WordPress-Plug-in von ehemaligem Mitarbeiter gehacktWordPress-Plug-in von ehemaligem Mitarbeiter gehackt

Wie die IT-Newswebsite CyberScoop und ZDNet berichteten, wurde die Webseite des populären WordPress Plugins WPML von einem ehemaligen Angestellten gehackt. Er benutzte dazu ein altes Passwort und eine versteckte Schwachstelle, die er zuvor in die Seite eingebaut hatte, um auch nach seinem Ausscheiden aus der Firma auf die Seite zugreifen zu können. Der besagte Mitarbeiter nutzte seine Zugriffsmöglichkeit um eine Nachricht zu platzieren und diese zusätzlich als Spam-Nachricht an WPML-Kunden zu verbreiten.

WPML hat bereits eingeräumt, dass das Vorkommnis zum Verlust von Kundendaten geführt hat und die Server von Grund auf neu aufgesetzt werden mussten und sämtliche Kunden aufgefordert wurden, ihre Passwörter neu zu vergeben. Laut OnTheGoSystems, dem Hersteller des Plugins, sei das Plugin selbst aber nicht von der Datenschutzverletzung betroffen und auch keinerlei Zahlungsinformationen gestohlen worden.

Dazu ein Kommentar von Martin Grauel, One Identity:

„Dieser Vorfall lässt sich gleichermaßen auf Probleme in zwei unterschiedlichen Bereichen zurückführen. Das ist zum einen die Benutzer-Provisionierung selbst und zum anderen das Zugriffsmanagement. Unternehmen müssen dafür sorgen, dass sämtliche Nutzer über die korrekten Berechtigungen verfügen, Administratoren und Entwickler eingeschlossen.

„Korrekt“ meint, dass sämtliche Nutzer, die von privilegierten Konten eingeschlossen, nur über genau die Rechte verfügen, die sie brauchen, um ihren Job zu machen. Nicht mehr und nicht weniger. Im konkreten Fall hatte die Person vermutlich Zugriff auf das Passwort eines privilegierten Kontos, ein Datenbank-Passwort oder auch ein Administrator-Passwort. Möglicherweise war dies im Rahmen seiner Tätigkeit sogar erforderlich. Aber letztere zwischen verschiedenen Mitarbeitern zu teilen ist immer noch gängige Praxis etwa bei der Wartung von wichtigen Systemen. Der Vorfall ist das jüngste Beispiel, das die Wichtigkeit grundlegender Maßnahmen beim Privileged Access Management illustriert. Dazu zählt es, einen Passwort-Safe und ein zeitgemäßes Session Management inklusive Methoden der Verhaltensanalyse zu verwenden. Sie stellen sicher, dass es keine „alten Passwörter“ gibt, die sich Benutzer teilen oder die sich in irgendwelchen Konfigurationsdateien befinden. Gleichzeitig können die Tätigkeiten der privilegierten Benutzer exakt nachvollzogen und bei Abweichungen zum Normalverhalten Alarm geschlagen werden.“

Von Redaktion

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert