WordPress è hackerato: primo soccorso quando il tuo sito web viene attaccato

Pubblicato: 2022-11-06

Quindi, qualcuno ha hackerato il tuo sito web e sei devastato. Stai perdendo affari di minuto in minuto e non sei sicuro di come riparare il tuo sito e tornare online. Si spera che tu abbia un sacco di backup in modo da poter ripristinare tutto stat.

Ma prima, devi scoprire in che modo il tuo sito Web è stato violato e risolverlo in modo che sia meno probabile che accada di nuovo. Ciò può comportare l'esecuzione di un audit tecnico o l'assunzione di un fornitore per ripercorrere i passaggi dell'hacker. Di seguito illustreremo le azioni da intraprendere se scopri che il tuo sito è stato compromesso.

Arresta l'accesso

I criminali informatici e gli utenti non autorizzati a volte accedono ai siti Web tramite password rubate. Un programma di gestione delle password può aiutarti a modificare contemporaneamente le password di tutti. Dovresti farlo immediatamente dopo aver scoperto che il tuo sito è stato violato. Ci sono buone probabilità che una delle password dei tuoi utenti autorizzati sia stata esposta tramite malware o un collegamento di phishing.

Alcuni gestori di password ti permetteranno anche di costringere chiunque abbia ancora effettuato l'accesso alla console di amministrazione del tuo sito Web o al sistema di gestione dei contenuti a disconnettersi. Forzare la disconnessione e la modifica della password garantirà che gli hacker con credenziali compromesse non possano continuare a danneggiare il tuo sito e la tua reputazione. Una volta terminate tutte le sessioni e gli accessi, puoi iniziare a scansionare il tuo sito alla ricerca di programmi e codici sospetti.

Cerca malware

Dopo aver chiuso l'accesso non autorizzato al tuo sito web, puoi avviare il processo di diagnostica. La scansione di codici, pagine, plug-in e widget del tuo sito alla ricerca di malware è un buon punto di partenza. Gli hacker possono installare malware e programmi dannosi che reindirizzano i tuoi URL, domini e sottodomini a siti inappropriati. I criminali informatici potrebbero anche installare malware per utilizzare il tuo sito Web come bot o lanciare un denial of service o un attacco DOS.

Sfortunatamente, gli hacker possono eseguire questa operazione su qualsiasi parte del tuo sito che contenga codice o software. Ecco perché devi scansionare ogni API o widget, come Droit Addon che integrano moduli di contatto e testimonianze dei clienti. Tuttavia, non tutti i programmi antimalware raccolgono o mettono in quarantena tutti i programmi dannosi disponibili. È consigliabile eseguire più di una scansione completa utilizzando diverse soluzioni antivirus o antimalware.

Raccogliere la documentazione pertinente

A meno che tu non gestisca internamente tutto il lavoro IT e tecnico, probabilmente lavorerai con uno o due fornitori per riparare il tuo sito e rimetterlo online. Questi partner includono provider di web hosting, sviluppatori di soluzioni basate su cloud e fornitori SaaS. Potresti anche collaborare con fornitori di servizi gestiti che gestiscono la maggior parte delle tue funzioni IT e di rete.

Tutti questi partner avranno bisogno di documentazione per aiutarti. Ad esempio, ti consigliamo di consegnare prove che ti portano a credere che il tuo sito sia stato violato. I fornitori vorranno anche sapere se tu o un membro del team avete apportato modifiche autorizzate di recente. Supponiamo che tu abbia installato un plug-in diverso o aggiornato la versione dei tuoi sistemi di gestione dei contenuti. Questi dettagli possono essere cruciali per i fornitori che stanno tornando indietro sull'hack.

Inoltre, alcuni partner potrebbero aver bisogno di un accesso amministrativo temporaneo al tuo sito e ai relativi programmi software. Potrebbero anche voler esaminare i registri e i file di backup. La raccolta di questi dettagli e informazioni aiuterà ad accelerare il processo di recupero. Inoltre, i fornitori avranno più facilità a identificare come è avvenuto l'hacking e chiudere eventuali falle e vulnerabilità di sicurezza esistenti.

Scansiona tutti i dispositivi

Sì, i criminali informatici possono ottenere l'accesso non autorizzato al tuo sito tramite il cloud e i servizi basati su cloud. Tuttavia, possono anche installare malware e software di keylogging sui dispositivi locali. Questi includono laptop, server, macchine per punti vendita e tutti i dispositivi che si connettono alla tua rete o accedono al software del tuo sito web.

Ciò significa che il punto di origine dell'hacking del tuo sito Web potrebbe provenire da un'unità USB o da un allegato e-mail scaricato. Oltre a scansionare il software del tuo sito Web e i widget alla ricerca di malware, ti consigliamo di scansionare ciascuno dei tuoi dispositivi. Puoi automatizzarlo con script o scansionare ogni dispositivo individualmente.

A volte è meglio essere scrupolosi e fare entrambe le cose. Usa il tuo normale programma antimalware dalla rete e segui con un programma separato in locale. Se trovi qualcosa, potresti voler eseguire un backup a scopo di documentazione e reinstallare il software del sistema da zero. Naturalmente, ciò dipenderà dall'entità di eventuali problemi di malware.

Correggere la fonte del problema

Inutile dire che una volta che tu o uno dei tuoi fornitori trovate la fonte dell'hacking, dovete intraprendere un'azione correttiva. Potrebbe essere qualcosa di semplice come aggiornare il tuo client o il software di gestione dei contenuti. A volte è facile trascurare o dimenticare le patch e gli aggiornamenti di sicurezza di routine.

Detto questo, la causa principale dell'hacking potrebbe essere più complessa ed estesa. Nei casi più gravi, potrebbe essere necessario riconfigurare i punti di accesso e i controlli di rete, inclusi i dashboard dell'amministratore. Potrebbe anche essere necessario ripristinare la maggior parte del contenuto da file di backup validi, sicuri e cancellati.

Gli scenari più complicati richiedono la chiusura del software di hosting e gestione dei contenuti durante la transizione a un servizio aggiornato. Potrebbe essere necessaria l'assistenza di un fornitore per creare una pagina di destinazione temporanea e un modulo di contatto durante il ripristino dell'intero sito.

Implementare nuovi controlli e procedure di sicurezza

Gli hack del sito Web di solito si verificano a causa di vulnerabilità nel software e nei controlli di sicurezza. A volte è la gestione delle password e le regole permissive. Altre volte, mancano procedure di sicurezza documentate e i dipendenti non sono sicuri di come gestire situazioni specifiche. Un esempio sono le politiche sull'accesso del fornitore e del personale non IT alle risorse e ai dispositivi di rete.

Dopo che tu e il tuo team avete identificato la causa principale dell'hacking del sito Web, dovreste valutare se potete beneficiare di controlli e procedure di sicurezza più rigorosi. Potresti voler implementare la biometria come mezzo di autenticazione a più fattori. La tua organizzazione e il tuo team potrebbero decidere di limitare l'accesso fisico e virtuale alla maggior parte delle risorse di rete. Potresti anche considerare un processo di approvazione più rigoroso per l'installazione di software e componenti aggiuntivi del sito Web.

Recupero da hacker del sito web

È naturale al 100% andare nel panico una volta scoperto che il tuo sito web è stato violato. Tuttavia, è importante mantenere la calma e pensare razionalmente per accelerare il processo di riparazione e recupero. Se sei a corto di competenze o conoscenze tecniche, è d'obbligo avvalersi dell'aiuto di un fornitore esperto nella diagnosi delle intrusioni nella rete e nel sito web.

Tuttavia, l'adozione autonoma di alcuni passaggi preventivi e preliminari può avviarti verso il ripristino del sito. Questi includono la chiusura dell'accesso e la scansione del malware. Una volta identificato il problema, implementa le misure per correggere eventuali vulnerabilità e rafforzare la sicurezza della rete. Si spera che tu e i tuoi partner IT possiate prevenire il prossimo attacco documentando cosa è successo e perché.

Saasland