WordPress가 해킹당했습니다: 웹사이트가 공격받았을 때 응급처치

게시 됨: 2022-11-06

그래서 누군가가 귀하의 웹사이트를 해킹했고 귀하는 황폐해졌습니다. 당신은 순간적으로 사업을 잃고 있으며 사이트를 수정하고 온라인으로 되돌리는 방법을 확신하지 못합니다. 모든 통계를 복원할 수 있도록 백업이 충분하기를 바랍니다.

하지만 먼저 웹사이트가 어떻게 해킹되었는지 먼저 파악하고 다시 발생하지 않도록 수정해야 합니다. 여기에는 기술 감사를 수행하거나 해커의 단계를 추적하기 위해 공급업체를 고용하는 것이 포함될 수 있습니다. 아래에서 사이트가 손상된 것을 발견한 경우 취해야 하는 조치를 간략하게 설명합니다.

액세스 차단

사이버 범죄자와 승인되지 않은 사용자는 때때로 도난당한 암호를 통해 웹 사이트에 액세스합니다. 암호 관리자 프로그램을 사용하면 모든 사람의 암호를 동시에 변경할 수 있습니다. 귀하의 사이트가 해킹당했다는 사실을 알게 된 즉시 이 작업을 수행해야 합니다. 승인된 사용자의 비밀번호 중 하나가 맬웨어나 피싱 링크를 통해 노출되었을 가능성이 큽니다.

일부 암호 관리자를 사용하면 웹사이트의 관리 콘솔이나 콘텐츠 관리 시스템에 여전히 로그인되어 있는 사람이 강제로 로그아웃되도록 할 수도 있습니다. 강제로 로그아웃하고 암호를 변경하면 자격 증명이 손상된 해커가 사이트와 평판을 계속 손상시킬 수 없습니다. 모든 세션과 로그인을 종료하고 나면 사이트에서 의심스러운 프로그램과 코드를 검색할 수 있습니다.

맬웨어 검사

웹사이트에 대한 무단 액세스를 차단한 후에는 진단 프로세스를 시작할 수 있습니다. 사이트의 코드, 페이지, 플러그인 및 위젯에서 맬웨어를 검사하는 것이 시작하기에 좋습니다. 해커는 URL, 도메인 및 하위 도메인을 부적절한 사이트로 리디렉션하는 악성 프로그램 및 악성 프로그램을 설치할 수 있습니다. 사이버 범죄자는 맬웨어를 설치하여 웹 사이트를 봇으로 사용하거나 서비스 거부 또는 DOS 공격을 시작할 수도 있습니다.

불행히도 해커는 코드나 소프트웨어가 포함된 사이트의 모든 부분에 이 작업을 수행할 수 있습니다. 그렇기 때문에 연락처 양식과 고객 평가를 통합하는 Droit Addons와 같은 모든 API 또는 위젯을 스캔해야 합니다. 그러나 모든 맬웨어 방지 프로그램이 모든 악성 프로그램을 선택하거나 격리하지는 않습니다. 다른 바이러스 백신 또는 맬웨어 방지 솔루션을 사용하여 두 번 이상의 전체 검사를 실행하는 것이 좋습니다.

관련 문서 수집

모든 IT 및 기술 작업을 사내에서 처리하지 않는 한 공급업체와 협력하여 사이트를 수정하고 다시 온라인 상태로 만들 것입니다. 이러한 파트너에는 웹 호스팅 제공업체, 클라우드 기반 솔루션 개발자 및 SaaS 공급업체가 포함됩니다. 대부분의 IT 및 네트워크 기능을 처리하는 관리 서비스 제공업체와 협력할 수도 있습니다.

이러한 모든 파트너에게는 도움이 되는 문서가 필요합니다. 예를 들어, 귀하의 사이트가 해킹당했다고 믿게 하는 증거를 넘겨주고 싶을 것입니다. 공급업체는 또한 귀하 또는 팀 구성원이 최근에 승인된 변경을 수행했는지 알고 싶어할 것입니다. 다른 플러그인을 설치했거나 콘텐츠 관리 시스템 버전을 업데이트했다고 가정해 보겠습니다. 이러한 세부 정보는 해킹을 역추적하는 공급업체에게 중요할 수 있습니다.

또한 일부 파트너는 사이트 및 해당 소프트웨어 프로그램에 대한 임시 관리자 액세스 권한이 필요할 수 있습니다. 또한 로그 및 백업 파일을 보고 싶어할 수도 있습니다. 이러한 세부 정보와 정보를 수집하면 복구 프로세스를 신속하게 처리하는 데 도움이 됩니다. 또한 공급업체는 해킹이 어떻게 발생했는지 식별하고 기존 보안 허점과 취약성을 보다 쉽게 ​​해결할 수 있습니다.

모든 장치 스캔

예, 사이버 범죄자는 클라우드 및 클라우드 기반 서비스를 통해 사이트에 무단으로 액세스할 수 있습니다. 그러나 로컬 장치에 맬웨어 및 키로깅 소프트웨어를 설치할 수도 있습니다. 여기에는 랩톱, 서버, POS(point-of-sale) 기계 및 네트워크에 연결하거나 웹사이트 소프트웨어에 액세스하는 모든 장치가 포함됩니다.

즉, 웹 사이트 해킹의 출처가 USB 드라이브 또는 다운로드한 이메일 첨부 파일에서 올 수 있습니다. 웹사이트 소프트웨어와 위젯에서 맬웨어를 검사하는 것 외에도 각 장치를 검사하고 싶을 것입니다. 스크립트를 사용하여 이를 자동화하거나 각 장치를 개별적으로 스캔할 수 있습니다.

때로는 철저하게 두 가지를 모두 수행하는 것이 좋습니다. 네트워크에서 일반 맬웨어 방지 프로그램을 사용하고 로컬에서 별도의 프로그램으로 후속 조치를 취하십시오. 무언가를 찾으면 문서화 목적으로 백업을 실행하고 시스템 소프트웨어를 처음부터 다시 설치할 수 있습니다. 물론 이것은 맬웨어 문제의 정도에 따라 다릅니다.

문제의 원인 수정

귀하 또는 귀하의 공급업체 중 하나가 해킹의 원인을 찾으면 시정 조치를 취해야 한다는 것은 말할 필요도 없습니다. 클라이언트 또는 콘텐츠 관리 소프트웨어를 업데이트하는 것과 같이 간단할 수 있습니다. 때때로 일상적인 보안 패치 및 업데이트를 간과하거나 잊어버리기 쉽습니다.

즉, 해킹의 근본 원인은 더 복잡하고 광범위할 수 있습니다. 심각한 경우 관리자 대시보드를 포함하여 네트워크 액세스 포인트 및 제어를 재구성해야 할 수도 있습니다. 또한 유효하고 안전하며 삭제된 백업 파일에서 대부분의 콘텐츠를 복원해야 할 수도 있습니다.

가장 복잡한 시나리오에서는 업데이트된 서비스로 전환하는 동안 호스팅 및 콘텐츠 관리 소프트웨어를 종료해야 합니다. 전체 사이트를 복원하는 동안 임시 방문 페이지와 문의 양식을 만들려면 공급업체의 도움이 필요할 수 있습니다.

새로운 보안 통제 및 절차 구현

웹사이트 해킹은 일반적으로 소프트웨어 및 보안 제어의 취약점으로 인해 발생합니다. 때로는 느슨한 암호 관리 및 규칙입니다. 문서화된 보안 절차가 부족하고 직원들이 특정 상황을 처리하는 방법을 잘 모르는 경우도 있습니다. 네트워크 리소스 및 장치에 대한 공급업체 및 비IT 작업자 액세스에 대한 정책이 그 예입니다.

귀하와 귀하의 팀이 웹사이트 해킹의 근본 원인을 식별한 후에는 보다 엄격한 보안 제어 및 절차를 통해 이점을 얻을 수 있는지 평가해야 합니다. 다중 요소 인증 수단으로 생체 인식을 구현하고자 할 수 있습니다. 조직과 팀은 대부분의 네트워크 리소스에 대한 물리적 및 가상 액세스를 제한하기로 결정할 수 있습니다. 또한 소프트웨어 및 웹 사이트 추가 기능 설치에 대한 더 엄격한 승인 프로세스를 고려할 수도 있습니다.

웹사이트 해킹 복구

웹사이트가 해킹당했다는 사실을 알게 되면 당황하는 것은 100% 자연스러운 일입니다. 그러나 수리 및 복구 프로세스를 신속하게 처리하려면 침착함을 유지하고 합리적으로 생각하는 것이 중요합니다. 기술이나 지식이 부족한 경우 네트워크 및 웹 사이트 침입을 진단하는 데 숙련된 공급업체의 도움을 받아야 합니다.

그럼에도 불구하고 스스로 예방 및 예비 조치를 취하면 사이트 복구를 시작할 수 있습니다. 여기에는 액세스 차단 및 맬웨어 검사가 포함됩니다. 문제를 식별한 후에는 취약점을 수정하고 네트워크 보안을 강화하기 위한 조치를 구현하십시오. 귀하와 귀하의 IT 파트너가 발생한 일과 이유를 문서화하여 다음 공격을 예방할 수 있기를 바랍니다.

Saasland