Eine Website ohne regelmassige Sicherheitsaudits zu betreiben ist, als wurde man die Burotir offenlassen und hoffen, dass niemand hereinkommt. Fruher oder spater wird jemand es tun. Ein Sicherheitsaudit gibt Ihnen ein klares Bild davon, wo Ihre Abwehr steht und was behoben werden muss, bevor ein Angreifer die Lucken findet.
Bei Envestis in Lugano fuhren wir Sicherheitsbewertungen fur Unternehmen in der ganzen Schweiz und daruber hinaus durch. Dieser Artikel fuhrt Sie durch jede Phase eines professionellen Website-Sicherheitsaudits, damit Sie genau wissen, was Sie erwarten und von Ihrem Sicherheitsanbieter verlangen konnen.
Was ist ein Website-Sicherheitsaudit?
Ein Website-Sicherheitsaudit ist eine systematische Untersuchung Ihrer Webanwendung, Serverkonfiguration und unterstutzenden Infrastruktur. Das Ziel ist es, Schwachstellen, Fehlkonfigurationen und Schwachen zu finden, bevor boswillige Akteure sie ausnutzen.
Ein richtiges Audit geht weit uber das Ausfuhren eines automatisierten Scanners hinaus. Es kombiniert automatisierte Tools mit manueller Analyse und Experteninterpretation. Das Ergebnis ist eine priorisierte Liste von Erkenntnissen mit konkreten Massnahmen zur Behebung.
Externe vs. Interne Bewertung
- Externe Bewertung: Bewertet Ihre Website von aussen, so wie ein Angreifer im Internet sie sehen wurde. Dies umfasst offentlich zugangliche Dienste, offene Ports, exponierte Dateien und extern sichtbare Fehlkonfigurationen.
- Interne Bewertung: Untersucht die Serverumgebung von innen, einschliesslich Dateiberechtigungen, Serverkonfiguration, Datenbanksicherheit und interner Netzwerkexposition. Dies erfordert Zugangsdaten.
Die meisten Audits beginnen extern. Wenn das Budget begrenzt ist, starten Sie dort. Eine externe Bewertung finden die Probleme, die am wahrscheinlichsten von opportunistischen Angreifern ausgenutzt werden.
Phase 1: OSINT (Open Source Intelligence)
Bevor Ihre Website direkt beruhrt wird, sammelt ein guter Auditor offentlich verfugbare Informationen. Das ist die OSINT-Phase, und sie enthullt oft mehr als erwartet.
Was OSINT Abdeckt
- DNS-Einrage: MX, TXT, CNAME, A, AAAA. Diese enthullen Ihren Hosting-Anbieter, E-Mail-Dienste und manchmal interne Hostnamen, die nicht offentlich sein sollten.
- WHOIS-Daten: Domain-Registrierungsdetails, Registrar, Erstellungs- und Ablaufdaten.
- Subdomain-Enumeration: Tools wie
subfinder,amassoder Certificate-Transparency-Logs enthullen vergessene Subdomains. Staging-Umgebungen, alte Testseiten und Admin-Panels erscheinen hier haufig. - E-Mail-Adressen: Durch Breaches geleakte Mitarbeiter-E-Mails konnen fur Credential Stuffing oder Phishing verwendet werden.
- Code-Repositories: Offentliche GitHub-Repos enthalten manchmal API-Schlussel, Datenbank-Zugangsdaten oder interne Dokumentation.
- Historische Daten: Die Wayback Machine und gecachte Seiten konnen alte Seitenstrukturen und zuvor exponierte sensible Inhalte enthullen.
Phase 2: Technologie-Fingerprinting
Als Nachstes identifiziert der Auditor den Technologie-Stack Ihrer Website. Die genaue CMS-, Framework-, Server-Software- und Plugin-Version zu kennen ist entscheidend, da jede ihre eigenen bekannten Schwachstellen hat.
| Komponente | Erkennungsmethode | Relevanz |
|---|---|---|
| Webserver | HTTP-Antwort-Header (Server-Header) | Versionsspezifische Exploits |
| CMS | Meta-Tags, Dateipfade, Login-Seiten | WordPress, Joomla, Drupal haben einzigartige Schwachstellenprofile |
| JavaScript-Frameworks | Quellcode-Analyse, spezifische Dateipfade | Veraltete jQuery-, Angular- oder React-Versionen konnen XSS-Fehler haben |
| Plugins/Erweiterungen | URL-Muster, HTML-Kommentare, CSS/JS-Referenzen | Plugins sind Angriffsvektor Nr. 1 bei CMS-basierten Seiten |
| Server-seitige Sprache | Dateiendungen, Fehlermeldungen, Cookies | PHP, Python, Node.js haben verschiedene Fehlkonfigurationsrisiken |
Phase 3: Schwachstellenscan
Mit identifiziertem Technologie-Stack fuhrt der Auditor gezielte Schwachstellenscans durch.
Automatisierte Scan-Tools
- Nmap: Port-Scanning und Diensterkennung.
- Nikto: Webserver-Scanner, der gefahrliche Dateien und veraltete Software pruft.
- OWASP ZAP oder Burp Suite: Webanwendungsscanner fur Injection, XSS, CSRF und andere OWASP Top 10-Schwachstellen.
- WPScan / CMSScan: CMS-spezifische Scanner fur verwundbare Plugins, Themes und Core-Versionen.
- SSLyze / testssl.sh: Dedizierte SSL/TLS-Konfigurationsanalyse.
Manuelle Tests
Automatisierte Scanner erkennen etwa 60-70% der gangigen Schwachstellen. Der Rest erfordert manuelle Tests: Authentifizierungsmechanismen, Autorisierungskontrollen, Geschaftslogik-Missbrauch, Datei-Upload-Funktionalitat und API-Endpunkte.
Phase 4: SSL/TLS-Analyse
Die SSL/TLS-Konfiguration ist einer der kritischsten Aspekte der Website-Sicherheit.
- Zertifikatsgultigkeit: Ist das Zertifikat aktuell? Deckt es alle Subdomains ab? Ist die Vertrauenskette vollstandig?
- Protokollversionen: TLS 1.2 und 1.3 sollten die einzigen aktivierten Protokolle sein.
- Cipher Suites: Schwache Chiffren mussen deaktiviert sein. Forward Secrecy sollte unterstutzt werden.
- HSTS: HTTP Strict Transport Security sollte aktiviert sein.
Phase 5: E-Mail-Authentifizierungsprufung
Ihre Website und Ihre E-Mail teilen dieselbe Domain. Schwache E-Mail-Authentifizierung macht Ihre Domain anfallig fur Spoofing.
SPF, DKIM und DMARC bilden die Grundlage der E-Mail-Authentifizierung. Wir finden regelmassig Schweizer Unternehmen ohne jeglichen DMARC-Eintrag, was ihre Domain vollig offen fur Spoofing lasst.
Phase 6: Security Headers
HTTP-Security-Header sind eine kritische Verteidigungsschicht, die viele Websites komplett ignorieren.
| Header | Zweck | Empfohlener Wert |
|---|---|---|
Content-Security-Policy | Verhindert XSS und Daten-Injection | Strikte Policy, die Script-Quellen begrenzt |
X-Content-Type-Options | Verhindert MIME-Type-Sniffing | nosniff |
X-Frame-Options | Verhindert Clickjacking | DENY oder SAMEORIGIN |
Referrer-Policy | Kontrolliert Referrer-Informationen | strict-origin-when-cross-origin |
Permissions-Policy | Kontrolliert Browser-Funktionen | Ungenutzte Funktionen deaktivieren |
Strict-Transport-Security | Erzwingt HTTPS | max-age=31536000; includeSubDomains |
Phase 7: CMS-spezifische Prufungen
WordPress-Checkliste
- Core-Version aktuell
- Alle Plugins aktualisiert und aktiv gepflegt
- Unbenutzte Plugins und Themes entfernt (nicht nur deaktiviert)
- Standard-Admin-Benutzername geandert
- Login-Seite geschutzt (Rate Limiting, 2FA oder IP-Beschrankung)
- XML-RPC deaktiviert wenn nicht benotigt
- Dateibearbeitung in wp-config.php deaktiviert (
DISALLOW_FILE_EDIT) - Datenbank-Prafix vom Standard
wp_geandert - Verzeichnislisting deaktiviert
- Debug-Modus in Produktion deaktiviert
Phase 8: Performance- und SEO-Auswirkung
Sicherheit und Performance sind enger verknupft als die meisten denken. Sicherheitsprobleme konnen Ihr Suchmaschinen-Ranking direkt schadigen.
- Blacklisting: Google markiert kompromittierte Seiten mit Warnungen.
- HTTPS: Google verwendet HTTPS als Ranking-Signal.
- Seitengeschwindigkeit: Schlecht konfigurierte Sicherheitsmassnahmen verlangsamen Ihre Website.
- Spam-Injection: Von Angreifern injizierter SEO-Spam lost manuelle Strafen aus.
Audit-Ergebnisse Interpretieren
Ein professioneller Audit-Bericht kategorisiert Erkenntnisse nach Schweregrad: Kritisch (innerhalb 24 Stunden beheben), Hoch (1 Woche), Mittel (1 Monat), Niedrig (3 Monate) und Informativ (in den Wartungszyklus einplanen).
Was Nach dem Audit zu Tun Ist
Sofortmassnahmen (Woche 1)
- Alle kritischen Schwachstellen beheben. Keine Ausnahmen.
- Kompromittierte oder schwache Zugangsdaten andern.
- Alle Software mit bekannten Schwachstellen patchen.
- Unnotige Dienste oder Funktionen deaktivieren.
Kurzfristige Massnahmen (Monat 1)
- Erkenntnisse hoher Schwere beheben.
- Fehlende Security Headers implementieren.
- E-Mail-Authentifizierung konfigurieren (SPF, DKIM, DMARC).
- Uberwachung und Alarmierung einrichten.
Langfristige Massnahmen (Quartal 1)
- Mittlere und niedrige Erkenntnisse beheben.
- Regelmassigen Patch-Zeitplan erstellen.
- Follow-up-Audit zur Verifizierung planen.
- Mitarbeiter in Sicherheitsbewusstsein schulen.
Regelmassige Audits Planen
Ein einzelnes Audit ist eine Momentaufnahme. Wir empfehlen jahrliche umfassende Audits, vierteljahrliche automatisierte Scans und kontinuierliche Uberwachung.
Professionelles Sicherheitsaudit Anfordern
Envestis bietet umfassende Website-Sicherheitsaudits fur Unternehmen in Lugano, der ganzen Schweiz und international. Unsere Audits folgen der in diesem Artikel beschriebenen Methodik und entsprechen Branchenstandards einschliesslich OWASP Testing Guide und PTES.
Kontaktieren Sie uns, um Ihr Website-Sicherheitsaudit zu vereinbaren.
Wollen Sie wissen, ob Ihre Website sicher ist?
Fordern Sie ein kostenloses Sicherheitsaudit an. In 48 Stunden erhalten Sie einen vollständigen Bericht.
Kostenloses Audit Anfordern