Добрый день. Вы слушаете 22-ый подкаст от дата центра MouseDC.ru. У микрофона Алексей Гуржиев.
На этой неделе сотрудники нашего хостинга совместно со службой безопасности Швейцарской государственной почты предотвратили киберпреступление. И не дали нашему клиенту стать подсудимым. Расскажем об этом подробнее.
Приступим.
Кого могут подставить киберпреступники?
Каждый день можно услышать, что какая-то частная или государственная компания подверглась очередной хакерской атаке. А последнее время придаются огласке даже атаки на физических лиц. К примеру, на глав целых стран. Из-за их высокого статуса может появиться впечатление, что простого пользователя интернета этого никак не касается. Что обычный гражданин никому не интересен, поэтому никто не будет его взламывать.Но спешим предупредить. Злоумышленники заинтересованы во взломе вашего мобильного телефона с такой же степенью, как и во взломе телефона президента страны. Так можно утверждать потому, что подавляющее большинство атак совершается в автоматическом режиме. То есть каждый день специальные программы для взлома проверяют на прочность всех без разбора, до кого могут дотянуться.
Фишинговая атака
На прошлой неделе злоумышленники смогли проникнуть на сайт нашего клиента. Заражение сайта на WordPress могло произойти из-за установленного плагина, в котором содержались уязвимости. Взломщики обнаружили его и взяли сайт под полный контроль. Затем создали на сайте вредоносный файл. Его содержанием была точная копия сайта государственной почтовой службы Швейцарии. Но только вместо контента страницы там была форма для сбора денег через пластиковые карты. Над формой располагалась требование об уплате двух евро для доступа к функционалу сайта.Это вид мошенничества называется фишинговой атакой. Она сработает, если пользователь не посмотрит на адресную строку в браузере и не заметит, что он находится не на сайте почтовой службы.
Для того чтобы скрыть атаку и снизить вероятность её обнаружения, подставная страница банка показывалась только тем пользователям, которые пришли с ip адресов, принадлежащих интернет провайдерам из Швейцарии.
Как защититься от взлома сайта
К счастью, наш хостинг оперативно получил запрос на блокировку от службы безопасности почтовой организации. Поэтому негативный эффект удалось снизить до минимума. Но если бы в результате атаки был причинён материальный или репутационный ущерб, то наверняка наш клиент стал бы первым, от кого потребовали возмещения убытков. Потому что благодаря именно его сайту совершалась эта атака.Поэтому сейчас дадим ряд рекомендации о том, как не стать соучастником подобного преступления.
- Всегда обновляйте системы управления сайтами до самых свежих версий. И как можно быстрее. Потому что с исправлениями часто закрываются известные уязвимости.
- Не устанавливайте плагины и темы оформления из недоверенных источников. По возможности смотрите на количество скачиваний, чтобы определить популярность решения. Потому что в массовых продуктах как правило меньше уязвимостей.
- Придумывайте хорошие пароли. Не используйте простые комбинации "123456" и подобные. В пароле должны быть не только прописные и строчные буквы, но и цифры с символами.
И последнее: - Сами дорабатывайте свои сайты, чтобы увеличить их безопасность. В частности, мы рекомендуем всем пользователями системы WordPress закрыть административную папку паролем. Благодаря этому ни одна уязвимость в файлах этой папки не приведёт ко взлому сайта. О том как это сделать можно прочитать нашей статье статье о защите WordPress (ссылка на статью находится в описании к этому видео).
Антивирус должен быть!
Конечно, защита сайта не ограничивается хостингом. Всегда выходите в интернет только с тех устройств, на которых есть антивирус. Речь не только про персональные компьютеры, но и мобильные телефоны с планшетами. Антивирусы должны быть везде, откуда вы заходите в панель управления своего сайта и хостинга. Иначе вы сами дарите злоумышленникам доступ к личному кабинету своего проекта.На этом завершаем наш подкаст от дата центра MouseDC.ru. Подписывайтесь на наши социальные сети и регистрируйтесь на хостинге. Обязательно отправляйте свои вопросы в нам техническую поддержку, через личный кабинет.
У микрофона был Алексей Гуржиев. До встречи в следующих выпусках.