Wie sich Nutzer von WordPress Themes schützen können

Kostenloses Theme, gefährliches Theme

 Die Nutzer des Content Management Systems (CMS) Drupal leiden derzeit unter den Folgen einer Sicherheitslücke namens Drupageddon. Wer nicht schnell genug einen Upgrade auf eine aktuellere Version vorgenommen oder einen Patch aufgespielt hat, schlägt sich nun mit einem kompromittierten System herum. Doch Häme sind fehl am Platz, denn für Hacker und Malware gehören populäre CMS Lösungen wie Drupal, Typo3 oder WordPress zu den bevorzugten Zielen. Daher ist es ratsam, immer wieder mal das eigene System nach Malware zu durchsuchen.

Bei WordPress gelten insbesondere die kostenlosen Themes als Einfallstor für Malware. Nutzer von WordPress können aus einer enormen Zahl an kostenlosen Themes auswählen. So probiert man mal das eine, mal das andere, bevor man sich endgültig für ein Theme entscheidet. Die Gefahr dabei: Kostenlose Wordpress Themes können bösartige Codes enthalten, die im schlimmsten Fall zum Einfallstor für Hacker und Malware werden.

 

WordPress Themes sicher nutzen: Auf GPL achten und verlässliche Quellen zurückgreifen


Zuallererst sollte man WordPress Themes nur aus bekannten und seriösen Quellen wie zum Beispiel dem WordPress Theme Repository herunterladen. Wer seinen Favoriten dennoch auf einer anderen Webseite findet, der achtet darauf, dass das WordPress Theme unter der General Public License (GPL) lizenziert ist. Jede Software, die für WordPress eingesetzt wird, muss diese GPL besitzen.

Nun weiß man zwar, wie man fürs nächste WordPress Theme vorgeht, doch was ist mit dem bereits installierten? Ein Hacker kann monatelang Zugriff auf die Installation haben, ohne dass der Anwender etwas bemerkt. Genauso gut könnte ohne dessen Wissen auf seiner Seite Werbung oder Links zu infizierten Webseiten eingeblendet werden. Um die Integrität des installierten Themes zu überprüfen, gibt es diverse Tools.

 

Tools entdecken Malware in der WordPress Installation


Der Sucuri SiteCheck Scanner ermittelt, ob die WordPress Webseite durch einen Hacker befallen wurde. Dafür gibt man einfach die URL der WordPress Seite ein und Sucuri scannt nach Malware. In der kostenlosen Version muss man die infizierten Dateien selbst löschen. Diese Funktion gibt es nur in der Premium-Version. Auch beim Exploit Scanner kommt man um das manuelle Löschen nicht umher. Das Tool durchforstet alle Dateien in WordPress sowie die Datenbank. Der Scan umfasst also auch alle genutzten Plugins sowie sämtliche Posts und Kommentare. Findet Exploit Scanner etwas Auffälliges, das Rückschlüsse auf den Zugriff durch einen Hacker zulässt, wie zum Beispiel einen merkwürdigen Dateinamen, listet das Tool die entsprechende Datei auf. Der Theme Authenticity Checker (TAC) konzentriert sich auf das installierte WordPress Theme und durchsucht alle dazugehörigen Dateien auf böswilligen Code und entsprechende Links. Ganz zuverlässig funktioniert das kostenlose Plugin bei WordPress aber nicht. Daher sollte man vor dem Löschen den Theme-Entwickler kontaktieren, wenn TAC einen vermeintlich böswilligen Code entdeckt hat, und nachfragen, ob der Code nicht doch zum Theme gehört.

 

WordPress Themes sicher nutzen: Wir unterstützen Sie!


Gerade wer sensible Informationen in seinem Content Management System besitzt, sollte der Sicherheit ein hohes Maß an Aufmerksamkeit zukommen lassen. Doch kleinen und mittelständischen Unternehmen fehlt dazu das Know-how oder die Zeit. Abhilfe schaffen CMS Spezialisten wie Saupe Communication – vor allem auch bei WordPress. Die Agentur berät Unternehmen seit vielen Jahren in der Umsetzung von Content-Management-Strategien und hat entsprechend Erfahrung im Umgang mit Wordpress Themes und der Gefahr, die von Malware und Hacker Angriffen ausgeht.

 
Das könnte Sie interessieren:

So wählen Sie das richtige CMS System

Programmiersprachen

Checkliste Content Management Systeme