Det vil ikke ske for dig? :DDDDDDDDD
Mens jeg administrerer mere end 300 websteder, får jeg fra tid til anden forskellige nødsituationer. Nogle gange er de ret ophedede, men ofte er det en komplet banalitet. Hvis du ligesom jeg tidligere har været fristet af programmering, og hvis du også ved, at [programmering er en smerte] (http://borisovo.cz/programming-sucks-cz.html), vil du helt sikkert være enig med mig.
Når en webapplikation bliver populær, bliver den et fristende mål for hackere. Deres motivation er normalt ikke at nedlægge hele webstedet, tværtimod. Faktisk ønsker hackerne, at du som serveradministrator skal være fuldstændig uvidende om dem. En god hacker venter i månedsvis, holder øje med webserveren og får fat i det mest værdifulde - dine data.
For at beskytte dine brugere er det vigtigt at kryptere alle data og have flere lag af beskyttelse. Til adgangskoder skal du bruge en af de langsomme funktioner som f.eks. Bcrypt + salt, Argon2, PBKDF2 eller Scrypt. Michal Spacek har allerede skrevet om [sikkerhedsvurdering] (https://pulse.michalspacek.cz/passwords/storages/rating#slow…), og jeg takker ham for at supplere artiklen. Som ejer af et websted skal du insistere på korrekt password hashing, når du diskuterer med en programmør. Ellers kommer du til at græde, ligesom mange andre før dig, der også har bildt sig selv ind, at det ikke vedrører dem.
Jeg har bemærket, at når en webserver når en vis tærskel for trafik (i Tjekkiet er det omkring 50+ besøgende om dagen), begynder den at få en række angreb rettet mod den ud af det blå. For at gøre det ikke let har angriberen altid en fordel, fordi han kan vælge, hvilken del af infrastrukturen han vil angribe, og du - som ejer af webserveren - skal opdage det i tide, forsvare dig og være bedre forberedt næste gang.
Hvor mange angreb er der f.eks. blevet rettet mod dig i den seneste måned? Ved du det præcist? Hvor mange af dem har du forsvaret? Er der andre, der har adgang til din server?
Hvad nu, hvis nogen angriber dig lige nu? Og nu... og nu også...?
Desværre er der ikke nogen standardiseret måde at genkende et angreb på. Men der findes værktøjer, som kan give dig en betydelig fordel.
Det, der har virket bedst for mig på det seneste:
Faktisk begår selv store virksomheder fejl, selv i trivielle ting som XSS (cross-site scripting)-angreb.
Spørgsmålet er ikke, om nogen nogensinde vil bryde dit websted. Spørgsmålet er, hvornår det vil ske, og om du er forberedt nok til at håndtere det. Måske har en hacker haft adgang til din server i månedsvis, og du ved det ikke (endnu).
Når du finder ud af, hvad hackeren har gjort, er det som regel for sent, og hackeren har gjort alt, hvad han skulle gøre. Han har højst sandsynligt placeret malware på hele serveren og har i det mindste delvis kontrol over maskinen.
Dette er et kaotisk problem, og du skal handle hurtigt.
Da dette er den sidste fase af angrebet, anbefaler jeg personligt at afbryde webserveren helt fra internettet og begynde at finde ud af, hvad der er sket. Desuden vil vi aldrig vide præcis, om serveren skjuler noget andet. Angriberen har altid et betydeligt forspring.
Hvis vi beslutter os for at lægge den sidste fungerende sikkerhedskopi tilbage på serveren, vil vi hjælpe angriberen meget. Han ved allerede, hvordan han kan bryde ind på din server, og der er intet, der forhindrer ham i at gøre det igen om et par timer. Desuden indeholder sikkerhedskopien sandsynligvis malware eller en anden form for virus.
Selv om dette er en meget upopulær løsning blandt mine kunder, anbefaler jeg personligt altid at du først sletter WordPress-websteder fuldstændigt eller andre systemer, som kunden ikke opdaterer, og som har mange sikkerhedstrusler. Hvis du f.eks. hoster 30 websteder på en server, der er mere end 2 år gamle, er du næsten sikker på, at mindst ét af dem indeholder en form for sårbarhed.
Hvis du ikke forstår problemet, er det bedst at kontakte en egnet specialist i god tid, som har et indgående kendskab til dit problem og forstår tingene i en bred sammenhæng.
Ethisk note:
Hvis du administrerer et websted for en kunde, der har haft en sikkerhedshændelse, er det dit ansvar at informere dem. Hvis der lækkes data (f.eks. adgangskoder, men ofte meget mere), skal du også informere slutbrugerne om, at deres adgangskode er offentligt kendt, og at de bør ændre den overalt. Hvis du bruger en langsom hashing-funktion (f.eks. Bcrypt + salt), gør du det betydeligt sværere for en angriber at knække adgangskoder (desværre kan Bcrypt passwords can be cracked). Hvis du ønsker at modtage regelmæssig information om, hvorvidt din konto er blevet lækket, anbefaler jeg, at du registrerer dig hos Have i been pwned?. Du kan få flere oplysninger om [sikkerhedsbrud] (https://m.uoou.cz/vismo/zobraz_dok.asp?id_ktg…) på OOOO's websted.
I de sidste seks måneder har jeg læst bogen [Atomic Habits] (https://www.melvil.cz/kniha-atomove-navyky/), som var en øjenåbner. Den beskriver en proces med en gradvis forbedring på 1 % hver dag, som vil gøre meget i det lange løb.
Da jeg bliver kontaktet af virksomheder og enkeltpersoner på forskellige stadier af teknologigæld, vil jeg gerne opsummere de værste ting:
noindex
og nofollow
for at undgå at blive indekseret af Google. Følsomt indhold, som dine konkurrenter ikke må få kendskab til, skal være beskyttet med adgangskode.Der er mange flere sårbarheder, og problemerne varierer fra projekt til projekt. Hvis du har brug for at lave en hurtig serverrevision, anbefaler jeg at bruge Maldet og derefter hyre en egnet specialist til at hjælpe dig med at lave en full site audit, og ikke kun af sikkerhedshensyn.
Sikkerhedsingeniører er som plastik i havet - bare for evigt. Du skal vænne dig til det.
Du vil også have bemærket, at naturen næsten altid anvender reaktionsprincippet. Det betyder, at der sker noget i et bestemt miljø, og at de omkringliggende organismer reagerer forskelligt på det. Denne fremgangsmåde har mange fordele, men en stor ulempe - du vil altid blive efterladt.
Som tænkende person (designer, udvikler, konsulent) har du en stor fordel, nemlig at du kan handle - dvs. at du på forhånd kender en vis del af de store risici og aktivt kan forhindre dem i at opstå. Du kan måske aldrig forhindre alle fejl, men du kan i det mindste afbøde konsekvenserne eller opbygge kontrolmekanismer, der opdager problemer tidligt, så du har tid til at reagere.
De fleste angreb finder sted over en lang periode, og hvis du logger, har du normalt tid nok til at opdage problemet.
Jan Barášek Více o autorovi
Autor článku pracuje jako seniorní vývojář a software architekt v Praze. Navrhuje a spravuje velké webové aplikace, které znáte a používáte. Od roku 2009 nabral bohaté zkušenosti, které tímto webem předává dál.
Rád vám pomůžu:
Články píše Jan Barášek © 2009-2024 | Kontakt | Mapa webu
Status | Aktualizováno: ... | da