
Stellen Sie sich vor, Sie rüsten Ihr Gebäude mit einer hochmodernen Alarmanlage aus und lassen ausgerechnet die Haustür sperrangelweit offenstehen. So ähnlich sieht die Realität in vielen großen Unternehmen aus, wenn es um ihre Webpräsenz geht.
Der Lagebericht zur IT-Sicherheit 2023 des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt eine alarmierende Entwicklung: Täglich wurden 68 neue Schwachstellen in Softwareprodukten bekannt – viele davon in Webanwendungen. Diese Schwachstellen sind häufig das erste Einfallstor für Cyberkriminelle, um Systeme zu kompromittieren und in Netzwerke einzudringen (BSI-Lagebericht 2023: S. 11; 33-34).
Besonders besorgniserregend: Selbst bei großen Unternehmen mit ansonsten professioneller IT-Infrastruktur finden sich häufig gravierende Sicherheitslücken in der Webpräsenz. Das BSI warnt: Websites sind heute eine der wichtigsten Eintrittspforten für Cyberangriffe – und werden dennoch oft nicht mit der nötigen Sorgfalt geschützt.
Wenn die Website zur Schwachstelle wird
Die Unternehmenswebsite gilt als das digitale Schaufenster eines Unternehmens. Sie informiert Kunden, stärkt das Markenbild und dient als zentrale Anlaufstelle für Stakeholder. Doch sie birgt eine unterschätzte Gefahr: Die Website ist nicht nur Werbefläche, sondern auch ein potenzieller Zugangspunkt für Cyberangriffe auf die internen Systeme eines Unternehmens.
Während Unternehmen intern häufig auf ausgefeilte Sicherheitskonzepte setzen – mit Firewalls, Netzwerksegmentierung und rollenbasierten Zugriffen – wird der Schutz der Website oft nicht mit der gleichen Sorgfalt behandelt. Die Ursachen reichen von fehlender technischer Expertise bis hin zu unzureichender interner Kommunikation zwischen Marketing, IT und Geschäftsführung.
Die Gefahr: Die Website steht in Verbindung mit Backendsystemen, E-Mail-Infrastrukturen, Benutzerverwaltungen und ist damit potenziell eine Brücke ins interne System. Selbst wenn der Webserver extern gehostet wird und scheinbar isoliert läuft, können über kompromittierte Websites Schadprogramme eingeschleust oder Nutzer manipuliert werden. Besonders anfällig sind Content-Management-Systeme (CMS), die vielfach als Angriffspunkte dienen.
Risikofaktor CMS: Unterschätzte Gefahren
Ursprünglich bestanden Websites aus statischen HTML-Dateien, die manuell erstellt wurden. Mit dem zunehmenden Wachstum des Internets und steigenden Anforderungen an Funktionalität wie Bilder, Uploads oder Nutzerinteraktion, wurde die manuelle Pflege komplex und fehleranfällig. Content-Management-Systeme wie WordPress, TYPO3 oder Drupal entstanden, um diese Prozesse zu automatisieren und vor allem auch technisch weniger versierten Anwendern die Pflege ihrer Webpräsenzen zu ermöglichen. Heute sind sie aus der digitalen Infrastruktur moderner Unternehmen kaum mehr wegzudenken. Sie bieten eine benutzerfreundliche Oberfläche, ermöglichen flexible Inhaltsverwaltung und lassen sich durch unzählige Erweiterungen individuell gestalten. Doch genau diese Vorteile machen sie auch anfällig für Sicherheitsrisiken – insbesondere dann, wenn sie nicht regelmäßig gewartet oder von Fachpersonal betreut werden.
Kommt es erstmal zum Angriff, bleibt dieser zudem oft unentdeckt. Denn: Viele Websites protokollieren sicherheitsrelevante Vorgänge gar nicht oder werten sie nicht aus. Dabei sind Logdateien – etwa über Anmeldeversuche, Dateizugriffe oder Konfigurationsänderungen – eine wichtige Grundlage, um Angriffe zu erkennen, nachzuvollziehen und gezielt zu reagieren.
Von der Schwachstelle zur Einstiegstür: So gehen Angreifer vor
Ist ein Zielunternehmen erst einmal identifiziert, gehen Cyberkriminelle äußerst systematisch vor. Der Zufall spielt dabei kaum noch eine Rolle. Stattdessen analysieren die Angreifer zunächst die öffentlich einsehbaren technischen Details der Website – etwa welches CMS, welche Plugins oder Themes im Einsatz sind.
Mit diesen Informationen setzen sie auf eigenen Servern eine identische Umgebung auf – inklusive der erkannten CMS-Komponenten. Anschließend nehmen sie den Quellcode der eingesetzten Erweiterungen unter die Lupe, suchen gezielt nach Schwachstellen oder testen, ob bekannte Sicherheitslücken in der eingesetzten Version noch bestehen.
Gefundene Sicherheitslücken werden akribisch auf ihre Ausnutzbarkeit geprüft, um potenzielle Angriffspfade zu identifizieren. Mit diesem präzisen Vorgehen eröffnen sich den Angreifern oftmals direkte Zugänge zur Website – und nicht selten auch zu sensiblen internen Netzwerken.
Die häufigsten Angriffsmethoden im Überblick:
Cross-Site Scripting (XSS): Der eigene Browser als Bedrohung
Ein kompromittiertes CMS bietet weit mehr als nur Zugang zur Website selbst. Angreifer nutzen die Webpräsenz als Einfallstor – und als Hebel für weiterführende Attacken. Ein Klassiker unter den Angriffsmethoden ist Cross-Site Scripting (XSS). Der Trick: Angreifer schleusen eigenen Code über Kommentarfelder, Suchfunktionen oder manipulierte URLs ein. Der Browser eines Besuchers führt diesen aus, ohne Verdacht zu schöpfen.
Wird der Code vom Browser eines Nutzers ausgeführt (etwa eines Website-Administrators), können Sitzungen übernommen, Cookies ausgelesen oder versteckte Admin-Zugänge eingerichtet werden. Besonders perfide: Der Angriff erfolgt im Client des Besuchers, nicht auf dem Server, und bleibt dadurch oft lange unbemerkt. Einmal erfolgreich, ermöglicht XSS beispielsweise:
- das Auslesen von Log-in-Daten,
- das Umleiten auf gefälschte Seiten oder
- das Einschleusen weiterer Schadsoftware.
Zielgerichtet statt zufällig: Spear-Phishing über die Website
Oft missbrauchen Cyberkriminelle eine gehackte Website, um von dort aus weitere Attacken zu starten – etwa auf Mitarbeitende oder Kunden. Dabei platzieren Angreifer über kompromittierte CMS-Zugänge gefälschte Formulare, täuschend echte Kontaktseiten oder Downloads mit Schadsoftware – gezielt ausgerichtet auf die Mitarbeitenden oder Kunden des Unternehmens.
Hat ein Angreifer beispielsweise herausgefunden, wer für die Websitepflege zuständig ist, lässt sich eine täuschend echte E-Mail konstruieren, die genau diese Person zum Klick auf einen manipulierten Link verleitet. Diese Art von Spear-Phishing, bei der Angriffe individuell und mit Kontextbezug gestaltet werden, ist besonders heimtückisch: Das Vertrauen in die eigene Website wird hier bewusst ausgenutzt.
Interne Bereiche im Visier: Wenn Hacker Zugriff auf sensible Daten erlangen
Viele Websites verfügen über geschützte Bereiche, etwa für Kunden, Partner oder Mitarbeitende. Sie dienen der Kommunikation, dem Austausch sensibler Daten oder der Abwicklung interner Prozesse. Gerade weil diese Bereiche meist tief mit der Unternehmensinfrastruktur verzahnt sind – etwa durch Schnittstellen (APIs), Nutzerkonten oder Dateiablagen – stellen sie ein besonders attraktives Ziel dar. Gelingt der Zugriff auf diesen Bereich, können Angreifer Daten exfiltrieren oder sogar in interne Prozesse eingreifen – etwa durch das Einreichen von manipulativen Formularen oder den Abruf vertraulicher Dokumente.
Selbst wenn Website und Unternehmensnetzwerk physisch getrennt sind, reichen schlecht konfigurierte Schnittstellen oder gemeinsame Zugangsdaten oft aus, um die Trennung zu umgehen. Die Vorstellung, dass die Website auf einem externen Server sicher isoliert sei, greift daher zu kurz. Das heißt nicht, dass interne Bereiche per se problematisch sind. Entscheidend ist, dass sie professionell abgesichert, regelmäßig gewartet und durchdacht aufgebaut sind.
Was Unternehmen jetzt tun sollten
Wer seine Website als reines Aushängeschild betrachtet, verkennt ihre Rolle im Sicherheitsgefüge des Unternehmens. Lassen Sie nicht zu, dass sie zur größten Schwachstelle Ihrer IT-Sicherheit wird. Wenn Sie unsicher sind, ob Ihre Website ausreichend geschützt ist, oder professionelle Unterstützung bei der Wartung benötigen, helfen wir Ihnen gerne.
Vereinbaren Sie jetzt Ihr kostenloses und unverbindliches Erstgespräch mit unserem Experten Jörg Steinsträter.
FAQs – So schützen Sie sich und Ihre Website:
„Ist meine Website sicher, wenn sie bei einem großen Hoster liegt?“
Nicht zwangsläufig. Der Hosting-Anbieter sorgt zwar für eine zuverlässige Server-Infrastruktur, doch die Sicherheit der Website selbst – insbesondere von CMS, Plugins und Anwendungen – liegt in Ihrer Verantwortung.
„Wie oft sollte ich mein CMS und meine Plugins aktualisieren?“
Sicherheitskritische Updates sollten sofort eingespielt werden. Regelmäßige Funktionsupdates je nach System monatlich oder quartalsweise.
„Wie erkenne ich, ob mein CMS gehackt wurde?“
Typische Anzeichen sind: plötzliche Weiterleitungen auf unbekannte Seiten, unerklärliche Änderungen im Inhalt, Warnungen im Browser oder von Google, ungewöhnlicher Servertraffic oder neue Admin-Nutzer.
„Was kann ich tun, wenn meine Website gehackt wurde?“
Zuerst: Offline nehmen und Zugang beschränken. Dann ein sauberes Backup einspielen, Passwörter ändern, Schadcode entfernen (ggf. mit Expertenhilfe) und Schwachstellen schließen, bevor die Seite wieder online geht.
„Was kostet eine professionelle Website-Wartung?“
Die Kosten variieren je nach Umfang der Leistungen. Grundsätzlich ist eine regelmäßige Wartung aber deutlich günstiger als die aufwändige Beseitigung von Schäden nach einem erfolgreichen Hackerangriff. Erkundigen Sie sich am besten gleich im Erstgespräch.
Dieser Artikel ist ein Gastbeitrag von Jörg Steinsträter, Teamleiter für Web- und Softwareentwicklung bei der Digitalagentur Atelier und Friends. Für Fragen zur Absicherung Ihrer Unternehmenswebsite oder zur Vereinbarung eines kostenlosen Erstgesprächs erreichen Sie Jörg Steinsträter unter: js@atelierundfriends.de oder 08552 965 316.
Fachartikel

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

SAP Patch Day: Juli 2025

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Studien

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

Splunk-Studie: Datenflut bedroht Sicherheit und bremst KI – Deutsche Unternehmen im Spannungsfeld von Informationsexplosion und Compliance

Neue CSC-Umfrage: Überwältigende Mehrheit der CISOs rechnet in den nächsten drei Jahren mit einem Anstieg der Cyberangriffe

Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet
Whitepaper

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen

Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht
