Tänapäeval püüavad häkkerid üle kogu maailma edukalt rünnata mistahes veebilehti. Antud probleem on saavutanud suure ohutaseme ning just seetõttu arutame selles artiklis edasisi tegevusi, kui teie WordPressis, Joomlal, Datalife’il või mõnel muul populaarsel kodulehe juhtimissüsteemis asuv internetiressurss on juba häkitud.
Häkkimise põhjused.
Eelkõige on oluline mõista põhjusi, miks veebilehti häkitakse. Kõik veebilehed (populaarsed või mitte, uued või vanad, suure või väikese kasumiga) võivad ründajale tuua võimalikku kasu, sest need lehed võivad tegutseda:
• rämpsposti levitajatena;
• veebilehe külastajate suunajatena teistele saitidele (näiteks andmepüügiks);
• viiruse levitajatena ja andmete omistajatena;
• teiste veebilehtede omanike ründajatena.
Ja mitte ainult. Enamasti rünnatakse veebilehti rühmadena ja automaatselt. Robot otsib internetis teatud haavatavusega veebilehti, skännib neid ja alustab häkkimise protsessiga.
Lisaks nakatuvad mõned veebilehed juba loomise protsessis, kui ebaausad programmeerijad kasutavad oma töös kontrollimata allikatest võetud tasuta tehnoloogiaid. Häkkerid nakatavad sageli tasuta mooduleid ja kasutavad neid söötadena.
Seega ei ole küsimustele nagu “Miks häkiti minu veebilehte?” või “Kellel oli vaja minu internetiressurssi?” kindlat vastust.
Häkkimise tunnused.
Esialgu ei pruugi häkkimist märgata, kuna esmaspilgul toimivad kõik häkitud veebilehed normaalselt. Seetõttu on vaja mõista häkkimise määratlust. Rünnaku kõige nähtavamaks märgiks on veebilehele ilmunud häkkimise pilt. Ent on ka teised tunnused:
• tundmatute failide ilmumine veebilehe struktuuri;
• võõra koodi ilmumine veebilehe struktuuri või failidesse;
• sisenedes veebilehele arvutist või mobiilseadmest, suunatakse teid teisele saidile;
• veebilehele sisenedes tekib “konflikt” brauseri ja viirusetõrjeprogrammi vahel, mille tagajärjel märgitakse veebileht ohtlikuks.
Kui teie veebilehel on ülaltoodud märgid, võib teatud kindlusega väita, et antud leht on häkitud. Kõige sagedamini rünnatakse selliseid mootoreid nagu WordPress, Joomla, Datalife.
Paratamatult tuleb märkida, et pole mõtet eemaldada häkkimise kohalikke tagajärgi, nimelt võõra faili kustutamine juurkataloogist, itframe sisendi eemaldamine mallist, uue koodi eemaldamine .htaccess’ist.
Isegi pärast nimetatud osade kustutamist, on nad mõne tunni jooksul tagasi. Veebilehe omanikud hakkavad kõiges süüdistama majutuse pakkujaid, kuigi reeglina pole nad sellega seotud. Ründaja saab automaatselt kõik vajalikud andmed veebilehele teistkordseks juurdepääsuks, kui lehele jääb vähemalt üks pahatahtlik fail. Allpool toome ära nõuanded täielikuks viirusest vabanemisest.
Häkkimise tagajärjed.
Tegutsemata jätmise negatiivsed mõjud võivad olla väga erinevad:
• otsingumootorite keeld;
• külastatavuse taseme vähenemine;
• kaebused teie kohta ametivõimudele (petturlehele suunamise korral);
• veebimajutuse blokeerimine (konto spämmimise või teiste veebilehtede ründamine).
Loomulikult ei ole teil seda vaja. Seetõttu proovige probleem kiiresti lahendada, korraldades konto õigeaegse puhastuse.
Mida siis ette võtte?
Konto puhastuse keerulisus seisneb selles, et eemaldada tuleb kõik pahatahtlikud failid ja võõrad koodid. Kui eemaldada ainult üks komponent, saab ründaja jätkata teie veebilehe kasutamist.
Hea on, kui teil on olemas puutumata, häkkimise märkideta varukoopia. Tegevuste sama järjestuse korral, hõlbustab varukoopia teie vaeva.
1. Samm. Vajaliku teabe salvestamine.
Esiteks tuleks salvestada andmebaas. Sel juhul on viirusega nakatamine võimatu (erandiks on uudistesse lisatav kood, mida tehakse üldiselt väga harva). Veenduge, et kaustades Uploads ja Images ei oleks käivitatavaid faile php ja muid tüüpe faile.
Kõik muud nendes kaustades olevad failid salvestage. Ent pidage meeles, et mida rohkem andmeid salvestate, seda suurem on võimalus viiruse naasmiseks. Seetõttu talletage minimaalselt. Selleks võite sobivuse korral kasutada enda tervet varukoopiat.
2. Samm. Aktiivse majutuskonto üldine puhastus.
Seejärel tuleb kõik kustutada. Kirjutage veebimajutusele oma soovist viia konto algsesse olekusse, kuna pärast tavapäraste failide kustutamist veebilehega kaustast võib need unustada mõnda teise kohta, mis muudab kõik eelnevad sammud kasutuks.
3. Samm. Taastamine.
Varukoopia olemasolul, laadige see üles. Pärast seda uuendage mootori jaotuskomplekt uusima versiooni kohaselt.
Varukoopia puudumisel, tuleb alla laadida mootori uusim versioon ametlikult veebilehelt. Samuti peate üles laadima malli, baasi ja iga salvestatud faili, olles eelnevalt kõik käsitsi ja viirusetõrje abiga kontrollinud.
4. Samm. Kaitsemeetmed.
Viimane etapp on üks tähtsamaid, kuna selle eesmärgiks on tulevaste häkkimiste vältimine. Selle sihi saavutamiseks on vajalik:
1. Administraatori osale määrata keeruline salasõna. Pidage meeles, et tuhandeid salasõnu murtakse lahti iga päev, kasutades tavalist sõnaraamatut.
2. Kaitsta CAPTCHA või Google CAPTCHA administraatori sisselogimist.
3. Muuta administraatori osa sisselogimise aadress tavalisest unikaalseks.
5. Uuendada mootorit uusima versioonini ja teha seda regulaarselt. Teadke, et avatud lähtekoodiga tarkvara veab tihti alt ja üks uuenduste eesmärk on “aukude” korrapärane lappimine.
6. Uuendada kõik täiendavad moodulid uusima versiooni järgi. Sageli on just pluginate haavatavused häkkimise põhjuseks.
7. Leidke otsingumootorist kaitsvad pluginad ja paigaldage need. Midagi kindlat me ei soovita, kuna igal mootoril on konkreetsed pluginaprogrammid veebilehe turvamiseks.
P.S.
Üks kord häkitud veebileht on alati ohus ning selle kaitsmiseks tuleb panustada maksimaalselt. Korduvate rünnakute vältimiseks aktiveerige kaugserisesüsteem, mis jälgib teie veebilehe failide versioone ja ennistab veebilehe automaatselt tööolekusse tagasi.
Sitelock on hea ja taskukohane kaitsesüsteem. Teenus tellitakse sarnaselt tavalise majutuse paketiga üheks aastaks hilisema uuendamisega:
https://beehosting.pro/et/sitelock-security/
Kui soovite hoiduda probleemidest, üritage teha kõik endast olenev!
Soovitame järgida neid nõuandeid ka nendele klientidele, kes ei ole veel antud probleemiga silmitsi seisnud, ent soovivad end tulevikus selle eest kaitsta.
Oma küsimustele saate vastused, võttes ühendust meie tehnilise toe konsultantidega aadressil orp.g1728046621nitso1728046621heeb@1728046621tropp1728046621us1728046621. Samuti soovitame teile spetsialiste, kes kaitsevad teie ressursse viiruste eest.