Digitalisierung

WordPress-Security: die Basics, die wirklich schützen

1. Die ehrliche Wahrheit über WordPress-Sicherheit

WordPress ist nicht unsicher. Es ist verbreitet — über 40 Prozent aller Websites weltweit. Und Verbreitung ist der Grund, warum es das lohnendste Ziel für automatisierte Angriffe ist. Nicht weil der Code schlecht wäre, sondern weil ein einziger funktionierender Exploit auf zigtausend Sites passt.

Das verändert die Frage. Sie lautet nicht „werde ich angegriffen?" — du wirst es, jeden Tag, automatisiert, ob du es merkst oder nicht. Sie lautet „bin ich ein leichtes Ziel?". Und genau das ist die gute Nachricht: Die allermeisten erfolgreichen Kompromittierungen sind kein geniales Hacking, sondern das maschinelle Ausnutzen veralteter Plugins und schwacher Zugänge. Beides ist vermeidbar — mit Disziplin, nicht mit Magie.

Wir betreiben WordPress selbst — mit Staging, Monitoring und getesteten Backups, für eigene Sites und Kundenprojekte. Dieser Text ist die Sicherheitsvertiefung zum WordPress Enterprise-Leitfaden. Die operative Seite — Updates, Backups, Staging — steht im Schwester-Artikel WordPress Wartung und Betrieb, denn Sicherheit ist zu großen Teilen gelebte Betriebsdisziplin.


2. Wo Angriffe wirklich passieren

Vergiss das Hollywood-Bild vom Hacker mit Kapuze. Die reale Angriffsfläche einer Mittelstands-Site ist langweilig — und genau deshalb so erfolgreich.

Wo Kompromittierungen tatsächlich beginnen Veraltete Plugins bekannte Lücke, öffentlich dokumentiert mit Abstand Einfallstor Nr. 1 Schwache Zugänge admin / Passwort123 kein 2FA Brute-Force läuft rund um die Uhr Umgebung altes PHP, falsche Dateirechte vergessene Test-Subdomain Fast nie ein genialer Hacker — fast immer ein Bot, der Bekanntes durchprobiert Wer diese drei Felder schließt, ist kein leichtes Ziel mehr Visualisierung: Medienstürmer

3. Die Härtungs-Basis, die wirklich zählt

Sicherheit hat ein Vermarktungsproblem: Es klingt nach teuren Spezialwerkzeugen. Tatsächlich liegt der mit Abstand größte Hebel in unspektakulären Grundlagen, die nichts kosten außer Disziplin.

Updates zeitnah, getestet. Das ist keine Wartungs- sondern eine Sicherheitsmaßnahme. Jedes veraltete Plugin ist eine offene, öffentlich dokumentierte Tür. Der kontrollierte Weg über Staging steht im Betriebs-Artikel — er ist die Hälfte deiner Sicherheit.

Starke, einzigartige Zugänge plus 2FA. Brute-Force-Bots laufen permanent gegen jedes WordPress-Login. Ein eindeutiges, langes Passwort und Zwei-Faktor-Authentifizierung für alle Admin-Konten neutralisiert diesen kompletten Angriffsvektor — eine der wirksamsten Maßnahmen überhaupt, und sie ist kostenlos.

Least Privilege. Nicht jeder Redakteur braucht Administrator-Rechte. Je weniger Konten weitreichende Rechte haben, desto kleiner der Schaden, wenn eines kompromittiert wird. Vergebe die kleinste Rolle, die für die Aufgabe reicht.

Plugin-Hygiene. Jedes Plugin ist fremder Code mit Schreibzugriff auf deine Datenbank. Deaktivierte Plugins sind weiterhin Angriffsfläche. Was nicht gebraucht wird, wird gelöscht — nicht nur deaktiviert. Weniger Plugins ist messbar sicherer.

Aktuelle Umgebung. Eine veraltete PHP-Version bekommt keine Sicherheitsfixes mehr. Das ist kein WordPress-Thema, sondern Fundament — und wird im Mittelstand oft jahrelang übersehen.

4. Was im Ernstfall wirklich zählt

Härtung senkt die Wahrscheinlichkeit. Sie macht sie nicht null. Deshalb entscheidet die zweite Frage über den tatsächlichen Schaden: Wie schnell bist du wieder sauber online?

Incident-Realität: erkennen, eindämmen, wiederherstellen 1 · Erkennen Monitoring meldet es, nicht der Kunde 2 · Eindämmen offline nehmen, Zugänge sperren 3 · Wiederher. sauberes Backup VOR der Lücke Ohne getestetes Backup endet Schritt 3 hier — tagelange Notreparatur am offenen Herzen Das Backup, das du nie zurückgespielt hast, hilft jetzt nicht Sicherheit ist nicht nur Mauerbau — auch der Notausgang muss funktionieren Härtung senkt die Wahrscheinlichkeit, ein getestetes Backup begrenzt den Schaden Visualisierung: Medienstürmer

5. Wo Security-Aufwand übertrieben ist

Auch hier sind wir ehrlich, weil Sicherheit ein Feld ist, auf dem viel verkauft und wenig erklärt wird. Nicht jede Site braucht das volle Programm.

Eine Web Application Firewall, aufwendiges Pentesting oder ein 24/7-SOC sind für eine typische Mittelstands-Visitenkarten- oder Content-Site Overkill, solange die Basis aus Abschnitt 3 nicht steht. Es ist sinnlos, eine teure Firewall vor eine Site zu stellen, deren Plugins zwei Jahre alt sind und deren Admin „admin" heißt. Das ist, als baue man einen Tresor und lasse die Haustür offen.

Die Priorität ist immer dieselbe: zuerst die kostenlose Basis (Updates, 2FA, Least Privilege, Plugin-Hygiene, aktuelle Umgebung, getestete Backups), dann erst — und nur bei echtem erhöhtem Schutzbedarf wie Shop mit Zahlungsdaten, sensiblen Formularen oder Kundenportal — die nächste Stufe. Wer mit Stufe zwei beginnt, bevor Stufe eins steht, gibt Geld für ein Sicherheitsgefühl aus, nicht für Sicherheit. Geht der Schutzbedarf über ein CMS hinaus, ist das oft ein Architektur-Thema — dazu der Leitfaden individuelle Softwareentwicklung.

6. Fazit

WordPress ist nicht unsicher — aber es ist das beliebteste Ziel automatisierter Angriffe, und die gewinnen fast immer über veraltete Plugins und schwache Zugänge. Die Frage ist nicht, ob du angegriffen wirst, sondern ob du ein leichtes Ziel bist.

Die wirksamsten Maßnahmen kosten kein Geld, sondern Disziplin: zeitnahe getestete Updates, 2FA, Least Privilege, Plugin-Hygiene, aktuelle Umgebung. Und weil Härtung die Wahrscheinlichkeit nur senkt, nicht eliminiert, ist das getestete Backup der zweite, gleichwertige Pfeiler — es entscheidet, ob ein Vorfall zwanzig Minuten oder drei Tage kostet. Erst wenn diese Basis steht, lohnt sich die nächste Stufe.

7. Nächste Schritte

Du willst wissen, ob deine WordPress-Site ein leichtes Ziel ist — bevor es ein Bot herausfindet? Wir betreiben Härtung, Monitoring und getestete Backups selbst, jeden Tag. Lass uns ehrlich auf eure Angriffsfläche schauen.

8. Quellen