Miałeś infekcję? Przejdź 9 kroków.

Jak zmniejszyć ryzyko ponownego zainfekowania naszej strony.


img

Dowiesz się: Przedstawiamy 9 kroków, które pomogą zmniejszyć do minimum ryzyko ponownego ataku na stronie.

Dla systemu operacyjnego: Każdy

Pamiętajmy nie tyle o zmianie hasła do serwera FTP ale i również do samego CMS (WordPress, Joomla, Prestashop).

 

Krok 3/9

Użytkownicy CMS.

Weryfikujemy listę użytkowników. Usuwamy nieaktywne, testowe i zbędne konta użytkowników w naszym CMS. Jeśli CMS dysponuje taką funkcją – staramy się wymusić aktualizacje haseł wszystkich użytkowników naszej strony.

 

Krok 4/9

Zmiana hasła bazy danych.

Jeśli nasza strona korzysta z bazy danych SQL (np. WordPress, Joomla, Prestashop..) – jest to wręcz nieodzowne.
INFO: Po zmianie hasła bazy danych należy pamiętać o podaniu nowego hasła w plikach konfiguracyjnych naszego CMS.

Zmiana hasła do bazy danych w panelu DirectAdmin

 

Krok 5/9

Przeskanuj swój komputer.

Przeskanuj swój komputer w poszukiwaniu wirusów i malware.

W wielu przypadkach ataki na strony internetowe są powiązane z lokalnym środowiskiem (laptop, komputer stacjonarny). Warto poświęcić minutę i uruchomić skanowanie antywirusowe na naszym systemie operacyjnym. Jeśli posiadamy zainfekowany system operacyjny nie ma znaczenia, ile razy Twoja strona WWW została wyczyszczona, uporządkowana i zabezpieczona.

 

Krok 6/9

Własne kopie zapasowe.

Zacznij wykonywać własne kopie zapasowe. Po przywróceniu strony po ataku przez hosting dobrą praktyką są właśnie własne kopie zapasowe.

Jeśli używamy WordPress – polecamy nasz poradnik Kopie zapasowe WordPress

lub jeśli z jakiejś przyczyny nie jesteśmy w stanie wdrożyć mechanizmu kopii zapasowych – przynajmniej wykonanie własnej kopii zapasowej z poziomu panelu hostingowego (np. DirectAdmin)

 

Krok 7/9

Wdrożenie firewall

Wiele CMS takich jak WordPress posiada możliwość instalacji dodatkowych wtyczek jak np. opisywany przez nas All-in-one WP Security & Firewall lub Wordfence. Nawet jeśli nigdy wcześniej nie padliśmy ofiarą ataku – wdrożenie takiego zabezpieczenia jest co najmniej rozsądne.

Polecamy nasz poradnik:

Poprawa bezpieczeństwa w WordPress

 

Krok 8/9

Czyścimy śmieci

Często na naszym serwerze znajdują się nieużywane testowe skrypty, stare instalacje CMS, niby niewidoczne publicznie – jednak jeśli malware takowe odnajdzie – bardzo się ucieszy. Dlatego bardzo ważne jest by pozbyć się wszystkich zalegających śmieci, zamiast usuwać – można przecież zrobić lokalną kopię zapasową w postaci archiwum.

 

Krok 9/9

Wdrożenie WAF

Nad wszystkim nie zawsze jesteśmy w stanie zapanować. Jest wiele skryptów, CMS, które są nam potrzebne, a nie zawsze jesteśmy w stanie wdrożyć wszystkie potrzebne aktualizacje. Tu z pomocą przychodzą usługi takie jak WAF (Web Application Firewall), który pod postacią modułu oprogramowania hostingowego zajmuje się ochroną aplikacji internetowych (np. mod_security, ComodoWAF). Warto wybrać hosting, który udostępnia takie możliwości.

W HitMe.pl mechanizmów WAF chroniąc konta klientów, dodatkowo na hostingu WWW oferujemy pro-aktywną ochronę Imunify360, który pozwala zabezpieczyć skrypty i CMS nawet w przypadku ataków typu zero-day.

 

Bezpieczny CMS?

Wybierz nasz hosting!

Od teraz będziesz w stanie zabezpieczyć swój CMS zanim będzie dostępna jego krytyczna aktualizacja!

Jak?

Przeczytaj więcej w naszym artykule lub zapytaj nasz BOK o Malware Experts!

Rewolucja w ochronie – ZA DARMO!

Przeczytaj artykuł

 

Strony: 1 2

360 wyświetleń

Podziel się lub polub!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

seventeen − eleven =

POPRZEDNI ARTYKUŁ



Zapraszamy do HitMe.pl


Twój obecny hosting Cię męczy i ...

…i nie masz czasu na ciągłe zmiany i szukanie nowych opcji? Wybierz naszą ofertę – znajdziesz u nas pakiet idealnie dopasowany do Twoich potrzeb, a jeśli go nie ma – chętnie przygotujemy indywidualne rozwiązanie, a wszystko to w sposób, który nie obciąży Cię finansowo.