Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.04.2019

Optymalizacja zużycia chmury

HPE GreenLake Hybrid Cloud
23.04.2019

Zarządzanie wydajnością

VMware vRealize Operations 7.5
19.04.2019

Technologie open source

SUSECON 2019
19.04.2019

Wyjątkowo małe

OKI seria C800
19.04.2019

Łatwy montaż

Rittal AX i KX
18.04.2019

Technologie wideo

Avaya IX Collaboration Unit
18.04.2019

Krótki rzut

Optoma W318STe i X318STe
18.04.2019

Do mobilnej pracy

Jabra Evolve 65e
27.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...

Odzyskiwanie strony WWW po ataku

Data publikacji: 26-04-2016 Autor: Paweł Frankowski
Narzędzie Google webmaster...
Efekt skanowania komponentu...
Przykładowy ukryty kod...

Jeśli pewnego dnia strona twojej firmy lub zarządzana przez ciebie strona WWW zamiast domyślnej oferty reklamuje nieznane ci produkty, gry hazardowe i loterie, albo widnieje na niej piracka flaga z dopiskiem „hacked by...”, to oznacza, że masz kłopoty i czarny scenariusz stał się rzeczywistością.

Stało się. Strona internetowa firmy, urzędu, szkoły, fundacji, prywatny blog lub sklep działający na Wordpressie czy Joomla! zostały zaatakowane przez hakerów. Bez względu na to, jakiego CMS-a użyliśmy, zawsze istnieje ryzyko, że spora liczba automatów sieciowych (rzadziej pojedynczych osób) codziennie będzie próbowała uzyskać do serwisu nieautoryzowany dostęp. Problem dotyczy tysięcy stron WWW dostępnych online i niestety część przeprowadzanych ataków okazuje się skuteczna. Efektem takich działań może być nie tylko nietypowe funkcjonowanie czy wygląd strony WWW, ale i umieszczenie w jej kodzie złośliwego oprogramowania, zablokowanie jej przez algorytmy Google lub/oraz firmę hostującą stronę. Z kolei klienci oraz inne osoby odwiedzający zaatakowaną stronę WWW będą zniechęcani do jej oglądania poprzez ostrzegawcze komunikaty aplikacji antywirusowych, wyświetlane treści (również niecenzuralne) bądź w skrajnych przypadkach jej niedostępność. Podczas takiej nieoczekiwanej przerwy w działaniu WWW biznes internetowy nie tylko nie zarabia, ale także mocno tarci wizerunkowo.

> Jak (nie) zostać ofiarą hakerów

Do typowych sposobów, które najczęściej stosują atakujący hakerzy, można zaliczyć wykorzystanie niezabezpieczonych lub nieaktualnych wersji CMS, skryptów, słabych haseł oraz skradzionych danych logowania. Również instalacja rozszerzenia czy szablonu pochodzącego z niezaufanych źródeł może spowodować uzyskanie dostępu przez niepowołaną osobę do zasobów oraz konieczność zmierzenia się ze skutkami ataku.

Niestety, często trudno ustalić motyw takich ataków. Wynika to zarówno ze swoistego rodzaju anonimowości w sieci, jak i tego, że powodów może być wiele – najczęściej są to:

 

  • sprawdzenie skuteczności działania nowego skryptu lub umiejętności atakującego – część hakerów przeprowadzanie ataków traktuje jak zawody, kto jest lepszy i w ciągu określonego czasu będzie w stanie włamać się do jak największej liczby stron. Na ogół tego typu ataki nie mają cech destrukcyjnych. Skutkiem działania jest jedynie umieszczenie dodatkowego wpisu lub pliku identyfikacyjnego;
  • umieszczenie reklam lub wykorzystanie do pozycjonowania innych stron – to bardzo powszechny powód i zarazem skutek włamań. Nieraz niezauważalny, a przez to trudny do wykrycia przez właściciela strony nawet przez wiele miesięcy. Po udanym ataku zarażona strona zawiera ukryte teksty i/lub odnośniki do innych witryn WWW. Linki ukrywane są w różnych miejscach kodu (czasami bardzo sprytnie), w plikach CSS lub obrazkach. Efektem działania hakerów może być także wysyłanie spamu z zainfekowanej strony. Przestępcy, mimo że kieruje się on wyłącznie chęcią zysku, równocześ­nie zależy na dobrej reputacji twojej strony, dlatego ślady przestępstwa są ukryte, strona nie zostaje poważnie uszkodzona i nadal działa. Tyle tylko że również dla jego korzyści…;

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"