Страх и ненависть в интернете. Кибератаки и безопасность

В закладки

Ускоренная цифровизация общества, которая наблюдается на протяжении последних 10 лет, уверенно превратила риск киберпреступлений из мистического оружия транснациональных корпораций и спец. служб в реальную угрозу для бизнеса. В 2019 году, когда деятельность 60% компаний сосредоточена интернете - взлом или обрушение IT-инфраструктуры может нанести разрушительный финансовый и репутационный урон, вплоть до полной потери дохода.

Имея доступ к серверу, взломщик может полностью удалить сайт. При отсутствии свежих бэкапов в отдельном хранилище - это может привести к полной потери данных. Более того, хакер может разместить на взломанном ресурсе вирус, что грозит его выпадением из индекса поисковых систем.

Часто целью хакеров является конфиденциальная информация пользователей: номера кредиток, личные данные, соц. сети, e-mail’ы, номера телефонов. Стоимость подобной базы на черном рынке может исчисляться тысячами долларов, а также - это отличный повод для шантажа.

Один раз взломав систему злоумышленники часто оставляют "закладки" для повторного проникновения. При этом ресурсы взломанного сервера будут использоваться преступниками для атак на другие веб-сайты или любой другой мошеннической деятельности, доказать свою непричастность к которой потом будет очень сложно.

Давайте поподробнее разберемся с возможными угрозами. Осведомлен - значит защищен.

Взлом

Основная цель взлома веб-сайта - заражение его посетителей, кража конфиденциальных данных и клиентских баз. При заказном проникновении - вывод веб-сайта из строя или фактическое уничтожение его содержимого. Встречаются на практике и случаи “кибервандализма” - замена содержимого страниц ресурса на “шуточный” и не очень контент.

Недавно, в Челябинске был взломан сайт одной крупной сети медицинских центров. В течение нескольких часов по адресу клиники висела заглушка с нецензурным содержанием, повествующее о "некачественном уровне оказываемых услуг". Информация быстро просочилась в СМИ. В погоне за сенсацией, журналисты различных изданий начали раскапывать все жалобы от бывших клиентов и сотрудников медицинского центра.

В итоге - большая волна негатива, которую еле-еле удалось потушить. И это все - из-за маленького абзаца текста, добавленного недоброжелателем.

Как происходит взлом?

На самом деле методов очень много. Основные - это:

  • SQL injection – внедрение SQL-кода в формах на сайте для получения доступ к базе данных;
  • XSS – запуск вредоносного JS кода через форму на сайте или с помощью GET-запроса;
  • Использование уязвимостей админ-панели сайта (CMS);
  • Фишинг – получение доступа к FTP или CMS обманным путем, например с помощью спам рассылок или социальной инженерии;
  • Shared-хостинг – взлом сайта через «соседей» по хостингу. Это беда бюджетных или частных серверов, где могут быть неправильно настроены права доступа.

После удачного взлома у хакера открывается огромное количество самых разных возможностей:

  • Украсть базу клиентов и заполучить доступ к их денежным средствам;
  • Заразить посетителей вредоносным ПО;
  • Размещать несанкционированную рекламу или заменить контент на свой;
  • Продать доступ от админ-панели;
  • Устроить фишинг-рассылку или использовать систему для ddos-атаки.

Несколько лет назад был случай, когда мы взяли на продвижение сайт, разработанный в другой студии. Перенесли его на свои сервера, запустили продвижение. Через некоторое время стали замечать, что на других наших проектах появляются непонятные куски кода, проекты вдруг стали зависать, а сервера тормозить.

В ходе экстренного разбора полетов мы обнаружили вредоносное ПО вшитое в код новоперенесенного сайта. Благодаря скорому обнаружению удалось отделаться легким испугом.

Тем не менее ситуация повлекла за собой создание отдельного регламента по “переносу сторонних проектов”. Случай не единичный, в ходе проверок мы часто сталкиваемся с зараженными сайтами. Зачастую это происходит из-за пренебрежения предыдущих подрядчиков вопросом безопасности.

Помимо программных способов взлома злоумышленники часто пользуются методами социальной инженерии. Оставленный без присмотра компьютер, простой пароль или человеческая доверчивость становятся отличной отправной точкой в любую потенциально “неуязвимую” систему.

Наиболее яркий подобный пример в нашей практике произошел 2-3 года назад. Нашему давнему клиенту пришло письмо с требованием крупной суммы денег, под угрозой парализации действия веб-ресурса и разглашения конфиденциальных данных пользователей.

В подтверждение своих слов шантажист предоставил ключи доступа к хостингу и админ-панели. Клиент сменил пароль и связался с нами для прояснения ситуации. Через некоторое время пришло второе письмо с новым паролем и более жестким требованием. Ситуация приобрела критический окрас.

Все наши программисты и партнеры по безопасности целые сутки разбирали по косточкам код в поисках уязвимостей, но ничего не нашли. В тот момент мы всерьез рассматривали вариант согласиться на провокацию.

К счастью, проблема решилась благодаря смекалке одного из наших разработчиков. Мы уточнили у клиента, как часто он использовал старый и новый пароли. Оказалось, с 2003 года с незначительными вариациями! Ситуация прояснилась. Завладев старой связкой ключей клиента, шантажисту удалось 2 раза подобрать пароль. После установки рандомизированного надежного пароля злоумышленник перестал отвечать.

Частым случаем нарушения безопасности и, как следствие, лазейкой для злоумышленников, является халатность разработчиков и персонала.

Помимо очевидных дыр в коде, при небрежной разработке часты случаи, когда персональные данные просто не закрыты для индексации поисковыми системами и оказываются в открытом доступе. Это могут быть даже паспортные данные и данные кредитных карт!

Также, одна из самых распространенных ошибок персонала - это открытые доски в Trello. Об этом уже много всего было написано, но люди продолжают оставлять в общем доступе свою конфиденциальную информацию. Не надо так.

Нарушение работоспособности

Основным инструментом подобного воздействия являются DDoS-атака (Distributed Denial-of-Service, Отказ от обслуживания) - поток бессистемных запросов, блокирующих выбранный веб-сайт или сервер. Это довольно распространенный инструмент для грязной конкурентной борьбы, прямого шантажа компаний, а также для отвлечения внимания IT-специалистов от других уязвимых мест.

Виды DDoS:

  • Ошибки в программном коде, для эксплуатации которых применяются специальные программы (эксплойты), например Ping of death или WinNuke. Подобные инструменты не могут установить контроль над вашей системой, но успешно осуществляют ddos-атаку.
  • Зацикленная проверка пользовательских данных. Длительное повышенное потребление ресурсов процессора или выделению большого объёма оперативной памяти приводит к ускоренному исчерпанию физических ресурсов оборудования;
  • Флуд — атака системы огромным количеством бессмысленных запросов. Цель все та же - исчерпания ресурсов системы или каналов связи;

С активным развитием IoT устройств возможности злоумышленников многократно увеличились, вследствие их повсеместного распространения и низкого уровня безопасности. В Китае активно процветают, так называемые Botnet’ы, состоящие из тысяч и даже миллионов устройств. Суммарный трафик, которые они могут генерировать, забьет канал любой ширины и положит любые сервера.

Лет 7 назад мы сами впервые столкнулись с подобным явлением. Под Новый Год, в пик продаж, интернет-магазин одного из наших клиентов захлестнула волна отказов. Сайт ежеминутно падал, переставали работать отдельные сервисы, не загружались страницы.

В поисках причин сбоев мы несколько раз перерыли весь код. Спустя несколько часов мы поняли, что столкнулись с массированной DDoS-атакой. В авральном режиме, проработав всю ночь и призвав все резервы, мы смогли отсечь атакующий трафик и скрыть IP-адрес сервера, снизив общую нагрузку до приемлемых значений.

Сразу после этого был сформирован регламент обеспечения безопасности и противодействию атакам, заключен договор с профильной компанией, которая теперь обеспечивает безопасность наших серверов.

Методы противодействия взломам и атакам

Абсолютной защиты не сможет обеспечить не один метод, но вот снизить риски - вполне реально. Для этого необходимо следовать ряду правил, которые мы для удобства поделили на несколько групп.

Пароли, их хранение и передача 3-им лицам:

  • В панели администратора сайта необходимо использовать пароль от 12 символов и использовать google capcha на форме авторизации - защита от автоматических средств взлома;
  • Не использовать пароли, которые могут быть подобраны с помощью словарей паролей;
  • Взять за правило раз в месяц полностью менять пароли;
  • При передачи паролей 3-им лицам использовать защищенные хранилища ключей, например LastPass;

Обеспечение безопасности сервера

  • Использовать CloudFlare для скрытия реального IP адреса сайта - скрываем место хранения сайта, чтобы избежать атаки на него;
  • Рекомендуется периодически пользоваться услугами специализированных компаний для тестирования безопасности сервера;
  • Пользоваться надежными серверами с отлаженной системой безопасности;

Обеспечение офисной безопасности

  • Использовать только лицензионное программное обеспечение;
  • Использовать антивирусные системы;
  • Не допускать доступ к технике 3-ими лицами;
  • Пользоваться услугами сетевого администратора - для создания надежной и безопасной сетевой архитектуры;
  • Использовать пароли на PC и др. устройствах, обновлять их не реже раза в месяц.

Обеспечение безопасности веб-ресурса

  • Обеспечение безопасности веб-форм на сайте - защита от SQL и XSS атак;
  • Использовать https соединение ( ssl сертификат);
  • Своевременно обновлять CMS систему;
  • Четко разграничивать права доступа к сайту: контент-менеджер, администратор, модератор;
  • Производить регулярное копирование сайта. Копии должны находиться в отдельном хорошо защищенном хранилище.

Не стоит забывать, что сколько хакеров - столько методов. Как тогда снизить риски?

В этом вопросе мы пришли к однозначному решению - привлекать для обеспечения безопасности специализированные компании. Если вас компрометирует профессионал, то, несмотря на весь опыт, нейтрализовать угрозу силами отдела веб-разработчиков практически нереально.

Уделенный отдел безопасности тестирует каждый наш проект и обеспечивает надежность защиты серверов. В случае обнаружения угрозы, в зависимости от ее статуса, к решению проблемы подключаются до 50 специалистов-безопасников.

Мы считаем, что подобный подход в 2019 году - абсолютная необходимость. Цена ошибки может быть слишком велика.

Кстати!

Именно по параметру безопасности зачастую формируется ценообразование у хостеров. Поэтому, не спешите обвинять своего IT-подрядчика в жадности. Возможно, он просто старается обеспечить вашему бизнесу надежные интернет-тылы, давая вам расти и развиваться, не опасаясь атак с “подветренной стороны”.

С вами были Xpage. До новых встреч!

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
{ "author_name": "Digital-агентство Xpage", "author_type": "self", "tags": [], "comments": 0, "likes": 4, "favorites": 6, "is_advertisement": false, "subsite_label": "flood", "id": 75595, "is_wide": false, "is_ugc": true, "date": "Thu, 18 Jul 2019 11:08:25 +0300" }
{"average":27607,"one":95,"ten":75}
Сколько денег вы откладываете в месяц?
Ответьте и узнаете, сколько копят другие.
0 ₽
70 000+ ₽
0 ₽
{ "id": 75595, "author_id": 193988, "diff_limit": 1000, "urls": {"diff":"\/comments\/75595\/get","add":"\/comments\/75595\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/75595"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199791, "last_count_and_date": null }
Комментариев нет

Популярные

По порядку

Комментарий удален

0
{ "page_type": "article" }

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Голосовой помощник выкупил
компанию-создателя
Подписаться на push-уведомления
{ "page_type": "default" }