04.11.2013 Aufrufe

Joomla kompakt - Brain-Media.de Brain-Media.de

Joomla kompakt - Brain-Media.de Brain-Media.de

Joomla kompakt - Brain-Media.de Brain-Media.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Checkliste für mehr Sicherheit 409<br />

für Angreifer ist, sollten Sie unliebsamen Zeitgenossen die Arbeit nicht<br />

unnötig erleichtern.<br />

• Was für <strong>Joomla</strong>! und alle an<strong>de</strong>ren Downloads gilt, gilt auch für Erweiterungen:<br />

La<strong>de</strong>n Sie diese nur von vertrauenswürdigen Seiten herunter.<br />

• Sie können sich auf <strong>de</strong>r <strong>Joomla</strong>!-Website übrigens auch über sicherheitsrelevante<br />

Probleme mit Erweiterung informieren. Dort fin<strong>de</strong>n Sie die offizielle<br />

Liste <strong>de</strong>r unsicheren Drittanbieter (http://forum.joomla.org/in<strong>de</strong>x<br />

.php/board,346.0.html). Prüfen Sie daher vor <strong>de</strong>m Download und <strong>de</strong>r Installation,<br />

ob das von Ihnen gewünschte Add-on dort aufgeführt wird.<br />

• Entfernen Sie alle unbenutzten <strong>Joomla</strong>!-Erweiterungen und kontrollieren<br />

Sie insbeson<strong>de</strong>re auch, ob entsprechen<strong>de</strong> Verzeichnisse und Dateien gelöscht<br />

wur<strong>de</strong>n.<br />

Insbeson<strong>de</strong>re kommerzielle Sites sind immer wie<strong>de</strong>r beliebte Hacker-Ziele. Wenn<br />

auch Ihre Site womöglich Ziel eines Hackerangriffs war, so müssen Sie zunächst<br />

sicherstellen, ob Ihr System kompromittiert wur<strong>de</strong>. Im nächsten Schritt geht es<br />

darum festzustellen, ob Än<strong>de</strong>rungen <strong>de</strong>r Umgebung vorgenommen wur<strong>de</strong> und<br />

wenn ja, welche. Eine ausführliche Diskussion dieser Problematik fin<strong>de</strong>n Sie unter<br />

http://forum.joomla.org/in<strong>de</strong>x.php/topic,54006.msg289697.html#msg289697.<br />

Nach einer Hacker-Attacke sind eigentlich Computer-Forensiker dran, die sich auf<br />

die Spurensuche, <strong>de</strong>ren Analyse und Auswertung machen. Nach einem Angriff<br />

beginnen Sie zunächst die Sicherstellung <strong>de</strong>s bzw. <strong>de</strong>r attackierten Geräte und<br />

Speichermedien. Sie müssen sich auch an die Ermittlung aller Datenbestän<strong>de</strong> machen.<br />

Es empfiehlt sich dabei, ein Protokoll <strong>de</strong>r Aktionen zu erstellen, die <strong>de</strong>r Administrator<br />

o<strong>de</strong>r User nach <strong>de</strong>m Angriff bei <strong>de</strong>r Erkennung <strong>de</strong>r Systemeingriffe <strong>de</strong>s<br />

Angreifers durchgeführt hat.<br />

Befin<strong>de</strong>t sich das verdächtige System noch in Betrieb, so müssen auch hier zunächst<br />

die Daten gesichert wer<strong>de</strong>n, die sich in <strong>de</strong>n flüchtigen Speichern befin<strong>de</strong>n.<br />

Es han<strong>de</strong>lt sich um die gleichen Speicher wie bei Geräten, bei <strong>de</strong>nen die Attacke<br />

bereits gelaufen ist. Auch hier steht als Nächstes eine Analyse <strong>de</strong>r Datenträger an.<br />

Komplizierter wird die Sache, wenn ein Angriff noch läuft. In diesem Fall müssen<br />

Sie Nutzen und Scha<strong>de</strong>n gegeneinan<strong>de</strong>r abwägen. In <strong>de</strong>r Regel ist es sinnvoll, die<br />

Netzwerkverbindung zu kappen, um das Löschen sensibler Daten o<strong>de</strong>r Login-<br />

Informationen zu verhin<strong>de</strong>rn. Erweist sich <strong>de</strong>r Angreifer als relativ harmlos und<br />

führt er keine schädlichen Aktionen durch, so sollten Sie versuchen, die Verbindungsinformationen<br />

auszulesen, um <strong>de</strong>n Hacker später ein<strong>de</strong>utig i<strong>de</strong>ntifizieren zu<br />

können.<br />

<strong>Joomla</strong>! <strong>kompakt</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!