668 145 480 info@jacekjagusiak.pl

Z miesiąca na miesiąc zauważam zwiększoną ilość ataków hakerów na strony internetowe. Sprawa jest dość poważna, ale zwiększając świadomość użytkowników na temat tego jak ważne jest bezpieczeństwo ich stron, jest w tej chwili najważniejszą misją, którą podjęliśmy wspólnie z naszymi partnerami. Za większość ataków na strony odpowiadają automaty wykorzystując luki w popularnych skryptach. W większości wypadków ofiarami ataków stają się strony, które zostały wyszukane przez skrypt stworzony przez hakera, który wyszukuje strony z pewnymi lukami, pozbawione jakichkolwiek zabezpieczeń. Nad nimi właśnie najłatwiej jest przejąć kontrolę. Jeśli nie dbamy o swoje strony to prawdopodobnie wcześniej czy później staniemy się ofiarami ataku, ale nie ma co panikować, nie warto brać tego do siebie i mówić „dlaczego ktoś się na mnie uwziął”. Jeśli już staliście się ofiarą ataku to pamiętajcie, nie jesteście wyjątkiem i każdego dnia tysiące osób spotyka się z podobnym problemem na całym świecie.

Czy strona jest odpowiednio zabezpieczona?

Nie ma co obwiniać hostingodawcy, choć niektórzy nie dbają zbytnio o bezpieczeństwo swoich serwerów, ale najczęstszym powodem włamań jest zaniedbanie ze strony twórców bądź właścicieli stron www. Nie wystarczy tylko ustawić skomplikowane hasło, ale warto także wprowadzić podwójną autoryzacje. To i tak eliminuje jedynie tylko kilka typów ataków, a podstawowe zabezpieczenia wprowadzić możecie samodzielnie opierając się o to co pisaliśmy niegdyś na blogu. Pozostawianie jednak loginów do kont takich jak admin czy nazwa własna firmy to najczęstszy błąd ułatwiający ataki brute-force. Już po odpowiedzi ze strony serwera można stwierdzić, że wprowadzamy niewłaściwe hasło, a użytkownik jest właściwy, a to już upraszcza procedurę włamania na naszą stronę.

Jak chronić stronę internetową przed włamaniem?

Jak wspomniałem wyżej, hasło nie wystarczy, a w popularnych CMSach jak WordPress, Joomla czy Drupal powinniśmy dbać o ich regularną aktualizację. Dodatkowo zwrócić uwagę należy na wtyczki i komponenty, gdyż to właśnie one są najczęstszym źródłem ataków, a autorzy większości skryptów nie dbają o ich ciągłą aktualizację czy też o ich odpowiednie zabezpieczenie. Gdy zauważycie, że dana wtyczka nie została aktualizowana od ponad roku warto ją zamienić na inną, zawierającą podobne funkcje, ale taką które co najmniej raz na dwa miesiące otrzymuje kolejne poprawki.

Hakerzy często wyszukują strony zawierające daną wtyczkę tylko dlatego, że zawiera ona jakąś lukę i gdy tylko taka wtyczka (komponent) znajdzie się na liście zagrożonych włamaniami powinniśmy ją usunąć. Tu dobrym przykładem jest komponent K2 w Joomla – osobom, które go używają radzę jak najszybszą przebudowę strony i pozbycie się go jak najszybciej.

Widząc dostępne aktualizację warto wdrożyć je niezwłocznie, w przeciwnym razie sami prosimy się i włamanie, a Google przyśle nam odpowiednie ostrzeżenie:

W witrynie https://domena.pl wykryto treści zmodyfikowane przez hakerów

Wykryliśmy, że Twoja witryna została zaatakowana przez kogoś z zewnątrz, kto utworzył złośliwe treści na niektórych jej stronach. Jest to poważny problem, ponieważ ktoś wykorzystał reputację Twojej witryny po to, by udostępnić użytkownikom nieoczekiwane lub szkodliwe treści w Twojej witrynie lub pokazać je w wynikach wyszukiwania. Obniża to również jakość wyników, jakie użytkownicy widzą w wyszukiwarce Google. Aby ostrzec użytkowników, którzy znajdą Twoją witrynę w wynikach wyszukiwania, że zawiera ona treści zmienione przez hakerów, podjęliśmy wobec niej ręczne działania. Aby usunąć to ostrzeżenie, wyczyść treści zmodyfikowane przez hakerów i prześlij prośbę o ponowne rozpatrzenie zgłoszenia. Gdy uznamy, że Twoja witryna nie zawiera już treści zmienionych przez hakerów, cofniemy podjęte ręczne działania.

Poniżej znajdziesz przykłady adresów URL do stron, które zostały zaatakowane. Sprawdź je, by dowiedzieć się, gdzie konkretnie znajdują się treści zmodyfikowane przez hakerów. Ta lista nie jest wyczerpująca.

Wtedy już jest po akcji, włamanie na naszą stronę stało się faktem i trzeba sobie jakoś poradzić z problemem.

Czy istnieją narzędzia do ochrony przed hakerami?

Tak, istnieją, ale opierają się na popularnych skryptach, na schematach które ciągle się zmieniają, a same narzędzia nie nadążają za zmianami. Mimo, że cena takich rozwiązań może być kusząca to nic nie zabezpieczy tak strony jak czujne oko osoby, która wie gdzie szukać plików będących skutkiem włamania. Automatyczne skrypty znajdą tylko część wklejonego kodu, ale nie pozbędą się problemu całkowicie. Dodatkowo nigdy nie uzyskacie z nich informacji co było powodem włamania, tu również należy się przyjrzeć dokładnie logom serwera, zbadać bazę danych, a jak wiemy automatyczne systemy zrobią to po łepkach i niechlujnie. Problem z pewnością będzie powracał, a my stracimy na takie rozwiązania jedynie swoje pieniądze.

Warto w przypadku komunikatu od Google od razu powierzyć zadanie osobom, realnym osobom, które ręcznie sprawdzą przyczynę włamania, pozbędą się problemu jak i zabezpieczą odpowiednio stronę, gdzie nawet same zabezpieczenia różnią się w zależności od tego czy korzystamy z serwerów stojących na Apache czy Nginx.
Korzystając ze skryptów, które reklamują się, że ochronią Waszą stronę realnie dajemy im dostęp do poufnych danych, a rozwiązania w stylu Wordfence są dobre ale do pobieżnego przeczyszczenia stronki.

Złośliwe i niechciane oprogramowanie

Nasza firma oferuje Państwu ochronę w czasie rzeczywistym, co oznacza jedno. Nie oczyszczamy tylko strony, ale równocześnie zabezpieczamy ją i monitorujemy. W razie ataku na witrynę pracownik podejmuje odpowiednie działania w zależności od skali problemu. Nie warto czekać, aż wyciekną nam poufne dane, informacje na temat naszych klientów. Wirus może także skutecznie zmniejszyć ilość klientów pochodzących ze strony, gdyż komunikat ze strony Google skutecznie odstraszy ich, a zyski firmy spadną w znaczący sposób.

Nasz monitoring nie obciąża w żaden sposób serwera, reagujemy na wszelkie zagrożenia 24h/dobę, a Ty dzięki nam możesz spać spokojnie.

[ninja_form id=2]

4.8/5 - (6 votes)
4.8/5 - (6 votes)