{"id":14293,"url":"\/distributions\/14293\/click?bit=1&hash=05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","hash":"05c87a3ce0b7c4063dd46190317b7d4a16bc23b8ced3bfac605d44f253650a0f","title":"\u0421\u043e\u0437\u0434\u0430\u0442\u044c \u043d\u043e\u0432\u044b\u0439 \u0441\u0435\u0440\u0432\u0438\u0441 \u043d\u0435 \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0432 \u043d\u0438 \u043a\u043e\u043f\u0435\u0439\u043a\u0438","buttonText":"","imageUuid":""}

Ежедневно страдает более 2,5 тысяч сайтов, но именно вас ведь не коснется?

Любите попкорн-истории о том, как кого-то взломали и что из этого вышло? Все еще считаете, что именно ваш сайт — не того масштаба для таких проблем? А ведь времена немного изменились — и именно об этом, с цифрами и практическими рекомендациями, мы и поговорим.

На связи Михаил TutMee, и сегодня у нас весьма трепетные темы: безопасность веб-ресурсов, актуальные проблемы и средства их решения. У всех и так на слуху? Да. Но до сих пор в малом бизнесе царит практически тотальная уверенность, что все это их никак не коснется.

Как это происходит в реальной жизни

Для начала просто немного статистики от Центра информационной безопасности ФСБ. Каждый день фиксируется более 2.5 тысяч инцидентов, причем порядка 170 из них приходятся на крупные ресурсы с посещаемостью от пятисот человек — вполне живые площадки, завязанные на чувствительные для своих владельцев бизнес-процессы.

Отдельная история — государственные и информационные порталы. Да, за их безопасностью следят больше, но и абсолютная защита невозможна просто из-за человеческого фактора. Сами же проблемы вообще не зависят от тематики сайта и при всем своем разнообразии сводятся к нескольким основным типам:

● Появление вредоносного баннера — в последние полтора года тренды задают политические мотивы, но и старая добрая реклама площадок с запрещенными веществами тоже никуда не исчезла.

● Драматическое изменение контента — начиная от заглушки с требованием денег и заканчивая более изощренными махинациями, когда одна из страниц сайта начинает использоваться для мошеннических схем под прикрытием общего "доверия" к домену.

● Нарушение целостности кода — последствия вандализма после взлома сайта или результат неудачной интеграции чего-то более злонамеренного.

● Ошибки 500, 502, 503, 504 — выход сайта из строя в результате атаки на серверную часть.

● Заражение сайта — аналог привычных вирусов, интегрированных в код веб-ресурса. Помимо прочего, сайт быстро отправляется в черный список поисковых машин, и каждый посетитель получает соответствующее уведомление.

● Полное удаление контента — крайний и весьма неприятный случай, если долгое время никто не заботился о бэкапах.

Мины замедленного действия

Атака на сайт или, в общем случае, веб-ресурс в массовом сознании воспринимается как некий единичный акт с явным конечным результатом. Это не всегда так. В некоторых случаях злоумышленник может получить необходимые доступы и намеренно скрывать свой успех, не предпринимая явных действий. Зачем? Например, так можно мониторить или даже корректировать работу организации, связанной с данным веб-ресурсом. Можно эксплуатировать доступ к постоянно обновляющейся клиентской базе (особенно если речь идет о сотнях тысяч записей) . А можно не спеша, с толком и расстановкой организовывать саботаж, который произойдет в точно заданное время.

Еще один неприятный момент в том, что многие CMS, вполне популярные и массовые, сами по себе имеют уязвимости. Они регулярно вскрываются, а затем латаются в обновлениях, но этих обновлений может просто не стоять, и вся система защиты превращается буквально в решето.

Все это, на самом деле, тоже весьма обширный пласт проблем, и мы затронули только вершину айсберга. Бороться с ними можно, но для этого либо необходимы отдельные специалисты, постоянно мониторящие работу сайта, либо, как программа минимум — регулярный профильный аудит.

Как действуют «хакеры»

По уровню творческого разнообразия атаки на сайты вполне могут претендовать на отдельное направление искусства. Но наиболее распространенные подходы, опять же, вполне поддаются систематизации:

● DDOS — перегрузка сайта посредством лавины ложных запросов. Обычно длится лишь ограниченный промежуток времени, т.к. банально требует денег на поддержание активности.

● Brute Force Attack — попытка получить доступ к админке сайта посредством софта для грубого перебора паролей. К слову, пароль из 6 символов (цифры + латиница) брутфорсится за 3 (!) секунды.

● SQL-инъекция — внедрение злонамеренного кода в запрос к БД сайта в попытке их изменения или просто получения полного доступа.

● XSS-attack — внедрение злонамеренного кода для последующего его исполнения в браузере посетителя. Как правило, используется для воровства данных пользователя.

Особняком стоит человеческий фактор, и тут уже количество возможных сценариев социальной инженерии поражает воображение. Просто для понимания: в практике был случай, когда доступ к админке крупного проекта был получен посредством имитации с помощью нейросети голосового сообщения от одного из топ-менеджеров.

Как бороться?

Прежде всего, действовать нужно превентивно. Как гром грянет — поздно будет. При этом правило 20/80 прекрасно работает и здесь, поэтому для относительно небольшого коммерческого проекта соблюдение ряда простых правил позволит избежать значительной части угроз:

● Логин к админке — не cтоковый.

● Пароль — минимум 10 символов, не использовался ранее и, если это возможно, содержит спецсимволы.

● Резервное копирование сайта и его БД хотя бы раз в месяц.

● Сторонние модули (плагины, библиотеки, CMS и т.п.) — проверенные и всегда последней версии.

● SSL-сертификат

● Подключение к админке — только со 100% безопасных устройств.

Банально, но важно не просто все это знать, а соблюдать на практике. Сейчас, когда к чисто коммерческим мотивам прибавились и политические, причем зачастую крайне неочевидные — тем более.

Профессиональная защита сайтов

Особняком стоит безопасность крупных или просто более важных в социальном/финансовом плане ресурсов. Здесь уже важна направленная работа специалистов, и абсолютно универсального алгоритма, к сожалению, нет. Мы в TutMee в общем случае выполняем следующее:

● Устраняем баги CMS и других установленных пакетов. Зачастую они известны специалистам годами, но так и остаются висеть «на горизонте»,

● Проводим комплексный стресс-тест для поиска неочевидных уязвимостей и устраняем найденное.

● Налаживаем систему «моментального реагирования», когда в случае любых происшествий на сайте ответные меры начинают приниматься уже буквально через минуту.

● Обеспечиваем серверную безопасность и при необходимости организовываем миграцию в подходящий дата-центр.

В остальном же поиск подводных камней – процесс творческий и очень индивидуальный, и если интересна конкретика именно по вашему сайту — напишите нам, проверим проект на устойчивость и дадим конкретный перечень уязвимостей. А еще будет крайне интересно узнать ваш опыт в сфере безопасности сайтов, делитесь в комментариях!

0
1 комментарий
Sergei E
> К слову, пароль из 6 символов (цифры + латиница) брутфорсится за 3 (!) секунды.

6 символов (цифры + латиница) - это 2176782336 комбинаций. Как Вы представляете себе 2 миллиарда аутентификационных запросов к сервису за 3 секунды? Вы же удаленный брут имели в виду, без всяких там предварительных знаний соленого хеша, хранимого в базе?

Ответить
Развернуть ветку
-2 комментариев
Раскрывать всегда