Backups im Webverzeichnis

Wie kann ich öffentlich erreichbare Backups im Webroot identifizieren?

Werden Arbeiten an einer Webseite vorgenommen, werden in der Regel auch Backups der Webseite oder der Datenbank angelegt. Diese werden beispielsweise dann benötigt, wenn eine Kopie einer Webseite für eine Stage-Umgebung angelegt werden soll. Auch für die Migration einer Webanwendung zu einem anderen Hosting-Provider ist ein Backup nötig.

Diese Backups enthalten in der Regel sehr sensible Daten und sollten daher nicht in fremde Hände geraten. Abhängig von den Daten, die das Backup beinhaltet, können dabei verschiedene Informationen ausgelesen werden. Aus einem Backup der Datenbank lassen sich zum Beispiel Kontaktdaten und Bestellungen von Kunden ableiten. Auch verschlüsselte Passwörter von Kunden und Administratoren befinden sich in der Datenbank. Diese lassen sich zwar nicht direkt nutzen, bieten bei lohnenswerten Zielen aber eine Angriffsfläche.

Wenn statt der Datenbank das Dateisystem aus einem Backup entwendet werden kann, besteht besonders im Hinblick auf die Konfigurationsdateien ein Risiko. In diesen stehen nämlich für gewöhnlich Zugangsdaten zur Datenbank, mit denen Zugriff auf die Datenbankverwaltung erlangt werden kann.

Wie werden die Backups von Angreifern ausgelesen?

Um solche Backups zu finden, testen Angreifer mit der sogenannten Brute-Force-Methode entsprechende Dateien. Dabei werden verschiedene, häufig verwendete Dateinamen ausprobiert, um entsprechende Backups zu finden.

Tipps für Anwender

Es ist empfehlenswert, Backups und andere temporäre Dateien immer außerhalb des Webroots zu erstellen und abzulegen. Dadurch wird aktiv verhindert, dass unberechtigte Dritte, Backups finden und herunterladen können.

Bei Onlineshops im Livebetrieb sollte daher geprüft werden, ob noch alte Backups im Dateisystem vorhanden sind. Es ist empfehlenswert, diese Backups zu entfernen.

Zusätzliche Sicherheit bei maxcluster

Unser Security-Partner Sansec hat eine Backup-Analyse von über 2.000 installierten Shop-Instanzen durchgeführt. Bei zwölf Prozent der getesteten Shops wurden Backups im Dateisystem gefunden, die ein lohnendes Ziel für Angreifer darstellen könnten.

Das von Sansec entwickelte Tool eComscan ist in der Lage, entsprechende Dateien zu finden.

Bei maxcluster verwenden wir eComscan für den Malware-Scan unseres Managed-Features ShopSecurity. Es ist daher auch möglich, mit ShopSecurity nach versehentlich im Webroot abgelegten Backups zu scannen. Ein solcher Scan steht allen unseren Kunden kostenlos zur Verfügung und kann jederzeit über unser Managed Center ausgeführt werden. Wir empfehlen daher, solche Scans regelmäßig durchzuführen.

Ab unserem Leistungspaket Managed Business bieten wir zudem die tägliche Durchführung von automatischen ShopSecurity-Scans ohne Mehrkosten an.



Bei Fragen steht Ihnen unser Support telefonisch unter 05251/414130 oder per E-Mail an support@maxcluster.de zur Verfügung.

Veröffentlicht am 07.03.2024