Как защитить свой сайт

До того момента, как сайт оказывается взломанным, владелец уверен, что обеспечивал его безопасность. Однако от риска проникновения и заражения вирусами не застрахован ни один ресурс. Особенно интересны взломщикам площадки, имеющие активную посещаемость. Разместив на веб-ресурсе вирусы, хакеры крадут конфиденциальную информацию, контент, распространяют вредоносные скрипты и вирусы по компьютерам посетителей сайта, внедряют недобросовестную рекламу или переходы на сторонние ресурсы. Чаще всего для проникновения используют хищение пароля от FTP, уязвимость в устаревшей версии CMS или плагина.

Как узнать, что сайт атакован?
Далеко не всегда нарушение защиты сайта очевидно. Но есть признаки, которые показывают, что с безопасностью проблемы:

появляются реклама, «всплывающие окна», которые вы не размещали
с мобильных устройств при входе на сайт сразу происходит переадресация на другие
внутренние ссылки ведут совсем не туда, куда нужно, а на посторонние ресурсы
резко падает посещаемость
появляется чужой контент
скрытые ссылки на сторонние ресурсы
Сайт начинает терять позиции в выдаче, особенно если до этого вы успешно заниались раскруткой вашего сайта и позиции росли. Выходит предупреждение о вредоносности.
Яндекс и Google постоянно мониторят сайты программами, выявляющими риски для посетителей. Взломанный сайт заносится в базу опасных. Надпись в поисковой раздаче предупреждает о том, что сайт, на который собираются зайти, был взломан или небезопасен. Для владельца ресурса это выливается в пессимизацию, штрафы и бан.

При наличии нескольких признаков нужно провести диагностику, найти причины, устранить их и провести ряд мероприятий, предупреждающих повторный взлом. Для этого запросите информацию в техподдержке или антивирусной лаборатории, проверьте, нет ли в базе данных посторонних html кода или скриптов. Запустите проверку сайта сканером вредоносного кода. Сканеры AI-BOLIT, LMD, ClamAv бесплатны.

Как противостоять новым атакам взломщиков?
Способность сайта устоять перед внешними проникновениями формируется комплексом мер. Никто не застрахован на 100% от последующих вредоносных атак, поэтому о безопасности нужно заботиться постоянно. Рекомендуется:

1. Пользоваться только последними версиями CMS, обновленными плагинами. Существуют плагины, защищающие панель администратора (LoginLockDown, jSecure, RSFirewall и др). Они блокируют ботов, которые входят с неразрешенных IP адресов.

2. Установить комплексную защиту, следящую за изменениями файлов.

3. Поменять пароли от хостинга, от ftp и административной панели сайта. Сделать их сложными. Вход в админ панель закрыть дополнительным паролем.

4. Хранить пароли в специальных местах, например в KeePass.

5. Создать копии файлов на резервном компьютере.

6. Отключить лишние PHP функции в файле PHP.INI, запретить вызов PHP скриптов в папках загрузки файлов, кэш и временных папках. Использовать подключение sftp , а не ftp к сайту.

7. Отслеживать новые файлы, внешние ссылки, инспектировать код.

Ряд предупредительных мер связан с человеческим фактором. Чем более разграничен и ограничен административный доступ на сайт, тем лучше.

Процесс взлома поставлен на поток и от обычного хулиганства перешел в фазу криминального бизнеса: действия злоумышленников направлены на распространение ботов для дальнейшего использования в своих целях.

Добавить комментарий