Ja, Kunden können von Kinsta’s Sicherheitsversprechen profitieren. Wenn deine WordPress Website gehackt wird, während du bei Kinsta gehostet wirst, arbeiten wir kostenlos mit dir zusammen, um den Schaden zu beheben.
Einschränkungen des Malware-Sicherheitsversprechens
Unser Sicherheitsversprechen umfasst:
- Eine Überprüfung der Website und ein eingehender Scan der Websitedateien zur Identifizierung von Malware.
- Reparieren des WordPress-Core, indem man eine saubere Kopie der Coredateien installiert.
- Identifizierung und Entfernung infizierter Plugins und Themes.
Wenn ein aktives Plugin oder ein Design als Teil des Malware-Entfernungsprozesses entfernt wird, bist du für die Installation und Konfiguration einer neuen Kopie des Plugins oder Designs verantwortlich, nachdem der Malware-Entfernungsprozess abgeschlossen wurde.
Unser Sicherheitsversprechen gilt nicht für Nicht-WordPress-Software oder benutzerdefinierte Skripte.
Wir werden unser Bestes tun, um Malware vollständig von deiner Seite zu entfernen. Allerdings kann Malware von Haus aus schwer zu erkennen und zu entfernen sein. Dies gilt insbesondere für Infektionen, die in die Datenbank der Seite injiziert werden. Aus diesem Grund kann es in seltenen Fällen vorkommen, dass eine einzige Runde der Malware-Beseitigung nicht ausreichend ist. Wenn du ein unerwartetes oder bösartiges Verhalten entdeckst, nachdem wir unsere Arbeit auf deiner Seite abgeschlossen haben, nimm bitte wieder Kontakt mit unserem Support-Team auf und biete uns so viele Details wie möglich, damit unsere Spezialisten für Malware-Entfernung einen weiteren Versuch unternehmen können, die Infektion vollständig zu entfernen.
Unser Sicherheitsversprechen unterliegt unseren Allgemeinen Geschäftsbedingungen. Obwohl wir nicht alle Sicherheitsvorfälle verhindern oder beheben können, werden wir dich bei der Behebung von Schäden unterstützen, die durch Malware auf deinen Webseiten verursacht wurden, solange diese Webseiten von Kinsta gehostet werden.
Wie werden WordPress-Seiten gehackt?
Aufgrund des sicheren Designs unserer Infrastruktur sind Gefährdungen auf Serverebene äußerst unwahrscheinlich. Vielmehr werden auf Kinsta gehostete Seiten auf zwei Arten infiziert:
- Exploits für WordPress: Veraltete oder schlecht codierte Plugins und Designs oder veraltete Versionen des WordPress-Core.
- Beeinträchtigte Anmeldeinformationen: Ein Angreifer erfasst deine WordPress-Administrator-, MyKinsta-, Datenbank-, SSH- oder SFTP-Anmeldeinformationen.
- Ungültige Plugins und Themes: Verwendung „kostenloser“ ungültiger Versionen von Premium-Themes und Plugins, die bösartigen Code enthalten.
Malware-Entfernungsprozess
Die Überprüfung einer Seite, das Scannen auf Probleme und das Entfernen von Infektionen kann bis zu einem ganzen Arbeitstag dauern. Besonders weit verbreitete Infektionen können mehrere Inspektionsrunden erfordern. In einigen seltenen Fällen, in denen eine Seite irreparabel beschädigt wurde, muss die Seite möglicherweise mithilfe einer Sicherung wiederhergestellt werden.
Das Entfernen von Malware führt häufig zu Seiteneinbrüchen, da infizierte Plugins und Designs entfernt werden. Daher empfehlen wir die Verwendung eines Plugins, um die Website während des Malware-Entfernungsvorgangs in den Wartungsmodus zu setzen.
Wenn du auf Beweise für schädlichen Code oder das Verhalten einer Website stößt, wende dich an unser Support-Team.
Schritte von Kinsta
Es gibt einige obligatorische Schritte in unserem Malware-Entfernungsprozess, die von unserem Support-Team für jede reparierte Seite ausgeführt werden:
- Der WordPress-Core wird neu installiert.
- SFTP-, SSH- und Datenbankpasswörter werden alle geändert.
- Wenn wir Infektionen in den Plugins oder Designs deiner Seite entdecken, werden wir die infizierten Komponenten von der Seite entfernen.
Schritte, die du machen musst
Nach Abschluss der Entfernung von Malware bitten wir dich, weitere Schritte zum Schutz deiner Website zu unternehmen:
- Aktualisiere alle Plugins, Themes und den WordPress-Core auf die neueste Version.
- Wenn unser Support-Team gefährdete Themes oder Plugins gefunden und entfernt hat, versuche nicht, die betroffenen Dateien manuell zu bereinigen und erneut zu verwenden. Lade neue Kopien dieser Komponenten vom Entwickler herunter und installiere sie auf der Website.
- Überprüfe alle WordPress-Admin-User und lösche alle nicht verwendeten oder nicht erkannten User.
- Aktualisiere alle WordPress-Administratorpasswörter.
- Aktualisiere alle MyKinsta-Userpasswörter.
- Zusätzliche Seitenspezifische Anweisungen basierend auf der Art der Infektion.
Diese Schritte sollten innerhalb eines Werktages durchgeführt werden, nachdem wir sie aufgefordert haben. Wenn du diese zusätzlichen Schritte nicht durchführst, kann unser Support-Team zukünftige Infektionen nicht kostenlos entfernen.
Zusätzliche Seiten scannen
Wenn eine deiner Websites mit Malware infiziert ist, kann dies zu Befürchtungen hinsichtlich einer möglichen Infektion deiner anderen Websites führen. Da Kinsta jedoch eine auf Containern basierende Hostinginfrastruktur verwendet, ist eine Kreuzkontamination zwischen Standorten auf Serverebene nicht möglich.
Das heißt, wenn es keinen konkreten Hinweis darauf gibt, dass zusätzliche Websites gefährdet wurden, besteht kein Grund zu der Annahme, dass sie infiziert wurden.
Die Untersuchung von Seiten zur Identifizierung möglicher Infektionen ist auf Seiten beschränkt, die spezifische Anzeichen einer Infektion aufweisen. In Ermangelung spezifischer Nachweise empfehlen wir dir, einen Site-Scanning-Service oder ein Plugin wie Sucuri Security zu verwenden, um zu bestätigen, dass die restlichen Websites nicht infiziert wurden.
Infektionen, die während der Migration entdeckt wurden
Ein eingehender Scan aller Seiten-Dateien ist ein Standardschritt in unserem Migrationsprozess. Wenn wir feststellen, dass deine Seite während einer Migration infiziert ist, unterbrechen wir die Migration und melden dir das Problem. Zu diesem Zeitpunkt stehen dir zwei Optionen zur Verfügung:
- Fahre mit der Migration fort. Bitte Kinsta, die Infektion zu entfernen, und es wird eine Gebühr für die Entfernung von $ 100 erhoben.
- Breche die Migration ab, arbeite mit einem Drittanbieter zusammen, um die gehackte Website in der vorherigen Hosting-Umgebung zu reparieren, oder repariere sie selbst und planen dann die Migration neu.