Oceń i popraw bezpieczeństwo swojej witryny, wykonując te proste czynności

Spisie treści:

Anonim

Był czas, kiedy ludzie i firmy całkowicie porzucali strony internetowe, mając po prostu nadzieję, że nikt nie włamie się do ich zawartości ani nie zainstaluje złośliwego oprogramowania w witrynie.

Te dni już dawno minęły, ponieważ liczba i częstotliwość ataków oznacza, że ​​istnieje ciągłe zagrożenie - a im większy sukces witryny internetowej, tym większe zagrożenie.

Więc jakie są sposoby, w jakie możesz chronić swoją witrynę (za pośrednictwem dostawcy usług hostingowych) i jak możesz zmniejszyć prawdopodobieństwo, że witryna zostanie zhakowana i potwornie zmieniona?

Zanim jednak do tego dojdziemy, musimy zrozumieć najbardziej podstawowy poziom bezpieczeństwa, który jest odpowiedzialny za wiele zhakowanych witryn - nawet tych hostowanych na bezpiecznych serwerach.

  • Wybraliśmy tutaj najlepsze usługi hostingowe
  • Są to najlepsze darmowe firmy hostingowe w okolicy
  • A to są obecnie najlepsi kreatorzy stron internetowych

Pierwsza linia obrony

Chociaż niektóre firmy nalegają na hosting własnych witryn internetowych, większość domen biznesowych znajduje się na bezpiecznych serwerach, z którymi zostały podpisane umowy.

Wybierając hosting, możesz określić, jaki system operacyjny działa w tym systemie (Windows Server, Linux lub Unix) i to dyktuje wymagane protokoły bezpieczeństwa.

Osoba lub osoby odpowiedzialne za administrowanie witryną mają prawa administratora do zmiany struktury plików na niej i nikt inny.

Od samego początku może się to nie udać, jeśli zbyt wiele osób zna szczegóły konta administratora, a hasło nie jest regularnie zmieniane. Wystarczy zainstalować keyloggera na jednym z komputerów używanych do administrowania, a hasło jest ujawniane dokładnie tym osobom, których najmniej chciałbyś je mieć.

Ale szczerze mówiąc, ile osób pracuje w biurze, w którym hasła są regularnie zapamiętywane za pomocą karteczek samoprzylepnych? Niewątpliwie uniosło się tam kilka rąk.

Zabezpieczenie tych haseł to pierwsza linia obrony, a bez tego cokolwiek zrobisz, możesz łatwo cofnąć.

Tak więc należy wyciągnąć dwie wstępne lekcje na temat bezpieczeństwa witryny, a mianowicie:

  • Jest tak dobra, jak sieć, w której utworzono witrynę
  • Rzadko kiedy poprawia się bezpieczeństwo, zapisując hasła i umieszczając je w dobrze widocznym miejscu

Audyt bezpieczeństwa

Przeprowadzenie audytu bezpieczeństwa w witrynie jest stosunkowo prostym ćwiczeniem, które może wykonać personel IT przy użyciu różnych narzędzi programowych. Ewentualnie możesz zlecić stronie trzeciej wykonanie skanowania za Ciebie i dostarczyć listę potencjalnych słabych punktów, które można naprawić.

Jeśli kupujesz usługę hostingu internetowego, dostawca może również dołączyć narzędzie zabezpieczające, aby upewnić się, że jesteś wystarczająco bezpieczny od samego początku - ale zwykle nie na bieżąco.

Poza tym wielu dostawców oferuje również pakiet bezpieczeństwa witryny internetowej, w którym obiecują szybką reakcję na zagrożenia i łagodzenie ataków polegających na odmowie usługi. Jeśli nie masz tylko małego osobistego bloga, są to rozsądna inwestycja.

Cena tych usług nie jest wysoka, jeśli weźmie się pod uwagę, jak kosztowne może być posiadanie witryny offline przez dowolny okres, zwłaszcza dla tych, którzy oferują handel elektroniczny.

Niezależnie od przyjętego podejścia ważne jest, aby skanowanie zabezpieczeń było przeprowadzane regularnie, aby identyfikować możliwe nowe zagrożenia w miarę ich pojawiania się i natychmiast je usuwać.

Wspólne obawy

Oto najczęstsze formy ataku, na które napotykają strony internetowe:

  • Rozproszona odmowa usługi (DDoS) - Wiele komputerów zdalnych, zwykle zainfekowanych trojanem, działa nieprzerwanie, wymagając stron internetowych, do momentu, w którym serwery nie są w stanie obsłużyć takiej liczby żądań.
  • Infekcja złośliwym oprogramowaniem - W jakiś sposób pliki zawierające jakiś nikczemny kod są umieszczane na stronie z zamiarem przesłania go każdemu, kto odwiedzi.
  • Wstrzyknięcie SQL - Złośliwy kod wstawiony do formularza lub danych wejściowych, który jest następnie wykonywany przez bazę danych SQL na serwerze. Ten kod może umożliwić dostęp do danych klienta lub otworzyć maszynę na dostęp z zewnątrz.
  • Brutalna siła - Często usterka w systemie operacyjnym umożliwia powtórnemu atakowi wywołanie resetu, który otwiera port na krótko w celu wykonania dodatkowego ataku. Biorąc pod uwagę złożoność nowoczesnych systemów operacyjnych, regularnie wykrywane są nowe luki.
  • Skrypty między witrynami - Metoda hakerska polegająca na przekierowaniu przeglądarki do innej witryny lub zastąpieniu treści w witrynie ofiary bez wiedzy odwiedzającego.
  • Hack „dzień zerowy” - Są to nowe i trudne do powstrzymania ataki wykorzystujące słabość, która nie jest publicznie znana. Czas między wykryciem luki a załataniem jest krytyczny i może wymagać tymczasowego wyłączenia niektórych funkcji serwera do czasu znalezienia poprawki.

Słabe strony wynikające z projektu

Chociaż wiele witryn działa z aktywnymi następującymi funkcjami, są one źródłem wielu problemów z bezpieczeństwem z wielu powodów:

  • Formularze - Wszystko, co przetwarza dane wejściowe na serwerze, jest potencjalnym punktem wejścia dla złośliwego kodu i może być również wykorzystane do wyodrębnienia danych użytkownika.
  • Fora - Umieszczanie skryptów i przekierowywanie użytkowników na strony internetowe, które rozpowszechniają złośliwe oprogramowanie to tylko niektóre z potencjalnych problemów związanych z forami tworzonymi przez użytkowników.
  • Logowanie do mediów społecznościowych - Korzystanie z konta Facebook lub Google w celu zalogowania się do witryny jest szybkie i łatwe, ale może to być również sposób na zhakowanie tych kont.
  • Handel elektroniczny - Przestępczość podąża za pieniędzmi, a hakerzy poświęcą znacznie więcej wysiłku, aby zhakować witrynę e-commerce.
  • Nieuregulowane treści - Jeśli pozyskujesz wiadomości i artykuły z innych witryn, jesteś zależny od ich środków bezpieczeństwa, jakiekolwiek by one nie były.

Oczywiście usunięcie wszystkich tych funkcji ze strony internetowej uczyniłoby ją znacznie mniej przyjaznym miejscem dla odwiedzających. Konieczne jest wezwanie do oceny, jakie elementy jesteś przygotowany do użycia i jak zamierzasz złagodzić możliwe problemy związane z bezpieczeństwem.

Odpowiednia ochrona

Jest tylko jeden sposób, aby zagwarantować, że Twoja witryna nigdy nie zostanie zhakowana, a mianowicie: Ostatecznie bezpieczeństwo witryny jest ćwiczeniem łagodzącym, w ramach którego robisz wystarczająco dużo, aby próba włamania do witryny była znacznie mniej opłacalna, a także zapewniła szybsze przywrócenie sprawności po każdym incydencie.

Dokładny poziom podejmowanych wysiłków w zakresie bezpieczeństwa jest wyborem, z którym muszą się zmagać wszystkie firmy, ale w przypadku osób zajmujących się sprzedażą internetową zobowiązanie musi wynosić 100%, aby zabezpieczyć dane osobowe i finansowe osób, które handlują z Tobą.

Wiele firm i organizacji zostało skradzionych, a następnie wykorzystanych do kradzieży tożsamości, co pociągało za sobą kosztowne konsekwencje.

Niezależnie od wybranego poziomu ochrony i monitorowania, musi on być odpowiedni do celu. Wreszcie, weź pod uwagę, że posiadanie lepszego zabezpieczenia niż potrzebujesz ma minimalne konsekwencje finansowe, ale posiadanie mniejszej ilości może mieć ogromne konsekwencje prawne i handlowe.