Вы здесь

Как трояны-вымогатели атакуют сайты малого бизнеса, созданные на WordPress и как избежать потерь

Как трояны-вымогатели атакуют сайты малого бизнеса, созданные на WordPress и как избежать потерьВорд Пресс - одна из самых популярных систем управления контентом в Интернете, на которую приходится почти треть всех созданных сайтов во всемирной сети. Хотя он по-прежнему имеет репутацию платформы для ведения блогов, но он также становится адаптированным для электронной коммерции. К сожалению, популярность этого движка делает его и главной целью для каждой новой кибератаки.

Большинство коммерческих сайтов, созданных на WP, принадлежат малым и средним предприятиям. Это еще один фактор неимоверного количества атак. Фактически, отчет о кибербезопасности, подготовленный Symantec Corp, показывает, что количество взломов сайтов малого бизнеса более чем удвоились за пятилетний период - теперь они составляют 43 процента всех взломанных сайтов.
Почему хакеры любят такие сайты, принадлежащие мелким предпринимателям? Простой факт заключается в том, что большинство владельцев малого бизнеса не знают, насколько небезопасны их сайты. А те, кто знают об опасности и уязвимости, часто не имеют средств, для обеспечения повышенной безопасности. Но и апатия владельцев сайтов также играет свою роль.

Никто на самом деле не верит, что это может случиться с ним, пока посетители не наткнутся на глючный (или взломанный) сайт. Вся наработанная репутация, которая так важна для ведения электронной коммерции может быть уничтожена очень быстро, так как несколько негативных отзывов сведут на ноль ту положительную характеристику, которая дала рост вашему бизнесу благодаря позитивным онлайн-отзывам. А ведь эта репутация нарабатывалась месяцами, а возможно и годами кропотливой работы.

Что же приводит к таким печальным последствиям и какие меры можно предпринять, чтобы избежать такого развития событий? Вот несколько причин, на которые стоит обратить внимание:

- Отсутствие регулярных проверок безопасности и обновления ПО;
- Неадекватное обучение и осведомленность сотрудников по кибербезопасности;
- Отсутствие контроля доступа, который регулирует, какие пользователи могут изменять данные на сайте;
- Неправильное разграничения прав доступа пользователей и загрузки контента на платформу;
- Устаревшее программное обеспечение и приложения для отражения атак и взломов на сервере;
- Нет соблюдения единой политики кибербезопасности;


Каким видам атак подвергаются веб-сайты, созданные на Ворд Пресс?

Наиболее распространенными кибератаками являются фишинговые схемы, рекламное ПО и скиммеры для считывания данных кредитных карт. Существует также растущая угроза со стороны вымогателей и атак с использованием шифрования.

Новый вариант вымогателей под названием EV Ransomware специально нацелен на уязвимости на сайтах WP. Эта атака обнаруживает слабые места и загружает вирус на сервер, как только находит уязвимость на сайте WP. После того, как EV Ransomware будет внедрён в систему, он может зашифровать файлы сайта, блокируя администраторов, пока владелец сайта не заплатит. А он обязательно захочет заплатить - ведь сайт, это своеобразная электронная витрина, а доменное имя - вывеска его предприятия.

Вы узнаете, что ваш веб-сайт WP был взломан, когда попытаетесь войти в панель администратора, и увидите, вместо привычного интерфейса, надпись, которая будет сообщать о требовании выкупа для разблокировки.

Как только злоумышленник обнаружит уязвимость в вашей системе, возможно, из-за устаревшего плагина или другого распространенного способа входа, такого, как открытие вами неизвестного вложения электронной почты, он запускает на сервер файл, который начинает процесс шифрования. В этом файле находится каталог, который, якобы, должен позволить владельцу сайта расшифровать данные и разблокировать файлы своего сайта, как только он заплатит выкуп и получит ключ. Проблема этой конкретной атаки заключается в том, что на самом деле нет никакого ключа дешифрования. Операция необратима.

Что делать, если такое случилось?

Эксперты советуют тем, кто стал жертвой атаки вымогателей этого трояна, никогда не платить выкуп, так как не существует никакого способа разблокировать ваши зашифрованные файлы. Если вы заплатите злоумышленнику, вы просто потеряете деньги.

Вся эта ситуация может показаться вам безнадежной, но если вы заранее подумаете о том, что можете оказаться жертвой хакеров – то обязательно выберите провайдера веб-хостинга, который регулярно создает резервные копии вашего сайта. Большинство выделенных и облачных хостов ежедневно выполняют резервное копирование и имеют несколько таких бэкапов за разный период времени.

Конечно, вы могли бы делать то же самое самостоятельно, но апатия и безразличие слишком часто мешает людям заниматься такими мерами. Независимо от того, кто и где будет создавать и хранить резервные копии файлов самого сайта, а так же дамп его Баз Данных, но если у вас есть где-то недавняя резервная копия - то довольно просто восстановить свой сайт в то же состояние, каким он был до кибер-атаки. После этого вам следует установить брандмауэр на сервер, чтобы предотвратить дальнейшие атаки.

Тем не менее… лучшее лекарство от нападения – это профилактика безопасности.

Даже если вам повезло, и у вас есть резервная копия для восстановления ваших файлов, вы потеряли время и, возможно, пытались восстановить доступ к своему хостингу, а не только к панели управления сайтом. Также возможно, что вы запятнали свою репутацию, и кто знает, какие другие махинации произошли за это время с помощью вашего сайта или почтового сервера.

Лучший способ избежать всех этих неприятных хлопот, смущения и возможных финансовых потерь - не дать преступникам проникнуть на ваш сайт.

1. Всегда загружайте данные и файлы только из надежных источников.

Для проверки домена, с которого вы собрались загрузить любой объект (картинки, файлы, архивы, ПО) ничего особенного не нужно и эта процедура является бесплатной. Просто проследуйте на сервис проверки доменных имён Whois и проверьте URL-адрес того сайта, с которого собрались загрузить содержимое на свой компьютер. В отчете о безопасности, опубликованном Cisco в прошлом году, говорится, что более 20 процентов подозрительных доменов, с которых загружается заражённое вирусом программное обеспечение имеют возраст менее недели. Будьте внимательны при открытии электронных писем от кого-то, кого вы не знаете.

2. Используйте только официальные платформы.

Поскольку WordPress является платформой с открытым исходным кодом, существует довольно много небезопасных плагинов, которые привлекают новичков тем, что они являются бесплатными. Избегайте загрузки на сервер неподдерживаемых разработчиками плагинов и тех, которые вы найдете в общедоступных коллекциях. Либо используйте те надстройки, которые доступны в каталоге плагинов самого WordPress. Этот довольно обширный каталог содержит как бесплатные, так и платные расширения для этой CMS. Но самым верным шагом будет приобретение лицензии у авторитетного разработчика, который предлагает постоянную поддержку, обновления и исправления безопасности для своего продукта.
3. Сделайте создание резервных копий частью вашей обычной рутины.

Мы уже упоминали об этом, но это важно повторить. Даже если ваша хостинговая компания предоставляет резервные копии системы, но вы также должны завести себе за правило создавать собственные регулярные резервные копии и помещать их в места, недоступные из интернета или с вашего компьютера.

4. Следите за обновлениями того программного обеспечения и шаблонов, которые использует ваш Ворд Пресс.

Одним из основных причин взлома сайтов являются сами владельцы этих сайтов, использующие устаревшее программное обеспечение, приложения и плагины. Установите новейшее программное обеспечение для сервера, включите автоматическое сканирование на наличие новых угроз с помощью антивирусных программ, настройте автоматическое обновление безопасности, как только они станут доступны на сайте разработчика, и удалите все старые, неподдерживаемые или неиспользуемые шаблоны, темы и плагины. Не просто отключите их – а именно физически удалите с сервера. В противном случае, обыкновенное отключение просто приглашает хакеров в вашу систему.

5. Установите VPN на все устройства.

Виртуальные частные сети позволяют скрыть ваш IP-адрес, а также обеспечить сквозное шифрование на пути от вашего роутера до вашего сервера. Убедитесь, что вы устанавливаете его в каждой сети и на каждом используемом вами устройстве, и настаивайте на том, чтобы все сотрудники и поставщики делали то же самое. Убедитесь, что выбранная вами VPN, использует самую последнюю защиту от утечки DNS, протоколы шифрования и SSL-аутентификацию.

За два года, прошедшие с момента открытия EV Ransomware, были созданы миллионы новых вариантов этого трояна-вымогателя, а также различные схемы рассылки спама и фишинга. Несмотря на то, что мы никогда не сможем обезопасить себя на 100 процентов от взломов и кибер-краж, повышение осведомленности ваших сотрудников и поставщиков, в дополнение к внедрению современных рекомендаций по обеспечению безопасности, даст вам лучшие шансы для предотвращения атак и финансовых (репутационных) потерь.

Реклама

Loading...