{"id":7956,"date":"2023-04-24T02:35:18","date_gmt":"2023-04-24T00:35:18","guid":{"rendered":"https:\/\/contabo.com\/blog\/?p=7956"},"modified":"2023-04-24T02:35:22","modified_gmt":"2023-04-24T00:35:22","slug":"so-schuetzt-du-deinen-server-vor-hackerangriffen","status":"publish","type":"post","link":"https:\/\/contabo.com\/blog\/de\/so-schuetzt-du-deinen-server-vor-hackerangriffen\/","title":{"rendered":"So Sch\u00fctzt Du Deinen Server vor einem Hackerangriff"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"630\" src=\"https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked.jpg\" alt=\"So Sch\u00fctzt Du Deinen Server vor einem Hackerangriff! (head Image)\" class=\"wp-image-16945\" srcset=\"https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked.jpg 1200w, https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked-600x315.jpg 600w, https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked-768x403.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Leider kommt es immer wieder vor, dass ein Server gehackt und mit  Malware infiziert wird. Wie kann man sich dagegen Sch\u00fctzen und welche  Ma\u00dfnahmen sind in einem solchen Fall m\u00f6glich? Diese Fragen sollen im  Folgenden beantwortet werden. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-ursache-warum-wollen-hacker-meinen-server-ubernehmen\">Ursache &#8211; Warum wollen Hacker meinen Server \u00fcbernehmen?<\/h4>\n\n\n\n<p>Je nachdem worauf Angreifer aus sind, k\u00f6nnen selbst unauff\u00e4llige, kleine Server lohnende Ziele sein:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Das Stehlen von Kundendaten ist oftmals lukrativ.<\/li>\n\n\n\n<li>F\u00fcr den Aufbau von Botnetzen reichen auch viele Kleinstserver.<\/li>\n\n\n\n<li>Von einer noch &#8218;unbekannten&#8216; IP-Adresse k\u00f6nnen Blacklisten beim Versenden von Spam umgangen werden.<\/li>\n\n\n\n<li>Oft kann die Rechenleistung von Nutzen sein, z.B. beim Minen von Bitcoins<\/li>\n\n\n\n<li>Eher unbemerkt bleibt der SEO-Hack, bei dem unsichtabere Links auf den gehackten Webseiten plaziert werden. Die verlinkte Website wird von Suchmaschinen prominenter behandelt.<\/li>\n<\/ul>\n\n\n\n<p>Folgende Einfallstore sind f\u00fcr Hacker Ausschlag gebend:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> Sicherheitsl\u00fccken durch veraltete Software, bzw. nicht eingespielte Patches<\/li>\n\n\n\n<li>schwache, leicht zu knackende Passworte<\/li>\n\n\n\n<li>leichtfertiges herausgeben der eigenen Zugangsdaten und root-\/Administratorrechten<\/li>\n\n\n\n<li>schlechte, bzw. nicht angepasste Sicherheitseinstellungen <\/li>\n\n\n\n<li>Herunterladen und Installieren von Software aus nicht vertrauensw\u00fcrdigen Quellen<\/li>\n\n\n\n<li>Kompromittierung durch Spam<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-bin-ich-gehackt-worden\">Bin ich gehackt worden?<\/h4>\n\n\n\n<p>Einen gehackten Server kann man an folgenden Punkten erkennen: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> Der Server versendet Spam<\/li>\n\n\n\n<li>Die angezeigten Inhalte entsprechen nicht den eingestellten<\/li>\n\n\n\n<li>Die Auslastung ist ungew\u00f6hnlich hoch<\/li>\n\n\n\n<li>Es finden sich unbekannte, ausf\u00fchrbare Dateien, deren Code nichts mit dem betriebenen Service zu tun hat.<\/li>\n\n\n\n<li>Einstellungen sind pl\u00f6tzlich deutlich ver\u00e4ndert<\/li>\n\n\n\n<li>Zugangsdaten sind ge\u00e4ndert <\/li>\n<\/ul>\n\n\n\n<p>Einzelne Punkte dieser Liste sind nicht zwingend ein Beweis f\u00fcr einen  Hack. Es kann auch passieren, dass ein legitimer Administrator neue  Einstellungen ausprobiert oder Passworte \u00e4ndert. Kenntnisse des Systems  und der M\u00f6glichkeiten sind also eine elementare Voraussetzung um einen  Hack zuverl\u00e4ssig zu erkennen. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-was-tun\">Was tun?<\/h4>\n\n\n\n<p>Am besten ist nat\u00fcrlich immer der Fall, gar nicht erst gehackt zu  werden. Wie man sein System sicher gestalten kann wird im n\u00e4chsten  Abschnitt behandelt. Im Falle einer Kompromittierung des Servers bleiben  einem nur noch wenige Optionen, sofern man \u00fcberhaupt noch Zugriff  darauf hat: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zugangsdaten \u00e4ndern<\/li>\n\n\n\n<li>Updates installieren<\/li>\n\n\n\n<li>Offensichtliche Skripte suchen und entfernen<\/li>\n\n\n\n<li>Viren- und Malwarescan<\/li>\n\n\n\n<li>Nutzeraccounts pr\u00fcfen und suspekte entfernen <\/li>\n<\/ul>\n\n\n\n<p>Es wird ausdr\u00fccklich darauf hingewiesen, dass diese Ma\u00dfnahmen keine  Garantie sind. Es ist nicht auszuschlie\u00dfen, dass die Kompromittierung  nicht gel\u00f6st wird oder eine neuer Angriff abgewehrt wird. <\/p>\n\n\n\n<p>Stattdessen sind regelm\u00e4\u00dfige Backups ein Garant f\u00fcr eine schnelle  L\u00f6sung. Nach einer Neuinstallation kann mit Hilfe eines aktuellen  Backups das nicht beeintr\u00e4chtigt ist der Ursprungszustand  wiederhergestellt werden. In solch einem Fall ist es ratsam die  Passworte ebenfalls zu \u00e4ndern, da es gut m\u00f6glich ist, dass der Angreifer  \u00fcber diese verf\u00fcgt. <\/p>\n\n\n\n<p>In jedem Fall ist es unerl\u00e4sslich schnell zu handeln. Je mehr Zeit verloren geht, desto besser k\u00f6nnen sich Angreifer und Schadsoftware Ihr System zu Eigen machen. Verschl\u00fcsselungstroyaner ben\u00f6tigen Zeit um alle Inhalte zu verschl\u00fcsseln. Meistens empfiehlt es sich den Server in ein <a href=\"https:\/\/contabo.com\/blog\/de\/system-rescue-cd-erste-schritte\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lifesystem zu booten<\/a>.<\/p>\n\n\n\n<p>Mit Hilfe eben eines solchen Lifesystems kann das System gefahrlos untersucht werden und b\u00f6sartige Skripte gel\u00f6scht werden. Auch k\u00f6nnen Dateien und Ordner gesichert werden, wobei hier unbedingt darauf zu achten ist, dass diese sauber sind.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-wie-kann-ich-mich-dagegen-schutzen\">Wie kann ich mich dagegen sch\u00fctzen?<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li> S\u00e4mtliche eingesetzte Software sollte regelm\u00e4\u00dfig auf Updates gepr\u00fcft werden. Veraltete WordPress-Themes, EOL (End Of Live) Software wie PHP 5.6 oder Ubuntu 14 werden nicht mehr zuverl\u00e4ssig mit Sicherheitsupdates gepatcht und bieten f\u00fcr Angreifer leichten Zugriff. Nicht jede Software informiert \u00fcber m\u00f6gliche Updates. Es muss folglich proaktiv gepr\u00fcft werden ob Updates verf\u00fcgbar sind.<\/li>\n\n\n\n<li>Ein starkes Passwort ist immer ein probates Mittel, zum Schutz gegen unautorisierten Zugriff. S\u00e4mtliche Zug\u00e4nge zum Server, auch \u00fcber Web-Panels o.\u00e4., sollten mit zuf\u00e4llig generierten Passworten gesichert sein. Ein sicheres Passwort sollte sowohl Klein- wie auch Gro\u00dfbuchstaben enthalten, Zahlen und Sonderzeichen.<\/li>\n\n\n\n<li>Der Zugriff via SSH\/RDP sollte soweit wie m\u00f6glich eingeschr\u00e4nkt werden. Darunter fallen u.A. folgende Ma\u00dfnahmen:<ul><li>\u00c4ndern des SSH\/RDP ports<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/de.wikipedia.org\/wiki\/Multi-Faktor-Authentisierung\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Zwei-Faktor-Authentifizierung<\/a> einf\u00fchren, z.B. mittels Google Authenticator<\/li>\n\n\n\n<li><a href=\"https:\/\/contabo.com\/blog\/de\/ssh-keys-mit-vps-nutzen\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nutzen von SSH-Keys<\/a> anstelle von Passworten (Passwortauthentifizierung entsprechend deaktivieren)<\/li>\n\n\n\n<li>Deaktivieren des root-Logins<\/li>\n\n\n\n<li>Nutzer explizit whitelisten<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Mit Hilfe einer Anti-Brute-Force Software kann verhindert werden, dass \u00fcber Brute-Force Angriffe das Passwort bekannt wird. Fail2ban ist einer der wichtigsten Vertreter und f\u00fcr zahlreiche Linuxsysteme sowie MacOS verf\u00fcgbar. WHM\/cPanel wird mit cPHulk Brute Force Protection ausgeliefert, welche nur aktiviert werden muss.<\/li>\n\n\n\n<li>Die Firewallregeln sollten so strikt wie m\u00f6glich ausgearbeitet werden. Ausschlie\u00dflich ben\u00f6tigte Ports sollten offen sein; Zugriff auf andere Ports ausgeschlossen.<\/li>\n\n\n\n<li>Um eine Infektion \u00fcber  Malware oder Viren zu vermeiden empfiehlt sich der Einsatz Antiviren- bzw. Antimalwareprogrammen:\n<ul class=\"wp-block-list\">\n<li>Blazescan stellt hier eine gute M\u00f6glichkeit f\u00fcr Linuxbasierte Betriebssysteme dar, ebenso wie Linux Malware Detect (kurz: LMD oder maldet). <\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Backups sch\u00fctzen zwar nicht aktiv vor Angriffen, sind aber unerl\u00e4sslich. Regelm\u00e4\u00dfige Backups vorausgesetzt, kann der Zustand vor einer Infektion problemlos wiederhergestellt werden.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-fazit\">Fazit<\/h4>\n\n\n\n<p> Ein Server, der nicht aktuell gehalten und gepflegt wird, ist f\u00fcr  Angreifer ein leichtes Spiel. Einen Server zu betreiben\/administrieren  bringt auch automatisch die Verantwortung mit sich, diesen regelm\u00e4\u00dfig zu  warten und f\u00fcr dessen Sicherheit zu sorgen.  <\/p>\n\n\n\n<p> Die beste Versicherung sind <strong>regelm\u00e4\u00dfige Backups<\/strong>. Falls  der Server doch einmal infiziert sein sollte, kann nach einer  Neuinstallation ein Backup das nicht infiziert ist eingespielt und der  Ursprungszustand wieder hergestellt werden.  <\/p>\n\n\n\n<p>\nZu versuchen einen kompromittierten Server von allem Sch\u00e4dlichen zu \nbefreien gleicht einer Sisyphusarbeit und ist immer mit dem Risiko \nverbunden, dass doch etwas \u00fcbersehen wurde. Von dieser Vorgehensweise \nwird abgeraten.\n\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So Sch\u00fctzt Du Deinen Server vor einem Hackerangriff! Erfahre in diesem Artikel au\u00dferdem wie du die Sicherheit deines Servers erh\u00f6hen kannst.<\/p>\n","protected":false},"author":30,"featured_media":16945,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1399],"tags":[],"ppma_author":[1498],"class_list":["post-7956","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutorials"],"uagb_featured_image_src":{"full":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked.jpg",1200,630,false],"thumbnail":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked-150x150.jpg",150,150,true],"medium":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked-600x315.jpg",600,315,true],"medium_large":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked-768x403.jpg",768,403,true],"large":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked.jpg",1200,630,false],"1536x1536":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked.jpg",1200,630,false],"2048x2048":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2023\/04\/blog-head_server-hacked.jpg",1200,630,false]},"uagb_author_info":{"display_name":"Anselm","author_link":"https:\/\/contabo.com\/blog\/de\/author\/anselm\/"},"uagb_comment_info":0,"uagb_excerpt":"So Sch\u00fctzt Du Deinen Server vor einem Hackerangriff! Erfahre in diesem Artikel au\u00dferdem wie du die Sicherheit deines Servers erh\u00f6hen kannst.","authors":[{"term_id":1498,"user_id":30,"is_guest":0,"slug":"anselm","display_name":"Anselm","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/9f4da13aeb69b23a5c9bde7d9e80a0292ecd352e91dfd57ab76ebf45e47f4ec9?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/posts\/7956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=7956"}],"version-history":[{"count":1,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/posts\/7956\/revisions"}],"predecessor-version":[{"id":16951,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/posts\/7956\/revisions\/16951"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/media\/16945"}],"wp:attachment":[{"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=7956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=7956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=7956"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/ppma_author?post=7956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}