WordPress взломан: первая помощь при атаке на ваш сайт

Опубликовано: 2022-11-06

Итак, кто-то взломал ваш сайт, и вы опустошены. Вы теряете бизнес с каждой минутой и не знаете, как починить свой сайт и вернуть его в онлайн. Надеюсь, у вас есть много резервных копий, чтобы вы могли восстановить все данные.

Но сначала вам нужно выяснить, как ваш веб-сайт был взломан, и исправить это, чтобы с меньшей вероятностью это повторилось. Для этого может потребоваться проведение технического аудита или наем поставщика для отслеживания действий хакера. Ниже мы опишем действия, которые вы должны предпринять, если обнаружите, что ваш сайт был взломан.

Закрыть доступ

Киберпреступники и неавторизованные пользователи иногда получают доступ к веб-сайтам через украденные пароли. Программа менеджера паролей может помочь вам одновременно изменить все пароли. Вы должны сделать это сразу после того, как узнали, что ваш сайт был взломан. Велика вероятность того, что пароли одного из ваших авторизованных пользователей стали известны из-за вредоносного ПО или фишинговой ссылки.

Некоторые менеджеры паролей также позволяют заставить любого, кто все еще вошел в консоль администратора вашего веб-сайта или систему управления контентом, выйти из системы. Принудительный выход из системы и смена пароля гарантируют, что хакеры со скомпрометированными учетными данными не смогут и дальше наносить ущерб вашему сайту и репутации. После завершения всех сеансов и входов в систему вы можете начать сканировать свой сайт на наличие подозрительных программ и кодов.

Сканировать на наличие вредоносных программ

После того, как вы закрыли несанкционированный доступ к своему веб-сайту, вы можете начать процесс диагностики. Сканирование кодов, страниц, плагинов и виджетов вашего сайта на наличие вредоносных программ — хорошее начало. Хакеры могут устанавливать вредоносное ПО и вредоносные программы, которые перенаправляют ваши URL-адреса, домены и поддомены на неподходящие сайты. Киберпреступники также могут установить вредоносное ПО, чтобы использовать ваш веб-сайт в качестве бота или запустить атаку типа «отказ в обслуживании» или DOS.

К сожалению, хакеры могут сделать это с любой частью вашего сайта, которая содержит код или программное обеспечение. Вот почему вы должны сканировать каждый API или виджет, например, Droit Addons, которые объединяют контактные формы и отзывы клиентов. Однако не все антивредоносные программы обнаруживают или помещают в карантин каждую вредоносную программу. Целесообразно запускать несколько полных сканирований с использованием различных антивирусных и антивредоносных решений.

Соберите соответствующую документацию

Если вы не выполняете всю ИТ- и техническую работу самостоятельно, вы, вероятно, будете работать с одним или двумя поставщиками, чтобы исправить свой сайт и вернуть его в онлайн. В число этих партнеров входят провайдеры веб-хостинга, разработчики облачных решений и поставщики SaaS. Вы даже можете работать с поставщиками управляемых услуг, которые выполняют большинство ваших ИТ- и сетевых функций.

Всем этим партнерам потребуется документация, чтобы помочь вам. Например, вы захотите передать доказательства, которые заставят вас поверить, что ваш сайт был взломан. Поставщики также захотят узнать, вносили ли вы или член вашей команды авторизованные изменения в последнее время. Допустим, вы установили другой плагин или обновили версию своих систем управления контентом. Эти детали могут иметь решающее значение для поставщиков, которые отслеживают взлом.

Кроме того, некоторым партнерам может потребоваться временный доступ администратора к вашему сайту и его программам. Они также могут захотеть просмотреть журналы и файлы резервных копий. Сбор этих деталей и информации поможет ускорить процесс восстановления. Кроме того, поставщикам будет легче определить, как произошел взлом, и закрыть любые существующие лазейки и уязвимости в системе безопасности.

Сканировать все устройства

Да, киберпреступники могут получить несанкционированный доступ к вашему сайту через облако и облачные сервисы. Однако они также могут устанавливать на локальные устройства вредоносное ПО и программное обеспечение для кейлоггеров. К ним относятся ноутбуки, серверы, торговые точки и любые устройства, которые подключаются к вашей сети или имеют доступ к программному обеспечению вашего веб-сайта.

Это означает, что источником взлома вашего веб-сайта может быть USB-накопитель или загруженное вложение электронной почты. Помимо сканирования программного обеспечения и виджетов вашего веб-сайта на наличие вредоносных программ, вам нужно сканировать каждое из ваших устройств. Вы можете автоматизировать это с помощью сценариев или сканировать каждое устройство по отдельности.

Иногда лучше быть тщательным и делать и то, и другое. Используйте свою обычную программу защиты от вредоносных программ из сети и используйте отдельную программу локально. Если вы что-нибудь обнаружите, вы можете создать резервную копию для документации и переустановить системное программное обеспечение с нуля. Конечно, это будет зависеть от масштабов любых проблем с вредоносными программами.

Устраните источник проблемы

Само собой разумеется, что как только вы или один из ваших поставщиков обнаружите источник взлома, вам необходимо предпринять корректирующие действия. Это может быть что-то такое же простое, как обновление вашего клиента или программного обеспечения для управления контентом. Иногда легко пропустить или забыть рутинные исправления и обновления безопасности.

Тем не менее, основная причина взлома может быть более сложной и обширной. В тяжелых случаях вам может потребоваться перенастроить точки доступа к сети и элементы управления, включая панели администратора. Вам также может потребоваться восстановить большую часть содержимого из действительных, безопасных и очищенных файлов резервных копий.

Самые сложные сценарии требуют отключения вашего хостинга и программного обеспечения для управления контентом при переходе на обновленную услугу. Вам может понадобиться помощь поставщика для создания временной целевой страницы и контактной формы, пока вы восстанавливаете весь свой сайт.

Внедрить новые меры безопасности и процедуры

Взломы веб-сайтов обычно происходят из-за уязвимостей в программном обеспечении и средствах защиты. Иногда это слабое управление паролями и правилами. В других случаях отсутствуют задокументированные процедуры безопасности, и сотрудники не знают, как поступать в конкретных ситуациях. Примером могут служить любые политики в отношении доступа поставщиков и не ИТ-специалистов к сетевым ресурсам и устройствам.

После того, как вы и ваша команда определите основную причину взлома веб-сайта, вы должны оценить, можете ли вы извлечь выгоду из более жестких мер безопасности и процедур. Возможно, вы захотите внедрить биометрию в качестве средства многофакторной аутентификации. Ваша организация и команда могут решить ограничить физический и виртуальный доступ к большинству сетевых ресурсов. Вы также можете рассмотреть более строгий процесс утверждения для установки программного обеспечения и надстроек веб-сайта.

Восстановление после взлома сайта

Это 100% естественно паниковать, как только вы обнаружили, что ваш сайт был взломан. Однако важно сохранять спокойствие и мыслить рационально, чтобы ускорить процесс ремонта и восстановления. Если вам не хватает технических навыков или знаний, обязательно обратитесь за помощью к поставщику, специализирующемуся на диагностике вторжений в сеть и веб-сайты.

Тем не менее, предприняв некоторые профилактические и предварительные шаги самостоятельно, вы сможете на пути к восстановлению сайта. К ним относятся закрытие доступа и сканирование на наличие вредоносных программ. Как только вы определите проблему, примите меры по устранению любых уязвимостей и усилению безопасности сети. Надеюсь, вы и ваши ИТ-партнеры сможете предотвратить следующую атаку, задокументировав, что произошло и почему.

Саасленд