Ein kompromittierter WordPress-Auftritt zeigt oft keine sichtbaren Anzeichen. Angreifer arbeiten unsichtbar im Hintergrund, stehlen Daten, versenden Spam oder leiten Besucher auf Phishing-Seiten weiter. Für Kanzleien ist das ein dreifaches Risiko: Mandantendaten, Berufsgeheimnis und Reputation stehen auf dem Spiel.
Viele Kanzleien erfahren erst von einem Angriff, wenn Google eine Sicherheitswarnung anzeigt oder E-Mails an Gerichte als Spam abgelehnt werden. Dann ist der Schaden bereits eingetreten – und die Zeit drängt.
Anzeichen, dass Ihre Webseite kompromittiert sein könnte
- Ihre Domain erscheint auf einer Spam-Blacklist.
- E-Mails an Gerichte oder Klienten werden abgelehnt oder landen im Spam.
- Google zeigt Ihre Seite mit Sicherheitswarnung an.
- Unbekannte Dateien oder Nutzer tauchen im WordPress-Backend auf.
- Die Webseite lädt auffällig langsam oder zeigt fremde Inhalte.
- Sie erhalten Sicherheitswarnungen von Ihrem Hosting-Anbieter.
Bereits ein einziges dieser Anzeichen rechtfertigt eine sofortige Überprüfung. Je früher ein Angriff erkannt wird, desto geringer der Schaden.
Sofortmassnahmen bei einem bestätigten Angriff
- Webseite sofort offline nehmen. Aktivieren Sie den Wartungsmodus, um weiteren Schaden zu verhindern.
- Alle Passwörter ändern. WordPress, FTP, Hosting-Panel, E-Mail – ohne Ausnahme.
- Hosting-Anbieter informieren. Lassen Sie Server-Logs sichern, bevor sie rotiert werden.
- Professionellen Malware-Scan beauftragen. Automatisierte Tools erkennen nicht alle Backdoors.
- Sauberes Backup einspielen. Nur ein Backup verwenden, das nachweislich vor dem Angriff erstellt wurde.
- Security Headers und WordPress härten. Ohne Härtung nach der Bereinigung ist die nächste Kompromittierung nur eine Frage der Zeit.
- Vorfall dokumentieren. Für die nDSG-Meldepflicht und Ihre eigene Nachvollziehbarkeit.
Was nach der Bereinigung zwingend umgesetzt werden muss
Ein Angriff ohne anschliessende Härtung ist wie ein eingebrochenes Haus ohne neues Schloss. Ohne Security Headers, Firewall und laufendes Monitoring ist die nächste Kompromittierung nur eine Frage der Zeit.
Konkret bedeutet das:
- Alle relevanten HTTP-Security-Headers implementieren (Ziel: Note A bei SecurityHeaders.com).
- Login-Seite verschüsseln, Brute-Force-Schutz aktivieren.
- Web Application Firewall (WAF) konfigurieren.
- Automatisierte Malware-Scans und Datei-Integritätsüberwachung einrichten.
- Cloud-Backups auf Schweizer Servern mit klarer Wiederherstellungsstrategie erstellen.
Meldepflicht nach nDSG
Wenn durch den Angriff Personendaten betroffen sind, besteht nach nDSG eine Meldepflicht gegenüber dem Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB). In schwerwiegenden Fällen müssen auch die betroffenen Personen informiert werden.
Eine lückenlose Dokumentation ist dabei unentbehrlich. Das Audit-Protokoll von AidSec erfüllt diese Anforderung und ist für Partner und Aufsichtsbehörden sofort nachvollziehbar.
Wie AidSec nach einem Angriff hilft
AidSec übernimmt die vollständige Bereinigung, Härtung und Dokumentation – diskret, ohne Zugriff auf Mandantendaten und mit schriftlichem Bericht für die Kanzleileitung.
In Cyber-Mandat Pro / ComplianceOps ist priorisierter Notfall-Support inklusive. Sie erreichen uns direkt – ohne Warteschlange, ohne Umwege.