10 raisons pour lesquelles votre site Web est piraté
En fait, tout est très simple : vous mettez à jour tous les composants logiciels de votre site Web rapidement après la publication d’un correctif de sécurité. Si vous ne le faites pas, votre site Web sera piraté et maltraité. Tôt ou tard, c’est garanti et sans exception. Les dommages sont généralement ingérables.
La plupart des entreprises ne savent pas qu’elles seront bientôt infiltrées sans mise à jour rapide de la sécurité de leur infrastructure Web.
Ces dernières années, nous avons réalisé plusieurs centaines de projets web, que ce soit pour l’hébergement, la maintenance ou pour un relancement. La situation de mise à jour était généralement – et c’est un euphémisme – à améliorer. Cinq ans, les systèmes éditoriaux n’étaient pas rares, les serveurs étaient généralement non patchés. Mais le pire ici, c’est l’ignorance du client. L’attente est toujours d’avoir un système sécurisé. Cependant, la volonté de dépenser de l’argent pour cela n’a pas encore été apprise. L’agence précédente a rapidement abandonné avec des recommandations de mise à jour pour le système éditorial et aucun plan réel du logiciel du serveur.
Le pire scénario est tacitement accepté par toutes les parties concernées. J’ai posé des questions à ce sujet :
“On va faire une sauvegarde, et tout ira bien.”
Presque personne n’a une idée réelle des conséquences d’un piratage. Habituellement, cependant, un piratage est une perte totale dont vous ne pouvez jamais être sûr qu’elle sera réparée à 100 %.
Qui va vouloir nous faire du mal ? Vous ne pouvez rien obtenir de nous !
[perfectpullquote align=”left” bordertop=”false” cite=”” link=”” color=”” class=”” size=””]Les pirates gagnent de l’argent avec votre serveur[/perfectpullquote]#.
Un hacker ne pénètre plus nécessairement dans un serveur, il pénètre dans une faille de sécurité. Et le mieux est de le faire simultanément sur 1 000 000 000 de serveurs. Entièrement automatisé, quelques jours ou même quelques heures après la sortie de la mise à jour de sécurité et que le pirate l’a analysée ou inversée. Il écrit lui-même un script de robot qui fait le travail pour lui. 20-30 % de toutes les pages Web vues aujourd’hui sont des robots – et ce ne sont pas seulement ceux de Google et de Bing.
Il n’est donc pas important qu’il n’y ait rien d’utilisable sur le serveur du point de vue du client. C’est beaucoup trop long pour le hacker de vérifier cela à l’avance.
Nous avons dû apprendre que nos clients ne peuvent évaluer les implications et le danger réel que lorsqu’ils comprennent pourquoi un hacker pirate pirate les serveurs web. En règle générale, les hackers ne veulent que gagner de l’argent. Pour ce faire, il vend du contenu du serveur ou loue la capacité du serveur à d’autres hackers. Pas individuellement, mais en paquets de 1 000 à 5 000 000 000 de serveurs. J’ai donc écrit 10 raisons pour lesquelles quelqu’un utilise ce service de hacker sans prétendre être complet.
1 Données clients
Les données réelles du client peuvent ne pas être pertinentes. Par exemple, il stocke uniquement si un abonnement à la newsletter est disponible ou non. Mais une combinaison de noms d’utilisateur et de mots de passe est toujours une belle trouvaille pour les pirates. Parce qu’il peut ensuite les essayer sur d’autres sites pertinents. Un compte Paypal est piraté parce que les données de connexion sur un site web piraté étaient identiques. Les gens utilisent trop souvent le même mot de passe.
#2 Des houes pour pirater les autres
Un serveur est utilisé pour pirater d’autres serveurs. L’objectif est généralement de rendre la traçabilité plus difficile. Par exemple, si la Maison-Blanche est piratée, la NSA ne peut voir que de quel ordinateur provient directement le piratage. En d’autres termes, en cas de doute, votre serveur web a piraté la Maison Blanche.
#3 Drive-by-Hack
Les pirates louent des serveurs détournés pour propager des virus par l’intermédiaire de leurs sites Web. Dans ce cas, un code malveillant est déposé avec lequel les visiteurs des pages attrapent un virus.
#4 Attaques DDoS
Les attaques DDoS de nombreux serveurs piratés vers une cible paralysent des serveurs web ou des réseaux entiers. C’est comme couper le courant. Tant de requêtes sont générées que le serveur cible ne peut plus y répondre. Surcharge.
Les pirates informatiques le font pour le compte d’un concurrent, par exemple pour éteindre le magasin. Cela entraîne une perte de chiffre d’affaires, de confiance des clients et de classement Google.
Certains serveurs piratés automatiquement sont mis à disposition via des API pour de telles attaques.
Liens Viagra #5
Le pirate obtient de l’argent pour le trafic vers les sites de ses clients, c’est-à-dire pour le nombre de clics.
Il change de liens pour cela. Parfois, cela se produit évidemment ou très bien caché, si par exemple, seule une partie des demandes est déplacée. Alors les mauvais liens peuvent être remarqués beaucoup plus tard.
Un hôpital est venu nous voir une fois :
“Quelque chose ne va pas avec Google. Chaque fois que nous cherchons sur notre site via Google, nous y trouvons des indices de Viagra. Mais de notre côté, tout est correct.”
#6 SEO hack hack
Avec l’aide de ses serveurs conquis, le hacker fait de l’optimisation SEO pour ses clients. Il installe invisiblement, par exemple des liens Viagra sur le site web, qui ne sont visibles que par les moteurs de recherche. Cela augmente le nombre de liens externes vers le serveur cible et donc le classement du site de son client. Et il est payé.
7 Spam mails
Les serveurs fiables qui envoient des courriels se vendent bien. Les serveurs piratés génèrent des revenus par minute en envoyant du spam.
Par exemple, un circuit de Formule 1 nous a approché parce qu’ils finissaient toujours sur des listes noires anti-spam. Ils ne pouvaient pas envoyer de courriels parce qu’ils étaient bloqués.
Au lieu de chercher les raisons, cependant, l’administrateur a seulement pris la peine d’être effacé de ces listes noires encore et encore. En fin de compte, il s’est avéré que plusieurs centaines de millions de mails ont été envoyés via son serveur.
#8 Bitcoins creuser
Les pirates utilisent les serveurs à leur puissance pour créer eux-mêmes des bitcoins avec ces fermes de serveurs : La consommation d’énergie du serveur piraté augmente et sa puissance de calcul diminue.
#9 Peer-to-peer to peer to file-sharing sites illégaux de partage de fichiers
Le serveur piraté est utilisé pour fournir des téléchargements/films illégaux.
Nous avions une banque qui venait nous voir parce que son côté était si lent. Nous avons d’abord testé le système sur nos propres serveurs, tout allait bien.
Une analyse du trafic réseau a révélé que Sur le serveur se trouvaient les films d’une plate-forme d’échange, 95 % de l’espace serveur était occupé, 100 % de la bande passante était utilisée pour les films.
#10 Gate Exitnode
Le but du réseau Tor est de rendre possible le surf anonyme. Tout le monde peut l’utiliser pour différentes choses – mais aussi pour ne pas être poursuivi. Le point de sortie est un point faible de Tor. Si quelqu’un fournit un point de sortie pour le réseau Tor, il peut devenir le point de départ d’une enquête criminelle. Les pirates utilisent des serveurs infiltrés pour créer des points de sortie qui ne sont pas mis à disposition volontairement et ont également la possibilité de manipuler le trafic sortant.
Où sont les cibles ?
- Le serveur et ses services : PHP, Java, MySQL, MySQL etc.
- Chaque logiciel web a des failles de sécurité potentielles.
Que pouvez-vous faire ?
- Mettez à jour votre logiciel web dès qu’une nouvelle version est disponible.
- Tenir à jour le(s) serveur(s) et leurs services.
- Assurez-vous qu’un pare-feu d’application Web est actif.
- Testez régulièrement l’étanchéité de vos formulaires avec des tests d’intrusion par un organisme qualifié.
- Des tests d’intrusion réguliers effectués par la même agence révèlent des failles de sécurité avant qu’un pirate informatique ne le fasse.
- Un certificat SSL est devenu un inventaire obligatoire et protège la transmission des données.