Website gekraakt?

Website gekraakt?

Meer dan de helft weet niet hoe hun site is gekraakt

63 procent van de beheerders van gehackte sites heeft geen flauw idee hoe hun site is gekraakt.

De meeste eigenaren van gehackte websites hebben geen idee hoe hun sites werden gekraakt; slechts zes procent ontdekt zelf dat er hackers actief zijn in hun domein. Dat blijkt uit onderzoek van StopBadware.org en beveiliger Commtouch. Voor hun rapport “Compromised Websites:  “An Owner’s perspective” spraken ze met meer dan 600 webmasters en eigenaren.

De belangrijkste reden dat websites überhaupt gekraakt kunnen worden lijkt te komen door verouderde content management software (CMS). Twaalf procent gaf aan dat een computer die gebruikt werd om de site bij te werken besmet bleek met malware, zes procent weet de hack aan gestolen inloggegevens, twee procent beweerde dat de hack te danken was aan inloggen in openbare gelegenheden of via onbeveiligde draadloze netwerken en drie procent zag andere oorzaken. Opmerkelijk is dat 63 procent geen flauw idee had hoe hun website werd gehackt (nb: in het onderzoek waren meerdere antwoorden mogelijk).

Het CMS dat in het onderzoek het meest werd aangetroffen bij gehackte websites is WordPress (28 procent van de gevallen). Dat zegt niet direct iets over de veiligheid van het platform: WordPress heeft volgens w3techs.com meer dan de helft van de hele CMS-markt in handen, waardoor de ratio tussen het aantal gehackte websites en het totale aantal WordPress-sites in werkelijkheid beter uitpakt dan bijvoorbeeld Joomla.

Bijna de helft van de respondenten (49 procent) ontdekte dat hun websites waren gehackt doordat ze meldingen kregen van browsers of zoekmachines. Achttien procent werd erop gewezen door collega’s en vrienden, tien procent door een beveiligingsbedrijf en zeven procent door hun hostingprovider. Slechts zes procent van de respondenten ontdekte zelf dat er zich iets verdachts afspeelde op hun websites.

Een derde van de respondenten kon niet met zekerheid zeggen hoe hun website precies misbruikt was na de hack. Van de respondenten die dat wel wisten, noemde 25 procent dat hun site veranderd was in een malware-host en achttien procent melde dat er kwaadaardige redirect-scripts op de site waren geplaatst. In slechts vier procent van de gevallen was sprake van duidelijk zichtbaar ‘vandalisme’.

Nog niet de helft van de webmasters (46 procent) lukte het zelf het probleem te verhelpen met de hulp van bijvoorbeeld forums en andere websites. Twintig procent had de hulp van een beveiligingsbedrijf nodig en veertien procent werd geholpen door hun hosting provider. Ruim een kwart gaf aan dat hun website ook na meerdere pogingen nog steeds niet helemaal ‘schoon’ was.

28 procent van de webmasters gaf aan dat ze na het hele avontuur overwogen een andere web hosting provider te nemen. Het zal geen verbazing wekken dat overstappen vooral werd overwogen in de gevallen dat de providers extra geld in rekening brachten voor hulp bij het probleem, en in de gevallen dat providers weigerden te helpen bij het zoeken naar een oplossing.

Het rapport concludeert dat veel webmasters onvoldoende beseffen wat de mogelijke dreigingen zijn waar hun sites aan blootstaan, en onvoldoende zijn voorbereid op de situatie dat dat misbruik inderdaad optreedt. Veel van de dreigingen zijn al af te wenden met heel basale maatregelen, zoals zorgen dat het CMS en de plug-ins bijgewerkt zijn naar de nieuwste versie, goede wachtwoorden gebruiken die geregeld veranderen en niet lokaal worden opgeslagen, en regelmatig alle computers scannen op malware, aldus het rapport.

Het rapport concludeert ook dat er betere methoden nodig zijn om webmasters actief op de hoogte te stellen van kraakpogingen op hun sites, als aanvulling op de meldingen die browsers en zoekmachines nu al geven. De auteurs zien daar met name een kans voor de hosting providers, die hun reputatie kunnen verstevigen door hun klanten op dit gebied beter te ondersteunen.

Bron: Computerworld