10 razões pelas quais o seu site está sendo hackeado
Na verdade, é muito simples: você atualiza todos os componentes de software do seu site imediatamente após o lançamento de um patch de segurança. Se não fizer isso, seu site será invadido e usado indevidamente. Mais cedo ou mais tarde, com certeza e sem exceção. O dano geralmente é incalculável.
A maioria das empresas não está ciente de que, sem atualizações rápidas de segurança em sua infraestrutura web, logo estarão infiltradas.
Nos últimos anos, assumimos muitos projetos web, no hospedagem, na manutenção ou para um relançamento. A situação de atualização era, na maioria das vezes, – para dizer o mínimo – precária. Sistemas de gerenciamento de conteúdo com cinco anos não eram incomuns, e os servidores geralmente estavam sem patches. Mas o pior aqui é a ignorância do cliente. A expectativa é sempre ter um sistema seguro. No entanto, a disposição de gastar dinheiro para isso ainda não foi aprendida. A agência anterior desistiu rapidamente de fazer recomendações de atualização para o sistema de gerenciamento de conteúdo e não tinha um plano real para o software do servidor.
O cenário de pior caso é aceito silenciosamente por todas as partes envolvidas. Quando perguntados, dizem então:
Faremos um backup e tudo ficará bem novamente.
Pouquíssimas pessoas têm uma real noção do que as consequências de um hack podem ser. Na maioria das vezes, um hack é um dano total, do qual nunca se pode ter certeza de que será reparado 100%.
Wer soll uns denn schaden wollen? Bei uns ist doch gar nichts zu holen!
Hackers ganham dinheiro com seu servidor
Um hacker não invade mais necessariamente um servidor; ele explora uma vulnerabilidade de segurança. E o melhor é fazer isso em paralelo em 1.000.000 de servidores. Totalmente automatizado, poucos dias ou até mesmo poucas horas após a liberação da atualização de segurança e o hacker analisá-la ou fazer engenharia reversa. Ele escreve um script robô que faz o trabalho por ele. Atualmente, 20-30% de todas as visitas a websites vêm de robôs – e não são apenas os do Google e Bing.
Portanto, não importa que não haja nada útil no servidor do ponto de vista do cliente. Para o hacker, verificar isso é muito trabalhoso.
Aprendemos que nossos clientes só conseguem avaliar a gravidade e o real perigo quando entendem por que um hacker invadiu servidores web. O hacker geralmente quer apenas uma coisa: ganhar dinheiro. Para isso, ele vende conteúdos de servidores ou aluga poder de processamento a outros hackers. Não individualmente, mas em pacotes de 1.000 a 5.000.000 de servidores. Por isso, escrevi, sem pretensão de ser exaustivo, 10 razões pelas quais alguém pode recorrer a esse serviço de hackers.
#1 Dados do cliente
Os dados reais dos clientes podem ser irrelevantes. Por exemplo, pode ser que eles só armazenem se há uma assinatura de newsletter ou não. Mas uma combinação de nomes de usuário e senhas é sempre uma boa descoberta para hackers. Pois ele pode testá-las em outros sites relevantes. Assim, uma conta do PayPal é hackeada porque os dados de login em um site hackeado eram idênticos. As pessoas usam senhas idênticas com muita frequência.
#2 Hackeando para hackear outros
Um servidor é usado para hackear outros servidores. O objetivo é, na maioria das vezes, dificultar o rastreamento. Por exemplo, se a Casa Branca for hackeada, a NSA só poderá ver de qual computador o hack foi diretamente realizado. Ou seja, seu servidor web pode ser acusado de ter hackeado a Casa Branca.
#3 Drive-by-hack
Hackers alugam servidores sequestrados para espalhar vírus através dos sites que eles hospedam. Nesse caso, um código malicioso é implantado, fazendo com que os visitantes dos sites possam contrair um vírus.
#4 Ataques DDoS
Ataques DDoS de muitos servidores hackeados a um único alvo podem paralisar servidores web ou até mesmo redes inteiras. Isso é equivalente a cortar o fornecimento de energia. Muitas solicitações são geradas, de modo que o servidor alvo não consegue responder mais nenhuma. Sobrecarga.
Os hackers fazem isso por encomenda, por exemplo, para derrubar a loja de um concorrente. Isso resulta em perda de receita, confiança do cliente e classificação no Google.
Servidores sequestrados de forma automatizada são, em parte, disponibilizados por meio de APIs para esses tipos de ataques.
#5 Links de Viagra
O hacker recebe dinheiro pelo tráfego em sites de seus clientes, ou seja, pelo número de cliques.
Para isso, ele altera links. Isso pode acontecer de forma óbvia ou muito bem escondida, quando, por exemplo, apenas uma parte das solicitações é redirecionada. Nesse caso, os links incorretos podem ser notados apenas muito tempo depois.
Uma vez, um hospital nos procurou:
“De alguma forma, algo está errado com o Google. Sempre que buscamos nosso site pelo Google, encontramos links de Viagra. Mas em nosso site está tudo correto.”
#6 SEO-hack
Com a ajuda de seus servidores conquistados, o hacker faz otimização de SEO para seus clientes. Ele insere invisivelmente, por exemplo, links de Viagra no site que são visíveis apenas para os mecanismos de busca. Ele aumenta assim o número de links externos no servidor alvo e, com isso, a classificação da página de seu cliente. E ele é pago por isso.
#7 E-mails de spam
Servidores confiáveis que enviam e-mails podem ser vendidos facilmente. Os servidores hackeados geram assim receitas por minuto com o envio de spam.
Por exemplo, uma pista de corrida da Fórmula 1 nos procurou porque sempre apareciam na lista negra de anti-spam. Eles não conseguiam enviar e-mails porque estavam bloqueados.
No entanto, em vez de investigar as razões, o administrador se preocupava apenas em ser removido dessas listas negras repetidamente. No final, descobriu-se que centenas de milhões de e-mails foram enviados por seu servidor.
#8 Mineração de Bitcoins
Hackers usam os servidores sob seu controle para minerar Bitcoins: O consumo de energia do servidor hackeado aumenta, enquanto seu desempenho de processamento diminui.
#9 Peer-to-peer para mercados de troca ilegais
O servidor hackeado é usado para fornecer downloads/filmes ilegais.
Uma vez, tivemos um banco que nos procurou porque seu site estava muito lento. Primeiro, testamos o sistema em nossos próprios servidores e tudo estava em ordem.
Uma análise de tráfego de rede revelou: no servidor havia filmes de uma plataforma de troca, 95% do espaço do servidor estava ocupado e 100% da largura de banda estava sendo usada para os filmes.
#10 Tor-Exitnode
O objetivo da rede Tor é permitir navegação anônima. Qualquer um pode usá-la para diferentes fins – mas também para evitar ser responsabilizado criminalmente. O ponto de saída é um ponto fraco do Tor. Se alguém disponibiliza um ponto de saída para a rede Tor, pode ser o ponto de partida para investigações criminais. Hackers criam pontos de saída com servidores infiltrados que não são disponibilizados voluntariamente e ainda têm a possibilidade de manipular o tráfego de saída.
Onde estão os alvos?
- O servidor e seus serviços: por exemplo, PHP, Java, MySQL etc.
- Todos os softwares da Web têm possíveis vulnerabilidades de segurança
O que você pode fazer?
- Garanta rapidamente a atualização do software web assim que uma nova versão estiver disponível.
- Mantenha o(s) servidor(es) e seus serviços atualizados.
- Certifique-se de que um firewall de aplicação web esteja ativo.
- Teste regularmente a segurança de seus formulários com testes de intrusão realizados por uma agência qualificada.
- Testes de penetração regulares pela mesma agência revelam vulnerabilidades de segurança a tempo, antes que um hacker o faça.
- Um certificado SSL já faz parte do inventário obrigatório e protege a transmissão de dados.