Archiv der Kategorie: Sicherheit

Webseite automatisch von HTTP zu HTTPS weiterleiten

Alle Kunden bekommen für ihre auf die v3-Plattform umgestellten Webseiten vollautomatisiert kostenlose SSL-Zertifikate für jede Domain und Sub-Domain ausgestellt und installiert. Damit sind Ihre Besucher potentiell in der Lage, Ihre Seite über eine verschlüsselte Verbindung zu besuchen, indem im Browser die Domain statt mit einem http:// die Seite über ein vorangestelltes https:// aufgerufen wird. Weiterlesen

Email-Warnungen über SSL-Zertifikate

In diesem Artikel erklären wir Ihnen, was es mit einer Warn-Email auf sich hat, die Sie von unserem SSL-System erhalten. Solche Benachrichtigen können folgenden Betreff enthalten:

„The AutoSSL certificate renewal may cause a reduction of coverage“

In Ihrem v3-Account bekommen Sie für alle Ihre Domains kostenlose SSL-Zertifikate ausgestellt und installiert. Wir arbeiten diesbezüglich mit den Anbietern cPanel und Comodo zusammen.

Die Bestellung der SSL-Zertifikate, deren Ausstellung und Installation geschieht dabei automatisch und im Hintergrund und zwar immer dann, sobald eine neue Domain (Addon-Domain oder Sub-Domain) in Ihrem v3-Portal hinzugefügt wird.

Da nicht jede neu im v3-Account angelegte Domain sofort verfügbar* ist, prüft das System täglich, ob ein neues Zertifikat für die Domains vor der Installation erfolgreich bestellt und ausgestellt werden konnte.

Die Voraussetzung hierfür ist – und das ist der entscheidende Punkt! – dass die Domain auch tatsächlich auf den v3-Account zeigt bzw. die Webseite von dort „host“ und nicht von Ihrem v2-Account oder gar von einem anderen Provider.

Wenn also Ihre Domain anstatt auf Ihren v3-Account, sondern auf eine v3-fremde IP zeigt (z.B. Jimdo, SquareSpace oder andere Provider), versucht das SSL-System vergeblich das Domain-Zertifikat anzulegen, was wiederum mit einer Warnung quittiert wird, die Sie dann per Email erhalten, meistens mit dem Betreff „The AutoSSL certificate renewal may cause a reduction of coverage „.

Sie haben nun dann Möglichkeiten, diese Warnungen abzustellen:

1. Sie löschen die Domain aus Ihrem v3-Portal unter „Addon Domains“
-> nicht empfohlen, da es danach nicht möglich sein wird, Ihre Mail-Konten zu der Domain auf v3 umzustellen.

2. Sie deaktivieren die „AutoSSL“ Funktion für die Domain
-> In Ihrem v3-Portal finden Sie im Bereich „Sicherheit“ den Punkt „SSL&TLS Status“ (derzeit nur auf englisch). Dort können Sie die Domain exkludieren.

3. Sie ignorieren diese SSL-Benachrichtigungen
oder lassen die über einen Mail-Filter direkt löschen bzw. in einen Unterordner verschieben. Schliesslich haben diese Warnungen keinen Einfluss auf die Funktion Ihrer Webseiten.

4. Sie übertragen die Webseite vom anderen Provider auf Ihr v3-Hosting
Einige Kunden schätzen die Einfachheit bei der Erstellung und Wartung ihrer Webseiten, wie Sie Dritt-Anbieter wie Jimdo, SquareSpace, Wix und andere sogenannte Website- oder Homepage-Builder-Plattformen anbieten. Der große Nachteil dieser Plattformen ist jedoch die Abhängigkeit von diesen Anbietern, die nämlich eine Umstellung auf andere Webseiten-Systeme nicht unterstützen.

Andere Webseiten-Systeme, z.B. quell-offene CMS wie WordPress (ab hier: WP), Joomla oder Drupal, bieten mehr Möglichkeiten hinsichtlich der Gestaltung, Funktionen, Kundenverwaltung und SEO, also letztendlich dem Erfolg Ihrer Webseite. Zudem können derartige Webseiten-Systeme bequem zwischen anderen Providern oder auf größere Server umgezogen werden, sollte dies eines Tages nötig sein. Je größer, umfangreicher und bekannter eine Webseite ist, desto aufwendiger gestaltet sich die Umstellung von einer Homepage-Builder-Plattform zu einem Webseiten-System. Dabei gilt: Es gibt nichts, was eine Homepage-Builder-Plattform bietet, das nicht auch mit WP und co. umgesetzt werden kann ;-)

Zudem würden Sie vermutlich monatliche Gebühren sparen, je nachdem welchen Tarif Sie bei dem Homepage-Builder-Anbieter gebucht haben und künftig bei Macbay oder einem anderen Hosting-Provider nutzen würden.

Unsere WP-Spezialisten kann Sie gerne kostenlos telefonisch bzgl. der Umsetzung. Einfach eine Anfrage über unser Kontaktformular stellen.

v3 E-Mail Versandprobleme mit älteren macOS

v3-Mail-Versand mit Apple Mail.app erst ab 10.12 Sierra möglich

Für eine bequeme Nutzung von v3-Mail mit Apple Mail.app muss mindestens macOS 10.12 Sierra im Einsatz sein, da Ihre Nachrichten sonst alternativ nur über das v3-Webmail oder alternative Clients verschickt werden müssten.

Schuld ist die fehlende Implementierung aktueller Sicherheit-Standards seitens Apple. So ermöglicht Apple erst ab macOS 10.12 „Sierra“ die verschlüsselte Verbindung und Datenübertragung über das als sicher geltende Protokoll TLS 1.2. Ältere Mac-Systeme wurden von Apple nicht entsprechend nachgerüstet und werden es allen Anscheins auch nicht.

Seit kurzem wird auf unserer Hosting-Plattform „macbay v3“ nur die sichere Verbindung über TLS 1.2 untersützt und das hat gute Gründe:

Was ist geschehen?

Um unsere v3-Plattform so sicher wie möglich zu machen, haben wir auf v3 die Verschlüsselung der Verbindungsdaten zwischen Mail-Server und den Mail-Clients standardmäßig auf TLS 1.2 gesetzt und dabei TLS 1.1 und TLS 1.0 deaktiviert.

TLS 1.2 gilt mittlerweile der Mindest-Standard bei der sicheren und verschlüsselten Übertragung von Daten aller Art und wird in aktuellen Browsern und Email-Programmen gleichermaßen eingesetzt.

Was ist TLS und wofür brauchen wir es?

Das TLS-Protokoll (Transport Layer Security) dient der Sicherstellung von Vertraulichkeit, Authentizität und Integrität bei der Übertragung von Daten in unsicheren – also offenen – Netzwerken, wie eben dem Internet. TLS (Transport Layer Security) ist ein kryptographisches Protokoll zur Etablierung eines sicheren Kanals (verschlüsselt, authentisiert und integritätsgeschützt). Insbesondere ist die TLS-gesicherte Übertragung im Internet (mittels HTTPS und SMTPS) sehr wichtig und weit verbreitet. Gerade bei sensiblen Daten, die über E-Mail, E-Commerce, Homebanking übermittelt werden ist es wichtig, dass die Daten (insbesondere Zugangsdaten und Passwörter) sicher übertragen werden können. Hier spielt das TLS-Protokoll eine wichtige Rolle. Es dient dazu, einen sicheren Kanal zwischen Sender und Empfänger (z. B. Mail-Account auf dem Server und dem Client bzw. Mail-Programm) aufzubauen und alle Daten sicher durch diesen Kanal zu übertragen.

Der Spezifikationsstandard von TLS wird von der IETF (Internet Engineering Task Force) in RFCs (Request For Comment) in einem öffentlichen Diskussionsprozess standardisiert. Der flächendeckende Einsatz von TLS 1.2 schreitet vor allem seit der mit „Poodle“ und „Heartbleed“ betitelten Sicherheits-Lücken voran, um Webseiten-Besucher, Webseiten-Betreiber und Email-Nutzer besser gegen unbefugte Eindringlinge wie Bots, Hacker/Cracker, Phishing, Trojaner und auch gegen Spam sowie andere Plagen zu schützen.

Was ist an älteren Versionen von TLS so gefährlich?

Kurze Antwort: Das Passwort Ihres Mail-Kontos kann kinderleicht abgehört werden. Damit ist nicht nur Ihre persönliche Sicherheit potentiell gefährdet. Sondern auch die Privatspähre aller Personen, von denen Sie Email-Korrepondenzen in Ihrem Mail-Konto gespeichert haben!

Hintergrund: Seit 2011 sind mehrere Angriffe gegen SSL/TLS bekannt geworden. Die entsprechenden Schwachstellen können erst in TLS 1.2 behoben werden, und zwar durch Nutzung entsprechender Cipher-Suites gemäß [TR-02102-2], wie wir diese auf v3 nun eingerichtet haben.

Ein Festhalten an TLS 1.1 (wie es nur von älteren Macs bis einschliesslich El Capitan macOS 10.11 unterstützt wird) kann gefährlich sein, zumal auf den meisten Webseiten etliche Meta-Daten der Besucher aufgezeichnet werden, z.B. die IP, die Browser-Version und vor allem auch das Betriebssystem. Es reicht, wenn auf einer Webseite genau diese Informationen missbräuchlich ausgenutzt werden, um Sie einem hohen Risiko auszusetzen. Im Grunde genommen kann der gesamte Traffic zwischen Browser und Servern abgehört und entschlüsselt werden. Dies beinhaltet auch die verschlüsselte Übertragung von Passwörtern.

Für Email bedeutet dies, dass sämtliche Nachrichten abgehört werden können und das Passwort, mit dem der lokale Email-Client (z.B. Apple Mail) sich mit dem Mail-Account auf dem Server anmeldet. Somit kann der Mail-Account missbraucht werden für den heimlichen Versand von Spam, Phishing-Mails und anderen schädlichen Nachrichten. Dies geschieht, ohne das der legitime Mail-Account Inhaber das anfangs mitbekommt, sondern erst, nachdem er zahllose Bounce-Mails erhält und Probleme bekommt, eigene Nachrichten zu versenden.

Ein entsprechend kompromittierter Mail-Account wid meist für den Versand von Spam- und Viren-Mails genutzt und zwar auch an die in den Postfächern des Accounts gespeicherten Emails bzw. Ihren Empfängern. Doch auch die üblichen Spam-Listen werden abgearbeitet und erweitert. Dies kann nicht nur eine Rufschädigung zur Folge haben. Es gab schon Fälle in der Vergangenheit, wo die Absender zu hohen Schadensersatz-Zahlungen erfolgreich verklagt wurden und sogar die Mail- und Hosting-Provider eine Mitschuld zugesprochen wurde aufgrund der Fahrlässigkeit, veraltete Protokolle überhaupt zuzulassen.

Aus diesem Grund werden übrigens – voraussichtlich ab 2020 – eine wachsende Zahl an Mail- und Hosting-Providern keine Verbindungen mit älteren Apple-Mail-Programmen mehr zulassen! Ob dies Apple dazu bringen wird, seine älteren Macs mit neueren TLS-Zertifikaten nachzurüsten, ist natürlich noch nicht absehbar.

Was kann ich jetzt tun?

Im Moment haben Sie folgende Möglichkeiten, Nachrichten Ihrer v3-Mail-Konten zu versenden:

1. Webmail-Interface unter https://cube.macbay.net:2096
2. macOS aktualisieren*
3. Alternative Email-Programme nutzen, zum Beispiel eines aus der folgenden Liste:

[thrive_leads id=’39961′]

* Es gibt viele gute Gründe, warum Sie als Mac-User nicht immer die neuesten OS-Upgrades mitgehen wollen oder können, z.B. weil Sie Programme benutzen, die (noch) nicht für aktuelle Mac-Systeme angepasst wurden. Und natürlich wollen wir alle Kunden ermöglichen, Ihren  v3-Account auch mit älteren macOS zu nutzen. Dabei gilt es nur abzuwiegen zwischen Bequemlichkeit (Nachrichten aus einer alten Apple Mail.app versenden) und Sicherheit.

Solange wir noch keine eigene Lösung gefunden haben, den Mail-Versand über ältere Mail.app Versionen doch noch zu ermöglichen, bleibt die Entscheidung zu Gunsten der Sicherheit im Interesse der meisten v3-Nutzer.

Kommt doch noch Hilfe für ältere macOS?

Wir führen in den kommenden Tagen eine weitere Evaluierung durch und werden diesen Artikel entsprechend aktualisieren. Bei Fragen oder Kritik stehen wir Ihnen wie gewohnt über unseren Support zur Verfügung.

UPDATE 09.02.2018:

Da offenbar der Großteil unserer Nutzer bereits auf neueren Systemen umgestiegen ist und es vernünftiger ist, die Sicherheit der Großteil der Nutzer durch eine Aufweichung der Sicherheits-Standards zu gefährden, haben wir uns entschieden, weiterhin die Authentifierung über TLS 1.0 und 1.1 zu unterbinden. Das bedeutet, dass Mac-User mit macOS 10.11 El Capitan und darunter die o.g. Möglichkeiten alternativ zu Apple Mail nutzen können.

Wenn meine Webseiten, Webmail und v3-Portal nicht erreichbar sind

Falls Sie Ihren v3-Account unter cube3.macbay.net:2083, Ihr v3-Mail-Konto, v3-Online-Speicher oder auch unsere Hilfe-Seiten nicht erreichen. wurde vermutlich Ihre IP-Adresse von unserem v3-System gesperrt.

Genauer gesagt, wurde die IP-Adresse Ihres Routers bzw. lokalen Netzwerk gesperrt.

Inhalt

Entsperrung meiner IP-Adresse
Warum wurde meine IP-Adresse gesperrt?
Wie lange bleibt eine IP-Adresse gesperrt?
Wofür wird diese strenge Sperre benötigt?
Wie kann ich meinen Account darüber hinaus noch schützen?

Entsperrung meiner IP-Adresse – 3 Möglichkeiten

Sie haben 3 Möglichkeiten, die v3-Plattform wieder zu erreichen. Zuvor sollten Sie dafür sorgen, dass Ihre Mail-Programme geschlossen sind, weil die meisten fehlgeschlagenen Anmeldeversuche von dort ausgehen (mehr dazu weiter unten im Text).

1 – Router Neustart

Sofern Ihr Internet/DSL-Anbieter keine feste IP-Adresse zugewiesen hat, genügt es in den meisten Fällen, den lokalen Router neu zu starten, z.B. indem Sie ihn für mindestens 10 Sekunden ausschalten. Die meisten Anbieter weisen nach einem Router-Neustart automatisch eine neue IP-Adresse zu.

2 – VPN-Dienst

Alternativ könnten Sie auch einen VPN-Dienst (Virtual Private Network) nutzen. Das ermöglicht Ihnen, über dessen IP-Adressen die v3-Plattform zu besuchen. Die meisten VPN-Provider bieten kostenlose Accounts an, so z.B. der Anbieter Windscribe.

3 – IP-Adresse zwecks Entsperrung beim Support melden

Um uns Ihre IP-Adresse zwecks Prüfung und Entsperrung zu melden, müssen Sie Ihre IP-Adresse zunächst heraus finden. Auf der folgenden Webseite wird sie Ihnen angezeigt: ipv4.icanhazip.com

Zur Entsperrung Ihrer IP-Adresse über unseren Support gehen Sie am besten folgendermaßen vor:

Hinterlassen Sie am unteren Ende dieser Seite im Kommentar-Feld die zuvor ermittelte IP-Adresse. Nachdem unser Support den Kommentar bzw. Ihre Mail zur Kenntnis genommen hat und die Entsperrung Ihrer IP-Adresse in die Wege geleitet hat, wird der Kommentar automatisch gelöscht. Dieser wird übrigens zu keinem Zeitpunkt hier veröffentlicht und dient nur der internen Kommunikation für den hier genannten Zweck.

Oder Sie schreiben uns eine Email an ipban@macbay.net. Diese Mail sollte Ihren Macbay-Benutzernamen oder Ihre Account-ID, sowie die zu entsperrende IP-Adresse im Betreff enthalten, z.B. „pl12345 123.456.789″.

Warum wurde meine IP-Adresse gesperrt?“

Die fehlerfreie Kombination aus Benutzername und Passwort sind die Voraussetzung, um sich bei Ihren v3-Diensten zu legitimisieren. Schon der kleinste Tipp-Fehler verhindert eine korrekte Anmeldung.

Am häufigsten wird eine IP-Sperre durch die wiederholte fehlerhafte Eingabe der Zugangsdaten beim v3-Login ausgelöst, gefolgt von fehlerhaften Angaben bei der Einrichtung externer Mail-Programme oder FTP-Clients.

So wird beim v3-Login oft der Fehler gemacht, anstatt der Account-ID noch den alten v2-Benutzernamen oder gar die macbay-E-Mail-Adresse einzutragen. Befolgen Sie daher die Anweisungen in der E-Mail mit den v3-Zugangsdaten bitte sehr genau!

Bei fehlerhaften Zugangsdaten im Mail-Programmen sieht es noch etwas riskanter aus, denn häufig versucht das Programm mehrfach mit diesen Zugangsdaten eine Verbindung herzustellen, ohne dass Sie das mitbekommen. Wir raten Ihnen daher, diese zunächst über das v3-Webmail zu testen, bevor Sie dieselben Zugangsdaten in Ihrem Mail-Programm anlegen.

Wie lange bleibt eine IP-Adresse gesperrt?“

Nach 10 Fehlversuchen sperrt das v3-System Ihre lokale IP-Adresse für 2 Stunden (temporär).

Sollte eine IP-Adresse innerhalb von 24 Stunden mehr als 4 Mal temporär geblockt werden, wird diese dauerhaft geblockt (permanent).

„Wofür wird diese strenge Sperre benötigt?“

Die v3-Systeme sind dahingehend gesichert, dass sich nichts (z.B. Bots) und niemand (z.B. Cracker) durch hundertfaches „Ausprobieren“ diverser Passwort-Benutzername-Kombinationen unbefugten Zutritt verschaffen kann. Die Verlockung ist jedoch groß, weil mit einem gekaperten Hosting-Account relativ einfach Bot-Netzwerke eingerichtet, Spam-Mails (in Ihrem Namen) versendet, Webseiten entstellt oder sonstiger Schaden verursacht werden kann.

Nach 10 nacheinander fehlerhaft eingegebenen Zugangsdaten „denkt“ das System also, hier versucht ein unbefugter Dritter durch schieres Erraten der Zugangsdaten Ihren Account zu knacken. Diese Angriffs-Methode wird „Brute Force“ genannt und führt automatisch zur Sperre der IP-Adresse des vermeintlichen Angreifers.

Das System kann übrigens nicht unterscheiden, ob die fehlerhafte Eingaben durch einen legitimen Benutzer oder einen Angreifer getätigt wurden.

Wie kann ich meinen Account darüber hinaus noch schützen?“

Der beste Schutz ist ein sicheres Passwort. Sie können dieses in Ihrem v3-Account im Bereich EINSTELLUNGEN > Kennwort & Sicherheit erneuern.

Zudem kann Ihnen ein Passwort-Manager helfen, Passwörter für Ihre verschiedenen Accounts bequem und sicher zu verwalten. Wir empfehlen Ihnen hierfür das kostenpflichtige „1Password„, das auch wir bei Macbay im Einsatz haben. Kostenlose Alternativen wären „Bitwarden“ oder „KeePassX„, die als genauso sicher gelten wie 1Password.

Was ist ein SSL-Zertifikat?

Alle Domains in Ihrem v3-Account erhalten automatisch und kostenlose SSL-Zertifikate eingerichtet

Was Ist ein SSL-Zertifikat?

Ein SSL-Zertifikat ist Code auf dem Webserver, das Ihre Online-Kommunikation absichert. Stellt eine Webbrowser eine Verbindung zu Ihrer gesicherten Website her, ermöglicht das SSL-Zertifikat eine gesicherte Verbindung. Das Verfahren ist vergleichbar mit dem Versiegeln eines Briefs vor dem Versenden. Weiterlesen

Webseiten-Sicherheit

Falls Sie eine Warnung über eine kompromittierte Webseite erhalten haben, bitten wir Sie umgehend Ihre Passwörter zu erneuern, wie hier beschrieben.

Die Gefahren einer vernachlässigten Webseite

Die eigene Webseite ist eine tolle Möglichkeit, sich der Welt mitzuteilen oder bestimmte berufliche Ziele zu erreichen. Gleichzeitig bringt der Betrieb einer Webseite die Verantwortung mit sich, diese möglichst effizient gegen unbefugte Eindringlinge* und deren Einschleusen von Viren und anderen schadhaften Code (Malware) und Skripten abzusichern. Schließlich verlassen sich Ihre Besucher darauf, Ihre Seite gefahrlos nutzen zu können.

* z.B. Cracker > „Cracker“ ist eine genauere Bezeichnung der umgangssprachlich fälschlicherweise als „Hacker“ bezeichneten kriminellen Eindringlinge in Computersysteme und Webseiten darstellt

Durch eine ungeschützte Webseite drohen unter anderem die folgenden Szenarien. Die Computer Ihrer Webseiten-Besucher werden mit einem Computer-Virus infiziert und

  • als Teil eines größeren Bot-Netzwerk genutzt werden, von dem aus konzertierte Angriffe gegen weitere Rechner gefahren werden
  • durch heimliche Aufzeichnung von Passwort-Eingaben auf Webseiten oder Online-Banking die Privatsphäre oder gar das Vermügen Ihrer Besucher gefährden
  • Schadensersatz- und Haftungs-Ansprüche für Sie als Webseiten-Betreiber nach sich ziehen, wie z.B. ein Fall aus dem letzten Jahr, bei dem durch den Einsatz eines veralteten Plugins die Seite kompromittiert und in Folge dessen ein Streaming-Anbieter angegriffen wurde, dessen Schadensersatz-Klage mit einer Haftungs-Höhe im 6-stelligen Bereich gerichtlich stattgegeben wurde
  • wir sperren Ihre Webseite, falls wir durch die Provider von Angriffszielen hören, die Ihrer kompromittierten Webseite zum Opfer gefallen sind, was durchaus Reputations-schädigend sein kann

Ein etwas prominenteres Beispiel sind die „Panama Papers“ (ein Leak aus 2017), wonach die Daten tausender Steuerflüchtiger in der Datenbank einer veralteten WordPress-Version veröffentlicht wurden.

Anfang 2019 wurden zudem mehrere Millionen Account-Daten diverser Online-Plattformen mit Benutzernamen und Passwörtern über diverse öffentliche Online-Foren zugänglich gemacht. Dass diese Passwörter überhaupt herausgefunden wurden, lag ebenfalls am Einsatz veralteter technischer Komponenten auf den Plattformen, denen diese Zugangsdaten entwendet wurden.

Vorbeugung

Webseiten-Betreiber (auch Webmaster oder Web-Admin genannt) oder die Domain-Inhaber sind dazu verpflichtet, ihre Seiten möglichst frei von Sicherheitslücken sowie Malware wie Trojaner und Viren zu halten. Eine Webseite kann übrigens auch für den Versand von Spam-Mails missbraucht werden.

Als am leichtesten umzusetzende Maßnahme gilt hier ein sicheres Passwort zu verwenden für Ihren Hosting-Account, den FTP-Account, Mail-Account und auch Zugänge in die Webseiten-Verwaltung, z.B. in das Admin-Dashboard von WordPress oder welches CMS Sie auch immer verwenden (Joomla, Contao, Drupal etc.).

Und auch die Webseite selbst muss stets gepflegt und weiter entwickelt werden. Denn es werden ständig neue Sicherheitslücken entdeckt, die meist direkt nach Bekanntwerden von Crackern oder Script-Kiddies versucht ausgenutzt zu werden. Die eigene Webseite und die dort verwendeten Komponenten wie Plugins und Themes müssen also regelmäßig aktualisiert werden. Bei bekannten CMS geht das meistens bequem mit wenigen Klicks.

Notfall

Sollte Ihre Webseite doch einmal kompromittiert sein und diese Seite z.B. für Angriffe auf externe Ziele missbraucht werden, würden unsere System-Administratoren üblicherweise über Beschwerden der Provider der möglichen Opfern erhalten. Nach einer solchen Beschwerde sperren wir die kompromittierte Seite. Um Schäden zu verhindern, die in Folge von Spam-Mail-Bounces, Blacklistings, Browser-Warnungen oder auch der Herabstufung unserer Netzwerke durch externe Stellen entstehen kann, müssen wir zudem die Domain kurzfristig und ohne weitere Verzögerung in Quarantäne setzen.

Was ist genau geschehen?

Vermutlich wurden schadhafte Dateien in Ihren Verzeichnissen hinterlegt oder sogar als Script direkt im Code einer/mehrerer Dateien Ihrer Webseiten eingefügt. Diese Datei oder Script kann Angriffe starten, z.B. Viren, Trojaner oder Keylogger an Webseiten-Besucher verteilen, als Teil eines Botnetzes externe Ziele überlasten, Spam-Mails versenden und noch vieles mehr.

Wie konnte das passieren?

  • Den unerlaubten Zugang zu Webseiten Dateien oder Datenbanken verschaffen sich die Täter häufig über den Account des Hauptbenutzers, seinem FTP-User oder einen vom Kunden angelegten zusätzlichen FTP-User, indem das Kunden-Passwort erschlichen oder abgehört wurde
  • Ein weiteres Einfallstor bietet eine Webseite dann, wenn Sie über einen eigenen Login verfügt, wie bei WordPress oder Joomla und das dortige Passwort nicht sicher ist
  • Veraltete Kontakt-Formulare sind ebenfalls beliebte Angriffsziele
  • Eine der häufigsten Ursachen für einen erfolgreichen Angriff liegt in der Verwendung von veralteter Webseiten-Komponenten. Daher ist es extrem wichtig, Ihre Webseiten und etwaig verwendete Gestaltungs-Vorlagen (Themes) und Funktionserweiterungen (Plugins) regelmäßig auf neue Versionen zu prüfen und die Webseite entsprechend zu aktualisieren

Was muss ich nun tun?

1. Schritt: Ändern Sie Ihre sämtlichen Passwörter: Macbay-Account, FTP-Benutzer und Webseiten-Zugänge
2. Sichern Sie Ihre Webseiten-Dateien und Datenbank-Einträge.
Für Profis:
3. Untersuchen Sie Ihre Webseiten-Dateien nach schadhaften Dateien und Code-Injections und entfernen diese
4. Berichten Sie über Ihre erfolgreich durchgeführten Maßnahmen

Grundsätzlich empfehlen wir allen Webmastern Ihre Webseiten-Installationen regelmäßig zu aktualisieren. Vor dem erstmaligen Aufsetzen einer Webseite gibt es im Netz zahlreiche Empfehlungen von Schutzmaßnahmen für die gängigsten Webanwendungen (WordPress, Joomla etc.). Auch wir werden einen entsprechenden Artikel vorbereiten und hier veröffentlichen.

Könnte nicht auch Macbay die Seiten bereinigen? Ja, seit 2019!

Seit 2019 steht Ihnen über unsere neu gegründeten „mDev“ Abteilung ein Team von erfahrenen Web-Entwicklern, Sicherheits-Spezialisten und Programmierern zur Verfügung, um infizierte Webseiten zu bereinigen, Sicherheitslücken zu schließend und dabei zu helfen, Ihre Seite künftig besser zu schützen.

Schreiben Sie uns in dem Fall über unser Kontakt-Formular und wir werden uns schnellstmöglich mit Ihnen in Verbindung setzen.

Darüber hinaus helfen wir Ihnen – sollten Sie WordPress für Ihre Webseite benutzen – Ihre Seite regelmäßig auf neue Sicherheitslücken zu überprüfen, Ihre Plugins regelmäßig zu aktualisieren und Sie zu benachrichtigen, wenn es Probleme gibt oder Gefahr droht. Bei diesen – und vielen weiteren – Herausforderungen kann Ihr neuer mPress Admin eine große Hilfe sein!

Wir sind als Hosting-Provider in erster Linie für den Betrieb und Sicherheit der Macbay-Plattform, Server und Netzwerk zuständig und unterstützen Sie diesbezüglich über unseren kostenlosen Support. Was über diesen leider nicht abgebildet werden kann, sind weiterführende Dienste, wie z.B. Beratung, Design und auch Programmier-Arbeiten für Ihre Webseite. Solche Leistungen erbringen unsere Kunden i.d.R. aus eigenem Haus oder werden von deren weiteren Dienstleistern übernommen. Die Bereinigung einer Webseite ist üblicherweise Aufgabe des Webseiten-Inhabers bzw. des Programmierers.

Ich erhalte ohne Ende Spam

Wenn Ihre Webseite kompromittiert wurde, sind möglicherweise bereits zahlreiche Spam-Mails von dort versendet worden. Üblicherweise werden nicht alle Mail-Server der Spam-Empfänger solche Mails annehmen. Die meisten weisen die Spam-Mails ab und schicken eine Unzustellbarkeit-Nachricht (Bounce Mails) per „MAILER DAEMON“ an den Absender, welcher in so einem Fall der Mail-Account der kompromittierten Webseite ist.

Diese Bounce-Mails erhält der Betroffene häufig noch Stunden und sogar Tage später, obwohl die Domain bereits gesichert und die Seiten bereinigt wurden. Der Grund dafür ist, dass die abweisenden Mail-Server eine verdächtige Mail nicht sofort abweisen, sondern zunächst prüfen, ob es wirklich eine Spam-Mail ist. Dies kann bis zu 1 Woche dauern, je nach Mail-Provider. In so einem Fall kann man nicht viel tun, außer abwarten, bis die Welle an Bounce-Mails abklingt und die bereits erhaltenen einfach löscht.

Sicherheit V3

Account Backup

Ihr vollständiger v3-Account (alle Daten, Datenbanken, Email-Konten und Portal-Einstellungen) wird einmal täglich nachts gesichert und 7 Tage lang aufbewahrt. Momentan können diese täglichen Sicherungen nur über unseren Support wiederhergestellt werden. Wir empfehlen Ihnen, Ihre Webseiten ebenfalls lokal zu sichern, um diese ggfls. individuell und autark wiederherstellen zu können (siehe Webseiten Backup hier weiter unten)

[stextbox id=’info‘]Im Laufe des Jahres 2018 wird Ihnen ein Modul in Ihrem v3-Portal freigeschaltet, mit dem Sie Ihre Account-Backups eigenständig wiederherstellen können. Zudem ist ein Echtzeit-Failover-Konzept in Arbeit, um bei Störungen etwaige Unterbrechungen auf ein Minimum zu reduzieren.[/stextbox]

Webseiten Backup

In Ihrem WebApp-Installer (Softaculous) steht Ihnen eine anwendungsspezifische Backup-Funktion zur Verfügung, so dass Sie Ihre WordPress-, NexCloud- oder Prestashop-Installation individuell wiederherstellen können.

Server Backup

Die Server unserer v3-Plattform sind in einem RAID10 gesichert. Da man sich aber grundsätzlich nie 100%-ig auf RAID verlassen sollte – egal in welchem Level – haben wir tägliche 1:1 System-Backups, um gegen mögliche Hardware-Ausfälle gut gewappnet zu sein.

Die Sicherheit unserer v3-Systeme werden zudem noch über zahlreiche weitere Maßnahmen gewährleistet, wie wir bei nächster Gelegenheit an dieser Stellen darlegen werden. Eine der wichtigsten Maßnahmen, um die Webanwendungen auf v3 gegen unbefugte Eindringlinge zu schützen, besteht in einer rigorosen „Brute Force Protection„.