{"id":14274,"url":"\/distributions\/14274\/click?bit=1&hash=fadd1ae2f2e07e0dfe00a9cff0f1f56eecf48fb8ab0df0b0bfa4004b70b3f9e6","title":"\u0427\u0435\u043c \u043c\u0443\u0440\u0430\u0432\u044c\u0438\u043d\u044b\u0435 \u0434\u043e\u0440\u043e\u0436\u043a\u0438 \u043f\u043e\u043c\u043e\u0433\u0430\u044e\u0442 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0438\u0441\u0442\u0430\u043c?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"6fbf3884-3bcf-55d2-978b-295966d75ee2"}

IT-оборона: как защитить свой сайт от взлома?

28 июня произошел громкий случай массового взлома сайтов на «Битриксе». Многие пользователи обнаружили на страницах своих ресурсов баннеры, размещенные хакерами. Причиной стала уязвимость, устранить которую можно было с помощью обновления: те, кто не успел вовремя это сделать, и стали жертвами взлома. Расскажу, как избежать подобных инцидентов в будущем, и что сделать для безопасности сайта уже сейчас.

Откуда готовилось нападение

Один из ресурсов агентства создан на платформе CMS «1С-Битрикс» – этот сайт скрыт от поисковых систем и используется только для тестовых работ. В конце июня он, как и многие сайты в России, был заражен: мы обнаружили взломанные админ-панель, главную страницу и инфоблоки, остальные внутренние страницы просто удалены. Хакеры изменили все пароли, очистили базы данных и изменили права на внутренние папки сайта. В техподдержке «Битрикса» об этом заведена отдельная ветка форума. Нам удалось восстановить все самим и быстро закрыть угрозу, но, стоит отметить, что техподдержка предлагала помощь в восстановлении.

К сожалению, на сегодняшний день полностью предотвратить взлом сайта невозможно. Причиной взлома может стать человеческий фактор – например, сотрудник компании «завирусил» свой компьютер и, следовательно, «завирусил» сайт компании. Атаковать могут и код сайта – самое уязвимое место. Чтобы предотвратить угрозу взлома, нужно учесть много факторов: в крупных компаниях за это отвечает специальный отдел в связке с подрядной организацией, которая, в том числе помогает справляться с «бекдорами».

Заражение вирусами и хакерские атаки – довольно частое явление. Главное заблуждение владельцев сайта – думать, что ресурс не интересен злоумышленникам. В июне в результате массового взлома пострадало большое количество сайтов на платформе CMS «1C-Битрикс». Представители компании отмечают, что только 10% пользователей регулярно обновляют сайт. При этом последствия вторжения могут быть самыми разными. Своевременная защита, использование современных механизмов и свежие обновления помогут минимизировать риски.

Мотивы разные – результат один

Сайт могут взломать по разным причинам – например, для возврата тому же собственнику за выкуп или с целью продажи конкурентам. Сайты, на которых предусмотрена онлайн-оплата, взламывают чтобы «перегонять» деньги покупателей – такие случаи тоже не редкость. Недавно нам стало известно, что вирус, которым был заражен крупный диджитал-проект федерального масштаба, помогал мошенникам красть деньги пользователей при оплате заказа с телефона и мобильного интернета – средства просто переводились на счета мошенников. Договор с этой компанией не позволяет раскрыть название пострадавшего проекта.

Привлечь злоумышленников могут и ваши заявки – в сфере услуг такое часто практикуется, чтобы сбивать предложения в цене и расширять клиентскую базу. Бывают атаки с целью мести: рассерженный бывший партнер или обиженный сотрудник могут заказать DDoS атаку на сайт. В случае массовой июньской атаки сайтов на «Битриксе» мотивом стала внешнеполитическая обстановка.

И все же, худшим следствием взлома сайта станет его потеря. Увы, если не побеспокоиться о защите заранее, это вполне реальная перспектива – только представьте, что все вложенные средства, персональные данные, процессы, которые настраивались много лет, могут быть безвозвратно утеряны в одну минуту. Кроме утечки важной информации, это еще и ответственность перед клиентами, потеря работоспособности сайта для пользователей, неприятный во всех смыслах процесс вымогательства денег или перепродажа ресурса вашим конкурентам. Но от всех этих угроз можно своевременно обеспечить хотя бы минимальный уровень защиты, чтобы спокойно делать свою работу, не переживая за внезапную атаку на сайт со стороны мошенников.

Антикризисные меры

Иногда понять, что сайт взломали, бывает сложно в отсутствии очевидных визуальных изменений. Но вирусы или взломщики, как правило, оставляют за собой следы – скрипты или логи входа. Профессиональные и внимательные программисты это непременно вычислят. Заранее продумайте и обсудите с коллегами, ответственными за сайт, план действий на случай взлома, подготовьте согласованный чек-лист.

Первое, что надо сделать при взломе - поменять все пароли доступов, желательно вместе с логинами. Закрыть доступ большей части сотрудников в админ-панель, локализовать проблему и «вылечить» ее. Если сделать это трудно, а содержимое восстанавливать придется очень долго, поскольку большая часть файлов повреждена, стоит прибегнуть к восстановлению за счет бекапов или обратиться на свой хостинг и попросить «выкатить» сайт за вчерашний день или день последнего бекапа, но тогда все, что было сделано до момента составления копии, будет потеряно – придется реализовывать это повторно. После устранения проблемы нужно обязательно выявить, откуда она появилась, чтобы в будущем исключить похожие взломы.

Если вы не обладаете специальными навыками и не готовы вникать в минимальные аспекты кибербезопасности, стоит доверить это профессионалам – сумма, которую вы потратите на своевременную защиту, несравнима с потерями, которые возможны в случае действий мошенников и хакеров.

Рекомендации по защите

Если одну уязвимость удалось успешно закрыть, это совсем не значит, что вы себя обезопасили от новых атак и заражений. Если работоспособность сайта действительно важна, позаботиться о его безопасности просто необходимо. В этом деле полагаться на случай нельзя – когда случиться взлом, будет слишком поздно. Наглядный пример – взлом сайта Rutube: восстановление работы сервиса заняло несколько дней, в течение которых сайт был недоступен. Соблюдая несложные рекомендации, вы сможете быть более уверенными в вопросах безопасности вашего сайта и минимизировать существующие риски:

  • Ограничить вход в админ-панель сайта и разрешить доступ только для тех, кому это действительно необходимо – при этом для каждого необходимо создать собственные разные логины и пароли. Таким образом, будет проще понять, откуда появился вирус
  • Разграничить функционал пользователей, имеющих доступ в админ-панель
  • Обезопасить компьютеры всех сотрудников компании, установив качественные антивирусные программы
  • Пользоваться только лицензионными модулями для своих сайтов
  • Не создавать бэкдоры в коде сайта
  • Делать ежедневный бекап базы данных и сайта, лучше – несколько раз в день
  • Для дополнительной уверенности в безопасности стоит обратиться к услугам компаний, занимающихся информационной безопасностью. Они проанализируют текущие уязвимости сайта и «залатают дыры».

Доверить безопасность вашего сайта профессионалам или справиться своими силами – выбор за вами. Но оставлять этот вопрос без внимания точно не стоит. Возможно, вам повезет и вы никогда не столкнетесь с кибератаками, но, как показывает практика, от взлома не застрахован абсолютно никто.

0
4 комментария
Roman F

Этот пост теперь ежедневный?

Ответить
Развернуть ветку
Davidov Alexander

Для битры всегда можно прикрыться waf-ом, капчей и банить брутфорсеров на L3 от 15 до 3600 минут и делов :)

Ответить
Развернуть ветку
Leo

а как это сделать?

Ответить
Развернуть ветку
Davidov Alexander

использовать облачные решения типо cloudflare и аналогов (ddos guard например)
либо собрать собственное решение, начать можно с modsecurity, curiefense, litespeed с iptables c ipset

Ответить
Развернуть ветку
1 комментарий
Раскрывать всегда