10 motivi per cui il tuo sito web viene violato
In realtà, tutto è molto semplice: aggiorni tutti i componenti software del tuo sito Web subito dopo la pubblicazione di una patch di sicurezza. Se non lo fai, il tuo sito web sarà violato e abusato. Prima o poi, garantito e senza eccezioni. Il danno è di solito ingestibile.
La maggior parte delle aziende non sa che presto saranno infiltrate senza aggiornamenti di sicurezza rapidi nella loro infrastruttura web.
Negli ultimi anni abbiamo realizzato diverse centinaia di progetti web, di hosting, di manutenzione o di rilancio. La situazione aggiornata era di solito – per usare un eufemismo – da migliorare. Sistemi editoriali vecchi di cinque anni non erano rari, i server erano di solito unpatched. Ma la cosa peggiore qui è l’ignoranza del cliente. L’aspettativa è quella di avere sempre un sistema sicuro. Tuttavia, non si è ancora appresa la disponibilità a spendere fondi a tal fine. L’agenzia precedente ha rinunciato rapidamente con le raccomandazioni di aggiornamento per il sistema editoriale e nessun vero e proprio piano del software server.
Lo scenario peggiore è tacitamente accettato da tutte le parti interessate. Chiesto, quindi, su di esso:
“Faremo un backup e tutto andrà bene”.
Quasi nessuno ha un’idea reale di quali possano essere le conseguenze di un hack. Di solito, tuttavia, un hack è una perdita totale che non si può mai essere sicuri sarà mai riparato al 100%.
Chi vorrà farci del male? Non puoi ottenere nulla da noi!
[perfectpullquote align=”left” bordertop=”false” cite=”” link=”” color=”” class=”” size=””] Gli hacker fanno soldi con il tuo server[/perfectpullquote]
Un hacker non si intrufola più necessariamente in un server, ma in un buco di sicurezza. E questo è meglio fare contemporaneamente su 1.000.000 di server. Completamente automatizzato, pochi giorni o addirittura poche ore dopo l’aggiornamento della sicurezza e l’analisi o il reverse engineering da parte dell’hacker. Egli stesso scrive uno script di robot che fa il lavoro per lui. 20-30 % di tutte le pagine web viste oggi sono da robot – e questi non sono solo quelli di Google e Bing.
Quindi non importa che non ci sia nulla di utilizzabile sul server dal punto di vista del cliente. E’ troppo dispendioso per l’hacker verificarlo in anticipo.
Abbiamo dovuto imparare che i nostri clienti possono valutare le implicazioni e il pericolo reale solo quando capiscono perché un hacker hackera i server web. Di norma, gli hacker vogliono solo guadagnare. A tal fine vende contenuti server o affitta capacità server ad altri hacker. Non singolarmente, ma in pacchetti da 1.000 a 5.000.000 di server. Ho quindi scritto 10 ragioni per cui qualcuno usa questo servizio di hacker senza pretendere di essere completo.
1 Dati cliente
I dati effettivi del cliente possono essere irrilevanti. Ad esempio, memorizza solo se è disponibile o meno un abbonamento alla newsletter. Ma una combinazione di nomi utente e password è sempre una bella scoperta per gli hacker. Perché può poi provarli su altri siti rilevanti. Un conto Paypal viene violato perché i dati di login su un sito web violato sono identici. Troppo spesso si usa la stessa password.
2 Hoes di hackerare gli altri
Un server viene utilizzato per hackerare altri server. L’obiettivo è generalmente quello di rendere più difficile la rintracciabilità. Ad esempio, se la Casa Bianca viene hackerata, l’ANS può vedere solo da quale computer proviene direttamente l’hack. In altre parole, in caso di dubbio, il vostro server web ha violato la Casa Bianca.
3 Drive-by-Hack
Gli hacker noleggiano server dirottati per diffondere virus attraverso i loro siti web. In questo caso viene depositato un codice dannoso con il quale i visitatori delle pagine catturano un virus.
4 attacchi DDoS
Gli attacchi DDoS da molti server hackerati a una destinazione paralizzano i server Web o intere reti. È come spegnere l’alimentazione. Vengono generate così tante richieste che il server di destinazione non è più in grado di rispondervi. Sovraccarico.
Gli hacker lo fanno per conto di un concorrente, ad esempio per spegnere il negozio. Questo poi perde fatturato, la fiducia dei clienti e il ranking di Google.
Alcuni server dirottati automaticamente sono resi disponibili tramite API per tali attacchi.
Collegamenti #5 Viagra
L’hacker riceve denaro per il traffico verso i siti dei suoi clienti, vale a dire per il numero di click.
Egli cambia i link per questo. A volte questo accade ovviamente o molto ben nascosto, se per esempio solo una parte delle richieste viene spostata. Poi i collegamenti sbagliati possono essere notati molto più tardi.
Una volta ci è venuto in mente un ospedale:
“In qualche modo c’è qualcosa che non va con Google. Ogni volta che cerchiamo il nostro sito via Google, troviamo suggerimenti Viagra lì. Ma da parte nostra tutto è corretto”.
6 SEO hack
Con l’aiuto dei suoi server conquistati, l’hacker fa ottimizzazione SEO per i suoi clienti. Si installa in modo invisibile, ad esempio link Viagra sul sito web, che sono visibili solo ai motori di ricerca. Questo aumenta il numero di link esterni al server di destinazione e quindi il ranking per il sito del suo cliente. E lui viene pagato.
7 Posta indesiderata
I server di fiducia che inviano e-mail vendono bene. I server hackerati generano ricavi al minuto inviando spam.
Ad esempio, un circuito di Formula 1 ci ha avvicinato perché hanno sempre finito su liste nere anti-spam. Non potevano inviare e-mail perché erano bloccate.
Invece di cercare le ragioni, tuttavia, l’amministratore si è solo preoccupato di essere cancellato da queste liste nere più e più volte. Alla fine si è scoperto che diversi 100 milioni di e-mail sono state inviate tramite il suo server.
#8 Bitcoins scavo
Gli hacker utilizzano i server in loro possesso per creare essi stessi delle bitcoin con queste server farm: Il consumo di energia del server violato aumenta e la sua potenza di calcolo diminuisce.
9 Da pari a pari a pari nei siti di condivisione di file illegali
Il server violato viene utilizzato per fornire download/filmati illegali.
Avevamo una banca che si rivolgeva a noi perché la sua squadra era così lenta. Prima abbiamo testato il sistema sui nostri server, è andato tutto bene.
Un’analisi del traffico di rete ha rivelato Sul server erano presenti film di una piattaforma di scambio, il 95 % dello spazio occupato dal server e il 100 % della larghezza di banda utilizzata per i film.
Uscita porta #10
L’obiettivo della rete Tor è quello di rendere possibile la navigazione anonima. Ognuno può usarlo per cose diverse, ma anche per non essere perseguito. Il punto di uscita è un punto debole di Tor. Se qualcuno fornisce un punto di uscita per la rete Tor, può diventare il punto di partenza per un’indagine penale. Gli hacker utilizzano server infiltrati per creare punti di uscita che non sono resi disponibili volontariamente e hanno anche la possibilità di manipolare il traffico in uscita.
Dove sono gli obiettivi?
- Il server e i suoi servizi: ad esempio PHP, Java, MySQL ecc.
- Ogni software web ha potenziali lacune di sicurezza
Cosa puoi fare?
- Aggiorna il tuo software web non appena è disponibile una nuova versione
- Mantenere aggiornati i server e i loro servizi
- Assicurarsi che il firewall di un’applicazione Web sia attivo.
- Verificare regolarmente l’impermeabilità dei moduli con test di intrusione da parte di un ente qualificato.
- I regolari test di penetrazione effettuati dalla stessa agenzia rivelano lacune di sicurezza nel tempo prima che un hacker lo faccia.
- Un certificato SSL è diventato un inventario obbligatorio e protegge la trasmissione dei dati.