Устранение уязвимостей на сайтах
Примеры атак
Когда сайт заражен или взломан, он пропадает из индекса поисковых систем.
Примеры атак на сайты:
- Подмена главной страницы сайта
- Удаление файловой системы
- Подмена информации
- Размещение вирусов
- Рассылка спама
- Создание высокой нагрузки на сайт
Как проверить свой сайт?
- Сканеры уязвимостей. Специальные программы для анализа сайта и выявления уязвимостей (Nessus, XSpider, Retina).
- Самостоятельное тестирование сайта. Есть достаточно много людей, которые могут протестировать сайт на «дыры». Например, их можно поискать здесь forum.antichat.ru
Как защитить сайт?
- Пароли. Хорошие пароли и регулярная их смена. Пароли к административной панели — должны быть сложнее. Никогда не храните пароли в текстовом файле или в письмах на своем почтовом ящике. Не сохраняйте пароли в браузере или ftp-клиенте. Пароли должны быть длинными и сложными.
- Делайте бэкапы. Делайте периодически копии сайта и сохраняйте их на жестком диске — лучше внешнем).
- Проверка файлов сайта на вирусы через сканеры. Можно использовать онлайн-сканеры unmaskparasites.com, vms.drweb.com/online/, 2ip.ru/site-virus-scaner/, antivirus-alarm.ru/proverka/)
- Закрытие соединений (например, ftp после использования)
- Использование антивирусного ПО для защиты
- При использовании аутентификации и авторизации тщательно закрывайте информацию, которая не должна быть доступна пользователю: разделение пользователей на группы и определение прав доступ для каждой группы.
- Используйте особые методы аутентификации. Лучшим средством будет использование имени и пароля (наиболее распространенный способ). В качестве имени может служить кодовый номер или адрес электронного ящика.
- CMS. Вовремя обновляйте версию системы, скрывайте тип и версию установленной CMS и ее плагинов. Используйте поменьше внешних скриптов и модулей. Будьте готовы к тому, что бесплатные CMS с открытым исходным кодом содержат больше уязвимостей.
- Хостинг. Безопасность может зависеть от мероприятий, которые предоставляет хостинговая компания. Выбирайте известные хостинги, изучайте отзывы.
- Запрещайте вносить html или js-код в комментариях на сайте. Запрещайте вводить и отправлять код через формы, ограничивайте длину символов в полях).
Что делать, если сайт уже заражен?
- Измените пароль в панели управления хостингом, а также пароли в ftp-клиенте.
- Удалите зараженные файлы (как правило, имеют длинные непонятные названия; даты последнего изменения будут совпадать или близки друг к другу).
- Проверьте сайт на наличие червей и других уязвимостей в инструментарии для вебмастеров в Яндексе или Google (https://www.google.com/webmasters/tools/home?hl=ru, http://webmaster.yandex.ru/)
- Используйте безопасные протоколы (SSH и SFTP).
- Отдавайте проверку сайта сторонней организации, а не тем же программистам, что делали вам сайт.
Выводы
Для того, чтобы действительно защитить систему, требуется изначально продумывать вопросы безопасности и тщательно тестировать сайт.
Одним из наиболее удачных вариантов обеспечения безопасности является сотрудничество со специализированными компаниями.