Hvor trygg er nettstedet ditt? Lær truslene og hvordan du kan være trygg

Formidling: Din støtte hjelper med å holde nettstedet i gang! Vi tjener et henvisningsgebyr for noen av tjenestene vi anbefaler på denne siden.


Etter hvert som den moderne markedsplassen har stole på virtuelle medier, butikkfabrikker og relasjonsstyring, har behovet for større cybersikkerhet – på alt fra hosting-servere til personlige PCer til mobile enheter – økt eksponentielt. Borte er dagene med uformelle GeoCities-butikkfronter, sikret bare med et (det er håpet) sterkt passord og et årvåken øye.

Hvor trygt er nettstedet ditt?

Ondskap på internett

I dag har World Wide Web nesten 15 milliarder nettsider (fordelt på mer enn 600 millioner nettsteder), og cybersecurity har blitt storbedrift. Betegnelser som betydde lite for noen utenfor det daværende sjeldne informasjonsteknologifeltet for tjue eller til og med ti år siden – hacking, phishing, Denial of Service (DoS) -angrep – har kommet inn i mainstream ettersom både bedrifter og enkeltpersoner befinner seg på den motta enden av Internett ugagn.

Likevel er kanskje “ondskap” ikke et sterkt nok begrep. Angrep på forretnings- og myndighetsnettsteder har økt etter hvert som aktivister, anarkister og (kanskje mest kjent) “hacktivist” -gruppe Anonymous har gjort kompromisser med nettsteder og sikret filer av deres uheldige mål til noe av en kunst. Og for de som befinner seg i den mottakende enden av en hackers “performance piece”, kan kostnadene være astronomiske.

Regjeringsnettsteder er ikke immun

Tenk på byen Naperville, Illinois, hvis offisielle bynettsted ble hacket i oktober 2012. I tillegg til å deaktivere e-post til og fra byens ansatte, eliminerte angrepet effektivt Naperville-beboernes online tilgang til verktøy og sosiale tjenester. Byen autoriserte nesten 700 000 dollar for å gjenopprette nettstedet og forbedre sikkerheten, men de ekstra kostnadene – tid, innbyggerens tillit til sikkerheten til dataene deres, forsinkelser i tjenestene – er vanskeligere å tallfeste.

Selvfølgelig er myndigheters nettsteder ikke det eneste populære målet for angrep. I det som har blitt noe av en advarsel for både spillmiljøet og cybersecurity-tilhengere, ble Sonys PlayStation Network i 2011 forkrøplet av et cyberangrep som kostet selskapet $ 171 millioner dollar og etterlot personopplysningene (inkludert navn, adresser og kreditt) kortinformasjon) av 77 millioner kontoeiere som ble utsatt. Elektronikkjuggernaut møtte massiv rettstvist, ble tvunget til å ommarkere og fortsetter å kjempe for å gjenvinne kundenes tillit.

Truslene er ekte – og enorme

Trusselen er reell, og innsatsen er høy. Med 86% av nettsteder som for øyeblikket er sårbare for minst én vektor av cyberattack, er en smart, velutviklet og tilpasningsbar cybersecurity-plan – en som inkluderer å finne en hostingleverandør med tilstrekkelige sikkerhetsalternativer – ikke lenger valgfri for bedrifter som ønsker å beholde sine nettsteder og kundedata sikre.

hvordan sikker-er-din-nettside-large

Hvor trygt er nettstedet ditt?

Hundretusenvis av nettsteder med de to vanligste innholdsstyringssystemene blir angrepet hvert år. Vi har sett på hvor vanlige disse angrepene er, hva som forårsaker dem, og hvordan du kan forhindre at de går etter nettstedet ditt.

634 000 000 nettsteder rapportert over hele kloden – des 2012.

  • 10% av nettstedene har blitt byttet av WordPress
  • 4,7% av nettstedene drevet av Joomla!
  • 48% av de 100 beste klatene bruker WordPress.

Nesten 25 000 WordPress-plugins er tilgjengelige med mer enn 450 millioner nedlastinger.

Fra 2010 til 2012 vokste web malware med omtrent 140%.

Nesten 200 000 phishing-angrep globalt i første halvår av 2012, totalt et tap på 687 millioner dollar – en økning på 19% fra 2011.

  • April 2013
    • 90 000 IP-adresser med WordPress og Joomla! sider
      • Årsak: Svake brukernavn og passord
    • “Pay Day Loan” spam-koblinger ble injisert i den populære WordPress-plugin for sosiale medier-widgeter (sosiale medier-widget) med 900 000 nedlastinger
      • Årsak: Plugin-en ble solgt, og de nye eierne bestemte seg for å bruke sitt bi-publikum og injisere spam på alle nettstedene som bruker plugin-modulen. Dette har også skjedd på Joomla! sider
  • Des 2012
    • WordPress og Joomla! nettsteder ble ofre for angrep fra søkemotorforgiftning (SEP)
      • Årsak: En teori var GoDaddy-hosting, en annen var utdaterte versjoner av plattformene. Securi identifiserte to forskjellige varianter av angrepet
  • September 2012
    • Først amerikanske banknettsteder, deretter en rekke andre PHP-nettapplikasjoner, for eksempel Joomla! og mange WordPress-nettsteder
      • Årsak: En utdatert versjon av timumn-plugin (en populær PHP-basert bildebehandler.) Hackingen resulterte i flere falske innlegg til nettstedet, inkludert et falskt intervju med en syrisk opprørshærleder
  • August 2012
    • Thomson Reuters
      • Årsak: En utdatert versjon av WordPress (kjører 3.1.1 i stedet for den daværende gjeldende 3.4.1)
  • Mars 2012
    • Over 30.000 ExpressionEngine, Joomla! Og WordPress nettsteder ble rammet av et masseinjeksjonsangrep som hadde som mål å spre falsk antivirusprogramvare
      • Årsak: Svake FTP-opplysninger

Vanlige typer angrep på WordPress og Joomla! nettsteder

  • bakdører
    • Angrepet omgå normal autentisering for å få ekstern tilgang til miljøet ditt via unormale metoder som FTP, SFTP & WP-Admin.
  • Drive-by Nedlastinger
    • Malware er innebygd på nettstedet ditt via en slags skriptinjeksjon. Vanlige årsaker er utdatert programvare, kompromitterte referanser og SQL-injeksjon.
  • Pharma Hacks
    • Mer av en spam-trussel enn skadelig programvare. Disse er enda farligere fordi de først og fremst er synlige for søkemotorer. Hvis det berøres, kan nettstedet ditt bli merket av Google som “kompromittert.”
  • Ondsinnede viderekoblinger
    • Viderekobler brukeren til et annet nettsted og kan påvirke både det primære domenet ditt, så vel som underdomenene.

Vanlige problemer

  • Billig hosting
  • Dårlig kodede tredjepartsutvidelser
  • Dårlige eller svake passord og administratorbevis
  • Utdaterte kjernefiler, plattformer, plugins og utvidelser

Løsninger og beste praksis for sikkerhet

  • Hold deg utdannet
  • Bruk en sikker vert
  • Bruk en skanner som Securis sitecheck (som er gratis) for å se etter infeksjoner. Tema- og plugin-sjekker er også tilgjengelig
  • Registrer deg for Googles verktøy for nettredaktører og bekreft nettstedet ditt
  • Bruk veldig sterke passord
  • Ta oversikt over PHP-utvidelser, hold dem oppdaterte
  • Logg nettverkstrafikk for å avdekke innkommende PHP-forespørsler som utsetter antatte angripere som søker etter slike applikasjoner
  • Sikkerhetskopier nettstedet ditt

WordPress

  • Oppdater nettstedet ditt (ikke se bort fra WordPress-meldingen som ber deg oppdatere til den nyeste versjonen!)
  • Installer plugins som begrenser antall påloggingsforsøk fra samme IP-adresse eller nettverk (og hold dem oppdaterte)
  • Slå på tofaktorautentisering for å legge til et ekstra lag med sikkerhet

Joomla!

  • Bruk den siste sikkerhetsoppdateringen
  • Bruk en SEF-komponent som gjør nettstedet ditt sikrere. En standard URL fra Joomla forteller betrakteren mye om den besøkte siden; at det er en Joomla! side og hvilke komponenter som brukes. En SEF-komponent maskerer denne informasjonen og gjør det vanskeligere for en hacker å finne sikkerhetsproblemer
  • Skriv-beskytt konfigurasjonsfilen (gjør uskrivbar). Filen heter “Configuration.php” og ligger i rotmappen til domenet ditt
  • Slett ubrukte maler
  • Endre filtillatelser for å begrense redigering eller overskriving

Hold deg oppdatert og hold deg trygg!

kilder

  • wordpress.com
  • wordpress.org
  • wp.smashingmagazine.com
  • blogs.rsa.com
  • thenextweb.com
  • blog.sucuri.net
  • informationweek.com
  • blogs.wsj.com
  • hyphenet.com
  • wpmu.org
  • joomlasecurity.org
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map