Sigurnost web stranice

Prilikom izrade web lokacija za naše klijente, od samog početka projekta pridajemo značajnu pozornost sigurnosti. Tako su naše web stranice zaštićene od implementacije štetnih kodova i skripti i brute force napada zaštitnim slojem, a ako kasnije radimo i na održavanju web stranice brinemo da je svaka komponenta web stranice uvijek ažurirana na najnoviju verziju. Analitički pratimo neovlaštene pokušaje ulaska na web lokaciju te prema potrebi privremeno uvodimo dodatne mjere sigurnosti (napredno blokiranje).

Ima li Vaša web lokacija SSL cestifikat i znate li koliko je on važan? Pogotovo sada kada Google uvodi rangiranje web stranica i prema sigurnosti, tj. posjedovanju SSL cestifikata?

Ono s čime se susrećemo svaki dan su hakirane ili srušene web lokacije. Mnogima se to već dogodilo, probudite se jedno jutro i na web lokaciji ugledate Error, maliciozni kod, poveznicu na određene sumnjive treće stranice i sl.. Postavlja se pitanje što dalje?

Prva asocijacija je vratiti backup. I obično najpametnija s obzirom na brzo i efikasno rješavanje problema.  Međutim, vraćanje backupa ne rješava problem jer kako su napadači uspjeli uopće ući na web lokaciju (da li preko loše podešenog/zaštićenog hostinga ili same web lokacije?).

Dakle, što onda treba raditi i kojim redom? Ovo uputstvo se bazira na WordPress web lokacijama i njihovim vraćanjem u rad.  Pretpostavljamo da ste barem malo tehnički upućeni u održavanje WordPress web lokacija ali da niste administrator, jer onda sve ovo ispod navedeno znate i sami.

Prvi korak, prije brisanja same web lokacije je provjeriti logove web servera, ako je to naravno moguće. Iz njih se često može vidjeti sumnjiva aktivnost. Ali, malo ljudi koji čitaju ovaj članak znaju uopće što su Apache logovi. Tako da prelazimo na drugi, konkretniji korak.

Provjerite u folderu vaše web lokacije na hostingu da li imate neku čudnu .txt ili .nfo datoteku. Veliki broj hakera voli ostavljati potpise nakon uspješnog napada, a to nama zauzvrat daje mogućnost da preko Googla saznamo više informacija o tome što se točno dogodilo.Ukoliko posjedujete takvu datoteku, pogledajte je u text editoru i pokušajte ubaciti u Google dio teksta, obično ćete naći link na forumu gdje je objašnjeno kako sve popraviti.

Ako nema takvih datoteka, potražite po drugim datotekama sumnjive .htaccess fajlove ili index.php. Prva meta je /images/ folder. Ako ih nađete, pogledajte ih u text editoru i potražite više informacija na Google pretraživaču.

Sljedeći korak je provjera da li je WordPress verzija ažurirana na posljednju verziju kao i ostali dodaci web lokacije. Ako nisu, to je mogući put ulaska napadača ili štetnih kodova. Izuzetno je važno stalno održavati web lokaciju ažuriranom.

Provjerite da li je nešto od dodatnih komponenti, modula i pluginova ranjivo. Ako je, popravite ih ili privremeno blokirajte.

Ako ste našli na problem, možete pristupiti vraćanju backupa. Nikako nemojte zaboravi da nakon vraćanja backupa momentalno promijenite lozinku za FTP, MySQL bazu, emailove.

Sama činjenica da web lokacija prikazuje ili upućuje na nešto drugo umjesto sadržaja upućuje na ili promijenjenu index.php datoteku u glavnoj mapi, .htaccess datoteku koja je izmijenjena (pogledajte da li imate određeni redirect na drugu domenu) ili izmijenjeni index.php datoteku u template-u. Hakeri obično ne ulažu veliki trud u mijenjanje web lokacija, već koriste neku od ove tri metode za postavljanje vlastitih poruka. Ili to rade automatske skripte umjesto njih.

Općenito su najveći problemi ranjivosti web lokacija neodržavanje ili nestručno održavanje, pri čemu se u kodu otvara prostor za implementaciju štetnih kodova i skripti, koje u konačnici štete i reputaciji vašeg poduzeća, ali i samim klijentima koji koriste web lokaciju.