Проблема безопасности сайтов в современном интернете

logo2

revisium.com

Сегодня в рубрике "Экспертное мнение" руководитель компании "Ревизиум" Григорий Земсков раскрывает основные аспекты проблемы безопасности современных сайтов и рассказывает о механизмах защиты от взлома.

Буквально пять-шесть лет назад взлом сайта считался редким и неординарным явлением. Если взламывался веб-ресурс, то происходило это или по запросу конкурентов, или «забавы ради» – из-за желания поэкспериментировать с новыми технологиями. Взломом занимались профессиональные хакеры, обладающие специальным набором компетенций и соответствующим технологическим инвентарем.

С течением времени ситуация изменилась: взлом сайта перестал носить исключительно целевой характер, превратившись в массовое явление, когда хакеры, используя известные уязвимости в CMS (Content management system), за раз стали атаковать десятки тысяч сайтов с идентичными критическими уязвимостями и позже использовать своих жертв для заработка: рассылки спама, распространения вредоносного программного обеспечения, воровства трафика и так далее.

Последние громкие уязвимости, обнаруженные в популярных CMS Joomla (атака с эксплуатацией уязвимости вида RCE – «удаленного выполнения кода») и WordPress (уязвимость в широко используемом плагине Revolution Slider) в конце 2015 – начале 2016 годов, обернулись для владельцев сайтов головной болью. Запросы в нашу компанию увеличились в разы, взломы и заражения сайтов приняли масштабы эпидемии.

Далеко не всегда взлом сайта является для хакеров самоцелью. В годовом отчете компании Cisco по информационной безопасности за 2015 год аналитики отметили, что сайты на WordPress стали активно использоваться в качестве инструмента для создания на сервере инфраструктуры, поддерживающей программы-вымогатели, средства банковского мошенничества или фишинговые атаки.  По данным Cisco, с февраля по октябрь 2015 года число доменов WordPress, используемых злоумышленниками, выросло на 221%.

Однако не стоит питать иллюзий, что хакерским атакам подвержены лишь некоммерческие платформы. Любой незащищенный сайт с незакрытыми уязвимостями без внимания хакеров в современном интернете оставаться будет недолго.

Число атак на сайты растет из года в год

Печально, но сегодня «наукой взлома» может овладеть даже школьник – большое количество мануалов и видео, опубликованных недобропорядочными пользователями интернета, находятся в открытом доступе, поэтому попробовать себя в «хакерском деле» может любой пользователь с минимальными знаниями HTML.

Растущее количество утилит для взлома и способов монетизации скомпрометированных веб-ресурсов не может не сказываться на увеличении роста числа атак. Ежегодно в отчетах антивирусных компаний публикуется тревожная цифра, сигнализирующая о повышенном интересе хакеров к получению контроля над веб-сайтами с целью их дальнейшей эксплуатации.

При этом нужно понимать, что сам по себе процесс взлома стоит для хакера сущие копейки: достаточно обычного выхода в интернет и определенных знаний, которые можно легко получить на специальных хакерских форумах в паблике.

На фоне общей «диджитализации» общества и очевидном смещении интересов злоумышленников из офлайна в онлайн, который выглядит более безнаказанным, вопрос безопасности сайтов организаций и частных лиц становится актуальным как никогда. Осложняется обстановка и общей финансово-экономической нестабильностью в стране: быстрый заработок нечестным и простым способом привлекает внимание многих.

Нецелевая атака на сайт

Жертвами массового взлома и заражения становятся случайные сайты, вне зависимости от их тематики, размера бизнеса или объема трафика. Все, что объединяет собратьев по несчастью, – одинаковые критические уязвимости.  Например, слабым звеном сайта может стать определённый плагин, в котором может быть обнаружена новая уязвимость. Хакер формирует выборку из таких сайтов, а затем, эксплуатируя обнаруженную «брешь», пытается получить над ними контроль. 

Оказаться под прицелом хакера может любой веб-ресурс, который открывается в браузере и индексируется поисковыми системами Яндекс, Google и пр. Кандидаты для атак находятся довольно-таки просто. Например, хакеры могут использовать Google Hacking Database – базу данных «дорков» (dorks) – поисковых запросов на метаязыке Google. Данная информация хранится в открытом доступе, и, используя ее, злоумышленник может вычислить десятки тысяч сайтов с нужными ему критическими уязвимостями, а потом провести массовую атаку в автоматизированном режиме.

В заключение

Прошли те времена, когда инвестировать нужно было только в продвижение и SEO, а на остальное закрывать глаза и делать вид, что прочих проблем не существует. В современных условиях владелец сайта, заинтересованный в стабильном развитии бизнеса в интернете, должен уделять должное внимание безопасности своего веб-ресурса:

  • Регулярно обновлять CMS и плагины до последней версии;
  • Следить за публикацией новых критических уязвимостей и оперативно патчить их;
  • Регулярно менять пароли от административной панели сайта, FTP, SSH и хостинга, а при работе с сайтом в общественных местах использовать безопасное VPN подключение;
  • Проверять компьютер, с которого выполняется администрирование сайта, коммерческим антивирусом;
  • После выполнения задач подрядчиком менять пароли и проверять сайт на наличие хакерских шеллов и вирусов сканером вредоносного кода;
  • Регулярно делать бэкапы сайта и сохранять их локально на компьютере.

Ну, и, конечно, каждый владелец сайта должен выработать план реагирования в случае возникновения неприятного инцидента: каковы будут ваши действия, если ваш сайт взломают.