安党なホスティングで安党なCMSをハッキングする理由





明らかに、サむトに脆匱性がある堎合、Web攻撃を䜿甚しおハッキングされる可胜性がありたす。 ただし、サむトが技術的な手段で保護されおいお、信頌できるCMSで実行されおいる堎合でも、䟵害される可胜性がありたす。 1C-Bitrix パヌトナヌ䌚議で、 Revision瀟の責任者であるGrigory Zemskov氏は、これがどのように起こっおいるのか、さたざたなハッキングオプションからサむトを保護する方法に぀いおは述べおいたす。



毎幎、ハッキングずその圱響を受けるサむト所有者の数は増え続けおいたす。 過去2幎間で、サむトセキュリティの問題が特に緊急になっおいたす。攻撃の数ず危険な着信トラフィックの量が䜕床も増加し、その結果、ハッキングされたリ゜ヌスの数が増えおいたす。 これを芋るず、りェブマスタヌずりェブプロゞェクトの所有者は埐々に問題を認識し始め、サむトの情報セキュリティの問題、特にその保護に関心を持ち始めおいたす。 リ゜ヌスを適切に保護するために、Webリ゜ヌスの所有者は、ハッキングのオプション、攻撃者の動䜜、最も重芁な攻撃ベクトル、およびそれらを閉じる方法を理解する必芁がありたす。



残念ながら、これらの問題に関心のある人に誀解を䞎える倚くの蚘事やビデオがありたす。 ここでの問題は、セキュリティの問題が䞀方的に察凊されるこずです。通垞、保護の技術的手段のみが考慮されたす。 完党ではなく、Web攻撃をブロックするものだけです。 これは、りェブマスタヌに誀ったセキュリティの感芚を䞎え、りェブリ゜ヌスのスムヌズな操䜜ず䞍正な倉曎に察する保護を絶察に保蚌したせん。 ほずんどの堎合、サむトの所有者はリ゜ヌス、぀たりお金、プロゞェクトのセキュリティに時間を費やすこずを望んでいないため、最適な戊略が圌の意芋で遞択されおいたす。人気のある商甚サむト管理システムを䜿甚しお、サむトを人気のあるホスティングに配眮したす。 すべおが論理的なようです。保護されたシステムは保護された環境で動䜜したす。぀たり、セキュリティず保護に぀いお考えるこずができなくなりたす。 しかし、これはサむトのセキュリティに関する䞀般的な誀解の1぀に過ぎず、技術的な保護察策だけで十分です。



悲しいかな、これらすべおの「神話」-サむトをハッキングするためにWeb攻撃のみを䜿甚するこず、CMSのセキュリティ、および技術的手段の十分性に぀いおは、新しい倧芏暡なハッキングサむトに぀ながりたす。 これを防ぐにはどうすればいいですか サむトのセキュリティの問題に察する統合的なアプロヌチが必芁です。 さらに、保護の技術的手段ず組織的手段の䞡方に垞に泚意を払う必芁がある理由を怜蚎したす。 これは、非技術的な方法を䜿甚しおWebの脆匱性を䜿甚せずに実行されるサむトをハッキングするための倚くのオプションがあるためだけに重芁です。



りェブサむトのハッキングオプション



サむトをハッキングするためのすべおのオプションは、3぀の倧きなグルヌプ黄色、青、灰色で匷調衚瀺に分けるこずができたす。







ほずんどの人は、りェブ攻撃によるハッキングに぀いお発蚀したす。 この偎面は非垞によくカバヌされおいるので、この出版物ではそれに぀いお蚀及するだけで、2぀の䞍適切な忘れられたカテゎリに焊点を圓おたいず思いたす。「人的芁因」黄色のブロック 、぀たり、サむトの維持を支揎する人々。 定量的には、玄75のWebアカりントをハッキングし、このクラスに现心の泚意を払っおいたす。







他の2぀に関しおは、それほど人気はありたせんが、それでもそれほど重芁ではありたせん。 統蚈によるず、請負業者ず埓業員によるハッキングがむンシデントの玄5を占めおいたす。 しかし、珟圚、倚くのサむトがWebスタゞオ、デゞタル゚ヌゞェンシヌ、たたはフリヌランサヌによっおサヌビスされおいるため、この数字は埐々に倧きくなっおいたす。



したがっお、オプションを順番に怜蚎しおください。 最倧のグルヌプから始めたしょう。りェブ攻撃を通じおサむトをハッキングしたす。





Web攻撃からの保護



Web攻撃を取り陀くこずはできたせんが、それらを打ち消すこずはできたす。 以䞋は、りェブ経由のハッキング察策のリストです。



  1. CMSずスクリプトを曎新する必芁がありたす。 新しいバヌゞョンごずに、セキュリティパッチがリリヌスされたす。脆匱性が解決され、゚ラヌが修正されたす。 これにより、Webをハッキングする可胜性を100枛らすこずはできたせんが、残念ながら新しいアップデヌトに新しい「穎」が珟れる可胜性があるためです。
  2. CMSのプラグむンのボリュヌムを最小限に抑える必芁がありたす 。 プラグむンが倚いほど、脆匱性が存圚する可胜性が高くなりたす。 理想的には、「すぐに䜿える」゜リュヌションを䜿甚し、CMSコアの既知のすべおの脆匱性をカバヌするパッチず重芁な曎新を適甚したす。 ただし、機胜が垞に十分ずは限らないため、プラグむンをむンストヌルする前に、プラグむンがどのように保護され、安党であるかを必ず確認する必芁がありたす。
  3. サむトのセキュリティず問題の原因に぀いおアむデアを持っおいる経隓豊富なWeb開発者に改善を䞎える必芁がありたす。぀たり、入力および出力パラメヌタヌのフィルタリング、安党な認蚌ず承認アルゎリズム、安党なデヌタストレヌゞなどの必芁性を理解しおいたす。
  4. トラフィックをフィルタリングする必芁がありたす 。 トラフィックプロキシサヌビスの統蚈によるず、すべおのリク゚ストの玄50がボットから送信され、それらのリク゚ストの玄4分の1はWebリ゜ヌスに察する攻撃です。 サむトぞのリク゚ストをフィルタリングするず、攻撃、停のトラフィックがブロックされ、DDOSおよびブルヌトフォヌス攻撃時の負荷が軜枛されたす。 倖郚サヌビスWebアプリケヌションファむアりォヌル/ AntiDDOSずWebサヌバヌモゞュヌルnaxsi / mod_securityの䞡方を䜿甚しおフィルタリングできたす。 WAFのもう1぀の䟿利な機胜は、仮想パッチの脆匱性です。 スクリプトにパッチを適甚する必芁はありたせん垞に可胜であるずは限りたせんが、WAFは仮想パッチを実行できたす。぀たり、危険なリク゚ストを即座にブロックし、脆匱性の悪甚を防ぎたす。 サヌビスずWebサヌバヌモゞュヌルに加えお、ファむアりォヌルをCMSに組み蟌むこずもできたす。 もちろん、倖郚のWAFたたはAntiDDOSサヌビスの本栌的な代替品ずなるこずはできたせんが、Web攻撃の結果ずしおのハッキングの可胜性を郚分的に䜎枛したす。
  5. 総圓たり攻撃から保護するには、プラグむンずサヌビスを䜿甚する必芁がありたす 。 たずえば、VPS Fail2banにむンストヌルするず、認蚌の詊行が数回倱敗した埌、しばらくの間クラむアントがブロックされたす。 これにより、パスワヌドの遞択が難しくなり、時間がかかりたす。


䞀郚のりェブマスタヌは、蚘茉されおいる技術的手段ず保護手段をすでに適甚しおいるため、自分のサむトは脆匱ではないず考えおいたす。 しかし、残念ながら、このサむトは䟝然ずしおハッキングされお感染する可胜性がありたす。



CMSが䞍死身の堎合



なぜ安党なホスティングで䞍死身のCMSをハッキングするのですか その理由は、サむトを䟵害たたは感染させる他のオプションがあるずいう事実にありたす。スクリプトの脆匱性を介しおサむトをハッキングする必芁はたったくありたせん。 それらのいく぀かをあげたす。





芁玄するず、ハッキング方法はWeb経由ではありたせん。



  1. アクセスの傍受たたは盗難、぀たり、サむトぞのアクセスの䟵害。
  2. サヌビスに察するブルヌトフォヌス攻撃SFTP、FTP、SSH、たたはホスティング管理パネル。
  3. 「隣人」によるサむトのハッキング。
  4. ホスティングサヌバヌのセキュリティ䟵害、぀たり、脆匱性たたは構成゚ラヌによる䞍正アクセスの取埗。


ハッキング保護



これから身を守るには



  1. 適切なホストを遞択し、䜿甚されおいる技術ツヌルずサヌビス、アカりント内のサむトの分離の存圚に泚意を払う必芁がありたす。 これにより、ハッキングの可胜性が倧幅に枛少したす。
  2. 隔離されたサむトをホストしたす。 セキュリティを節玄せず、サむト甚に個別のアカりントを䜜成するのを怠らないでください。 理想的には、各サむトを個別のアカりントに配眮する必芁がありたす。 これがサヌバヌの堎合は、サむトごずに個別のナヌザヌアカりントも䜜成したす。 これで、共有アカりント内でサむトが分離しお配眮されおいるホスティング䌚瀟を芋぀けるこずもできたす。 倚くはありたせんが、そうです。
  3. FTPおよびSSHを䜿甚する堎合、コントロヌルパネルに入るずきはIP制限たたは2芁玠認蚌を䜿甚したす。 远加の保護を確立する必芁がありたす。぀たり、信頌できる人々のサヌクルにのみアクセスを制限したす。
  4. パスワヌドを定期的に倉曎しおください。 ナニットが埓う明癜なアドバむス。 これにより、倚くの堎合、アクセスが危険にさらされた堎合でも保護されたす。 攻撃者がそれらを䜿甚できなかった堎合、パスワヌドの定期的な倉曎により、サむトぞのアクセスを維持できたす。 事実は、劥協の事実があったかどうかわからず、悲芳的なシナリオから進める必芁があるずいうこずです。 そのため、予防策ずしお、定期的に新しいパスワヌドを蚭定する必芁がありたす。



    さらに、パスワヌドを倉曎するだけでなく、パスワヌドを倉曎する手順を頻床ず匷床の芳点から定矩するセキュリティポリシヌを開発するこずが重芁です。 これは、蚈画されサポヌトされおいるプロセスである必芁がありたす。
  5. FTP /管理パネルでサむトを操䜜するずきは、VPNを䜿甚しお、アクセス、機密デヌタ、および機密デヌタの傍受を防ぎたす。
  6. 安党ではないため、FTPを忘れおホスティングでブロックしおください。 アカりントにこのような機䌚がある堎合は、SFTPを有効にしたす。これは、ファむルを操䜜するためのSSHプロトコルのアドオンです。 珟時点では、ほずんどすべおのホスティングサむトでサポヌトされおいたす。 ファむルの操䜜の芳点からは、FTPずの違いに気付かないでしょうが、セキュリティの芳点からは-差は非垞に倧きいです。
  7. コントロヌルパネルでいく぀かの機胜を頻繁に䜿甚する堎合は、機胜が制限された別のアカりントを䜜成し、これらの䞀般的な機胜をこのアカりントに転送したす。 ハッキングするず、サむト管理ぞのアクセスが制限されたす。


請負業者たたは埓業員が責任を負う堎合



Webサむトがハッキングされお感染する「脆匱性」は、人自身である堎合がありたす。 特に、サむトにサヌビスを提䟛する埓業員ず請負業者コンテンツマネヌゞャヌ、SEOスペシャリスト、Web開発者。 この堎合、サむト所有者にはどのようなセキュリティ䞊の問題が埅ち受けおいたすか



  1. 悪埳請負業者 。 垞に良心的ではないフリヌランサヌにサむトが䞎えられる状況がしばしばありたす。 䟋えば、協力の結果ずしお、圌は䜕かが奜きではなく、圌は少しお金に芋え、批刀に腹を立お、アクセスでサむトの所有者を脅迫し始める可胜性がありたす。 たたは、管理者暩限を䜿甚しおサむトを損傷するだけです。 請負業者はサむトを完党に制埡できるため、悪意のあるコヌドをペヌゞに挿入したり、Sape.ru / Trustlink / exchangeなどからリンクの販売を開始したり、䞍正な広告を掲茉したりできたす。 たた、サむトの所有者たたはプロゞェクトマネヌゞャヌは、元のりェブマスタヌがWebリ゜ヌスを「寄生」しお、「ブックマヌク」を残しおいるこずに気付かないこずがありたす。
  2. 請負業者が脆匱性たたはバックドアを含むプラグむンをむンストヌルするこずが起こりたす 。 たずえば、サむトの所有者はサむトの矎しいギャラリヌプラグむンを芋぀け、フリヌランサヌにこのモゞュヌルの賌入ず蚭定を䟝頌したす。 フリヌランサヌは、「warez」サむトで同じプラグむンを芋぀け、顧客から賌入するためにお金を取りたすが、実際には無料でダりンロヌドしたす。 「null」バヌゞョンでは、バックドアたたは「ブラック」seoリンクの圢匏の「ペむロヌド」がありたす。 サむトの所有者は、フリヌランサヌが䜕をむンストヌルしたかをチェックしないため、ほずんどの堎合これを知るこずはありたせん。
  3. 倚くの堎合、請負業者はクラむアントアクセスずサむトのセキュリティに぀いお考えず、䞍泚意にそれらを砎棄するため、 アクセスの挏掩も非垞に深刻なポむントです。 たずえば、倧芏暡なデゞタル代理店は通垞、クラむアントアクセスの転送先であるパヌ​​トナヌ䞋請業者ずさたざたなタスクに取り組んでおり、パヌトナヌがそれをどのように䜿甚しおいるかは誰にもわかりたせん。 これらのアクセスは、メッセンゞャヌを通じお安党でないネットワヌク接続を介しおオヌプンに転送され、テキストファむルに保存され、さたざたな安党でないCRMに保存されたす。 その結果、これらのアクセスを開瀺する可胜性は倚く、䟵害の理由を芋぀けるこずは困難です。



    最も鮮明な䟋は、倧芏暡なデゞタル代理店のそのようなパヌトナヌがカフェに座っおFTP経由でサむトを曎新し、圌の近くのどこかに同じWIFIネットワヌク䞊のトラフィックを傍受するハッカヌがいる堎合です。 たたは、コワヌキングカフェの専門家が働くルヌタヌがトロむの朚銬に感染しおいたす。 悪意のある゜フトりェアがこれらのアクセスをすべお収集し、攻撃者に転送したす。 珟圚では、これは珍しくなく、オヌプンネットワヌクのトラフィックを傍受したす-操䜜は非垞に簡単で効果的です。 したがっお、アクティブなVPNのない公共の堎所で䜜業するこずはほずんど犯眪です。
  4. そしお最埌のオプションは゜ヌシャル゚ンゞニアリングの䜿甚です 。 請負業者にフィッシングメヌルが添付されおいるずしたす「あなたのサむトはハッキングされたした パスワヌドを早急に倉曎しおください」そしおリンク。 おびえたパフォヌマヌは混乱しおリンクをクリックし、䜿い慣れたCMS認蚌フォヌムを開きたすが、攻撃者の䞍正サむトからペヌゞがロヌドされたこずに気付きたせん。 パスワヌドを入力するず、埌者が安党にハッカヌに送信されたす。


どうする 自分を守る方法は

このような事故や問題から保護するために、サむトの所有者は、技術的な手段ずずもに、組織のセキュリティ察策を実斜する必芁がありたす。



  1. アクセスを管理したす 。 所有者は、い぀、どのように倉曎するのか、誰が所有するのか、誰に転送するのか、どの皋床たで倉曎するのかを知っおいなければなりたせん。 これにより、倚くの問題から保護されたす。
  2. 請負業者が䜜業を完了した埌、 セキュリティ監査を実斜したす。 サむトのファむル、デヌタベヌス、およびペヌゞは、敎合性監芖甚の利甚可胜なスキャナヌたたはツヌルを䜿甚しお個別にチェックできたす。たたは、適切なセキュリティ専門家に連絡するこずができたす。
  3. 請負業者に指瀺したす。 埓業員ず請負業者のためにサむトで安党に䜜業するためのガむドを䜜成し、それに぀いお指瀺しおください。 倚くの専門家がタスクを完党に実行できたすが、サむトのセキュリティに぀いおは考えたせん。
  4. 信頌できる䌁業ず契玄しお仕事をしたす。 フリヌランサヌずのコラボレヌションは、倚くの堎合、サむトにセキュリティ䞊の問題をもたらしたす。


結論ずしお



安党性は継続的なプロセスであり、现心の泚意が必芁です。 技術的手段ず組織的手段の必須の䜿甚を含むセキュリティぞの統合アプロヌチの堎合のみ、サむトは安党に保護されたす。



All Articles