WordPress Sicherheitsbericht 2024: Einblicke und Handlungsempfehlungen zur Cyberabwehr

April 19, 2024

In den letzten Jahren hat sich WordPress als eines der meistgenutzten Content-Management-Systeme (CMS) weltweit etabliert. Mit einem Marktanteil von über 40% dominiert es den Bereich der Webseiten-Entwicklung. Doch diese Beliebtheit hat auch ihre Schattenseiten, denn die weite Verbreitung macht WordPress zu einem attraktiven Ziel für Cyberangriffe. Der WordPress Vulnerability Report 2024 von WPScan liefert wichtige Erkenntnisse über die Sicherheitslücken, die vielen Seitenbetreibern zum Verhängnis werden. Laut dem Bericht wurden im Jahr 2024 über 20% der Sicherheitslücken als hoch oder kritisch eingestuft, wobei die Mehrheit mit einer mittleren Schwere von 67% bewertet wurde. Diese mittelschweren Bedrohungen werden oft unterschätzt, sollten aber sehr ernst genommen werden. Die Verteilung der Schweregrade der Schwachstellen sah wie folgt aus: - Kritisch: 2,38% - Niedrig: 12,83% - Hoch: 17,68% - Mittel: 67,12% Eine Unterscheidung wird zwischen authentifizierten und nicht authentifizierten Schwachstellen gemacht. Authentifizierte Schwachstellen erfordern, dass ein Angreifer zunächst Benutzerdaten und die damit verbundenen Berechtigungsstufen erlangen muss, um eine bestimmte Schwachstelle auszunutzen. Nicht authentifizierte Angriffe sind im Allgemeinen einfacher auszuführen, da jeder einen Angriff starten kann, ohne zuerst Benutzerdaten zu erwerben. Etwa 22% der gemeldeten Schwachstellen erforderten eine Abonnentenebene oder überhaupt keine Authentifizierung, was die am einfachsten auszunutzenden Schwachstellen darstellt. Auf der anderen Seite der Skala befinden sich Schwachstellen, die Administratorberechtigungen erfordern und insgesamt 30,71% der gemeldeten Schwachstellen ausmachen. Die am häufigsten vorkommenden Schwachstellentypen, die eine minimale Authentifizierung erfordern, sind: - Unzureichende Zugriffskontrolle: 84,99% - SQL-Injection: 20,64% - Cross-Site Scripting: 9,4% - Unautorisiertes Hochladen von Dateien: 5,28% - Offenlegung sensibler Daten: 4,59% - Unsichere direkte Objektreferenzen: 3,67% - Remote Code Execution: 2,52% - Andere: 14,45% Die meisten Schwachstellen wurden in Drittanbieter-Plugins und -Themen gemeldet. Im WordPress-Kern selbst wurden im Jahr 2023 insgesamt 13 Schwachstellen verzeichnet, von denen nur eine als hochriskant eingestuft wurde. Die Sicherheit von Websites sollte auch als Teil der technischen SEO betrachtet werden. Website-Audits decken normalerweise keine Website-Sicherheit ab, aber jeder verantwortungsbewusste Audit sollte zumindest Sicherheits-Header besprechen. Website-Sicherheit wird schnell zu einem SEO-Problem, sobald die Rankings einer Website aufgrund einer Schwachstelle verschwinden. Laut dem WPScan-Bericht waren die Hauptangriffspunkte für gehackte Websites durchgesickerte Anmeldeinformationen und schwache Passwörter. Die Sicherstellung starker Passwortstandards und Zwei-Faktor-Authentifizierung ist ein wichtiger Teil der Sicherheitslage jeder Website. Die Verwendung von Sicherheits-Headern ist eine weitere Möglichkeit, sich gegen Cross-Site-Scripting und andere Arten von Schwachstellen zu schützen. Zusammenfassend lässt sich sagen, dass es für Website-Betreiber unerlässlich ist, die Sicherheitsaspekte ihrer WordPress-Sites ernst zu nehmen und proaktive Maßnahmen zu ergreifen, um potenzielle Bedrohungen abzuwehren. Regelmäßige Updates, starke Authentifizierungsverfahren, die Verwendung von Sicherheits-Plugins und eine stetige Überwachung auf Schwachstellen sind entscheidend, um die Integrität und das Vertrauen in eine Website aufrechtzuerhalten. Der WPScan Vulnerability Report 2024 bietet hierfür wertvolle Einblicke und sollte als ein wichtiger Leitfaden für Website-Betreiber dienen, um ihre Websites sicher und geschützt zu halten.