Miałeś infekcję? Przejdź 9 kroków.

Jak zmniejszyć ryzyko ponownego zainfekowania naszej strony.


img

Dowiesz się: Przedstawiamy 9 kroków, które pomogą zmniejszyć do minimum ryzyko ponownego ataku na stronie.

Dla systemu operacyjnego: Każdy

Jak zmniejszyć ryzyko ponownego zainfekowania naszej strony.

Minimum ryzyka ataku.

Twoja strona padła ofiarą hackera? Ale to już przeszłość? Co teraz?

Przedstawiamy 9 kroków, które należy wykonać jeśli podnieśliśmy się po ataku hackerskim na naszej stronie. Zastosuj je, aby zabezpieczyć się i zmniejszyć ryzyko ponownego ataku do minimum.

 

Krok 1/9

Zaktualizuj swój CMS.

to kluczowe – każdy nieaktualny CMS (np. WordPress, Prestashop, Joomla i inne), który nie posiada najnowszych aktualizacji i poprawek bezpieczeństwa jest główną przyczyną infekcji. Dotyczy to nie tylko samego CMS, ale i również używanych przez panel strony wtyczek jak i innych rozszerzeń funkcjonalności w postaci różnorakich dodatków.

 

Krok 2/9

Zmień hasła do FTP, SSH i CMS.

To niedoceniana praktyka, okresowa zmiana haseł bardzo mocno przyczynia się do poprawy bezpieczeństwa. Warunek: używamy silnych haseł – w tym celu może pomóc nam np. bezpieczny generator on-line udostępniany przez LastPass

Generator haseł

lub jeśli używamy systemu Linux – wpisanie w oknie konsoli polecenia

openssl rand -base64 16 | colrm 17

czego wynikiem będzie

[admin@da1 ~]$ openssl rand -base64 16 | colrm 17
UVSE0j4K7iy7Fql7
[admin@da1 ~]$

Pamiętajmy nie tyle o zmianie hasła do serwera FTP ale i również do samego CMS (WordPress, Joomla, Prestashop).

 

Krok 3/9

Użytkownicy CMS.

Weryfikujemy listę użytkowników. Usuwamy nieaktywne, testowe i zbędne konta użytkowników w naszym CMS. Jeśli CMS dysponuje taką funkcją – staramy się wymusić aktualizacje haseł wszystkich użytkowników naszej strony.

 

Krok 4/9

Zmiana hasła bazy danych.

Jeśli nasza strona korzysta z bazy danych SQL (np. WordPress, Joomla, Prestashop..) – jest to wręcz nieodzowne.
INFO: Po zmianie hasła bazy danych należy pamiętać o podaniu nowego hasła w plikach konfiguracyjnych naszego CMS.

Zmiana hasła do bazy danych w panelu DirectAdmin

 

Krok 5/9

Przeskanuj swój komputer.

Przeskanuj swój komputer w poszukiwaniu wirusów i malware.

W wielu przypadkach ataki na strony internetowe są powiązane z lokalnym środowiskiem (laptop, komputer stacjonarny). Warto poświęcić minutę i uruchomić skanowanie antywirusowe na naszym systemie operacyjnym. Jeśli posiadamy zainfekowany system operacyjny nie ma znaczenia, ile razy Twoja strona WWW została wyczyszczona, uporządkowana i zabezpieczona.

 

Krok 6/9

Własne kopie zapasowe.

Zacznij wykonywać własne kopie zapasowe. Po przywróceniu strony po ataku przez hosting dobrą praktyką są właśnie własne kopie zapasowe.

Jeśli używamy WordPress – polecamy nasz poradnik Kopie zapasowe WordPress

lub jeśli z jakiejś przyczyny nie jesteśmy w stanie wdrożyć mechanizmu kopii zapasowych – przynajmniej wykonanie własnej kopii zapasowej z poziomu panelu hostingowego (np. DirectAdmin)

 

Krok 7/9

Wdrożenie firewall

Wiele CMS takich jak WordPress posiada możliwość instalacji dodatkowych wtyczek jak np. opisywany przez nas All-in-one WP Security & Firewall lub Wordfence. Nawet jeśli nigdy wcześniej nie padliśmy ofiarą ataku – wdrożenie takiego zabezpieczenia jest co najmniej rozsądne.

Polecamy nasz poradnik:

Poprawa bezpieczeństwa w WordPress

 

Krok 8/9

Czyścimy śmieci

Często na naszym serwerze znajdują się nieużywane testowe skrypty, stare instalacje CMS, niby niewidoczne publicznie – jednak jeśli malware takowe odnajdzie – bardzo się ucieszy. Dlatego bardzo ważne jest by pozbyć się wszystkich zalegających śmieci, zamiast usuwać – można przecież zrobić lokalną kopię zapasową w postaci archiwum.

 

Krok 9/9

Wdrożenie WAF

Nad wszystkim nie zawsze jesteśmy w stanie zapanować. Jest wiele skryptów, CMS, które są nam potrzebne, a nie zawsze jesteśmy w stanie wdrożyć wszystkie potrzebne aktualizacje. Tu z pomocą przychodzą usługi takie jak WAF (Web Application Firewall), który pod postacią modułu oprogramowania hostingowego zajmuje się ochroną aplikacji internetowych (np. mod_security, ComodoWAF). Warto wybrać hosting, który udostępnia takie możliwości.

W HitMe.pl mechanizmów WAF chroniąc konta klientów, dodatkowo na hostingu WWW oferujemy pro-aktywną ochronę Imunify360, który pozwala zabezpieczyć skrypty i CMS nawet w przypadku ataków typu zero-day.

 

Bezpieczny CMS?

Wybierz nasz hosting!

Od teraz będziesz w stanie zabezpieczyć swój CMS zanim będzie dostępna jego krytyczna aktualizacja!

Jak?

Przeczytaj więcej w naszym artykule lub zapytaj nasz BOK o Malware Experts!

Rewolucja w ochronie – ZA DARMO!

Przeczytaj artykuł

 


Czytaj kolejne poradniki

POPRZEDNI PORADNIK

img