تم اختراق WordPress: الإسعافات الأولية عند مهاجمة موقع الويب الخاص بك
نشرت: 2022-11-06لذلك ، اخترق شخص ما موقع الويب الخاص بك ، وأنت محطم. أنت تخسر عملك كل دقيقة ، ولست متأكدًا من كيفية إصلاح موقعك والعودة إلى الإنترنت. نأمل أن يكون لديك الكثير من النسخ الاحتياطية حتى تتمكن من استعادة كل شيء.
لكن أولاً ، تحتاج إلى معرفة كيفية اختراق موقع الويب الخاص بك في المقام الأول وإصلاحه بحيث يقل احتمال حدوثه مرة أخرى. قد يتضمن ذلك إجراء تدقيق فني أو التعاقد مع بائع لتتبع خطوات المخترق. فيما يلي سنحدد الإجراءات التي يجب عليك اتخاذها إذا اكتشفت أن موقعك قد تم اختراقه.
اغلاق الوصول
يحصل مجرمو الإنترنت والمستخدمون غير المصرح لهم أحيانًا على حق الوصول إلى مواقع الويب من خلال كلمات المرور المسروقة. يمكن أن يساعدك برنامج إدارة كلمات المرور في تغيير كلمات مرور الجميع في نفس الوقت. يجب عليك القيام بذلك على الفور بعد اكتشاف اختراق موقعك. هناك فرصة جيدة أن يتم كشف كلمات مرور المستخدمين المصرح لهم من خلال البرامج الضارة أو رابط التصيد الاحتيالي.
سيسمح لك بعض مديري كلمات المرور أيضًا بإجبار أي شخص لا يزال قيد تسجيل الدخول إلى وحدة تحكم المشرف أو نظام إدارة المحتوى في موقع الويب الخاص بك على تسجيل الخروج. سيضمن فرض عمليات تسجيل الخروج وتغيير كلمة المرور أن المتسللين الذين لديهم بيانات اعتماد مخترقة لن يكونوا قادرين على الإضرار بموقعك وسمعتك. بمجرد إنهاء جميع الجلسات وعمليات تسجيل الدخول ، يمكنك البدء في فحص موقعك بحثًا عن البرامج والرموز المشبوهة.
مسح البرمجيات الخبيثة
بمجرد إغلاق الوصول غير المصرح به إلى موقع الويب الخاص بك ، يمكنك بدء عملية التشخيص. يعد فحص رموز موقعك وصفحاته ومكوناته الإضافية وعناصر واجهة المستخدم بحثًا عن البرامج الضارة مكانًا جيدًا للبدء. يمكن للقراصنة تثبيت البرامج الضارة والبرامج الضارة التي تعيد توجيه عناوين URL والمجالات والنطاقات الفرعية الخاصة بك إلى مواقع غير مناسبة. قد يقوم مجرمو الإنترنت أيضًا بتثبيت برامج ضارة لاستخدام موقع الويب الخاص بك كبوت أو إطلاق رفض الخدمة أو هجوم DOS.
لسوء الحظ ، يمكن للقراصنة القيام بذلك لأي جزء من موقعك يحتوي على رمز أو برنامج. لهذا السبب يجب عليك مسح كل واجهة برمجة تطبيقات أو عنصر واجهة مستخدم ، مثل Droit Addons التي تدمج نماذج الاتصال وشهادات العملاء. ومع ذلك ، لا تلتقط جميع برامج مكافحة البرامج الضارة كل البرامج الضارة الموجودة أو تعزلها. من الحكمة إجراء أكثر من فحص كامل باستخدام حلول مكافحة فيروسات أو برامج ضارة مختلفة.
اجمع الوثائق ذات الصلة
ما لم تتعامل مع جميع أعمال تكنولوجيا المعلومات والأعمال الفنية داخل الشركة ، فمن المحتمل أنك ستعمل مع بائع أو اثنين لإصلاح موقعك وإعادة تشغيله عبر الإنترنت. يشمل هؤلاء الشركاء موفري استضافة الويب ومطوري الحلول المستندة إلى مجموعة النظراء وبائعي SaaS. يمكنك حتى العمل مع مزودي الخدمات المدارة الذين يتعاملون مع معظم وظائف تكنولوجيا المعلومات والشبكة.
سيحتاج كل هؤلاء الشركاء إلى وثائق لمساعدتك. على سبيل المثال ، سترغب في تسليم دليل يقودك إلى الاعتقاد بأن موقعك قد تم اختراقه. سيرغب البائعون أيضًا في معرفة ما إذا كنت أنت أو أحد أعضاء الفريق قد أجريت تغييرات مصرح بها مؤخرًا. لنفترض أنك قمت بتثبيت مكون إضافي مختلف أو قمت بتحديث إصدار أنظمة إدارة المحتوى الخاصة بك. يمكن أن تكون هذه التفاصيل مهمة للبائعين الذين يتراجعون عن الاختراق.
بالإضافة إلى ذلك ، قد يحتاج بعض الشركاء إلى وصول إداري مؤقت إلى موقعك وبرامجه. قد يرغبون أيضًا في الاطلاع على السجلات وملفات النسخ الاحتياطي. سيساعد جمع هذه التفاصيل والمعلومات في تسريع عملية الاسترداد. علاوة على ذلك ، سيكون لدى البائعين وقت أسهل في تحديد كيفية حدوث الاختراق وإغلاق أي ثغرات أمنية ونقاط ضعف موجودة.
فحص جميع الأجهزة
نعم ، يمكن لمجرمي الإنترنت الحصول على وصول غير مصرح به إلى موقعك عبر السحابة والخدمات المستندة إلى السحابة. ومع ذلك ، يمكنهم أيضًا تثبيت البرامج الضارة وبرامج تسجيل المفاتيح على الأجهزة المحلية. يتضمن ذلك أجهزة الكمبيوتر المحمولة والخوادم وأجهزة نقاط البيع وأي أجهزة تتصل بشبكتك أو تصل إلى برنامج موقع الويب الخاص بك.
هذا يعني أن نقطة الأصل لاختراق موقع الويب الخاص بك ربما تكون قد أتت من محرك أقراص USB أو مرفق بريد إلكتروني تم تنزيله. إلى جانب فحص برامج موقع الويب الخاص بك وعناصر واجهة المستخدم بحثًا عن البرامج الضارة ، ستحتاج إلى فحص كل جهاز من أجهزتك. يمكنك أتمتة ذلك باستخدام البرامج النصية أو مسح كل جهاز على حدة.
من الأفضل أحيانًا أن تكون دقيقًا وأن تقوم بالأمرين معًا. استخدم برنامج مكافحة البرامج الضارة المعتاد من الشبكة وتابع ذلك ببرنامج منفصل محليًا. إذا وجدت أي شيء ، فقد ترغب في تشغيل نسخة احتياطية لأغراض التوثيق وإعادة تثبيت برنامج النظام من البداية. بالطبع ، سيعتمد هذا على مدى أي مشاكل تتعلق بالبرامج الضارة.
تصحيح مصدر المشكلة
وغني عن القول أنه بمجرد أن تعثر أنت أو أحد البائعين لديك على مصدر الاختراق ، فأنت بحاجة إلى اتخاذ إجراء تصحيحي. قد يكون شيئًا بسيطًا مثل تحديث العميل أو برنامج إدارة المحتوى. أحيانًا يكون من السهل التغاضي عن تصحيحات الأمان والتحديثات الروتينية أو نسيانها.
ومع ذلك ، قد يكون السبب الجذري للاختراق أكثر تعقيدًا واتساعًا. في الحالات الشديدة ، قد تحتاج إلى إعادة تكوين نقاط الوصول إلى الشبكة وعناصر التحكم ، بما في ذلك لوحات معلومات المسؤول. قد تحتاج أيضًا إلى استعادة معظم المحتوى من ملفات النسخ الاحتياطي الصالحة والآمنة والتي تم مسحها.
تتطلب أكثر السيناريوهات تعقيدًا إيقاف تشغيل برنامج الاستضافة وإدارة المحتوى أثناء الانتقال إلى خدمة محدثة. قد تحتاج إلى مساعدة البائع لإنشاء صفحة مقصودة مؤقتة ونموذج اتصال أثناء استعادة موقعك بالكامل.
تنفيذ ضوابط وإجراءات أمنية جديدة
تحدث عمليات اختراق مواقع الويب عادةً بسبب نقاط الضعف في البرامج وعناصر التحكم في الأمان. في بعض الأحيان تكون إدارة كلمات المرور وقواعدها متساهلة. في أحيان أخرى ، هناك نقص في الإجراءات الأمنية الموثقة ، والموظفون ليسوا متأكدين من كيفية التعامل مع مواقف معينة. مثال على ذلك هو أي سياسات تتعلق بوصول البائعين وغير العاملين في مجال تكنولوجيا المعلومات إلى موارد الشبكة والأجهزة.
بعد أن تحدد أنت وفريقك السبب الجذري لاختراق موقع الويب ، يجب عليك تقييم ما إذا كان يمكنك الاستفادة من ضوابط وإجراءات أمنية أكثر صرامة. قد ترغب في تطبيق القياسات الحيوية كوسيلة للمصادقة متعددة العوامل. قد تقرر مؤسستك وفريقك تقييد الوصول المادي والافتراضي إلى معظم موارد الشبكة. قد تفكر أيضًا في عملية موافقة أكثر صرامة لتثبيت البرامج الإضافية وموقع الويب.
استرداد هاك الموقع
من الطبيعي 100٪ أن تصاب بالذعر بمجرد اكتشافك أن موقع الويب الخاص بك قد تم اختراقه. ومع ذلك ، من المهم أن تظل هادئًا وتفكر بعقلانية لتسريع عملية الإصلاح والتعافي. إذا كنت تفتقر إلى المهارات الفنية أو المعرفة ، فإن الاستعانة بمورد ماهر في تشخيص عمليات اقتحام الشبكة وموقع الويب أمر لا بد منه.
ومع ذلك ، فإن اتخاذ بعض الخطوات الوقائية والأولية بنفسك يمكن أن يقودك إلى استعادة الموقع. يتضمن ذلك إغلاق الوصول والمسح بحثًا عن البرامج الضارة. بمجرد تحديد المشكلة ، قم بتنفيذ تدابير لتصحيح أي ثغرات وتشديد أمان الشبكة. نأمل أن تتمكن أنت وشركاؤك في مجال تكنولوجيا المعلومات من منع الهجوم التالي من خلال توثيق ما حدث ولماذا.