Warum Shops gehackt werden: Die 7 typischen Eintrittspunkte

Marc Wag­ner

Febru­ar 4, 2026

9 min read|

In der heu­ti­gen digi­ta­len Welt sind Online-Shops zuneh­mend Ziel von Cyber­an­grif­fen. In die­sem Arti­kel wer­fen wir einen Blick auf die sie­ben häu­figs­ten Ein­tritts­punk­te, die Hacker nut­zen, um Word­­Press-Sei­­ten zu infil­trie­ren und Mal­wa­re ein­zu­schleu­sen. Ler­ne, wie du dei­ne Web­site schüt­zen kannst und wel­che Maß­nah­men du ergrei­fen soll­test.

Die Bedeutung von IT-Sicherheit für Online-Shops #

Die Bedeu­tung von IT-Sicher­heit für Online-Shops ist in der heu­ti­gen digi­ta­len Welt von ent­schei­den­der Bedeu­tung, ins­be­son­de­re für Unter­neh­men, die Word­Press nut­zen. Die Kom­bi­na­ti­on aus Benut­zer­freund­lich­keit und Fle­xi­bi­li­tät macht Word­Press zu einer belieb­ten Platt­form, birgt jedoch auch erheb­li­che Sicher­heits­ri­si­ken. Ein Hack kann ver­hee­ren­de Fol­gen für ein Unter­neh­men haben, von finan­zi­el­len Ver­lus­ten über Ruf­schä­di­gung bis hin zu recht­li­chen Kon­se­quen­zen.

Ein häu­fi­ger Sicher­heits­ri­si­ko ist die Schwach­stel­le durch unsi­che­re Plug­ins und The­men. Hacker nut­zen oft geziel­te Angrif­fe auf die­se Kom­po­nen­ten, um Zugang zu sen­si­blen Daten zu erlan­gen. Bei­spiels­wei­se kann Mal­wa­re in einen Shop ein­ge­schleust wer­den, um Zah­lungs­in­for­ma­tio­nen oder per­sön­li­che Daten der Kun­den zu steh­len. Sol­che Sicher­heits­vor­fäl­le kön­nen nicht nur das Ver­trau­en der Kun­den zer­stö­ren, son­dern auch zu hohen Kos­ten für die Wie­der­her­stel­lung und die recht­li­chen Fol­gen füh­ren.

Um sich vor sol­chen Risi­ken zu schüt­zen, soll­ten Unter­neh­men eine umfas­sen­de Sicher­heits­stra­te­gie ent­wi­ckeln, die regel­mä­ßi­ge Sicher­heits­über­prü­fun­gen und Updates beinhal­tet. Zu den Best Prac­ti­ces gehö­ren:

  • Regel­mä­ßi­ge Back­ups der Web­site
  • Star­ke Pass­wör­ter und Zwei-Fak­­tor-Authen­­ti­­fi­­zie­rung
  • Ein­satz von Sicher­heits-Plu­g­ins, die Schwach­stel­len scan­nen
  • Über­wa­chung der Web­site auf ver­däch­ti­ge Akti­vi­tä­ten

Indem Du die­se Maß­nah­men ergreifst, kannst Du Dei­ne Word­­Press-Shops vor mög­li­chen Sicher­heits­be­dro­hun­gen bes­ser schüt­zen und die Inte­gri­tät Dei­nes Unter­neh­mens wah­ren.

Veraltete Plugins und Themes als Schwachstelle #

Ver­al­te­te Plug­ins und The­mes stel­len ein erheb­li­ches Risi­ko für die Sicher­heit dei­nes Word­­Press-Shops dar. Hacker nut­zen häu­fig die­se Schwach­stel­len aus, um in Sys­te­me ein­zu­drin­gen, da ver­al­te­te Soft­ware oft nicht mehr gepatcht wird. Jedes Plug­in und The­me ist ein poten­zi­el­ler Ein­stiegs­punkt, und wenn du deren Sicher­heits­up­dates igno­rierst, Öff­nest du die Tür für Angrei­fer.

Aktua­li­sie­run­gen sind ent­schei­dend für die Sicher­stel­lung der Inte­gri­tät dei­ner Web­site. Zu den ins­be­son­de­re anfäl­li­gen Plug­ins gehö­ren sol­che, die häu­fig instal­liert, aber sel­ten aktua­li­siert wer­den. Belieb­te, aber unsi­che­re Plug­ins sind bei­spiels­wei­se “WP Super Cache” oder “Easy WP SMTP”. Die­se Plug­ins kön­nen durch ver­al­te­te Ver­sio­nen Schwach­stel­len auf­wei­sen, die leicht aus­ge­nutzt wer­den kön­nen.

Um Plug­ins zu aktua­li­sie­ren, befol­ge die­se Schritt-für-Schritt-Anlei­­tung:

  1. Mel­de dich in dei­nem Word­­Press-Dash­­board an.
  2. Gehe zu „Plug­ins“ im lin­ken Menü.
  3. Du wirst eine Lis­te dei­ner instal­lier­ten Plug­ins sehen, in der Regel mit einem Hin­weis auf ver­füg­ba­re Aktua­li­sie­run­gen.
  4. Kli­cke auf „Jetzt aktua­li­sie­ren“ für jedes Plug­in, das eine neue Ver­si­on hat, oder wäh­le alle aus und aktua­li­sie­re sie gleich­zei­tig.
  5. Nach der Aktua­li­sie­rung soll­test du die Ände­run­gen prü­fen, um sicher­zu­stel­len, dass alles rei­bungs­los funk­tio­niert.

Nach der Aktua­li­sie­rung ist es wich­tig, regel­mä­ßig zu über­prü­fen, ob neue Updates ver­füg­bar sind. Dies ist ein ein­fa­cher, aber effek­ti­ver Weg, um sicher­zu­stel­len, dass dei­ne Sei­te vor Mal­wa­re und ande­ren Bedro­hun­gen geschützt bleibt.

Schadhafter Code in Plugins #

Schad­haf­ter Code in Plug­ins: Hacker sind zuneh­mend skru­pel­los und zie­len direkt auf Plug­ins ab, um schad­haf­ten Code ein­zu­schleu­sen. Dies geschieht oft, wenn Sicher­heits­prü­fun­gen beim Ent­wi­ckeln und Aktua­li­sie­ren von Plug­ins ver­säumt wer­den. Ein bekann­tes Bei­spiel ist der Fall des „WP GDPR Compliance“-Plugins, das anfäl­lig war und es Hackern ermög­lich­te, Mal­wa­re zu inte­grie­ren. Tau­sen­de von Web­sites wur­den dadurch kom­pro­mit­tiert und betrof­fen, da die Code­qua­li­tät nicht aus­rei­chend über­prüft wur­de.

Ein weit ver­brei­te­tes Pro­blem sind inak­ti­ve oder wenig gewar­te­te Plug­ins, die nicht mehr regel­mä­ßig aktua­li­siert wer­den. Die­se Plug­ins kön­nen Sicher­heits­lü­cken ent­hal­ten, die von bös­wil­li­gen Akteu­ren aus­ge­nutzt wer­den. Regel­mä­ßi­ge Code­über­prü­fun­gen und Gemein­schafts­feed­back sind ent­schei­dend, um sol­che Schwach­stel­len im Vor­feld zu iden­ti­fi­zie­ren. Bei der Über­prü­fung von Plug­ins soll­te auf die Her­kunft und die Bewer­tun­gen der Autoren geach­tet wer­den, um sicher­zu­stel­len, dass nur ver­trau­ens­wür­di­ge Res­sour­cen ver­wen­det wer­den.

Best Prac­ti­ces zur Sicher­stel­lung einer siche­ren Instal­la­ti­on umfas­sen die Nut­zung von bekann­ten und häu­fig über­prüf­ten Plug­ins, das Patchen von Sicher­heits­lü­cken und das Tes­ten in einer iso­lier­ten Umge­bung vor dem Ein­satz auf Live-Sei­­ten. Ein Bei­spiel für eine ein­fa­che Plu­g­in-Über­­prü­­fung könn­te wie folgt aus­se­hen:

if ( ! defined( 'ABSPATH' ) ) {
    exit; // Verhindert direkten Zugriff
}

Die­se Zei­le stellt sicher, dass das Plug­in nur in der Word­­Press-Umge­­bung aus­ge­führt wird. Hal­te dei­ne Web­site also stets in Schach, um Hacks zu ver­mei­den.

Unsichere Passwörter und Zugriffsprobleme #

Unsi­che­re Pass­wör­ter und Zugriffs­pro­ble­me spie­len eine zen­tra­le Rol­le bei Hack­ing-Angrif­­fen auf Word­­Press-Shops. Oft sind die­se Angrif­fe das Ergeb­nis ein­fa­cher, leicht zu erra­ten­der Pass­wör­ter und man­gel­haf­ter Zugriffs­rech­te. Häu­fi­ge Feh­ler sind unter ande­rem die Ver­wen­dung von Stan­dard­pass­wör­tern wie „123456“, „pass­word“ oder „admin“. Auch die Wie­der­ver­wen­dung von Pass­wör­tern über ver­schie­de­ne Platt­for­men kann dei­ne Sicher­heit gefähr­den.

Um star­ke Pass­wör­ter zu erstel­len, ist es wich­tig, eine Kom­bi­na­ti­on aus Groß- und Klein­buch­sta­ben, Zah­len und Son­der­zei­chen zu ver­wen­den und die Län­ge von min­des­tens 12 Zei­chen anzu­stre­ben. Hier sind eini­ge Schrit­te zur Pass­wort­si­che­rung:

  1. Ver­mei­de offen­sicht­li­che Wör­ter und Phra­sen.
  2. Nut­ze einen Pass­wort­ge­ne­ra­tor, um kom­ple­xe Pass­wör­ter zu erstel­len.
  3. Ände­re dei­ne Pass­wör­ter regel­mä­ßig, min­des­tens alle 3 bis 6 Mona­te.
  4. Akti­vie­re die Zwei-Fak­­tor-Authen­­ti­­fi­­zie­rung (2FA) für zusätz­li­chen Schutz.

Dar­über hin­aus kön­nen Pass­wort­ma­na­ger eine her­vor­ra­gen­de Hil­fe sein. Sie spei­chern und ver­wal­ten dei­ne Pass­wör­ter sicher und ermög­li­chen es dir, kom­ple­xe Pass­wör­ter zu ver­wen­den, ohne sie dir mer­ken zu müs­sen. Bei­spie­le für belieb­te Pass­wort­ma­na­ger sind Last­Pass, 1Password und Bit­war­den, die auch Funk­tio­nen zur Pass­wort­ge­ne­rie­rung bie­ten.

Durch die Kom­bi­na­ti­on star­ker Pass­wör­ter und der rich­ti­gen Zugriffs­kon­trol­len kannst du die Sicher­heit dei­nes Word­­Press-Shops erheb­lich ver­bes­sern und Hack­ing-Angrif­­fe wir­kungs­voll abweh­ren.

SQL-Injection als Gefahrenquelle #

SQL-Injec­­ti­on als Gefah­ren­quel­le: SQL-Injec­­ti­on ist eine weit ver­brei­te­te Tech­nik, die Angrei­fer nut­zen, um unge­si­cher­te Daten­ban­ken zu mani­pu­lie­ren und sen­si­ble Infor­ma­tio­nen zu steh­len. Bei einem SQL-Injec­­ti­on-Angriff wird schad­haf­ter SQL-Code in Ein­ga­be­fel­der ein­ge­schleust, die die Siche­rung der Daten­bank nicht rich­tig über­prü­fen. Ein typi­sches Bei­spiel wäre das Log­in-For­­mu­lar eines Word­­Press-Shops. Wenn Du bei­spiels­wei­se im Benut­­zer­na­­men-Feld Fol­gen­des ein­gibst:

' OR '1'='1'; --

Könn­te der Ser­ver fälsch­li­cher­wei­se glau­ben, dass dies ein legi­ti­mes Ein­ga­be­feld ist, und einem unbe­fug­ten Benut­zer Zugriff auf das Kon­to gewäh­ren.

Es gibt ver­schie­de­ne Metho­den, um SQL-Injec­­ti­on zu ver­mei­den. Zunächst ist die Ver­wen­dung vor­be­rei­te­ter Anwei­sun­gen und Para­me­ter­bin­dung in Dei­ner Pro­gram­mie­rung ein effek­ti­ver Schutz. Ein Bei­spiel mit PHP und PDO könn­te fol­gen­der­ma­ßen aus­se­hen:

$stmt = $pdo->prepare("SELECT * FROM users WHERE username = :username AND password = :password");
$stmt->execute(['username' => $username, 'password' => $password]);

Zusätz­lich soll­test Du alle Benut­zer­ein­ga­ben vali­die­ren und berei­ni­gen, bevor Du sie in Dei­ne SQL-Anfra­­gen ein­fügst. Stel­le sicher, dass die Ein­ga­ben den erwar­te­ten Daten­ty­pen ent­spre­chen. Eine Schritt-für-Schritt-Anlei­­tung zur siche­ren Pro­gram­mie­rung umfasst auch das Mini­mie­ren von Berech­ti­gun­gen für Daten­bank­be­nut­zer und die regel­mä­ßi­ge Über­prü­fung von Logs, um ver­däch­ti­ge Akti­vi­tä­ten zu erken­nen. Das Imple­men­tie­ren von Sicher­heits­maß­nah­men kann erheb­lich dazu bei­tra­gen, Dei­ne Word­­Press-Web­­si­te vor SQL-Injec­­ti­on-Angrif­­fen zu schüt­zen.

Cross-Site Scripting (XSS) und seine Risiken #

Cross-Site Scrip­ting (XSS) ist eine häu­fi­ge Sicher­heits­an­fäl­lig­keit, die es Angrei­fern ermög­licht, schad­haf­ter Code in Web­sei­ten ein­zu­schleu­sen, die von ande­ren Benut­zern besucht wer­den. Bei einem erfolg­rei­chen XSS-Angriff kann der Angrei­fer Coo­kies steh­len, Benut­zer­sit­zun­gen über­neh­men oder sogar Schad­soft­ware auf den Com­pu­ter des Nut­zers über­tra­gen. Beson­ders in Online-Shops ist die Gefahr eines sol­chen Angriffs gra­vie­rend, da per­sön­li­che Infor­ma­tio­nen und Zah­lungs­da­ten kom­pro­mit­tiert wer­den kön­nen.

Ein kon­kre­tes Bei­spiel für einen XSS-Angriff könn­te ein Benut­zer­kom­men­tar­feld auf einer Pro­dukt­sei­te sein. Wenn es nicht aus­rei­chend gefil­tert wird, könn­te ein Angrei­fer Java­­Script-Code ein­ge­ben, der dann aus­ge­führt wird, wenn ein ande­rer Benut­zer die Sei­te besucht. Dadurch könn­te der Angrei­fer Zugriff auf sen­si­ble Daten erlan­gen oder den Nut­zer auf eine gefälsch­te Sei­te umlei­ten.

Um XSS-Angrif­­fe zu ver­mei­den, ist die Vali­die­rung von Benut­zer­ein­ga­ben ent­schei­dend. Hier eini­ge wich­ti­ge Maß­nah­men:

  • Stel­le sicher, dass alle Benut­zer­ein­ga­ben vali­diert und gefil­tert wer­den.
  • Ver­wen­de Funk­tio­nen wie htmlspecialchars() in PHP, um Son­der­zei­chen zu kon­ver­tie­ren und zu ver­hin­dern, dass sie als HTML inter­pre­tiert wer­den.

Eine ein­fa­che Anlei­tung zur Sicher­stel­lung der Input-Vali­­die­rung könn­te fol­gen­der­ma­ßen aus­se­hen:

  1. Über­prü­fe Ein­ga­be­wer­te: Stel­le sicher, dass die Ein­ga­be­wer­te kei­ne uner­wünsch­ten Zei­chen ent­hal­ten.
  2. Escape-Aus­­­ga­­ben: Nut­ze Escape-Fun­k­­tio­­nen vor der Aus­ga­be von Benut­zer­ein­ga­ben.
  3. Ver­wen­de Con­tent Secu­ri­ty Poli­cy (CSP): Imple­men­tie­re CSP-Hea­­der, um zu kon­trol­lie­ren, wel­che Skrip­te auf dei­ner Sei­te aus­ge­führt wer­den dür­fen.
  4. Hal­te dei­ne Plug­ins und The­mes aktu­ell: Aktua­li­sie­run­gen schlie­ßen oft sicher­heits­re­le­van­te Lücken.

Die­se Maß­nah­men kön­nen hel­fen, das Risi­ko von XSS-Angrif­­fen in dei­nem Word­­Press-Shop erheb­lich zu redu­zie­ren.

Sichere Zahlungsabwicklung in Online-Shops #

Eine siche­re Zah­lungs­ab­wick­lung ist ent­schei­dend für den Erfolg dei­nes Online-Shops. Sicher­heit ist nicht nur ein Kun­den­an­lie­gen, son­dern auch eine recht­li­che Anfor­de­rung. Häu­fi­ge Sicher­heits­pro­ble­me bei der Zah­lungs­ab­wick­lung ent­ste­hen durch unsi­che­re Über­tra­gungs­pro­to­kol­le, unzu­rei­chen­de Authen­ti­fi­zie­rung und Daten­ban­ken, die nicht adäquat gesi­chert sind. Ein Schwach­punkt kann bei­spiels­wei­se die Ver­wen­dung ver­al­te­ter Zah­­lungs-Gate­­ways sein, die anfäl­lig für Angrif­fe sind.

Zah­lungs­an­bie­ter wie Pay­Pal, Stri­pe und Klar­na bie­ten robus­te Sicher­heits­maß­nah­men, um Daten wäh­rend der Über­tra­gung zu ver­schlüs­seln. Sie set­zen auf siche­re Pro­to­kol­le wie HTTPS und PCI DSS (Pay­ment Card Indus­try Data Secu­ri­ty Stan­dard), um sen­si­ble Infor­ma­tio­nen zu schüt­zen. Es ist rat­sam, einen Anbie­ter zu wäh­len, der die­se Stan­dards ein­hält.

Best Prac­ti­ces zur Imple­men­tie­rung siche­rer Zah­lungs­pro­to­kol­le beinhal­ten:

  1. SSL-Zer­­ti­­fi­­kat instal­lie­ren: Stel­le sicher, dass dein Online-Shop ein gül­ti­ges SSL-Zer­­ti­­fi­­kat hat, um die Daten­über­tra­gung zu ver­schlüs­seln.
  1. Ver­wen­de siche­re Zah­­lungs-Gate­­ways: Wäh­le Anbie­ter, die umfas­sen­de Sicher­heits­fea­tures bie­ten.
  1. Zugriffs­rech­te ein­schrän­ken: Beschrän­ke den Zugang zu Zah­lungs­da­ten und stel­le sicher, dass nur auto­ri­sier­te Mit­ar­bei­ter dar­auf zugrei­fen kön­nen.
  1. Regel­mä­ßi­ge Updates: Hal­te alle Plug­ins und Soft­ware stets auf dem neu­es­ten Stand, um Sicher­heits­lü­cken zu schlie­ßen.

Schritt-für-Schritt-Anlei­­tung zur Imple­men­tie­rung siche­rer Zah­lungs­pro­to­kol­le:

  1. Wäh­le ein zuver­läs­si­ges Zah­­lungs-Gate­­way.
  2. Instal­lie­re ein SSL-Zer­­ti­­fi­­kat.
  3. Kon­fi­gu­rie­re das Gate­way in dei­nem Shop­sys­tem.
  4. Tes­te die Zah­lungs­ab­wick­lung in einer siche­ren Umge­bung.
  5. Über­wa­che die Trans­ak­tio­nen auf ver­däch­ti­ge Akti­vi­tä­ten.

Regelmäßige Sicherheitsprüfungen und Monitoring #

Regel­mä­ßi­ge Sicher­heits­prü­fun­gen und Moni­to­ring sind von ent­schei­den­der Bedeu­tung für den Schutz dei­ner Word­­Press-Shops. Häu­fig wer­den Schwach­stel­len von Hackern aus­ge­nutzt, die sich ein­fach und unbe­merkt in dein Sys­tem ein­schlei­chen kön­nen. Ein effek­ti­ves Moni­to­ring hilft dir nicht nur, Anoma­lien recht­zei­tig zu erken­nen, son­dern auch poten­zi­el­le Hacks zu ver­hin­dern, bevor sie gro­ßen Scha­den anrich­ten.

Eine Mög­lich­keit, regel­mä­ßi­ge Sicher­heits­prü­fun­gen durch­zu­füh­ren, besteht dar­in, Plug­ins wie Word­fence oder Sucu­ri Secu­ri­ty zu ver­wen­den. Die­se Tools bie­ten Ech­t­­zeit-Über­­­wa­chung, Mal­­wa­­re-Scan und Sicher­heits­über­prü­fun­gen. Um dei­ne Sicher­heit zu maxi­mie­ren, kannst du die fol­gen­den Schrit­te für regel­mä­ßi­ge Sicher­heits­checks pla­nen:

  1. Instal­lie­re ein Sicher­heits-Plu­g­in, das regel­mä­ßi­ge Scans durch­führt und Maß­nah­men gegen Bedro­hun­gen ergreift.
  2. Lege einen Zeit­plan für wöchent­li­che oder monat­li­che Über­prü­fun­gen fest, um dei­ne Instal­la­tio­nen und Daten­ban­ken auf Schwach­stel­len zu über­prü­fen.
  3. Über­wa­che die Benut­zer­ak­ti­vi­tä­ten, um ver­däch­ti­ge Anmel­dun­gen oder unge­wöhn­li­che Ver­hal­tens­mus­ter fest­zu­stel­len.
  4. Aktua­li­sie­re regel­mä­ßig alle Plug­ins und The­mes, um bekann­te Schwach­stel­len zu schlie­ßen und sicher­zu­stel­len, dass du die neu­es­ten Sicher­heits­fi­xes erhältst.

Nut­ze zusätz­lich Tools wie Goog­le Search Con­so­le für die Über­wa­chung dei­ner Web­sei­te auf Mal­wa­re und ande­re Sicher­heits­ri­si­ken. Durch die­se pro­ak­ti­ven Maß­nah­men kannst du die Sicher­heit dei­nes Word­­Press-Shops erheb­lich erhö­hen und die Gefahr eines Hacks mini­mie­ren.

Fazit #

Die Absi­che­rung dei­nes Word­­Press-Shops ist ent­schei­dend, um Cyber­an­grif­fe zu ver­hin­dern. Durch das Ver­ständ­nis der typi­schen Ein­tritts­punk­te und prä­ven­ti­ve Maß­nah­men kannst du das Risi­ko eines Hacks erheb­lich redu­zie­ren. Lass dir nicht die Chan­ce ent­ge­hen, dei­ne Sei­te siche­rer zu machen.

Wie Forge12 mit solchen Themen arbeitet

Forge12 betreibt und ver­ant­wor­tet umsatz­kri­ti­sche Word­Press- und Woo­Com­mer­ce-Sys­te­me im lau­fen­den Betrieb. Bevor wir Sys­te­me über­neh­men oder wei­ter­ent­wi­ckeln, ana­ly­sie­ren wir sie voll­stän­dig – tech­nisch, struk­tu­rell und betrieb­lich. Das Sys­tem Audit ist der Ein­stiegs­punkt für jede Zusam­men­ar­beit.

88e86fcb816eff22bc917094df2862d8dd5c0e978b333e6dd5f36f808990c261 96

Arti­kel von:

Marc Wag­ner

Marc Wag­ner ist Grün­der der Forge12 Inter­ac­ti­ve GmbH und ver­ant­wort­lich für Betrieb, Absi­che­rung und Wei­ter­ent­wick­lung umsatz­kri­ti­scher Word­Press- und Woo­Com­mer­ce-Sys­te­me.

Seit über 20 Jah­ren arbei­tet er an Web­sites, Online-Shops und indi­vi­du­el­len Soft­ware­lö­sun­gen – vom Mit­tel­stand bis zu Struk­tu­ren bör­sen­no­tier­ter Unter­neh­men. Sein Fokus liegt nicht auf Pro­jek­ten, son­dern auf dau­er­haf­tem Betrieb: sta­bi­le Sys­te­me, kla­re Ver­ant­wort­lich­kei­ten und tech­ni­sche Ent­schei­dun­gen mit wirt­schaft­li­cher Kon­se­quenz.

Bei Forge12 beglei­tet er Unter­neh­men, die ihre Sys­te­me nicht nur bau­en, son­dern lang­fris­tig sicher betrei­ben und auto­ma­ti­sie­ren wol­len.

Hast du eine Fra­ge? Hin­ter­lass bit­te einen Kom­men­tar