SlideShare uma empresa Scribd logo
1 de 23
Простые и эффективные
меры защиты сайта от
взлома и вирусов
Григорий Земсков
22/04/2014
Знакомство
 Григорий Земсков – директор “Ревизиум”,
специалист по информационной безопасности,
разработчик сканера AI-BOLIT
 Компания “Ревизиум”
С 2008 услуги в области информационной
безопасности сайтов. Специализация – лечение
сайтов и защита от взлома.
 Цель данного вебинара:
- обратить внимание на проблему информационной безопасности
- рассказать о проблемах защиты сайтов и предложить варианты
решений
Почему важно думать о безопасности сайта
 Недостаточное внимание к проблеме
инфобезопасности. Решают проблемы по мере
поступления
 Владелец сайта недооценивает риски взлома
 Владелец сайта не подозревает о взломе (54%!)
 Низкая осведомленность об ущербе
 Превентивное решение проблем помогает
сэкономить
 Статистика по данным проекта RUWARD:
- не знали – 54%,
- решали проблему – 14%,
- знали, но ничего не делали – 25%,
- перестали заниматься сайтом – 7%.
Для чего хакеры взламывают сайты
 Деньги, фан и рабочий инструмент
 Деньги:
- прямой и косвенный заработок
- взлом по заказу
- заработок на распространении вредоносного ПО
 Фан/спортивный интерес (бескорыстное
хулиганство)
 Инструмент:
- распространение вредоносного ПО
- фишинг
- организация ботнета
- хранилище данных
- промежуточное звено
Как хакеры находят “жертв”
 Взлом по выборке:
- из поисковой выдачи (“дорки”, inurl)
- по базе каталогов
- сайты с высоким тИЦ, PR, посещаемостью
 Целевая атака на сайт, взлом по заказу
 Покупка доступов ко взломанным сайтам:
- доступы ftp
- в админки
- к хакерским шеллам
Чем страшен взлом. Последствия
 Распространение вирусов
 Фишинг: воровство данных (кредитных карт,
доступов к другим сайтам)
 Хищение конфиденциальных данных посетителей
 Использование сайта для атак на другие сайты
 Нарушение работоспособности сайта, удаление
сайта
 Размещение спам-ссылок
 Появление сайтов-клонов
 Рассылка спама
 Воровство трафика
 Ущерб для имиджа компании
Несколько слов о вирусах
 Вирус – любой вредоносный код
 Вирус может:
- заражать компьютеры и мобильные устройства
посетителей
- выполнять переадресацию (редиректы)
посетителей
 На сайте вирус – это фрагмент html кода <script>,
<iframe>, <embed>, <object> или директива сервера
 Лечение вируса – удаление этого кода, либо кода,
его инициирующего
 Вирусы не появляются сами по себе
Варианты взлома сайта
 Воровство FTP пароля или SSH пароля/ключей
 Подбор пароля от админ-панели сайта (брутфорс)
 Взлом через уязвимости сайта
 Взлом через хостинг:
- взлом панели управления
- взлом через уязвимые сервисы сервера
- взлом через соседние сайты
Как защитить сайт от взлома
 Суть защиты – сокращение степеней свободы
 Защита не бывает удобной. Поиск баланса.
 Основные элементы защиты:
- обновить cms
- каталоги и файлы – только для чтения
- блокировка выполнения .php в спец.каталогах
- доп. авторизация на админ-панель
- отключения системных функций и chmod
- sftp вместо ftp, отключить ftp
- 1 аккаунт - 1 сайт
- не хранить бэкапы и дампы в каталоге сайта
- регулярная проверка компьютера антивирусом
Противодействие взлому: воруют ftp пароль
 Использование sftp/scp подключения (ssh) вместо
ftp
 Включать ftp на момент работы с ним
 Авторизация по ip при работе через ftp
- в панели хостинга
- через .ftpaccess
 Не хранить пароль в ftp клиенте
Противодействие взлому: воруют админ пароль
 Дополнительная авторизация админ-панели:
- по ip
- по кодовому слову
- двойная авторизация через .htpasswd
 Изменение url входа
 Установка плагина наподобие login lockdown,
jSecure
Противодействие взлому: если сайт уязвим
 Регулярные обновления cms, установка патчей.
Закрывают обнаруженные уязвимости.
 Все системные каталоги – только для чтения.
 В каталоги загрузки, кэш-, временные – запрет
выполнения скриптов
 Отключение системных функций и chmod
 Установка на сайт web application firewall
Противодействие взлому: если уязвим сервер
 Сервер должен обслуживаться опытным
сисадмином:
- обновление системного ПО
- установка патчей на ядро
- безопасная настройка сервисов
- мониторинг активности
- резервное копирование
- выполнение процедуры “hardening” для всех
элементов системы
Противодействие взлому: плохие “соседи”
 Выбирать надежный хостинг
 Выбирать тариф с минимальным кол-вом “соседей”
 Размещаться на VDS/VPS
 Размещать на 1 аккаунте 1 сайт
 Ставить безопасные права на конфигурационные
файлы и public_html (в идеале 0400/0750) - запрет
чтения для “других”
 Не оставлять дампы/бэкапы в пользовательском
каталоге
Превентивные меры безопасности и защиты
 Думать о безопасности заранее: сделать аудит,
поставить защиту.
 Настроить мониторинг
- панели вебмастера Яндекса и Гугла
- Яндекс.Метрика
- он-лайн антивирусы
- включение логов (ftp/ веб / почтового / “админки”)
 Настройка резервного копирования
 Защищать сайт средствами ОС и веб-сервера, не
плагинами
 Регулярное сканирование на вредоносный код.
Сканер AI-BOLIT
 Проактивная защита
 Контроль целостности
Техника безопасности при работе с сайтом
 Не доверять и проверять:
- каждому администратору свой аккаунт
- удалять аккаунт после завершения работы
фрилансера
- регулярная смена паролей у штатных админов
 Регулярная смена паролей от хостинга, ftp
аккаунтов, почтовых ящиков
 Проверка антивирусом всех рабочих компьютеров
 Не хранить пароли в рабочих программах (ftp
клиентах)
 sftp/scp вместо ftp
Что делать, если сайт взломали?
 Закрыть доступ к сайту для посетителей
 Проверить рабочие компьютеры антивирусом
 Сменить все пароли (от хостинг-панели, от ftp
иsftp/ssh/scp)
 Запросить в тех поддержке хостинга логи веб-
сервера, ftp сервера за максимально доступный
период
 Сделать резервную копию текущей версии сайта
 Зафиксировать дату/время обнаружения проблемы
 Восстановить сайт из резервной копии
 Просканировать сайт на вредоносный код,
вылечить, установить защиту, либо обратиться к
специалистам
Типичные уязвимые компоненты cms
 Wordpress
- timthumb.php (в темах и плагинах), memcached
(если не отключены комментарии и включены
динамич. сниппеты), открытая админ-панель (через
редакт. шаблонов)
 Joomla
- com_jce, nonumberframework, tinymce, fckeditor
 Другие
- fckeditor, tinymce, tellafriend, phpinfo, cURL
библиотека
 Где проверять компоненты
- exploit-db.com, 1337day.com, forum.antichat.ru,
rdot.org
Проблемы с хостингом
 Первым делом – обвиняют хостинг
 Не надеяться на хостинг:
- проблемы с резервными копиями и логами
- халатность администраторов
- технические сбои
- старые версии ПО, безграмотная политика
безопасности
 Доверять крупным и долгожителям
Популярные заблуждения владельцев сайтов
 Вариант 1: Мы удалили вирус с сайта, Яндекс (Гугл, Касперский) перестал
«ругаться», нам бы теперь только защиту поставить и все.
Вариант 2: Яндекс (Гугл, Касперский) показывал сайт «вредоносным»
в поисковой выдаче, а сейчас все в порядке. Значит, сайт не нужно лечить.
 Вариант 1: Я проверил архив сайта антивирусом Касперского, Dr. Web, но они
не нашли вирусов на сайте. Значит хакерских шеллов на сайте нет.
Вариант 2: При копировании сайта на компьютер Касперский удалил
несколько файлов с вирусом. Значит сайт у меня сейчас чистый.
 У меня постоянно запущен антивирус, вирусов на компьютере быть не должно
и пароли украсть не могли.
 Я почистил сайт от вредоносного кода, теперь сайт не заразится.
 Вариант 1: На админ-панель стоит сложный и длинный пароль, значит сайт
в безопасности.
Вариант 2: У меня установлен «супер-пупер-плагин-безопасности», значит
админ-панель защищена.
 Вариант 1: Я сделал все файлы скриптов и шаблонов, а также часть каталогов
доступными «только для чтения». Теперь хакеры не смогут ничего изменить.
Вариант 2: Я поставил на файл .htaccess атрибут «только для чтения» и сменил
у файла владельца на root. Теперь хакеры не смогут добавить вредоносный
редирект в .htaccess.
Благодарю за внимание!
 Контактная информация
Григорий Земсков, компания “Ревизиум”
revisium.com , email: audit@revisium.com,
skype: greg_zemskov
 Следуйте за нами!
www.vk.com/siteprotect - группа ВК “Безопасность сайтов”
twitter.com/revisium - наш Твиттер
facebook.com/Revisium - страница в Facebook
www.revisium.com/ru/blog/ - наш блог (rss подписка)
 Специальное предложение для слушателей
вебинара >>>
Спецпредложение
 Первым 20 обратившимся слушателям вебинара мы
предоставим скидку 20% на услугу защиты сайта от
вирусов и взлома.
Ваш сайт станет неуязвимым для вирусов и
неприступным для хакеров.
Напишите на audit@revisium.com , указав в
обращении промо-код: SKILLFACTORY04
Вопросы
А теперь ваши вопросы.

Mais conteúdo relacionado

Mais procurados

Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)SkillFactory
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаExpolink
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковКРОК
 
Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.Cisco Russia
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколенияCisco Russia
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeSkillFactory
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksBAKOTECH
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетях
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетяхРазвитие продуктов и решений Cisco для маршрутизации в корпоративных сетях
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетяхCisco Russia
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...Cisco Russia
 
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.BAKOTECH
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасностиCisco Russia
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугCisco Russia
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовCisco Russia
 

Mais procurados (20)

Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.
 
Платформы безопасности очередного поколения
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
 
Как подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей Skype
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетях
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетяхРазвитие продуктов и решений Cisco для маршрутизации в корпоративных сетях
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетях
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
 
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услугРешения Cisco для обеспечения безопасности сетей операторов связи и услуг
Решения Cisco для обеспечения безопасности сетей операторов связи и услуг
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресов
 

Destaque

Технологии StarForce для защиты игр
Технологии StarForce для защиты игрТехнологии StarForce для защиты игр
Технологии StarForce для защиты игрStarForce Technologies
 
Пять секретов оптимальной настройки цифровой АТС Cisco UCM
Пять секретов оптимальной настройки цифровой АТС Cisco UCMПять секретов оптимальной настройки цифровой АТС Cisco UCM
Пять секретов оптимальной настройки цифровой АТС Cisco UCMSkillFactory
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиSkillFactory
 
A10 issa d do s 5-2014
A10 issa d do s 5-2014A10 issa d do s 5-2014
A10 issa d do s 5-2014Raleigh ISSA
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101Qrator Labs
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 
Антон Карпов - Сетевая безопасность
 Антон Карпов - Сетевая безопасность Антон Карпов - Сетевая безопасность
Антон Карпов - Сетевая безопасностьYandex
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаSkillFactory
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствSkillFactory
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарSkillFactory
 
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.SkillFactory
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафикаSkillFactory
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End ConvergenceSkillFactory
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemesSkillFactory
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFVSkillFactory
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPESkillFactory
 
CloudFlare DDoS attacks 101: what are they and how to protect your site?
CloudFlare DDoS attacks 101: what are they and how to protect your site?CloudFlare DDoS attacks 101: what are they and how to protect your site?
CloudFlare DDoS attacks 101: what are they and how to protect your site?Cloudflare
 

Destaque (19)

Технологии StarForce для защиты игр
Технологии StarForce для защиты игрТехнологии StarForce для защиты игр
Технологии StarForce для защиты игр
 
Пять секретов оптимальной настройки цифровой АТС Cisco UCM
Пять секретов оптимальной настройки цифровой АТС Cisco UCMПять секретов оптимальной настройки цифровой АТС Cisco UCM
Пять секретов оптимальной настройки цифровой АТС Cisco UCM
 
Почему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сетиПочему не работает Wi-Fi? Ошибки при проектировании сети
Почему не работает Wi-Fi? Ошибки при проектировании сети
 
A10 issa d do s 5-2014
A10 issa d do s 5-2014A10 issa d do s 5-2014
A10 issa d do s 5-2014
 
Yac2013 lyamin-ddos
Yac2013 lyamin-ddosYac2013 lyamin-ddos
Yac2013 lyamin-ddos
 
DDoS Defence 101
DDoS Defence 101DDoS Defence 101
DDoS Defence 101
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Антон Карпов - Сетевая безопасность
 Антон Карпов - Сетевая безопасность Антон Карпов - Сетевая безопасность
Антон Карпов - Сетевая безопасность
 
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отделаПравила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
Правила успешной карьеры в IT. Часть 2. Взгляд HR-отдела
 
Варианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройств
 
Технология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинарТехнология операторов связи DWDM: все самое важное за 1 вебинар
Технология операторов связи DWDM: все самое важное за 1 вебинар
 
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
MX – универсальная сервисная платформа. Вчера, сегодня, завтра.
 
Вопросы балансировки трафика
Вопросы балансировки трафикаВопросы балансировки трафика
Вопросы балансировки трафика
 
End to End Convergence
End to End ConvergenceEnd to End Convergence
End to End Convergence
 
IP/LDP fast protection schemes
IP/LDP fast protection schemesIP/LDP fast protection schemes
IP/LDP fast protection schemes
 
Сервисы NFV
Сервисы NFVСервисы NFV
Сервисы NFV
 
Null HYD VRTDOS
Null HYD VRTDOSNull HYD VRTDOS
Null HYD VRTDOS
 
Виртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPEВиртуализация клиентских устройств Juniper cCPE
Виртуализация клиентских устройств Juniper cCPE
 
CloudFlare DDoS attacks 101: what are they and how to protect your site?
CloudFlare DDoS attacks 101: what are they and how to protect your site?CloudFlare DDoS attacks 101: what are they and how to protect your site?
CloudFlare DDoS attacks 101: what are they and how to protect your site?
 

Semelhante a Защита сайта от взлома и вирусов

DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаrevisium
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Основные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтовОсновные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтовSiteSecure
 
Как обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтовКак обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтовrevisium
 
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...SEO Conference
 
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.revisium
 
как не заразить посетителей своего сайта All а.сидоров, п.волков
как не заразить посетителей своего сайта All   а.сидоров, п.волковкак не заразить посетителей своего сайта All   а.сидоров, п.волков
как не заразить посетителей своего сайта All а.сидоров, п.волковOntico
 
Seopult мастеркласс 1 - восстановление сайта после взлома
Seopult   мастеркласс 1 - восстановление сайта после взломаSeopult   мастеркласс 1 - восстановление сайта после взлома
Seopult мастеркласс 1 - восстановление сайта после взломаrevisium
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волковkarina krew
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Почему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостингеПочему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостингеrevisium
 
Основные угрозы безопасности для интернет-бизнеса в 2014 году
Основные угрозы безопасности для интернет-бизнеса в 2014 годуОсновные угрозы безопасности для интернет-бизнеса в 2014 году
Основные угрозы безопасности для интернет-бизнеса в 2014 годуSiteSecure
 
Андрей Ковалев - Безопасность сайта: мифы и реальность
Андрей Ковалев - Безопасность сайта: мифы и реальностьАндрей Ковалев - Безопасность сайта: мифы и реальность
Андрей Ковалев - Безопасность сайта: мифы и реальностьYandex
 
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищатьВзломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищатьrevisium
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
Где прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковГде прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковYandex
 

Semelhante a Защита сайта от взлома и вирусов (20)

DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практика
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Основные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтовОсновные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтов
 
Как обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтовКак обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтов
 
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
 
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
Почему хакеры выбирают WordPress. WordCamp 2017, Moscow.
 
как не заразить посетителей своего сайта All а.сидоров, п.волков
как не заразить посетителей своего сайта All   а.сидоров, п.волковкак не заразить посетителей своего сайта All   а.сидоров, п.волков
как не заразить посетителей своего сайта All а.сидоров, п.волков
 
Seopult мастеркласс 1 - восстановление сайта после взлома
Seopult   мастеркласс 1 - восстановление сайта после взломаSeopult   мастеркласс 1 - восстановление сайта после взлома
Seopult мастеркласс 1 - восстановление сайта после взлома
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
 
безопасность
безопасностьбезопасность
безопасность
 
Почему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостингеПочему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостинге
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Основные угрозы безопасности для интернет-бизнеса в 2014 году
Основные угрозы безопасности для интернет-бизнеса в 2014 годуОсновные угрозы безопасности для интернет-бизнеса в 2014 году
Основные угрозы безопасности для интернет-бизнеса в 2014 году
 
Андрей Ковалев - Безопасность сайта: мифы и реальность
Андрей Ковалев - Безопасность сайта: мифы и реальностьАндрей Ковалев - Безопасность сайта: мифы и реальность
Андрей Ковалев - Безопасность сайта: мифы и реальность
 
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищатьВзломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Где прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковГде прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий Земсков
 

Mais de SkillFactory

Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяSkillFactory
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозSkillFactory
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарSkillFactory
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?SkillFactory
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика SkillFactory
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса SkillFactory
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаSkillFactory
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoSkillFactory
 
Cisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаCisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаSkillFactory
 
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatНужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatSkillFactory
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSSkillFactory
 
Настройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXНастройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXSkillFactory
 
Cоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackCоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackSkillFactory
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?SkillFactory
 
Как стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейКак стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейSkillFactory
 
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise LinuxКорпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise LinuxSkillFactory
 

Mais de SkillFactory (17)

Ключевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее времяКлючевые тенденции отрасли в последнее время
Ключевые тенденции отрасли в последнее время
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
 
Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?Олимпиада IT-Планета: как стать чемпионом Cisco?
Олимпиада IT-Планета: как стать чемпионом Cisco?
 
Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика Определяем причину медленной работы сети в 3 клика
Определяем причину медленной работы сети в 3 клика
 
Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса Строим единую коммуникационную платформу для офиса
Строим единую коммуникационную платформу для офиса
 
Сдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнимаСдать экзамен CCIE: миссия выполнима
Сдать экзамен CCIE: миссия выполнима
 
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе CiscoСетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
 
Cisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойцаCisco для менеджеров по продажам: курс молодого бойца
Cisco для менеджеров по продажам: курс молодого бойца
 
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red HatНужен ли вам сертификат по Linux: обзор сертификаций Red Hat
Нужен ли вам сертификат по Linux: обзор сертификаций Red Hat
 
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СSWindows Server 2012: учимся безопасности передачи данных с помощью AD СS
Windows Server 2012: учимся безопасности передачи данных с помощью AD СS
 
Настройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXНастройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MX
 
Cоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStackCоздаем облачную среду на базе open-sourсe решения OpenStack
Cоздаем облачную среду на базе open-sourсe решения OpenStack
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?Как превратить маршрутизатор Cisco в межсетевой экран?
Как превратить маршрутизатор Cisco в межсетевой экран?
 
Как стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 днейКак стать сетевым инженером за 90 дней
Как стать сетевым инженером за 90 дней
 
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise LinuxКорпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
Корпоративный Linux: осваиваем с нуля Red Hat Enterprise Linux
 

Último (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Защита сайта от взлома и вирусов

  • 1. Простые и эффективные меры защиты сайта от взлома и вирусов Григорий Земсков 22/04/2014
  • 2. Знакомство  Григорий Земсков – директор “Ревизиум”, специалист по информационной безопасности, разработчик сканера AI-BOLIT  Компания “Ревизиум” С 2008 услуги в области информационной безопасности сайтов. Специализация – лечение сайтов и защита от взлома.  Цель данного вебинара: - обратить внимание на проблему информационной безопасности - рассказать о проблемах защиты сайтов и предложить варианты решений
  • 3. Почему важно думать о безопасности сайта  Недостаточное внимание к проблеме инфобезопасности. Решают проблемы по мере поступления  Владелец сайта недооценивает риски взлома  Владелец сайта не подозревает о взломе (54%!)  Низкая осведомленность об ущербе  Превентивное решение проблем помогает сэкономить  Статистика по данным проекта RUWARD: - не знали – 54%, - решали проблему – 14%, - знали, но ничего не делали – 25%, - перестали заниматься сайтом – 7%.
  • 4. Для чего хакеры взламывают сайты  Деньги, фан и рабочий инструмент  Деньги: - прямой и косвенный заработок - взлом по заказу - заработок на распространении вредоносного ПО  Фан/спортивный интерес (бескорыстное хулиганство)  Инструмент: - распространение вредоносного ПО - фишинг - организация ботнета - хранилище данных - промежуточное звено
  • 5. Как хакеры находят “жертв”  Взлом по выборке: - из поисковой выдачи (“дорки”, inurl) - по базе каталогов - сайты с высоким тИЦ, PR, посещаемостью  Целевая атака на сайт, взлом по заказу  Покупка доступов ко взломанным сайтам: - доступы ftp - в админки - к хакерским шеллам
  • 6. Чем страшен взлом. Последствия  Распространение вирусов  Фишинг: воровство данных (кредитных карт, доступов к другим сайтам)  Хищение конфиденциальных данных посетителей  Использование сайта для атак на другие сайты  Нарушение работоспособности сайта, удаление сайта  Размещение спам-ссылок  Появление сайтов-клонов  Рассылка спама  Воровство трафика  Ущерб для имиджа компании
  • 7. Несколько слов о вирусах  Вирус – любой вредоносный код  Вирус может: - заражать компьютеры и мобильные устройства посетителей - выполнять переадресацию (редиректы) посетителей  На сайте вирус – это фрагмент html кода <script>, <iframe>, <embed>, <object> или директива сервера  Лечение вируса – удаление этого кода, либо кода, его инициирующего  Вирусы не появляются сами по себе
  • 8. Варианты взлома сайта  Воровство FTP пароля или SSH пароля/ключей  Подбор пароля от админ-панели сайта (брутфорс)  Взлом через уязвимости сайта  Взлом через хостинг: - взлом панели управления - взлом через уязвимые сервисы сервера - взлом через соседние сайты
  • 9. Как защитить сайт от взлома  Суть защиты – сокращение степеней свободы  Защита не бывает удобной. Поиск баланса.  Основные элементы защиты: - обновить cms - каталоги и файлы – только для чтения - блокировка выполнения .php в спец.каталогах - доп. авторизация на админ-панель - отключения системных функций и chmod - sftp вместо ftp, отключить ftp - 1 аккаунт - 1 сайт - не хранить бэкапы и дампы в каталоге сайта - регулярная проверка компьютера антивирусом
  • 10. Противодействие взлому: воруют ftp пароль  Использование sftp/scp подключения (ssh) вместо ftp  Включать ftp на момент работы с ним  Авторизация по ip при работе через ftp - в панели хостинга - через .ftpaccess  Не хранить пароль в ftp клиенте
  • 11. Противодействие взлому: воруют админ пароль  Дополнительная авторизация админ-панели: - по ip - по кодовому слову - двойная авторизация через .htpasswd  Изменение url входа  Установка плагина наподобие login lockdown, jSecure
  • 12. Противодействие взлому: если сайт уязвим  Регулярные обновления cms, установка патчей. Закрывают обнаруженные уязвимости.  Все системные каталоги – только для чтения.  В каталоги загрузки, кэш-, временные – запрет выполнения скриптов  Отключение системных функций и chmod  Установка на сайт web application firewall
  • 13. Противодействие взлому: если уязвим сервер  Сервер должен обслуживаться опытным сисадмином: - обновление системного ПО - установка патчей на ядро - безопасная настройка сервисов - мониторинг активности - резервное копирование - выполнение процедуры “hardening” для всех элементов системы
  • 14. Противодействие взлому: плохие “соседи”  Выбирать надежный хостинг  Выбирать тариф с минимальным кол-вом “соседей”  Размещаться на VDS/VPS  Размещать на 1 аккаунте 1 сайт  Ставить безопасные права на конфигурационные файлы и public_html (в идеале 0400/0750) - запрет чтения для “других”  Не оставлять дампы/бэкапы в пользовательском каталоге
  • 15. Превентивные меры безопасности и защиты  Думать о безопасности заранее: сделать аудит, поставить защиту.  Настроить мониторинг - панели вебмастера Яндекса и Гугла - Яндекс.Метрика - он-лайн антивирусы - включение логов (ftp/ веб / почтового / “админки”)  Настройка резервного копирования  Защищать сайт средствами ОС и веб-сервера, не плагинами  Регулярное сканирование на вредоносный код. Сканер AI-BOLIT  Проактивная защита  Контроль целостности
  • 16. Техника безопасности при работе с сайтом  Не доверять и проверять: - каждому администратору свой аккаунт - удалять аккаунт после завершения работы фрилансера - регулярная смена паролей у штатных админов  Регулярная смена паролей от хостинга, ftp аккаунтов, почтовых ящиков  Проверка антивирусом всех рабочих компьютеров  Не хранить пароли в рабочих программах (ftp клиентах)  sftp/scp вместо ftp
  • 17. Что делать, если сайт взломали?  Закрыть доступ к сайту для посетителей  Проверить рабочие компьютеры антивирусом  Сменить все пароли (от хостинг-панели, от ftp иsftp/ssh/scp)  Запросить в тех поддержке хостинга логи веб- сервера, ftp сервера за максимально доступный период  Сделать резервную копию текущей версии сайта  Зафиксировать дату/время обнаружения проблемы  Восстановить сайт из резервной копии  Просканировать сайт на вредоносный код, вылечить, установить защиту, либо обратиться к специалистам
  • 18. Типичные уязвимые компоненты cms  Wordpress - timthumb.php (в темах и плагинах), memcached (если не отключены комментарии и включены динамич. сниппеты), открытая админ-панель (через редакт. шаблонов)  Joomla - com_jce, nonumberframework, tinymce, fckeditor  Другие - fckeditor, tinymce, tellafriend, phpinfo, cURL библиотека  Где проверять компоненты - exploit-db.com, 1337day.com, forum.antichat.ru, rdot.org
  • 19. Проблемы с хостингом  Первым делом – обвиняют хостинг  Не надеяться на хостинг: - проблемы с резервными копиями и логами - халатность администраторов - технические сбои - старые версии ПО, безграмотная политика безопасности  Доверять крупным и долгожителям
  • 20. Популярные заблуждения владельцев сайтов  Вариант 1: Мы удалили вирус с сайта, Яндекс (Гугл, Касперский) перестал «ругаться», нам бы теперь только защиту поставить и все. Вариант 2: Яндекс (Гугл, Касперский) показывал сайт «вредоносным» в поисковой выдаче, а сейчас все в порядке. Значит, сайт не нужно лечить.  Вариант 1: Я проверил архив сайта антивирусом Касперского, Dr. Web, но они не нашли вирусов на сайте. Значит хакерских шеллов на сайте нет. Вариант 2: При копировании сайта на компьютер Касперский удалил несколько файлов с вирусом. Значит сайт у меня сейчас чистый.  У меня постоянно запущен антивирус, вирусов на компьютере быть не должно и пароли украсть не могли.  Я почистил сайт от вредоносного кода, теперь сайт не заразится.  Вариант 1: На админ-панель стоит сложный и длинный пароль, значит сайт в безопасности. Вариант 2: У меня установлен «супер-пупер-плагин-безопасности», значит админ-панель защищена.  Вариант 1: Я сделал все файлы скриптов и шаблонов, а также часть каталогов доступными «только для чтения». Теперь хакеры не смогут ничего изменить. Вариант 2: Я поставил на файл .htaccess атрибут «только для чтения» и сменил у файла владельца на root. Теперь хакеры не смогут добавить вредоносный редирект в .htaccess.
  • 21. Благодарю за внимание!  Контактная информация Григорий Земсков, компания “Ревизиум” revisium.com , email: audit@revisium.com, skype: greg_zemskov  Следуйте за нами! www.vk.com/siteprotect - группа ВК “Безопасность сайтов” twitter.com/revisium - наш Твиттер facebook.com/Revisium - страница в Facebook www.revisium.com/ru/blog/ - наш блог (rss подписка)  Специальное предложение для слушателей вебинара >>>
  • 22. Спецпредложение  Первым 20 обратившимся слушателям вебинара мы предоставим скидку 20% на услугу защиты сайта от вирусов и взлома. Ваш сайт станет неуязвимым для вирусов и неприступным для хакеров. Напишите на audit@revisium.com , указав в обращении промо-код: SKILLFACTORY04