10 powodów włamania na Twoją stronę internetową
W rzeczywistości wszystko jest dość proste: aktualizujesz wszystkie komponenty oprogramowania na swojej stronie internetowej natychmiast po opublikowaniu poprawki bezpieczeństwa. Jeśli tego nie zrobisz, Twoja strona zostanie włamana i użyta niezgodnie z przeznaczeniem. Prędzej czy później, gwarantowane i bez wyjątku. Uszkodzenia są zazwyczaj niemożliwe do opanowania.
Większość firm nie zdaje sobie sprawy, że wkrótce zostaną one wchłonięte bez szybkich uaktualnień zabezpieczeń infrastruktury sieciowej.
W ostatnich latach zaangażowaliśmy się w kilkaset projektów internetowych, w zakresie hostingu, utrzymania lub reanimacji. Sytuacja w zakresie aktualizacji zazwyczaj – delikatnie mówiąc – wymagała poprawy. Pięcioletnie systemy redakcyjne nie były rzadkością, serwery były zazwyczaj niespotykane. Ale najgorsze jest tutaj nieznajomość klienta. Oczekuje się, że zawsze będzie miał bezpieczny system. Nie dowiedzieliśmy się jednak jeszcze, że jesteśmy gotowi wydać na to pieniądze. Poprzednia agencja szybko zrezygnowała z aktualizacji rekomendacji dla systemu redakcyjnego i nie ma realnego planu oprogramowania serwera.
Najgorszy scenariusz jest milcząco akceptowany przez wszystkie zaangażowane strony. Zapytałeś więc o to:
“My zrobimy kopię zapasową, a wszystko będzie w porządku”.
Mało kto zdaje sobie sprawę z tego, jakie mogą być konsekwencje włamania. Zazwyczaj jednak hack to całkowita strata, której nigdy nie możesz być pewien, że kiedykolwiek zostanie naprawiona w 100%.
Kto chce nam zaszkodzić? Nic od nas nie dostaniesz!
[perfectpullquote align=”left” bordertop=”false” cite=”” link=”” color=”” class=”” size=””]Hackerzy zarabiają pieniądze na serwerze[/perfectpullquote]#
Haker niekoniecznie włamuje się do serwera, włamuje się do dziury bezpieczeństwa. Najlepiej jest to robić jednocześnie na 1 000 000 serwerów. W pełni zautomatyzowany, kilka dni lub nawet kilka godzin po opublikowaniu aktualizacji zabezpieczeń i przeprowadzeniu analizy lub inżynierii odwrotnej. Pisze sam skrypt robota, który wykonuje za niego pracę. 20-30% wszystkich dzisiejszych odsłon stron internetowych pochodzi z robotów – i nie są to tylko odsłony Google i Bing.
Nie ma więc znaczenia, że z punktu widzenia klienta na serwerze nie ma nic, co można by było wykorzystać. Wcześniejsze sprawdzenie tego jest zbyt czasochłonne dla hakerów.
Musieliśmy nauczyć się, że nasi klienci mogą ocenić konsekwencje i realne niebezpieczeństwo tylko wtedy, gdy zrozumieją, dlaczego haker w ogóle haker hacker atakuje serwery internetowe. Z reguły hakerzy chcą zarabiać tylko pieniądze. W tym celu sprzedaje zawartość serwera lub wynajmuje jego pojemność innym hakerom. Nie indywidualnie, ale w pakietach od 1 000 do 5 000 000 serwerów. Dlatego też napisałem 10 powodów, dla których ktoś korzysta z tej usługi hakerów nie twierdząc, że jest ona kompletna.
1 Dane klienta
Rzeczywiste dane dotyczące klientów mogą być nieistotne. Zapisuje on na przykład tylko to, czy subskrypcja newslettera jest dostępna, czy nie. Ale kombinacja nazw użytkowników i haseł jest zawsze miłym znaleziskiem dla hakerów. Ponieważ może następnie wypróbować je na innych odpowiednich stronach. Konto Paypal jest włamywane, ponieważ dane logowania na włamanej stronie internetowej były identyczne. Ludzie używają tego samego hasła zbyt często.
#2 Odwierty do hakowania innych
Jeden serwer jest używany do hackowania innych serwerów. Celem jest zazwyczaj utrudnienie identyfikowalności. Na przykład, jeśli Biały Dom zostanie włamany, NSA mógł jedynie sprawdzić, z którego komputera włamał się bezpośrednio. Innymi słowy, jeśli masz wątpliwości, Twój serwer internetowy włamał się do Białego Domu.
#3 Napęd przez plecy
Hackerzy dzierżawią porwane serwery, aby rozprzestrzeniać wirusy za pośrednictwem swoich stron internetowych. W tym przypadku zostaje zdeponowany złośliwy kod, z którym odwiedzający strony przechwytują wirusy.
#4 Ataki DDoS
Ataki DDoS z wielu zainfekowanych serwerów na docelowe paraliżują serwery WWW lub całe sieci. To tak, jakby wyłączyć zasilanie. Tworzonych jest tyle zapytań, że serwer docelowy nie może już na nie odpowiedzieć. Przeciążenie.
Hakerzy robią to w imieniu konkurencji, na przykład w celu wyłączenia sklepu. To z kolei traci obrót, zaufanie klientów i pozycję w rankingu Google.
Niektóre automatycznie przejęte serwery są udostępniane za pośrednictwem interfejsów API w celu przeprowadzania takich ataków.
#5 Łącza Viagra
Haker dostaje pieniądze za ruch na stronach swoich klientów, czyli za liczbę kliknięć.
Zmienia w tym celu linki. Czasami dzieje się to wyraźnie lub bardzo dobrze ukryte, jeśli np. tylko część zapytań zostaje przeniesiona. Wtedy błędne linki mogą zostać zauważone znacznie później.
Pewnego razu podszedł do nas szpital:
“Jakoś coś jest nie tak z Google. Za każdym razem, gdy szukamy naszej witryny za pośrednictwem Google, znajdujemy tam wskazówki Viagry. Ale po naszej stronie wszystko jest w porządku”.
#6 Haker SEO
Dzięki podbiciu serwerów haker dokonuje optymalizacji SEO dla swoich klientów. Instaluje w sposób niewidoczny np. linki Viagra na stronie, które są widoczne tylko dla wyszukiwarek. Zwiększa to liczbę zewnętrznych linków do serwera docelowego, a tym samym klasyfikację witryny klienta. A on zarabia.
7 Maile spamu
Zaufane serwery, które wysyłają e-maile, dobrze sprzedają się. Hakowane serwery generują przychody na minutę poprzez wysyłanie spamu.
Przykładowo, podszedł do nas obwód Formuły 1 ponieważ zawsze znajdowały się one na czarnych listach antyspamowych. Nie mogli wysyłać maili, ponieważ byli zablokowani.
Zamiast jednak szukać przyczyn, administrator miał tylko kłopoty z ciągłym usuwaniem go z tych czarnych list. Ostatecznie okazało się, że za pośrednictwem jego serwera wysłanych zostało kilkaset milionów maili.
#8 Kopanie bituminów
Hakerzy wykorzystują serwery do tworzenia bitcoinów z tymi farmami serwerów: Zużycie energii przez hakowany serwer wzrasta, a jego moc obliczeniowa spada.
#9 Wzajemne udostępnianie plików nielegalnym stronom internetowym
Hakowany serwer służy do nielegalnego pobierania plików/filmów.
Kiedyś podchodził do nas bank, bo jej strona była tak wolna. Najpierw przetestowaliśmy system na własnych serwerach, wszystko było w porządku.
Analiza ruchu w sieci wykazała, że Na serwerze znajdowały się filmy z platformy wymiany, zajęte było 95 % przestrzeni serwera, na filmach wykorzystano 100 % przepustowości.
#10 Węzeł wyjściowy bramy
Celem sieci Tor jest umożliwienie anonimowego surfowania. Każdy może ją wykorzystać do innych celów, ale także nie może być ścigany. Punkt wyjścia jest słabym punktem Tor. Jeśli ktoś zapewni punkt wyjścia dla sieci Tor, może stać się punktem wyjścia do dochodzenia karnego. Hackerzy używają serwerów infiltrowanych do tworzenia punktów wyjścia, które nie są udostępniane dobrowolnie, a także mają możliwość manipulowania ruchem wychodzącym.
Gdzie są cele?
- Serwer i jego usługi: np. PHP, Java, MySQL itp.
- Każde oprogramowanie sieciowe ma potencjalne luki w zabezpieczeniach.
Co możesz zrobić?
- Aktualizuj oprogramowanie internetowe, gdy tylko pojawi się nowa wersja.
- Serwery i ich usługi należy aktualizować.
- Upewnij się, że zapora sieciowa jest aktywna.
- Regularnie sprawdzaj szczelność swoich formularzy za pomocą testów na włamanie przeprowadzanych przez wykwalifikowaną agencję.
- Regularne testy penetracyjne przeprowadzane przez tę samą agencję ujawniają luki w zakresie bezpieczeństwa w odpowiednim czasie przed hakerami, którzy je przeprowadzają.
- Certyfikat SSL stał się obowiązkowym inwentarzem i chroni transmisję danych.