{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

Страх и ненависть в интернете. Кибератаки и безопасность

Ускоренная цифровизация общества, которая наблюдается на протяжении последних 10 лет, уверенно превратила риск киберпреступлений из мистического оружия транснациональных корпораций и спец. служб в реальную угрозу для бизнеса. В 2019 году, когда деятельность 60% компаний сосредоточена интернете - взлом или обрушение IT-инфраструктуры может нанести разрушительный финансовый и репутационный урон, вплоть до полной потери дохода.

Имея доступ к серверу, взломщик может полностью удалить сайт. При отсутствии свежих бэкапов в отдельном хранилище - это может привести к полной потери данных. Более того, хакер может разместить на взломанном ресурсе вирус, что грозит его выпадением из индекса поисковых систем.

Часто целью хакеров является конфиденциальная информация пользователей: номера кредиток, личные данные, соц. сети, e-mail’ы, номера телефонов. Стоимость подобной базы на черном рынке может исчисляться тысячами долларов, а также - это отличный повод для шантажа.

Один раз взломав систему злоумышленники часто оставляют "закладки" для повторного проникновения. При этом ресурсы взломанного сервера будут использоваться преступниками для атак на другие веб-сайты или любой другой мошеннической деятельности, доказать свою непричастность к которой потом будет очень сложно.

Давайте поподробнее разберемся с возможными угрозами. Осведомлен - значит защищен.

Взлом

Основная цель взлома веб-сайта - заражение его посетителей, кража конфиденциальных данных и клиентских баз. При заказном проникновении - вывод веб-сайта из строя или фактическое уничтожение его содержимого. Встречаются на практике и случаи “кибервандализма” - замена содержимого страниц ресурса на “шуточный” и не очень контент.

Недавно, в Челябинске был взломан сайт одной крупной сети медицинских центров. В течение нескольких часов по адресу клиники висела заглушка с нецензурным содержанием, повествующее о "некачественном уровне оказываемых услуг". Информация быстро просочилась в СМИ. В погоне за сенсацией, журналисты различных изданий начали раскапывать все жалобы от бывших клиентов и сотрудников медицинского центра.

В итоге - большая волна негатива, которую еле-еле удалось потушить. И это все - из-за маленького абзаца текста, добавленного недоброжелателем.

Как происходит взлом?

На самом деле методов очень много. Основные - это:

  • SQL injection – внедрение SQL-кода в формах на сайте для получения доступ к базе данных;
  • XSS – запуск вредоносного JS кода через форму на сайте или с помощью GET-запроса;
  • Использование уязвимостей админ-панели сайта (CMS);
  • Фишинг – получение доступа к FTP или CMS обманным путем, например с помощью спам рассылок или социальной инженерии;
  • Shared-хостинг – взлом сайта через «соседей» по хостингу. Это беда бюджетных или частных серверов, где могут быть неправильно настроены права доступа.

После удачного взлома у хакера открывается огромное количество самых разных возможностей:

  • Украсть базу клиентов и заполучить доступ к их денежным средствам;
  • Заразить посетителей вредоносным ПО;
  • Размещать несанкционированную рекламу или заменить контент на свой;
  • Продать доступ от админ-панели;
  • Устроить фишинг-рассылку или использовать систему для ddos-атаки.

Несколько лет назад был случай, когда мы взяли на продвижение сайт, разработанный в другой студии. Перенесли его на свои сервера, запустили продвижение. Через некоторое время стали замечать, что на других наших проектах появляются непонятные куски кода, проекты вдруг стали зависать, а сервера тормозить.

В ходе экстренного разбора полетов мы обнаружили вредоносное ПО вшитое в код новоперенесенного сайта. Благодаря скорому обнаружению удалось отделаться легким испугом.

Тем не менее ситуация повлекла за собой создание отдельного регламента по “переносу сторонних проектов”. Случай не единичный, в ходе проверок мы часто сталкиваемся с зараженными сайтами. Зачастую это происходит из-за пренебрежения предыдущих подрядчиков вопросом безопасности.

Помимо программных способов взлома злоумышленники часто пользуются методами социальной инженерии. Оставленный без присмотра компьютер, простой пароль или человеческая доверчивость становятся отличной отправной точкой в любую потенциально “неуязвимую” систему.

Наиболее яркий подобный пример в нашей практике произошел 2-3 года назад. Нашему давнему клиенту пришло письмо с требованием крупной суммы денег, под угрозой парализации действия веб-ресурса и разглашения конфиденциальных данных пользователей.

В подтверждение своих слов шантажист предоставил ключи доступа к хостингу и админ-панели. Клиент сменил пароль и связался с нами для прояснения ситуации. Через некоторое время пришло второе письмо с новым паролем и более жестким требованием. Ситуация приобрела критический окрас.

Все наши программисты и партнеры по безопасности целые сутки разбирали по косточкам код в поисках уязвимостей, но ничего не нашли. В тот момент мы всерьез рассматривали вариант согласиться на провокацию.

К счастью, проблема решилась благодаря смекалке одного из наших разработчиков. Мы уточнили у клиента, как часто он использовал старый и новый пароли. Оказалось, с 2003 года с незначительными вариациями! Ситуация прояснилась. Завладев старой связкой ключей клиента, шантажисту удалось 2 раза подобрать пароль. После установки рандомизированного надежного пароля злоумышленник перестал отвечать.

Частым случаем нарушения безопасности и, как следствие, лазейкой для злоумышленников, является халатность разработчиков и персонала.

Помимо очевидных дыр в коде, при небрежной разработке часты случаи, когда персональные данные просто не закрыты для индексации поисковыми системами и оказываются в открытом доступе. Это могут быть даже паспортные данные и данные кредитных карт!

Также, одна из самых распространенных ошибок персонала - это открытые доски в Trello. Об этом уже много всего было написано, но люди продолжают оставлять в общем доступе свою конфиденциальную информацию. Не надо так.

Нарушение работоспособности

Основным инструментом подобного воздействия являются DDoS-атака (Distributed Denial-of-Service, Отказ от обслуживания) - поток бессистемных запросов, блокирующих выбранный веб-сайт или сервер. Это довольно распространенный инструмент для грязной конкурентной борьбы, прямого шантажа компаний, а также для отвлечения внимания IT-специалистов от других уязвимых мест.

Виды DDoS:

  • Ошибки в программном коде, для эксплуатации которых применяются специальные программы (эксплойты), например Ping of death или WinNuke. Подобные инструменты не могут установить контроль над вашей системой, но успешно осуществляют ddos-атаку.
  • Зацикленная проверка пользовательских данных. Длительное повышенное потребление ресурсов процессора или выделению большого объёма оперативной памяти приводит к ускоренному исчерпанию физических ресурсов оборудования;
  • Флуд — атака системы огромным количеством бессмысленных запросов. Цель все та же - исчерпания ресурсов системы или каналов связи;

С активным развитием IoT устройств возможности злоумышленников многократно увеличились, вследствие их повсеместного распространения и низкого уровня безопасности. В Китае активно процветают, так называемые Botnet’ы, состоящие из тысяч и даже миллионов устройств. Суммарный трафик, которые они могут генерировать, забьет канал любой ширины и положит любые сервера.

Лет 7 назад мы сами впервые столкнулись с подобным явлением. Под Новый Год, в пик продаж, интернет-магазин одного из наших клиентов захлестнула волна отказов. Сайт ежеминутно падал, переставали работать отдельные сервисы, не загружались страницы.

В поисках причин сбоев мы несколько раз перерыли весь код. Спустя несколько часов мы поняли, что столкнулись с массированной DDoS-атакой. В авральном режиме, проработав всю ночь и призвав все резервы, мы смогли отсечь атакующий трафик и скрыть IP-адрес сервера, снизив общую нагрузку до приемлемых значений.

Сразу после этого был сформирован регламент обеспечения безопасности и противодействию атакам, заключен договор с профильной компанией, которая теперь обеспечивает безопасность наших серверов.

Методы противодействия взломам и атакам

Абсолютной защиты не сможет обеспечить не один метод, но вот снизить риски - вполне реально. Для этого необходимо следовать ряду правил, которые мы для удобства поделили на несколько групп.

Пароли, их хранение и передача 3-им лицам:

  • В панели администратора сайта необходимо использовать пароль от 12 символов и использовать google capcha на форме авторизации - защита от автоматических средств взлома;
  • Не использовать пароли, которые могут быть подобраны с помощью словарей паролей;
  • Взять за правило раз в месяц полностью менять пароли;
  • При передачи паролей 3-им лицам использовать защищенные хранилища ключей, например LastPass;

Обеспечение безопасности сервера

  • Использовать CloudFlare для скрытия реального IP адреса сайта - скрываем место хранения сайта, чтобы избежать атаки на него;
  • Рекомендуется периодически пользоваться услугами специализированных компаний для тестирования безопасности сервера;
  • Пользоваться надежными серверами с отлаженной системой безопасности;

Обеспечение офисной безопасности

  • Использовать только лицензионное программное обеспечение;
  • Использовать антивирусные системы;
  • Не допускать доступ к технике 3-ими лицами;
  • Пользоваться услугами сетевого администратора - для создания надежной и безопасной сетевой архитектуры;
  • Использовать пароли на PC и др. устройствах, обновлять их не реже раза в месяц.

Обеспечение безопасности веб-ресурса

  • Обеспечение безопасности веб-форм на сайте - защита от SQL и XSS атак;
  • Использовать https соединение ( ssl сертификат);
  • Своевременно обновлять CMS систему;
  • Четко разграничивать права доступа к сайту: контент-менеджер, администратор, модератор;
  • Производить регулярное копирование сайта. Копии должны находиться в отдельном хорошо защищенном хранилище.

Не стоит забывать, что сколько хакеров - столько методов. Как тогда снизить риски?

В этом вопросе мы пришли к однозначному решению - привлекать для обеспечения безопасности специализированные компании. Если вас компрометирует профессионал, то, несмотря на весь опыт, нейтрализовать угрозу силами отдела веб-разработчиков практически нереально.

Уделенный отдел безопасности тестирует каждый наш проект и обеспечивает надежность защиты серверов. В случае обнаружения угрозы, в зависимости от ее статуса, к решению проблемы подключаются до 50 специалистов-безопасников.

Мы считаем, что подобный подход в 2019 году - абсолютная необходимость. Цена ошибки может быть слишком велика.

Кстати!

Именно по параметру безопасности зачастую формируется ценообразование у хостеров. Поэтому, не спешите обвинять своего IT-подрядчика в жадности. Возможно, он просто старается обеспечить вашему бизнесу надежные интернет-тылы, давая вам расти и развиваться, не опасаясь атак с “подветренной стороны”.

С вами были Xpage. До новых встреч!

0
Комментарии

Комментарий удален модератором

Развернуть ветку
-3 комментариев
Раскрывать всегда