Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Funktionale Erweiterungen das größte Sicherheitsrisiko der Websites

10.07.13

Open Source Content Management-Systeme(CMS) gehören zu den am weitesten verbreiteten Systemen für Websites. Zu den am häufigsten eingesetzten Lösungen im deutschsprachigen Raum gehören beispielsweise Wordpress, TYPO3, Drupal und Joomla. Websites auf dieser CMS-Basis weisen nach den Erkenntnissen der Unternehmensberatung mikado ag in bestimmten Funktionsbereichen jedoch häufig große Sicherheitslücken auf. Sie betreffen weniger die Kernsysteme, sondern insbesondere die individuellen Ergänzungen. Zu ähnlichen Erkenntnissen ist kürzlich das BSI gekommen.

„Der Open Source-Ansatz selbst stellt nicht einmal das eigentliche Problem dar, auch wenn der Quellcode für jeden einsehbar ist und prinzipiell ausgenutzt werden kann“, urteilt mikado-Vorstand Reimund Reiter. Im Gegenteil würden vor allem die Basissysteme mit der Grundausstattung für den Betrieb einer Website bei Open Source-CMS auch unter Sicherheitsaspekten eine hohe Qualität aufweisen. Doch während die Kernsysteme im Regelfall von einem Entwicklerteam auf der Grundlage von Standards betreut werden, entstammen die Erweiterungen wie etwa News-Systeme, Bildergallerien, Blogs, Buchungssysteme, Webshops und mehr der Arbeit einzelner Entwickler, über deren Wissen bezüglich der Programmier- oder Sicherheitsstandards sich keine Einschätzung treffen lasse.

„Dies ist ein Nährboden für Sicherheitslücken, weshalb es bei einem ungeprüften Einsatz solcher Extensions unbeobachtet zur Implementierung von Sicherheitslücken kommen kann, über die Angreifer möglicherweise Zugriff auf das gesamte System erhalten“, betont Reiter. Schließlich interagiere jede dieser Erweiterungen mit der zugrundeliegenden Datenbank oder nutze Schreibrechte im Dateisystem. Dies habe zur Folge, dass bei jedem Update für eine Erweiterung eine Überprüfung vorgenommen werden müsse, ob sie weiterhin alle Sicherheitsanforderungen erfülle. Denn würden Datenbankabfragen geändert oder durch vollständig neue ergänzt, entstehe das Risiko, dass möglicherweise keine ausreichende Bereinigung von Daten erfolge und eine Kompromittierung des Systems möglich werde. Selbst bei einem Patch für einen Bug könnten neue Sicherheitslücken entstehen.

„Um dieses Risiko zu minimieren, bedarf es nicht nur beim Going-Live einer neuen Website unbedingt eines Pentests, sondern ebenso bei jeder anschließenden funktionalen Erweiterung“, betont Reiter. Einmalige Tests könnten nur über den momentanen Status der Website Aufschluss geben und keine Garantie für eine mittelfristige Sicherheit bieten. Er verweist darauf, dass besonders bei den Open Source-Systemen hinsichtlich der Erweiterungen eine sehr große Dynamik herrsche, indem kontinuierlich neue hinzugefügt oder bestehende weiterentwickelt werden. Hier würden allein schon aus wirtschaftlichen Gründen im Regelfall automatisierte Penetrationstests ausreichen, wie sie mikado auch mit ihrer Scan-Lösung midas anbietet.

Weitere Meldungen

Client-Virtualisierung soll der IT-Konsolidierung helfen

Für die meisten Unternehmen stellt die Client-Virtualisierung eine konsequente Fortsetzung

...
Dienstleister setzen auf Individualsoftware

Im Wirtschaftszweig Dienstleister der Informationsgesellschaft nutzen mehr als zwei Dritte

...
Telekom baut auf Oracle Siebel CRM

Als Basis der CRM-Strategie der nächsten Generation hat sich die Deutsche Telekom AG für O

...
Personalsuche 2.0

Bei der Suche nach geeigneten Bewerbern greifen die Personalverantwortlichen immer häufige

...
Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt

Fertigungssysteme stellen wegen der darin enthaltenen Produktinformationen ein sehr intere

...
Vielfach Unzufriedenheit mit dem Benutzermanagement

In den Unternehmen des deutschsprachigen Raums besteht seitens der Benutzer bzw. Fachabtei

...
IMU Hard- und Sofwareservice mit kostenlosem Testangebot für Online-Backup

Gegen Datenverlust schützt ein Backup. Im optimalen Fall befinden sich die gesicherten Dat

...
Typische Schwächen der Outsourcing-Prozesse zwischen Anwender und Provider

Angesichts der aktuellen Wirtschaftskrise genießt der Outsourcing-Markt zwar wieder einen

...
Solaris mit neuem Installer

Die neue Sun Version vom September diesen Jahres der Solaris Express Developer Edition wir

...
Erstmals echte Integration von Produktions- und Business-Prozessen

Zwar haben Fertigungsunternehmen in letzter Zeit verstärkt in MES-Systeme investiert, die

...