen auf Websites, die im ersten Halbjahr 2020 entdeckt wurden.
Verschiedene Arten von Cyber-Angriffen auf Websites, die im ersten Halbjahr 2020 entdeckt wurden (Quelle).

Wenn die Mehrheit von uns darüber nachdenkt Website-SicherheitDies geschieht normalerweise unter dem Gesichtspunkt der Überwindung der Schwächen unserer eigenen Websites. Wie Sie sehen, liegt es leider auch in der Verantwortung der Webhosting-Anbieter, sich auch vor anderen Angriffen zu schützen.

Sie können zwar nicht viel tun, um einen Dienstleister davon zu überzeugen, sich selbst zu schützen, aber dieses Bewusstsein kann Ihnen helfen Treffen Sie bessere Webhosting-Entscheidungen. Wenn Sie beispielsweise die Betonung beobachten, die ein Webhost auf Sicherheit legt, können Sie eine bessere Vorstellung davon bekommen, wie sicher er seine eigenen Server hält.

Einige Webhosts implementieren sehr rudimentäre Sicherheitsmaßnahmen - versuchen Sie diese nach Möglichkeit zu vermeiden. Andere gehen vielleicht sogar so weit, mit Bemerkenswerten zu arbeiten Internet-Sicherheit Marken oder entwickeln sogar aggressive interne Sicherheitstools und -lösungen.

Der Preis für Webhosting geht über die Ihnen zugewiesenen Ressourcen hinaus - gleichen Sie Ihre Optionen also mit Bedacht aus.

Über Jerry Low

Gründer von WebHostingSecretRevealed.net (WHSR) - eine Hosting-Bewertung, die von 100,000-Benutzern als vertrauenswürdig und nützlich erachtet wird. Mehr als 15 Jahre Erfahrung in den Bereichen Webhosting, Affiliate-Marketing und SEO. Mitwirkender bei ProBlogger.net, Business.com, SocialMediaToday.com und anderen.