Атаки на сайты

Атаки на сайты - совершение противоправных действий в отношении веб-сайтов направленных на получение конкурентных преимуществ путем взлома, заражения вредоносными кодом, блокирование доступа (с дальнейшем требованием выкупа), кражу конфиденциальных данных, вывод из строя программного обеспечения.

Веб-сайты - это информационный актив и вид собственности. Он может подвергаться атакам злоумышленников с самыми разными целями. Сайт всегда на виду, всегда должен быть доступен и это делает его крайне уязвимым.

Способы атак на сайты

На первом этапе киберпреступник изучает его на предмет уязвимостей. Они, в свою очередь, бывают нескольких типов:

Уязвимости кода сайта. Появляются такие уязвимости ввиду ошибок или недостаточной проработки вопросов безопасности программистами, создающими движок и расширения сайта. При наличии подобных уязвимостей хакер может внедрить свой код в исполняемые скрипты, запросы к базе данных (SQL-инъекции), почтовому серверу сайта (email-инъекции), либо в страницу, которую пользователь открывает в своем браузере, с целью кражи его личных данных, включая пароли (межсайтовый скриптинг).

Атаки на сайты (атаки на веб-сайты)

Ошибки в настройке прав пользователей.

Слабые пароли. О правилах составления правильных паролей написаны тысячи статей, но они по-прежнему встречаются сплошь и рядом. Злоумышленнику достаточно подобрать брутфорсом хотя бы один.

Бэкдоры, также позволяют проводит атаки на сайты в сторонних модулях и расширениях. Очень редко весь код сайта пишется с нуля, гораздо чаще используется одна из существующих CMS – систем управления контентом, а также различные модули и расширения, добавляющие нужную функциональность. Часть из них распространяется бесплатно, за другие просят деньги. Взломав такое платное расширение, злоумышленник добавляет в него шелл-код, открывающий доступ к сайту или веб-серверу, и предлагает для скачивания уже бесплатно.

Наконец, уязвимым может быть и хостинг-провайдер. На одном сервере могут размещаться десятки и сотни сайтов, и если он настроен неправильно, то, взломав один сайт, хакер способен получить доступ и к другим.

Наличие любого типа уязвимости веб-сайта приводит к атакам, целью которых в большинстве случаев становится полный несанкционированный доступ к содержимому сайту. Получение его зависит от характера уязвимости – при SQL-инъекции путем различных запросов к базе данных получают логины и пароли всех пользователей, включая администратора.

Имея же права администратора, с зараженным сайтом можно делать что угодно. Иногда злоумышленники не вмешиваются в нормальную работу, ограничиваясь кражей клиентской базы и данных пользователей, иногда уничтожают или подменяют содержимое, либо дополняют функциональность согласно собственным нуждам – размещают рекламные баннеры, ссылки на порнографические и распространяющие запрещенную информацию ресурсы, фишинговые сайты, либо для межсайтовой подделки запроса, когда от лица пользователя, зашедшего на страницу и имеющего аккаунт на другом ресурсе (к примеру, электронной платежной системе) делается запрос на перевод денег преступнику.

Несколько особняком стоят получившие широкую известность и распространенность DDoS-атаки. Когда в новостях встречается новость, что такой-то сайт недоступен, чаще всего это результат именно DDoS-атаки. Их цель – не внедриться в систему, подменить контент или украсть чужие данные, а  сделать сайт недоступным на некоторое время. После этого владельцев сайта, как правило, шантажируют и вымогают деньги за остановку атаки. Осуществляется DDoS-атака одновременной посылкой запросов с множества компьютеров ботнета. Перегружая сервер потоком бессмысленных сообщений, атакующий делает его недоступным для обычных посетителей.

Какие сайты атакуют?

Интернет сайты на популярных CMS взламывают массово с целью заражения через типовые уязвимости.

Что же касается DDoS-атак, то их делают по заказу и тут есть конкретные группы риска. Например, очень часто атакуют бизнес который зависит от интернета и простой стоит денег. Злоумышленники начинают атаку и предлагают владельцу откупиться.  

По статистике чаще всего атакуют:

  • Купонные сервисы
  • Платежные системы
  • Информационные агрегаторы
  • Электронная коммерция
  • Игры и игровые площадки
  • Прочие

Веб-страницы банков и электронных платежных систем взламывают с целью кражи денег, сайты коммерческих компаний ломают ради клиентской базы и создания проблем конкуренту, либо шантажа, требуя деньги за возобновление нормальной работы, сайты правительственных органов и общественных организаций атакуются идеологическими противниками.

Анализ угроз для сайтов 

Основным источником угрозы для сайта является его собственный код, написанный небрежно, с ошибками, без учета строгих правил безопасности, а также использование устаревших, либо скачанных с пиратских сайтов модулей, расширений и плагинов.

Другая серьезная проблема – неправильное администрирование. Предоставляя пользователям излишне широкие права, позволяя им загружать на сайт файлы без должной проверки, администратор фактически открывает ворота для всевозможных шеллов, троянов, бэкдоров и прочего вредоносного ПО.

Третий источник опасности – плохие пароли.

Наконец, еще одна, не связанная напрямую с созданием и работой сайта угроза – содержимое как таковое. Движущей силой многих, в первую очередь DDoS-атак является месть. От них не спасает самый идеальный код и надежное администрирование – атака целиком и полностью идет извне.

Сделать сайт стопроцентно устойчивым к любым атакам нереально. Можно лишь усложнить преступникам достижение их целей. В конце концов, атака на сайт требует времени и денег, и если предполагаемая выгода или ущерб противника окажется меньше затрат на попытку взлома – хакер переключится на более привлекательную цель.

Как не допустить атаку на сайт?

Использовать при создании лишь надежные, проверенные движки, а если заказывается свой, то поручать его написание команде опытных профессионалов. При использовании готовых систем управления контентом регулярно их обновлять – большинство обновления предназначены как раз для устранения очередной выявленной уязвимости. Нельзя использовать старые, и уж тем более необновляемые CMS – дыры в их безопасности никем не закрываются и хорошо известны хакерам, которые не замедлят ими воспользоваться.

То же самое касается любых приложений и расширений. Бесплатные скачивать только с сайтов официальных разработчиков и своевременно обновлять, платные – честно покупать, либо отказаться от их использования. За условно-бесплатное скачивание с пиратского сайта в конечном счете придется заплатить намного больше, когда понадобится восстанавливать как содержимое, так и репутацию в глазах поисковых систем, которые игнорируют сайты, содержащие нерелевантные ссылки и распространяющие зараженные файлы.

Необходимо четко разграничить права разных категорий пользователей. Никто не должен иметь больше возможностей, чем необходимо.

Пароли для администраторов и привилегированных групп пользователей должны быть сложными.

Желательно использовать различные программы и утилиты, повышающие безопасность. Неплохо также проверить сайт специальными программами поиска уязвимостей, либо, если надежность важна и финансы позволяют, поручить задачу профессионалам.

Защита от DDoS-атак (по крайней мере, низкой и средней мощности) осуществляется размещением сайта на серверах высокой пропускной способности, также используется анализ и фильтрование трафика с блокировкой IP атакующих машин. В случае же мощных атак зачастую остается лишь переждать, пока она прекратится. Заказчики DDoS-атак редко располагают собственными ресурсами для ее проведения, и вынуждены платить хакерам – владельцам ботнетов (сетей зараженных компьютеров, с которых и ведется атака). Соответственно, мощная атака стоит немалых денег, и редко длится дольше нескольких дней. А чтобы снизить вероятность DDoS-атак, не стоит размещать контент, оскорбительный для больших групп людей или влиятельных структур, способных отомстить.

Наконец, стоит регулярно выполнять резервное копирование сайта, чтобы в случае серьезных проблем быстро его восстановить.