Was ist Clickjacking und wie kann man es verhindern?

Veröffentlicht: 2023-01-17

Clickjacking ist ein bösartiger Web-Exploit, den es gibt, seit die ersten Websites ihren Weg ins Internet gefunden haben. Clickjacker nutzen Methoden zum Einbetten einer Webseite in eine andere. In Kombination mit betrügerischem Social Engineering behalten Clickjacking-Angriffe eine lächerlich hohe Erfolgsquote bei und zielen täglich auf Millionen ahnungsloser Opfer ab.

Als weltweit beliebtestes Framework zum Erstellen von Websites ist WordPress ein großes Ziel für Clickjacking. Standardmäßig können nur die WordPress-Anmeldeseite und der Admin-Bereich nicht in eine andere Webseite eingebettet werden. Wenn es andere Teile Ihrer Website gibt, die Sie nicht an anderer Stelle einbetten möchten, müssen Sie selbst Maßnahmen ergreifen, um sie zu schützen.

Dieser Leitfaden zu Clickjacking oder Angriffen zur Wiederherstellung der Benutzeroberfläche zeigt Ihnen, wie Clickjacking funktioniert, damit Sie sicherstellen können, dass der Inhalt Ihrer WordPress-Website nicht von Angreifern verwendet werden kann, um vertrauliche Informationen zu stehlen oder Benutzer dazu zu bringen, etwas zu tun, das ihnen schadet und/oder ihnen hilft Clickjacker.

Was ist Clickjacking?

Wie der Name schon sagt, entführt Clickjacking Klicks und andere Aktionen der Webschnittstelle. Es ermöglicht dem Clickjacker, eine Aktion für seine eigenen Zwecke im Namen seiner ahnungslosen Opfer durchzuführen.

Der technische Name für Clickjacking lautet „Interface Redressing“. Clickjacker "renovieren" eine legitime Webseite, indem sie sie in ihre eigenen Websites einbetten, wo ihr eigener Code heimlich ändern kann, was passiert, wenn Besucher damit interagieren. Dies wird erreicht, indem legitime Inhalte wie eine Anmeldeseite oder ein Zahlungsbildschirm von einer legitimen Website oder einem legitimen Dienst in eine vom Kriminellen erstellte bösartige Webseite eingebettet werden. Besucher können auf eine scheinbar harmlose Schaltfläche klicken, Informationen in ein Textfeld eingeben oder sogar ein Drag-and-Drop-Element ausführen. Sie sehen keine versteckte Schnittstelle, die eine andere, unerwartete Aktion ausführt, von der der Angreifer profitiert.

Indem sie ihre Website mit Ihren Inhalten tarnen, hoffen Clickjacker, ihre Website-Besucher dazu zu bringen, ansonsten unerwünschte Aktionen auszuführen, wie z. B. vertrauliche Informationen preiszugeben oder Malware herunterzuladen.

Clickjacking

Wie funktioniert Clickjacking?

Clickjacking-Angriffe nutzen die Fähigkeit von HTML aus, eine Webseite von einer Website innerhalb der Seiten einer anderen Website zu laden, indem die Elemente <iframe> oder <objects> verwendet werden.

Meistens verlassen sich Angriffe zur Wiederherstellung der Benutzeroberfläche darauf, dass der Benutzer auf einer bestimmten Website angemeldet ist und glaubt, dass er sich auf dieser Website befindet, wenn er mit der „umgestalteten“ Website der Clickjacker interagiert. Auf diese Weise kann die auf die bösartige Webseite gelockte Person bestimmte Aktionen ausführen, die der Clickjacker wünscht, ohne zu merken, dass sie nicht mit ihrer Bank oder einer vertrauten WordPress-Site interagiert.

Fünf Hauptarten von Clickjacking

Abhängig vom Endziel des Angreifers gibt es einige Arten von Clickjacking-Strategien. Sie können von relativ harmlosen Aktivitäten (Steigerung der Aufrufe für ihre Inhaltsseiten oder Gewinnen von Likes für einen Beitrag oder ein Video) bis zum Stehlen von Anmeldeinformationen oder sogar Geld von einem ahnungslosen Opfer reichen.

Clickjacking ist eine äußerst vielseitige Methode, um eine Vielzahl böswilliger Aktivitäten durchzuführen. Obwohl Clickjacking als eine Form von Cyberangriff angesehen wird, kann es auch andere Angriffe wie XSS- oder Cross-Site-Scripting-Angriffe erleichtern und sogar XSS-Payloads verwenden, um XSRF- oder Cross-Site-Request-Forgery-Angriffe zu ermöglichen.

Hier sind die fünf häufigsten Arten von Clickjacking-Angriffen:

  • Klassisches Clickjacking. Beinhaltet die Auswahl einer Opfer-Website oder eines Opferdienstes und die Verwendung seines Inhalts, um seine Benutzer dazu zu bringen, eine Reihe unerwünschter Aktionen auszuführen.
  • Likejacking. Die alte Variante von Clickjacking zielte darauf ab, Aufrufe und Likes auf einer bestimmten Webseite oder einem bestimmten Video zu steigern. Kann als eher harmlos angesehen werden und wird heutzutage selten gesehen.
  • Cursorjacking. Eine Technik, die vom Angreifer verwendet wird, um den tatsächlichen Cursor durch einen gefälschten zu ersetzen, um den Benutzer dazu zu bringen, auf das schädliche Element zu klicken, ohne es zu merken.
  • Cookiejacking . Eine gängige Taktik von Angreifern besteht darin, Cookies abzurufen, die vom Browser des Opfers gespeichert wurden. Meistens wird es von dem Benutzer ausgeführt, der aufgefordert wird, eine scheinbar harmlose Drag-and-Drop-Operation auf der Webseite des Angreifers durchzuführen.
  • Filejacking. Ein Angriff nutzt die Fähigkeit des Browsers aus, Dateien auf dem Gerät des Benutzers zu öffnen, wodurch der Angreifer auf sein lokales Dateisystem zugreifen kann. Zusätzlich zum lokalen Dateisystem kann der Angreifer auf das Mikrofon auf Ihrem Gerät oder Ihrem Standort zugreifen.

Opfer von Clickjacking: Von Social-Media-Plattformen zu Online-Zahlungssystemen

Clickjacking wurde vor etwa zehn Jahren besonders populär, als große Social-Media-Plattformen wie Facebook und Twitter verschiedenen Varianten von Clickjacking zum Opfer fielen. Beispielsweise ermöglichte ein Ende der 2000er Jahre durchgeführter Clickjacking-Angriff den Angreifern, das Opfer dazu zu bringen, mit nur einem Klick Spam an ihre gesamte Facebook-Freundesliste zu senden.

Die zunehmende Popularität der Wiederherstellung von Benutzeroberflächen in den letzten zehn Jahren veranlasste Technologiegiganten, schnell geeignete Maßnahmen zu ergreifen, um ihre Plattformen vor dieser Art von Angriffen zu schützen. Sicherheitsforscher melden jedoch immer mehr Schwachstellen, die große Unternehmen betreffen, auch heute noch.

Eine der auffälligsten Schwachstellen, die kürzlich entdeckt wurden, betraf Paypal. Im Jahr 2021 stießen Bedrohungsforscher auf eine Schwachstelle im Geldtransferdienst von Paypal, die es Angreifern möglicherweise ermöglichen könnte, Geld von Benutzerkonten zu stehlen, indem sie Ein-Klick-Geldtransfers ausnutzen. Paypal belohnte den Forscher und kündigte Pläne an, die Situation anzugehen.

Holen Sie sich den wöchentlichen WordPress-Schwachstellenbericht jeden Mittwoch in Ihren Posteingang.
Abonniere jetzt

Die perfekte Falle: Einrichten eines Clickjacking-Angriffs

Jeder Clickjacking-Angriff umfasst drei Hauptschritte: Auswahl der Ziel- oder Opferwebsite, Erstellen einer schädlichen Webseite und Anlocken der Kunden der Zielwebsite oder des Zieldienstes.

Schritt 1. Auswahl der Ziel-Website

Da die überwiegende Mehrheit großer Unternehmen strenge Sicherheitsmaßnahmen durchsetzt, die Angreifer daran hindern, Clickjacking-Angriffe auf ihre Kunden durchzuführen, zielen Hacker häufig auf kleinere Unternehmen ab. WordPress-Websites sind für Kriminelle besonders attraktiv, da die Software keine standardmäßigen Sicherheitsmaßnahmen erzwingt, die verhindern, dass WordPress-Inhalte in die Website des Angreifers eingebettet werden.

Die WordPress-Anmeldeseite und das Admin-Dashboard dienen als Ausnahmen, aber die Verantwortung für den Schutz des Rests der Website liegt beim Website-Eigentümer. Wenn Sie sich das nächste Mal fragen, warum ein Hacker Ihre Website angreifen würde, ist die Antwort einfach – es ist einfach und bequem für einen Hacker, Sie ins Visier zu nehmen, besonders wenn Sie Ihre WordPress-Software nicht auf dem neuesten Stand halten. Dank der vielen Schwachstellen, die immer wieder in WordPress-Plugins und -Themes auftauchen, ist es wichtig, gute Entscheidungen darüber zu treffen, was installiert werden soll. Und halten Sie dann die gesamte Software auf dem neuesten Stand. Andernfalls machen Sie sich selbst zu einem leichten Ziel.

Abhängig von der Art der von Ihnen betriebenen WordPress-Website und den von Ihnen veröffentlichten Inhalten kann ein Angreifer auf verschiedene Teile davon abzielen. WordPress-Clickjacking zielt häufig auf Webformulare, Anmeldeseiten außerhalb des WordPress-Adminbereichs und WooCommerce-Checkout-Seiten mit aktiviertem One-Click-Checkout ab.

Holen Sie sich den Bonusinhalt: Checkliste zur Bereinigung gehackter Websites
Klicken Sie hier

Schritt 2. Erstellen einer schädlichen Webseite

Sobald die Zielwebsite ausgewählt und für anfällig für Clickjacking befunden wurde, erstellt der Angreifer eine bösartige Webseite, um Benutzer dazu zu verleiten, eine bestimmte Aktion auszuführen. WordPress Clickjacking zielt wahrscheinlich auf E-Commerce-Funktionen ab, aber das Stehlen von Anmeldeinformationen und das Versenden von Spam bleibt ein häufiges Ziel von Angreifern.

Ein gutes Beispiel für Clickjacking ist eine Seite, die behauptet, Sie hätten einen Preis gewonnen, und Sie auffordert, diesen zu beanspruchen. Indem Sie auf die Schaltfläche „Meinen Preis beanspruchen“ klicken, geben Sie tatsächlich persönliche Informationen preis oder bestätigen einen Kauf oder eine Geldüberweisung.

Schritt 3. Die Benutzer der Ziel-Website in die Falle locken

Damit ein Clickjacking-Angriff erfolgreich ist, muss der Angreifer Benutzer dazu bringen, ihre schädliche Webseite zu öffnen und zu glauben, dass sie Teil einer legitimen, vertrauten Website ist. Dies kann auf viele Arten erreicht werden, möglicherweise durch das Versenden eines Links in einer E-Mail oder das Umleiten eines Benutzers von einer infizierten Website eines Drittanbieters, die der Angreifer zuvor gehackt hat.

Wenn Sie nicht auf Links in ungewöhnlichen, unerwarteten oder verdächtigen E-Mails, Textnachrichten oder Chats klicken, ist die Wahrscheinlichkeit, dass ein Clickjacking-Versuch erfolgreich ist, sehr gering, selbst wenn die bösartige Webseite des Angreifers absolut legitim aussieht und Ihren Verdacht nicht erweckt. Moderne Browser verwenden auch eine breite Palette von Schutzmaßnahmen gegen Clickjacking, und die Kombination aus Ihrer Wachsamkeit und aktueller Browsertechnologie kann die Erfolgsquote von UI-Wiederherstellungsangriffen erheblich reduzieren.

Wie man nicht Opfer von Clickjacking wird

Um sich vor allen Arten von Clickjacking zu schützen, vermeiden Sie das Öffnen verdächtiger E-Mails, Anzeigen und Links zu Websites. Installieren Sie niemals Software aus nicht verifizierten Quellen. Da Clickjacking auf betrügerischen Social-Engineering-Praktiken beruht, ist es Ihre beste Verteidigung, zu lernen, wie man sie erkennt. Darüber hinaus sollten Sie alle Ihre Browser und Betriebssysteme auf die neuesten Versionen aktualisieren. Sie können auch robuste Browser-Sicherheitserweiterungen installieren und moderne Antivirensoftware verwenden, um sicherzustellen, dass Sie nicht Opfer von Clickjacking und anderen gefährlichen Cyberangriffen werden.

Seien Sie misstrauisch gegenüber Aufforderungen zum Klicken auf einen Link

Clickjacker senden häufig Links an potenzielle Opfer per E-Mail, SMS und Messaging-Apps. Wenn Sie nichts unternommen haben, um eine solche Nachricht anzufordern oder auszulösen, sehen Sie sich ihren Ursprung an. Clickjacker senden häufig Nachrichten von Domains, Subdomains und Kontonamen, die einer legitimen Website wie Paypal ähneln. Sehen Sie, ob Sie die kleinen Unterschiede erkennen können, die diese verdächtigen Absender ausmachen:

  1. [E-Mail geschützt]
  2. http://paypaI.com

Im ersten Fall ist „paypal“ eine Subdomain, die jeder an eine primäre Top-Level-Domain anhängen kann, in diesem Fall „app1.com“. Das ist nicht Paypal.

Im zweiten Fall wurde das kleine „l“ durch ein großes „I“ ersetzt, das in vielen gängigen Schriftarten identisch ist. Clickjacker haben häufig leicht falsch geschriebene Domains wie diese registriert, um Menschen glauben zu machen, dass sie von einem legitimen Absender stammen.

Sie können sich auch die E-Mail-Kopfzeilen ansehen, um den Ursprung einer Nachricht zu sehen. Machen Sie sich mit den Domänen und E-Mail-Adressen vertraut, die von Ihren Finanzinstituten und anderen wichtigen Konten verwendet werden. Sie werden auch eine Richtlinie haben, in der dargelegt wird, wie sie Sie kontaktieren oder nicht kontaktieren und wie sie sich identifizieren. Vertrauen Sie keiner Kommunikation, die außerhalb dieser Parameter liegt. Lieber sicher sein, als dass es einem Leid tut!

Installieren Sie Anti-Clickjacking-Browsererweiterungen

Zusätzlich zu den integrierten Sicherheitsfunktionen Ihres Browsers können Anti-Clickjacking-Browsererweiterungen Ihnen ein höheres Maß an Schutz vor Clickjacking- und Cross-Site-Scripting-Angriffen bieten. NoScript ist die beliebteste browserübergreifende Erweiterung, die von Google Chrome, Mozilla Firefox und Microsoft Edge unterstützt wird. JS Blocker ist eine großartige Alternative zu NoScript für Safari-Benutzer.

Drei Schritte zum Schutz Ihrer WordPress-Website vor Clickjacking

WordPress schützt das Admin-Dashboard und seine Anmeldeseite standardmäßig vor Clickjacking, aber alle anderen Bereiche Ihrer Website benötigen zusätzlichen Schutz. Die Anzahl der Angriffe, die heute gegen die meisten Websites durchgeführt werden können, macht Sicherheit zur höchsten Priorität für Websitebesitzer.

Glücklicherweise gibt es viele Möglichkeiten, sich vor WordPress-Clickjacking zu schützen. , Sie sollten mehrere Ansätze kombinieren, um sicherzustellen, dass sie von allen Browsern unterstützt werden. Darüber hinaus trägt eine Kombination von Sicherheitsmaßnahmen dazu bei, dass der Inhalt Ihrer Website vor allen Arten von böswilligen Aktivitäten geschützt ist, die UI-Redressing-Angriffe erleichtern können.

Es gibt drei große Schritte, die Sie unternehmen können, um Ihre WordPress-Website vor Clickjacking zu schützen:

  • Richten Sie den X-Frame-Options-Header ein, um zu verhindern, dass jemand Ihre Website-Inhalte in Frames auf nicht vertrauenswürdigen Ressourcen von Drittanbietern lädt.
  • Konfigurieren Sie die frame-ancestors-Anweisung der Content Security Policy (CSP), um anzugeben, welche Websites die Seiten Ihrer Website in Frames einbetten können. (Normalerweise kann dies auf „none“ gesetzt werden.)
  • Verwenden Sie das SameSite-Cookie-Attribut des Set-Cookie-Headers , um sowohl Clickjacking- als auch Cross-Site Request Forgery (CSRF)-Versuche abzuwehren.

Verwenden von .htaccess zum Konfigurieren von HTTP-Antwort-Headern für WordPress

Response-Header sind HTTP-Header, die verwendet werden, um spezifische Variablen für die Client-Server-Kommunikation zwischen Ihrer Website und den Browsern ihrer Besucher zu definieren. Sie sind für Ihre Besucher unsichtbar. X-Frame-Options, Content Security Policy und Set-Cookie sind alles Beispiele für HTTP-Antwortheader.

Obwohl bestimmte WordPress-Plugins verwendet werden können, um HTTP-Antwort-Header auf einer WordPress-Website zu konfigurieren, ist der einfachste Ansatz die Verwendung Ihrer lokalen .htaccess-Datei. (Dies setzt voraus, dass Ihre Serverumgebung Apache oder Litespeed verwendet, um HTTP-Anforderungen zu bedienen.) Die in der .htaccess-Datei im Stammverzeichnis der Website angegebene Header-Konfiguration wird auf alle Seiten der Website angewendet.

Mit dem Apache-Modul mod_headers können Sie Antwortheader in .htaccess konfigurieren, indem Sie die Anweisungen Header set und Header append verwenden. Da bestimmte Header in der globalen Konfiguration des Webservers konfiguriert werden können, wird manchmal empfohlen, Header append zu verwenden, um den konfigurierten Wert mit einem vorhandenen Antwortheader zusammenzuführen, anstatt die vorhandene Konfiguration zu ersetzen.

Da Ihr Hosting-Provider standardmäßig bestimmte HTTP-Antwort-Header für alle Websites konfigurieren kann, wenden Sie sich am besten an ihn, bevor Sie Änderungen an .htaccess vornehmen, um Probleme zu vermeiden.

Richten Sie den X-Frame-Options-Header ein

Der X-Frame-Options-Header definiert, ob eine Webseite in einem Frame gerendert werden kann, und eine Liste von Ressourcen, die dies tun dürfen. Es gibt zwei Direktiven für X-Frame-Optionen – DENY und SAMEORIGIN. Die zuvor verwendete Direktive ALLOW-FROM ist jetzt veraltet.

Der DENY-Wert verhindert effektiv, dass eine Website den Inhalt Ihrer Website in Frames einbettet. Die Einstellung von X-Frame-Options auf SAMEORIGIN ermöglicht das Content-Framing, wenn die Anfrage von anderen Seiten Ihrer Website kommt.

Um den X-Frame-Options-Header auf Ihrer WordPress-Website zu konfigurieren, fügen Sie eine der folgenden Zeilen zur .htaccess-Datei im WordPress-Installationsverzeichnis hinzu. (Bitte beachten Sie, dass die Set-Option verwendet wird.)

 Header-Set X-Frame-Optionen "DENY"
 Header-Set X-Frame-Optionen "SAMEORIGIN"

Obwohl moderne Browser X-Frame-Optionen nur teilweise unterstützen oder sogar zugunsten der CSP-Frame-Ancestors-Direktive ablehnen, schützt die Konfiguration auf Ihrer WordPress-Website ältere Browser.

Frame-Ancestors-Direktive für Inhaltssicherheitsrichtlinie konfigurieren

Der Response-Header der Content Security Policy ist eine leistungsstarke Sicherheitsmaßnahme, die dazu beitragen kann, eine Reihe von Angriffen abzuwehren, darunter Clickjacking, Cross-Site-Scripting, Anforderungsfälschung, Packet-Sniffing und Data-Injection-Angriffe. Content Security Policy wird von allen modernen Browsern unterstützt.

Die frame-ancestors-Direktive der Inhaltssicherheitsrichtlinie kann auf none oder self gesetzt werden, um das Framing von Inhalten zu verweigern oder seine Verwendung auf die Grenzen derselben Website zu beschränken, oder Sie können die Liste der vertrauenswürdigen Websites zusammen mit der Liste der Inhaltstypen angeben jeder kann Rahmen.

Das Hinzufügen der folgenden Zeile zu .htaccess schränkt das Framing aller Arten von Inhalten auf die aktuelle Website ein:

 Header-Set Content-Security-Policy "frame-ancestors 'self'"

Die folgende Variante erfordert die Verwendung von HTTPS:

 Header-Set Content-Security-Policy „frame-ancestors ‚self‘ https://mywpsite.com“ 

Fügen Sie den Set-Cookie-Header mit dem SameSite-Attribut hinzu

Der Set-Cookie-Response-Header wird verwendet, um ein Cookie vom Server an den Browser zu übertragen. Durch Konfigurieren des SameSite-Attributs können Sie die Verwendung von Cookies auf die aktuelle Website beschränken. Dies trägt zum Schutz vor Clickjacking-Angriffen bei, bei denen ein Benutzer auf der Zielwebsite authentifiziert werden muss, und vor Site-übergreifender Anforderungsfälschung.

Wenn Sie SameSite auf „ Strict “ setzen, wird effektiv verhindert, dass Sitzungscookies gesendet werden, wenn innerhalb eines Frames eine Anfrage an eine Zielwebsite gestellt wird, selbst wenn ein Benutzer auf der Zielressource authentifiziert ist. Bitte beachten Sie, dass Maßnahmen allein nicht alle Arten von Clickjacking- und Cross-Script-Fälschungsangriffen abwehren können.

Um das SameSite-Attribut des Set Cookie-Headers auf deiner WordPress-Seite zu implementieren, füge die folgende Zeile zur .htaccess-Datei hinzu:

 Header set Set-Cookie ^(.*)$ "$1; SameSite=Strict; Secure 

Einfacher Clickjacking-Test

Sie können prüfen, ob der Inhalt Ihrer Website in Frames von einer anderen Ressource geladen werden kann, indem Sie eine einfache HTML-Seite erstellen. Erstellen Sie eine HTML-Datei mit dem untenstehenden Code, der von OWASP bereitgestellt wird, und öffnen Sie sie in Ihrem Browser. Wenn Sie die eingebettete Webseite nicht im Frame sehen, wurde das Content-Framing erfolgreich eingeschränkt

Bitte beachten Sie, dass es am besten ist, eine Seite auf eine andere Website hochzuladen, die Ihnen gehört, es sei denn, Sie haben das Inhalts-Framing vollständig deaktiviert. In diesem Fall können Sie eine der gleichen Websites erstellen, die Sie testen.

<html>
<head>
<title>Clickjacking Test</title>
</head>
<body>
<iframe src="https://mywpsite.com/some-page" width="500" height="500"></iframe>
</body>
</html>

Verhindern Sie Clickjacking und andere Cyberangriffe auf Ihrer WordPress-Site mit iThemes Security Pro

Clickjacking, auch bekannt als Redressing der Benutzeroberfläche, nutzt die Möglichkeit aus, eine Webseite innerhalb einer anderen Webseite zu laden, um Benutzer dazu zu verleiten, ansonsten unerwünschte Aktionen auszuführen. WordPress Clickjacking ist aufgrund des Fehlens integrierter Schutzmaßnahmen, die andere Webseiten als die WordPress-Anmeldeseite und das Admin-Dashboard sichern würden, sehr verbreitet geworden.

Verteidigen Sie sich gegen Clickjacking, indem Sie die Möglichkeit anderer einschränken, den Inhalt Ihrer Website zu framen, indem Sie HTTP-Antwortheader wie X-FRAME-OPTIONS, Content Security Policy und Set-Cookie verwenden. Mit einer lokalen .htaccess-Datei in Ihrem WordPress-Installationsverzeichnis können Sie diese Sicherheitsrichtlinien ganz einfach auf der gesamten Website anwenden.

Clickjacking bleibt eine aktive Sicherheitsbedrohung, und Cross-Site-Scripting in Verbindung mit Anforderungsfälschung geht oft damit einher. Fangen Sie an, sich vor häufigen Sicherheitsbedrohungen wie diesen zu schützen, indem Sie alle Aspekte der Sicherheit Ihrer WordPress-Website sorgfältig angehen.

iThemes Security Pro bietet mehr als 30 Möglichkeiten, die anfälligsten Bereiche Ihrer WordPress-Site zu schützen und sie vor einer Vielzahl moderner, ausgeklügelter Taktiken zu schützen, die böswillige Akteure anwenden. Leistungsstarke Schwachstellen-Scans, passwortlose Authentifizierung und Überwachung der Dateiintegrität ermöglichen es Ihnen, die Angriffsfläche drastisch zu reduzieren.

BackupBuddy und iThemes Sync Pro helfen Ihnen dabei, Ihre WordPress-Website regelmäßig zu sichern und bieten eine erweiterte Betriebszeitüberwachung sowie SEO-Analysen.

iThemes stellt sicher, dass Sie über die neuesten Sicherheitsbedrohungen und Neuigkeiten in der WordPress-Community auf dem Laufenden bleiben. Wenn Sie neu bei WordPress sind, könnte das kostenlose WordPress-Training von iThemes genau das sein, was Sie für einen guten Start brauchen.