Det kommer inte att hända dig? :DDDDDDDDD
När jag förvaltar mer än 300 webbplatser får jag då och då olika nödsituationer. Ibland är de ganska häftiga, men ofta är de helt banala. Om du, liksom jag, tidigare har blivit frestad av programmering och vet att [programmering är jobbigt] (http://borisovo.cz/programming-sucks-cz.html), håller du säkert med mig.
När en webbapplikation blir populär blir den ett lockande mål för hackare. Deras motiv är vanligtvis inte att sänka hela webbplatsen, tvärtom. Faktum är att hackarna vill att du som serveradministratör ska vara helt omedveten om dem. En duktig hackare väntar i flera månader, bevakar webbservern och får tag på det mest värdefulla - dina data.
För att skydda dina användare är det viktigt att kryptera all data och ha flera skyddslager. För lösenord använder du en av de långsamma funktionerna som Bcrypt + salt, Argon2, PBKDF2 eller Scrypt. Michal Spacek har redan skrivit om [säkerhetsklassificering] (https://pulse.michalspacek.cz/passwords/storages/rating#slow…), och jag tackar honom för att han kompletterar artikeln. Som webbplatsägare måste du insistera på korrekt lösenordshashning när du diskuterar med en programmerare. Annars kommer du att gråta, precis som många människor före dig som också lurade sig själva att det inte rörde dem.
Jag har lagt märke till att när en webbserver når en viss tröskel av trafik (i Tjeckien är det ungefär 50+ besökare per dag), börjar den få en rad attacker riktade mot sig från ingenstans. För att göra det inte så lätt har angriparen alltid en fördel, eftersom han kan välja vilken del av infrastrukturen han vill angripa och du - som ägare av webbservern - måste upptäcka det i tid, försvara dig och vara bättre förberedd på det nästa gång.
Hur många attacker har riktats mot dig till exempel under den senaste månaden? Vet du exakt vad? Hur många av dem har du försvarat? Har någon annan tillgång till din server?
Vad händer om någon attackerar dig just nu? Och nu... och nu också...?
Tyvärr finns det inget enkelt sätt att känna igen en attack. Men det finns verktyg som kan ge dig en betydande fördel.
Det som har fungerat bäst för mig på sistone:
Faktum är att även stora företag gör misstag, till och med när det gäller triviala saker som XSS (cross-site scripting)-attacker.
Frågan är inte om någon någonsin kommer att bryta din webbplats. Frågan är när det kommer att hända och om du är tillräckligt förberedd för att hantera det. Kanske har en hackare haft tillgång till din server i flera månader utan att du vet om det (ännu).
När du får reda på hackarens arbete är det oftast för sent och hackaren har gjort allt han eller hon behövde göra. Han har med stor sannolikhet placerat skadlig kod över hela servern och har åtminstone delvis kontroll över maskinen.
Detta är ett kaotiskt problem och du måste agera snabbt.
Eftersom detta är det sista steget i attacken rekommenderar jag personligen att du kopplar bort webbservern helt från internet och börjar gradvis ta reda på vad som hände. Dessutom vet vi aldrig exakt om servern döljer något annat. Angriparen har alltid ett stort försprång.
Om vi bestämmer oss för att lägga tillbaka den sista fungerande säkerhetskopian på servern kommer vi att hjälpa angriparen mycket. Han vet redan hur han ska bryta sig in på din server och det finns inget som hindrar honom från att göra det igen om några timmar. Dessutom innehåller säkerhetskopian förmodligen skadlig kod eller någon annan typ av virus.
Även om detta är ett mycket impopulärt alternativ bland mina klienter rekommenderar jag personligen alltid att du först raderar WordPress-webbplatser** eller andra system som klienten inte uppdaterar och som har många säkerhetshot. Om du till exempel har 30 webbplatser på en server som är mer än två år gamla är det praktiskt taget säkert att minst en av dem innehåller någon form av sårbarhet.
Om du inte förstår frågan är det bäst att du tidigt kontaktar en lämplig specialist som har djup kunskap om din fråga och som förstår saker och ting i ett brett sammanhang.
Etisk anmärkning:
Om du förvaltar en webbplats för en kund som har haft en säkerhetsincident är det ditt ansvar att informera dem. Om uppgifter (t.ex. lösenord, men ofta mycket mer) läcker ut måste du också informera slutanvändarna om att deras lösenord är allmänt känt och att de bör byta det överallt. Om du använder en långsam hashfunktion (till exempel Bcrypt + salt) gör du det betydligt svårare för en angripare att knäcka lösenord (tyvärr kan [Bcrypt-lösenord knäckas] (https://arstechnica.com/information-technology/2015/08…)). Om du vill få regelbunden information om huruvida ditt konto har läckt ut rekommenderar jag att du registrerar dig på [Have i been pwned?] (https://haveibeenpwned.com/). Mer information om [säkerhetsöverträdelse] (https://m.uoou.cz/vismo/zobraz_dok.asp?id_ktg…) finns på OOOO:s webbplats.
Under de senaste sex månaderna läste jag boken [Atomic Habits] (https://www.melvil.cz/kniha-atomove-navyky/), vilket var en ögonöppnare. Den beskriver en process där man varje dag förbättrar sig med 1 procent, vilket kommer att göra mycket i det långa loppet.
Eftersom jag kontaktas av företag och personer som befinner sig i olika stadier av teknikskulder vill jag sammanfatta de värsta sakerna:
noindex
och nofollow
för att undvika att indexeras av Google. Känsligt innehåll som dina konkurrenter inte får veta måste skyddas med lösenord.Det finns många fler sårbarheter och problemen varierar från projekt till projekt. Om du behöver göra en snabb serverrevision rekommenderar jag att du använder Maldet och sedan anlitar en lämplig specialist som hjälper dig att göra en fullständig webbplatsrevision, och inte bara av säkerhetsskäl.
Säkerhetsingenjörer är som plast i havet - bara för evigt. Vänj dig vid det.
Du har också lagt märke till att naturen nästan alltid använder sig av reaktionsprincipen. Detta innebär att något händer i en viss miljö och att de omgivande organismerna reagerar på det på olika sätt. Detta tillvägagångssätt har många fördelar, men en stor nackdel - du kommer alltid att hamna på efterkälken.
Som tänkande person (designer, utvecklare, konsult) har du en stor fördel, nämligen att du kan vidta åtgärder - det vill säga att du i förväg känner till en viss del av de stora riskerna och aktivt kan förhindra att de inträffar från första början. Du kan kanske aldrig förhindra alla misstag, men du kan åtminstone mildra konsekvenserna eller bygga upp kontrollmekanismer som upptäcker problem i ett tidigt skede så att du hinner reagera.
De flesta attacker sker under en lång tidsperiod, och om du loggar har du oftast tillräckligt med tid för att upptäcka problemet.
Jan Barášek Více o autorovi
Autor článku pracuje jako seniorní vývojář a software architekt v Praze. Navrhuje a spravuje velké webové aplikace, které znáte a používáte. Od roku 2009 nabral bohaté zkušenosti, které tímto webem předává dál.
Rád vám pomůžu:
Články píše Jan Barášek © 2009-2025 | Kontakt | Mapa webu
Status | Aktualizováno: ... | sv