Voor kmo-ondernemers is de bedrijfswebsite een belangrijke marketingtool. Maar voor cybercriminelen is de website vaak een ingangspoort tot het bedrijfsnetwerk. Vooral bij CMS-systemen zoals WordPress, Joomla of Drupal zien we hetzelfde patroon terugkomen: De site werkt prima. De updates worden uitgesteld. En daar begint het issue…

Waarom CMS-websites zo vaak doelwit zijn
CMS-systemen zijn populair. En net daarom interessant voor aanvallers. Zo bevat een standaard WordPress-installatie vaak 5 tot 15 plug-ins. Dit zijn stukjes bijkomende code die door allemaal verschillende externe ontwikkelaars zijn geschreven. Elk van deze plugins kunnen verouderde code bevatten die op een bepaald moment niet meer veilig is.
Daarnaast wordt er bij de opmaak van websites vaak gewerkt met thema’s. Ook deze website-layouts bestaan weer uit code die up-to-date moet blijven.
Tenslotte maken vele websites gebruik van externe scripts, koppelingen met andere online softwaretools en trackingtools. Al deze koppelingen kunnen op hun beurt kwetsbaarheden bevatten. En daar zijn cybercriminelen zich van bewust. Meer nog, ze hoeven je website niet eens meer individueel te “targeten”. Ze maken gebruik van geautomatiseerde scanners die het internet afschuimen om websites op te lijsten waarin code zit met gekende kwetsbaarheden.
Wat gebeurt er als je niet updatet?
Wanneer een kwetsbaarheid wordt ontdekt door de ontwikkelaar of nadat ze door gebruikers wordt gemeld, gebeurt het volgende:
1️⃣ De ontwikkelaar publiceert een update
2️⃣ De kwetsbaarheid wordt publiek bekend gemaakt
3️⃣ Bots van cybercriminelen scannen massaal naar niet-gepatchte websites
Veel hacks gebeuren in de eerstvolgende dagen na publicatie van een security-update. Typische gevolgen zijn o.a. schorsing van je website door de hostingprovider, malware op je website, phishingpagina’s onder jouw domeinnaam, spam die via je webhosting wordt verstuurd en SEO-schade doordat zoekmachines je website gaan blacklisten. Deze gevolgen oplossen duurt veel langer én is een stuk kostelijker dan je website proactief te beschermen en te updaten.
Het maakt dus helemaal niet uit of je slechts een kleine website hebt. Aanvallen zijn compleet geautomatiseerd, en een script controleert duizenden websites per minuut.
Wat moet je minimaal doen?
- Updates systematisch uitvoeren: zowel die van het websitesysteem zelf, als die van bijkomende plug-ins (functionaliteiten), externe koppelingen en geïnstalleerde thema’s.
- Regelmatige back-ups voorzien: bij voorkeur geautomatiseerd, met een off-site bewaring en regelmatige tests.
- Web Application Firewall (WAF) gebruiken: deze firewall filtert verdachte aanvallen, blokkeert brute-force pogingen, en beschermt tegen bekende exploit-patronen. Ze vervangt updates niet, maar is een externe beschermingslaag.
- Monitoring en logging instellen: zo kunnen ongewone wijzigingen gedetecteerd worden, malware-scans uitgevoerd worden en log-inpogingen geanalyseerd worden.
Wat als je website wordt gehackt?
Merk je dat je website werd gehackt? Dan is het belangrijk om de volgende acties te ondernemen:
1️⃣ De website onmiddellijk offline halen
2️⃣ De hostingprovider verwittigen
3️⃣ De kwetsbaarheid identificeren
4️⃣ De website volledig herstellen vanuit een schone back-up
5️⃣ Alle wachtwoorden wijzigen
Voer je het herstel niet degelijk genoeg uit, dan leidt dit vaak tot een nieuwe malwareinfectie of hack.
Sommige websites zijn gekoppeld aan interne CRM-systemen, betaalmodules, e-mailomgevingen, API-integraties enzovoorts. Een kwetsbare website kan zo een brug vormen naar het interne netwerk van het bedrijf. Website-security is dus geen marketingkost, maar een onmisbare bedrijfsbeveiliging.
Wil je weten of je website kwetsbaar is?
We onderzoeken het voor je en geven een passend advies.




