Adventskalender 2014 – Rund um WordPress

Für dieses Jahr habe ich mir mal das Thema ausgesucht, das mich seit geraumer Zeit am meisten beschäftigt: WordPress. Klar, es gibt schon unzählige Seiten, auf denen sich “die 1000 besten Tipps und Tricks” tummeln, aber dort wird häufig nur der immer gleiche Kram wiedergekäut, der teilweise schon arg veraltet ist. Ein Beispiel: Die wp-config.php manuell zu erstellen, etwa um die geheimen Schlüssel einzutragen, mit denen WordPress Passwörter und Cookies absichert, kann man sich tatsächlich sparen. Die Installationsroutine von WordPress erledigt das seit geraumer Zeit ganz elegant nebenbei mit.

Die enorme Geschwindigkeit, mit der sich WordPress entwickelt, ist einer der Gründe, warum solche Tipps und Tricks immer eine Art Ablaufdatum haben. Irgendwann werden viele dieser Tipps durch den technischen Fortschritt obsolet. Deswegen habe ich für meinen Adventskalender 24 kleine Bonbons zusammengestellt, die auf interessanten und/oder häufig auftretenden Fragen aus der Praxis basieren. Einige dienen lediglich dem Komfort, andere sind aber auch etwa unter dem Aspekt der Sicherheit interessant. Ein infiziertes WordPress kann unangenehme Folgen haben, wobei ein Webhoster, der den Vertrag kündigt, noch zu den kleineren Übeln gehört. Im schlimmsten Fall kann es sogar zu Haftungsansprüchen kommen, die sehr schnell sehr teuer werden. Da ist vorsorgen wirklich besser als heilen.

In diesem Sinne: Viel Vergnügen beim Lesen und Ausprobieren!

P.S. Selbstverständlich bin ich auch an den Feiertagen erreichbar, wenn “es brennt”. Gerade an Tagen, an denen nicht mit schneller Reaktion des Blogbetreibers zu rechnen ist, nehmen Angriffe erfahrungsgemäß deutlich zu.

Sicherheitslücken auf dem Vormarsch: Ein heißer August 2012

Im vergangenen Monat gab es zahlreiche, großenteils kritische, Sicherheitslücken an der Internetfront zu stopfen. Immer häufiger kommt Malware heute ganz nebenbei über den Webbrowser auf den heimischen Rechner – oder den am Arbeitsplatz. Per E-Mail wird Schadsoftware nur noch selten verteilt, allerdings nimmt hier auch die Qualität der Angriffe weiterhin zu. Mittlerweile kommen Phishing-Mails mit passablem Deutsch daher und weisen auch immer bessere “Trefferquoten” auf: Weitaus öfter als früher geben die E-Mails vor, von auch in Deutschland tätigen Firmen wie DHL, Amazon oder der Postbank zu stammen, was so manchen Anwender dazu verleitet, den anscheinend harmlosen Anhang doch zu öffnen. Selbst aktuelle Virenscanner erkennen diese Schädlinge nur selten, da die Intervalle zwischen neuen Versionen der Malware immer kürzer werden. Da hilft in erster Linie ein waches Auge und gesunde Skepsis gegenüber Anhängen in E-Mails.

Doch auch beim Besuch ganz normaler Websites droht Unheil: Derzeit sind Exploits im Umlauf, die selbst auf einem vollständig auf dem neuesten Stand befindlichen System erfolgreich Schadcode abladen und ausführen können. Die bestmögliche Absicherung besteht im Moment aus folgenden Schritten:

  1. Windows aktualisieren
  2. Browser aktualisieren
  3. Sämtliche Plugins im Browser aktualisieren, insbesondere Flash, Shockwave, AIR und Adobe Reader
  4. Java aktualisieren
  5. Java-Plugins im Browser deaktivieren

Oracle arbeitet derzeit an der Behebung einiger kritischer Lücken, die sich bis in die aktuellste Version ziehen. In Firefox und Chrome lässt sich das Java-Plugin recht einfach deaktivieren, während beim Internet Explorer dafür einige Hürden zu überwinden sind. Mein Tipp: Bis auf weiteres nur mit Firefox, Chrome oder Opera surfen und den IE nur dann nutzen, wenn es gar nicht anders geht – am besten gar nicht.

Neben diesen “üblichen Verdächtigen” gibt es noch reichlich weitere mögliche Einfallstore. Die gängigsten davon lassen sich bequem mit der kostenlosen Software Secunia PSI überwachen. Das Programm läuft unauffällig im Hintergrund und überprüft turnusmäßig ob die ihm bekannten Programme (derzeit über 3.000) installiert sind, und falls ja, auch in der aktuellsten Version vorliegen. Angesichts der Flut von Updates im August eine willkommene Hilfe, nicht den Überblick zu verlieren. Übrigens: Auch wenn die Website leider nur in Englisch verfügbar ist – das Programm selbst bietet beim Start verschiedene Sprachen zur Auswahl, darunter auch Deutsch.

Es hagelt wichtige Updates

Heute “darf” der sicherheitsbewusste User wieder einen ganzen Stapel wichtige Updates einspielen. Neben dem monatlichen Pflaster-Paket für Windows gibt es auch von Adobe diverse Updates für Flash Player, Adobe Reader, Acrobat und Shockwave. Einige der gestopften Lücken werden bereits für Angriffe ausgenutzt, daher sollte jeder seinen Computer so bald wie möglich auf den neuesten Stand bringen.

Bei Adobe Reader und Acrobat lassen sich die Updates ganz einfach einspielen, indem man im Hauptmenü den Punkt “Hilfe” anklickt und dann “Nach Updates suchen” wählt – der Rest ist praktisch selbsterklärend. Für Flash Player und Shockwave Plugin führt der einfachste Weg über die Downloads auf der Adobe Website – sofern nicht über die automatischen Updates für den Flash Player zumindest dieser schon aktualisiert worden ist.

Auch Google hat bereits reagiert und eine neue Version von Google Chrome veröffentlich, bei der die Lücken ebenfalls gestopft sind.

Never change a running system?!

Der Spruch “Never change a running system” hält sich auch heute noch hartnäckig, nicht nur bei Computerlaien. Bedauerlicherweise wird er selbst von Profis immer wieder gerne eingeworfen, wenn es um die Aktualisierung bestehender Systeme und Installationen geht. Dabei ist diese Empfehlung nicht nur unter dem Aspekt der Sicherheit mehr als schlecht: Die breite Masse aller Malware versucht Sicherheitslücken auszunutzen, die schon längst behoben sind. Das gilt für Programme auf dem eigenen PC ebenso wie für Web-Anwendungen, die auf einem Webserver beheimatet sind. Fehlende Updates erhöhen also das Infektionsrisiko drastisch, ohne wirklichen Nutzen zu bringen.

Klar ist: Ständig auf dem Laufenden zu bleiben ist mühsam – fast jeden Tag gibt es Updates für das eine oder andere Programm. Der Zeitbedarf, um alles im Auge zu behalten, steigt mit jeder zusätzlichen Software. Trotzdem ist es wichtig, vorhandene Updates möglichst zeitnah einzuspielen, denn durch diese eigentlich simple Maßnahme reduziert sich die Angriffsfläche für Schadsoftware ganz erheblich.

Nicht immer ist das Update dabei so reibungslos wie die meisten Windows-Updates, die mit zwei Mausklicks abgenickt und installiert sind. Gerade bei Web-Anwendungen werden häufig individuelle Anpasungen durchgeführt, die beim Update wegfallen würden. Hier ist Umsicht und Erfahrung beim Update gefragt, daher lohnt es sich schnell, einen Fachmann mit dem Update zu beauftragen.

Um den heimischen PC auf dem neuesten Stand zu halten, gibt es von diversen Anbietern Software, die anhand einer Datenbank veraltete Programmversionen erkennt und Updates anbietet. Kostenlos ist beispielsweise der Secunia Personal Software Inspector erhältlich, der nicht nur die gängigen Einfallstore für Schadsoftware kennt.

Die Pfade, auf denen eine erfolgreiche Infektion letztendlich zustande kommt, werden dabei immer verschlungener und kreativer. Im Gegensatz zu früheren Jahren zielen die meisten Angriffe inzwischen nicht mehr auf die Browser selbst ab, sondern auf Sicherheitslücken in Plugins wie Flashplayer, Java oder Adobe Reader. Selbst das Windows Help System wurde schon als Sprungbrett für den Einbruch genutzt – oft erfolgt der Angriff also aus einer völlig unerwarteten Richtung. Ein Paradebeispiel dafür: Eine Sicherheitslücke, bei der die Anzeige eines manipulierten Bildes durch den Windows Explorer zur Infektion des Systems führt – ganz ohne Zutun des Benutzers. Solche gravierenden Lücken treten immer wieder auf, dieses Jahr wurde beim Hackwettbewerb “pwn2own” beispielsweise ein Angriff auf Google Chrome demonstriert – der Aufruf der präparierten Website führte trotz der eingebauten Sandbox ohne Zutun des Nutzers zur Infektion des Systems.

Fazit: Einen ultimativen Schutz vor Malware gibt es nicht, allerdings lässt sich durch konsequentes Einspielen von Updates die Angriffsfläche für Schadsoftware stark reduzieren. In einem gut konstruierten Sicherheitskonzept stellt dies jedoch nur einen der Bausteine dar, aus denen ein wirksamer Wall gegen Infektionen und Schadsoftware besteht. Weiterhin unverzichtbar bleibt ein wacher Verstand, denn aller Schutztechnik sind deutliche Grenzen gesetzt. Der beste Virenscanner nutzt nur wenig, wenn die Schadsoftware vom ahnungslosen Anwender “durchgewunken” wird.

Firefox 14 ist da!

Ein aktueller Browser mit zeitgemäßen Sicherheitsfunktionen ist eine der Voraussetzungen, um sich sicher im Internet zu bewegen. Firefox 14 rüstet hier einige Features nach, die bei der Konkurrenz teilweise schon Usus sind, bringt allerdings auch immer noch den ärgerlichen Patzer aus Firefox 13 mit, dass auf neuen Tabs Screenshots aus der Historie auch von SSL-geschützten Sessions angezeigt werden. Ein Termin für die Korrektur dieses Problems ist noch nicht bekannt, bis dahin gilt auch für Firefox 14, dass dieses Verhalten über

about:config

manuell deaktiviert werden sollte. Dazu sind die folgenden Änderungen notwendig:

browser.newtabpage.enabled: false
services.sync.prefs.sync.browser.newtabpage.enabled: false
browser.newtab.url: about:blank

Danach zeigen neue Tabs das aus älteren Versionen bekannte Standardverhalten, es wird eine leere Seite angezeigt.

Neben verbesserten Prüfungen der Authentizität von SSL-verschlüsselten Verbindungen nutzt Firefox 14 auch endlich SSL für die integrierte Google-Suche. Als Komfort-Funktion ist die Autovervollständigung von URLs während der Eingabe in der Adresszeile hinzugekommen, außerdem können Plugins auf Wunsch optional geladen werden, zur Aktivierung ist dann ein zusätzlicher Mausklick notwendig, ähnlich wie es bislang zum Beispiel von FlashBlock praktiziert wird. Dazu muss wiederum die Browserkonfiguration manuell geändert werden:

plugins.click_to_play: true

Dieses Feature befindet sich allerdings noch in der Erprobungsphase, daher ist es im Normalzustand deaktiviert. Nach der Aktivierung findet sich links neben der Adresszeile ein zusätzliches Symbol, über das die Einstellungen pro URL konfigurierbar sind.

Während Firefox 13 vor allem auf Verbesserungen bei der Geschwindigkeit setzte, bietet Firefox 14 also vor allem Neuigkeiten bei Sicherheitsaspekten – ich kann nicht behaupten, dass ich darüber traurig wäre 😉

Zu haben ist Firefox 14 ab sofort auch in den lokalisierten Versionen über das automatische Update, das auch im Menü über “Hilfe”, “Über Firefox” zu erreichen ist – oder direkt per Download bei Mozilla.

“Aber ich hab’ doch einen Virenscanner!”

Diesen Ausruf höre ich immer wieder von Kunden. Die Hersteller geben sich alle Mühe, durch geschicktes Marketing die eigene Antivirus-Software als Allheilmittel darzustellen – auch wenn unabhängige Tests regelmäßig ein anderes Bild zeichnen. Fakt ist: Kein Virenscanner der Welt entdeckt alle möglichen Schädlinge, die über das Internet, infizierte USB-Sticks, verseuchte Dokumente und andere Angriffsvektoren auf den Computer gelangen können. Deshalb bedarf es mehr als nur Gottvertrauen auf die Software, um seinen Rechner möglichst frei von Schadsoftware zu halten.

Ist es einmal doch zur Infektion gekommen, so muss bei modernen Trojanern und Viren davon ausgegangen werden, dass das System nicht ohne komplette Neuinstallation des Betriebssystems wieder gesäubert werden kann. Auch wenn dies immer ein lästiger Vorgang ist, eine halbherzig teilweise beseitigte Infektion führt immer zu Folgeschäden, die in der Summe wesentlich mehr Ärger verursachen, als wenn das System gleich nach der Infektion sachgemäß gesäubert worden wäre. Hier ist der Gang zum Fachmann anzuraten, der die notwendige Erfahrung und Ausrüstung hat, das System in kürzester Zeit – selbstverständlich inklusive Datensicherung – wieder in den Ausgangszustand zu bringen. Gerade wenn Zeit eine Rolle spielt, sollte man nicht lange fackeln.

Doch wie sieht ein ordentlicher Schutz nun eigentlich aus? Ein oft bemühter Spruch handelt davon, dass der beste Virenscanner immer noch zwischen den eigenen Ohren sitze. Das ist sicherlich wahr, in vielen Fällen ist für eine erfolgreiche Infektion zumindest an einer Stelle die Mithilfe des Nutzers notwendig – beispielsweise wenn ein E-Mail-Anhang geöffnet werden muss. Allerdings ist dies auch nur die halbe Wahrheit, in den letzten Jahren sind Sicherheitslücken in Betriebssystemen und WebApps entdeckt worden, die auch ohne Interaktion mit dem Nutzer die erfolgreiche Infektion eines Systems erlauben.

Ein wesentlicher Bestandteil eines soliden Schutzkonzeptes ist die Rechte-Einschränkung. Während beispielsweise in früheren Windows-Versionen noch wenig nach unterschiedlichen Benutzerrängen unterschieden wurde, so hat Microsoft hier in den letzten Versionen deutlich bessere Lösungen abgeliefert. Wer sich die Mühe macht, diese Möglichkeiten auch auszuschöpfen, erzeugt so einen weiteren Baustein für ein in sich geschlossenes Sicherheitskonzept. In diesem Szenario kann beispielsweise der Browser durchaus eine Lücke aufweisen – solange die Schadsoftware aber daran gehindert wird, sich auf der Festplatte einzunisten, bleibt der Schaden deutlich begrenzt. Software von Drittanbietern wie die ausgereifte Sandbox “Sandboxie” erhöht den Schutzlevel hier noch deutlich. Sandboxie sorgt dafür, dass das darin gestartete Programm standardmäßig auf einen abgeschotteten Bereich begrenzt bleibt, der nach Beenden von Sandboxie gelöscht wird. Es verhindert auf diese Weise wirksam, dass sich unerwünschte Software im System einnisten kann.

Welche weiteren spannenden Konzepte und Bausteine es noch zu entdecken gibt, das verrate ich Ihnen demnächst.