Ежедневно технологии развиваются и усложняются, вместе с ними появляются новые способы атак. В современном мире требуется постоянное внимание как со стороны сайтов, так и со стороны серверов Linux.
Зачем вообще нужно что-то делать, если сайту уже несколько лет и никто его до сих пор не взломал?
Да, такое возможно, если руки злоумышленника еще не добрались до вашего сайта или сервера, либо вы пока не замечаете стороннее присутствие на сайте/сервере. Каждый день боты перебирают пароли от всех возможных доступов, будь то ssh, ftp или админка сайта. Если ваш проект основан на популярных CMS, будьте готовы к тому, что ваш сайт рано или поздно могут взломать. На какие убытки вы готовы, если ваш сайт или сервер не будет работать в результате взлома?
Как проявляется стороннее вмешательство в работу сайта?
Существуют различные вмешательства, некоторые из них используют взломанные сервера/сайты для отправки спама, для создания вирусных страниц, или посадочных страниц, которые могут повлиять на репутацию вашего сайт со стороны поисковых систем. Самый худший сценарий — удаление всех данных, и размещение заглушки о том, что сайт взломали, и возможно требование выкупа, и получения полного доступа к управлению сервером.
Что делать если сайт взломали?
Не нужно устраивать панику, восстановить сайт поможет резервная копия. Для начала обратитесь к хостеру за помощью. Дальше нужно разбираться, каким образом на сайт проникли, и устранять все возможные векторы атаки на сайт.
Мой сайт не использует CMS, это значит он безопасен?
И да и нет, популярные CMS проще взламывать, исходники доступны широкому кругу лиц, известны узкие места, и обновления безопасности выпускают уже после обнаружения угрозы.
Самописные сайты тоже подвержены атакам, если код плохо написан, или был написан давно и сайтом давно никто не занимался. Особенно это касается SQL-инъекций для старых проектов.
Что нужно делать, чтобы обезопасить себя от взлома?
- Большинство CMS поддерживают автоматическое обновление, его необходимо включить;
- Не используйте одинаковые или простые пароли от почты или админки сайта, и паролей на сторонних ресурсах — для каждого ресурса в интернете нужно использовать разные пароли. Проверить e-mail на публичные утечки данных;
- Обязательно настроить автоматическое обновление пакетов безопасности сервера по cron;
- Резервные копии должны выполняться регулярно, не реже 1 раза в сутки. Желательно хранить их в двух разных местах;
- На сервере нужно настроить firewall;
- Нужно закрыть доступ к данным, к которым не нужно обращаться на прямую, например через правильную настройку location в nginx, или htaccess если вы используете сервер apache.
- Настроить защиту от перебора паролей в админку и на сервер.
Остались вопросы? Задайте их в чате или позвоните мне +7-923-246-65-18