Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Funktionale Erweiterungen das größte Sicherheitsrisiko der Websites

10.07.13

Open Source Content Management-Systeme(CMS) gehören zu den am weitesten verbreiteten Systemen für Websites. Zu den am häufigsten eingesetzten Lösungen im deutschsprachigen Raum gehören beispielsweise Wordpress, TYPO3, Drupal und Joomla. Websites auf dieser CMS-Basis weisen nach den Erkenntnissen der Unternehmensberatung mikado ag in bestimmten Funktionsbereichen jedoch häufig große Sicherheitslücken auf. Sie betreffen weniger die Kernsysteme, sondern insbesondere die individuellen Ergänzungen. Zu ähnlichen Erkenntnissen ist kürzlich das BSI gekommen.

„Der Open Source-Ansatz selbst stellt nicht einmal das eigentliche Problem dar, auch wenn der Quellcode für jeden einsehbar ist und prinzipiell ausgenutzt werden kann“, urteilt mikado-Vorstand Reimund Reiter. Im Gegenteil würden vor allem die Basissysteme mit der Grundausstattung für den Betrieb einer Website bei Open Source-CMS auch unter Sicherheitsaspekten eine hohe Qualität aufweisen. Doch während die Kernsysteme im Regelfall von einem Entwicklerteam auf der Grundlage von Standards betreut werden, entstammen die Erweiterungen wie etwa News-Systeme, Bildergallerien, Blogs, Buchungssysteme, Webshops und mehr der Arbeit einzelner Entwickler, über deren Wissen bezüglich der Programmier- oder Sicherheitsstandards sich keine Einschätzung treffen lasse.

„Dies ist ein Nährboden für Sicherheitslücken, weshalb es bei einem ungeprüften Einsatz solcher Extensions unbeobachtet zur Implementierung von Sicherheitslücken kommen kann, über die Angreifer möglicherweise Zugriff auf das gesamte System erhalten“, betont Reiter. Schließlich interagiere jede dieser Erweiterungen mit der zugrundeliegenden Datenbank oder nutze Schreibrechte im Dateisystem. Dies habe zur Folge, dass bei jedem Update für eine Erweiterung eine Überprüfung vorgenommen werden müsse, ob sie weiterhin alle Sicherheitsanforderungen erfülle. Denn würden Datenbankabfragen geändert oder durch vollständig neue ergänzt, entstehe das Risiko, dass möglicherweise keine ausreichende Bereinigung von Daten erfolge und eine Kompromittierung des Systems möglich werde. Selbst bei einem Patch für einen Bug könnten neue Sicherheitslücken entstehen.

„Um dieses Risiko zu minimieren, bedarf es nicht nur beim Going-Live einer neuen Website unbedingt eines Pentests, sondern ebenso bei jeder anschließenden funktionalen Erweiterung“, betont Reiter. Einmalige Tests könnten nur über den momentanen Status der Website Aufschluss geben und keine Garantie für eine mittelfristige Sicherheit bieten. Er verweist darauf, dass besonders bei den Open Source-Systemen hinsichtlich der Erweiterungen eine sehr große Dynamik herrsche, indem kontinuierlich neue hinzugefügt oder bestehende weiterentwickelt werden. Hier würden allein schon aus wirtschaftlichen Gründen im Regelfall automatisierte Penetrationstests ausreichen, wie sie mikado auch mit ihrer Scan-Lösung midas anbietet.

Weitere Meldungen

Auswahl von ITSM-Tools kann voller Fußfallen stecken

Im IT-Service-Management (ITSM) bestehen heutzutage meist sehr komplexe Strukturen. Dies h

...
COMCO bietet Leitfaden für Network Access-Lösungen

Der Dortmunder Security-Spezialist COMCO AG hat einen Leitfaden zum Thema Network Access C

...
Sourcing Monitor: 17 Prozent Wachstum beim IT-Outsourcing

Innerhalb der letzten zwölf Monate haben deutsche Unternehmen 36 große Aufträge für das IT

...
Leitfaden zur 360-Grad-Analyse der IT-Organisation

Methode der ITSM Group bietet einen objektiven Gesamtblick auf die komplexen IT-Service-Ve

...
Mobiles CRM setzt sich langsam durch

Immer mehr Unternehmen nutzen einer Umfrage der Experton Group zufolge mobiles Customer-Re

...
Mittelstand fühlt sich von der Politik im Stich gelassen

Glaubt man den Ergebnissen einer aktuellen Umfrage des Wirtschaftsinformationsdienstes Mün

...
Deutschlands führende Flugsuchmaschine startet bei Continum durch

Der große Erfolg der Billigflug Suchmaschine www.swoodoo.com stellt für die Freiburger Con

...
HRworks nun auch mit Online-Mitarbeiter-Training

HRworks bietet ab September für Benutzer bzw. Mitarbeiter ihrer Employee Self Services-Lös

...
E-Energy zentraler Hightech-Trend 2012

E-Energy soll der wichtigste Hightech-Trend in diesem Jahr sein. Zu diesem Ergebnis kommt

...
Kinderleichte Automation von IT- und Business-Prozessen

Das Softwarehaus OGiTiX Software AG hat mit „OGiTiX unimate“ eine neue Plattform für die A

...