Cara Melindungi Situs Website Dari Peretasan


CARA MELINDUNGI SITUS WEBSITE DARI PERETASAN

 

Meretas situs mengancam banyak masalah - mulai dari kebocoran data penting hingga kerugian finansial yang serius. Ini sering terjadi terutama dalam kasus di mana pemilik atau administrator mengabaikan aturan keamanan, percaya bahwa situs tersebut tidak akan diretas, karena tidak terkenal dan besar, sama sekali tidak mungkin.

Serangan peretas dapat menargetkan portal perusahaan dan blog pribadi. Oleh karena itu, penting bagi pemilik segala jenis sumber daya untuk memahami prinsip-prinsip memastikan keselamatan mereka.

Pada artikel ini, kita akan melihat lebih dekat bagaimana Anda dapat melindungi situs Anda dari peretasan, menghilangkan kerentanannya, dan apa yang harus dilakukan jika masih diretas.

Mengapa peretasan itu berbahaya

Peretasan menimbulkan banyak masalah bagi pemilik dan administrator sumber daya. Dalam kasus seperti itu, ini bukan hanya tentang kehilangan data atau jatuh ke tangan yang salah dalam detail pembayaran.

 

Situs yang tidak tersedia untuk sementara dapat menurunkan upaya pengoptimalan mesin telusur yang lama. Peretas dapat melangkah lebih jauh dan mulai menggunakan sumber daya untuk tujuan kriminal - untuk menyematkan kode berbahaya di situs web untuk phishing, mengiklankan konten yang meragukan, mengirim spam, dll. 

 

 

Mengapa meretas situs web berbahaya?

 

  Kehilangan kendali atas situs . Konsekuensinya tidak hanya munculnya konten yang mencurigakan di situs Anda, yang dapat jatuh di bawah filter mesin pencari. Setelah memperoleh login dan kata sandi akun dengan hak administrator, peretas dapat sepenuhnya memblokir akses ke panel kontrol untuk pemilik yang sah dan meminta uang tebusan untuk mendapatkan kembali kendali atas situs tersebut.

  Pengambilan data pribadi pengguna . Jika kita berbicara secara eksklusif tentang login, kata sandi, atau korespondensi pengguna, maka konsekuensinya tidak begitu mengerikan. Jauh lebih buruk ketika penjahat dunia maya mendapatkan informasi pembayaran pengunjung situs.

  Menggunakan sumber daya situs untuk pengiriman surat spam . Biasanya, peretas mengirim serangkaian email dari situs web, yang disertai dengan kode berbahaya yang dapat menginfeksi PC dengan Trojan saat dibuka. Paling sering, surat semacam itu adalah tentang hadiah uang tunai, tawaran posisi yang dibayar tinggi, atau persyaratan untuk membayar denda yang dinilai oleh negara, yang karena alasan tertentu tidak diketahui atau dilupakan oleh pengguna.

 

  Hosting halaman phishing . Ini digunakan untuk mencuri detail kartu bank pengguna dengan meniru halaman berbagai layanan populer (jejaring sosial, e-commerce, layanan perbankan). Halaman phishing palsu di situs yang disusupi hampir tidak dapat dibedakan dari yang asli. Tapi, semua data keuangan yang masuk ke dalamnya saat membayar, langsung jatuh ke tangan penyusup.

  Serangan pada sumber daya yang berdekatan . Peretas menggunakan situs yang disusupi untuk mengunduh skrip untuk menginfeksi sumber daya lain. Situs tersebut juga dapat digunakan sebagai server proxy botnet dalam serangan DDoS besar-besaran .

  Pengalihan seluler . Peretas dapat memasang kode di situs yang secara otomatis mengarahkan pengguna ke halaman dengan langganan berbayar. Untuk keberadaan kode seperti itu pada sumber daya, itu dapat diblokir oleh filter mesin pencari, menandainya sebagai sumber "pengalihan tersembunyi" atau "iklan agresif". 

  Buka halaman yang terinfeksi . Biasanya, serangan semacam itu disesuaikan dengan kerentanan sistem operasi tertentu atau versi perangkat lunak tertentu. Pertama, file viral sederhana diunggah ke situs. Selanjutnya, pengguna mengunduh file ini dan ketika diluncurkan, program jahat diinstal yang menginfeksi semua perangkat yang dipasangkan.

  Kehilangan posisi pencarian . Pengalihan, konten mencurigakan, surat spam tidak hanya mengurangi lalu lintas ke sumber daya, tetapi juga membatalkan semua upaya untuk mempromosikannya. Dibutuhkan banyak upaya finansial dan waktu untuk mengembalikan situs ke posisi sebelumnya.

Penyebab kerentanan situs

 

Tidak ada solusi mutlak dalam hal melindungi situs web. Karena kita selalu berbicara tidak hanya dari sisi teknis, tetapi juga faktor manusia. Namun, ada sejumlah kerentanan yang sangat meningkatkan risiko peretasan dan kebocoran informasi, terlepas dari ukuran dan profil sumber daya. Menghilangkannya memungkinkan Anda mengurangi kemungkinan serangan peretas dan memastikan pemulihan dari pelanggaran.

 

Jangan lupa bahwa keberadaan kerentanan di situs dapat menyebabkan peretasan server web berikutnya dan konsekuensi yang jauh lebih serius. Poin-poin berikut membantu mengurangi risiko serangan peretas untuk semua sumber daya yang tersedia. 

 

Perangkat lunak dari sumber yang tidak dapat diandalkan

Salah satu penyebab paling umum dari infeksi situs web adalah pemasangan plugin atau modul yang diunduh dari sumber yang meragukan di dalamnya. Semua komponen baru yang ditambahkan ke situs - dari elemen desain hingga pembaruan CMS - harus diunduh hanya dari sumber resmi atau yang memiliki status setara. misalnya, untuk CMS WordPress populer, sumber serupa adalah repositori plugin resmi .

 

Perangkat lunak usang

Pembaruan perangkat lunak secara teratur adalah kunci untuk mengurangi risiko peretasan dan kebocoran informasi penting. Pengembang secara teratur meningkatkan keamanan perangkat lunak mereka, dan pada saat yang sama, peretas secara teratur menemukan kerentanan di dalamnya. Oleh karena itu, penginstalan program versi stabil baru dan komponennya sangat diinginkan.

 

Pembaruan perangkat lunak situs

Perhatian khusus harus diberikan pada perangkat lunak manajemen situs (CMS). Penting untuk memperbarui semua komponen kerja CMS - inti, plugin, modul, tema, ekstensi. Kemungkinan kesulitan, yang juga perlu dipantau agar tidak mengganggu fungsionalitas sumber daya, adalah ketidakcocokan pembaruan dan komponen yang diinstal sebelumnya.

 

Kurangnya sertifikat SSL

Sertifikat SSL adalah tanda tangan digital yang menunjukkan bahwa data dikirimkan ke situs menggunakan protokol enkripsi HTTPS yang aman. Anda dapat mengetahui dengan tepat apakah ini benar dengan melihat bilah alamat browser Anda - harus ada ikon kunci di sebelah tautan.

 

Sertifikat SSL di situs

Ada banyak pilihan di pasaran saat ini untuk sertifikat SSL komersial dan non-komersial yang dikeluarkan oleh CA tepercaya. Perbedaan utama antara opsi berbayar dan gratis adalah masa berlaku yang lama, serta jaminan finansial - kompensasi atas kerusakan pengguna jika terjadi kebocoran data.

 

Kata sandi tidak terenkripsi

Semua kata sandi sumber daya harus disimpan terenkripsi. Yang terbaik adalah jika ini akan menggunakan algoritma hashing, misalnya, algoritma keluarga SHA. Berkat itu, hanya data terenkripsi yang diperiksa selama otentikasi pengguna.

 

Apa yang harus dilakukan ketika diretas

Selain enkripsi, perlu untuk memasukkan persyaratan wajib untuk kualitas kata sandi pada sumber daya. Diantaranya - penggunaan case yang berbeda dan kombinasi angka dan huruf. Tidak ada salahnya untuk mengatur jumlah minimum karakter. Bilah kualitas terendah yang dapat diterima dimulai dengan 8 karakter, dan kata sandi 20 karakter dianggap dapat diandalkan.

 

Bagaimana melindungi sumber daya dari peretasan

Selain menghilangkan kerentanan situs yang mungkin timbul karena administrasi yang tidak efektif, ada beberapa cara untuk meningkatkan perlindungan sumber daya. Di bawah ini adalah opsi utama.

 

Perlindungan panel administratif

Melindungi situs Anda dari peretasan - reCAPTCHA

 

Beberapa metode yang dapat diandalkan dapat digunakan untuk melindungi "roda" situs dari intersepsi oleh peretas. Setiap aplikasi membutuhkan tingkat awal pengetahuan administrasi sumber daya web.

 

Otentikasi tambahan melalui Captcha . Alat yang paling populer untuk menerapkan metode perlindungan ini adalah Google Captcha (reCAPTCHA).

Pembatasan akses file htaccess . Di sini, perlindungan situs diterapkan dengan membatasi akses ke panel administratif hanya dari alamat IP tertentu. Ini akan terlihat seperti ini:

Dalam contoh ini, "10.19.90.80" adalah alamat IP arbitrer yang harus diganti dengan alamat tempat login harus dilakukan.

 

Ini adalah opsi yang bagus saat masuk ke panel admin dari alamat IP statis. Untuk alamat IP dinamis, ini cocok dengan beberapa peringatan - sebelum menetapkan batas, Anda perlu mengetahui kisaran perubahannya dari penyedia Internet Anda.

 

 Menggunakan plugin CMS yang memblokir akses dari alamat IP karena dicurigai diretas atau memerlukan kunci tambahan untuk dimasukkan saat login. Contohnya adalah Lockdown WP Admin (WordPress), Limit Login Attempts (WordPress) dan AdminExile (Joomla).

 

Menolak akses ke phpMyAdmin dari bilah alamat

 

 

Menolak akses ke phpmyadmin

Membuka akses ke panel phpMyAdmin langsung dari address bar browser adalah cara yang tepat untuk melakukan hack melalui serangan brute force otomatis. Secara teknis sulit untuk menolak akses Anda sendiri, jadi Anda disarankan untuk menghubungi dukungan teknis dari perusahaan hosting dengan permintaan seperti itu.

 

Tes reguler

Pemeriksaan manual situs untuk kerentanan dan analisis semua tautan mengungkapkan pengenalan kode berbahaya, tautan pihak ketiga, atau konten di situs.

Pemilihan alat pemindaian yang secara otomatis mendeteksi kerentanan dalam kode. Ada banyak pilihan perangkat lunak open source yang digunakan untuk pengujian awal. Semua pemindai semacam itu tersedia untuk diunduh gratis atau bekerja secara online.

Cara memindai situs dari kerentanan

Pemindai AI-Bolit

AI-Bolit adalah pemindai malware serbaguna yang melakukan pekerjaan yang sama baiknya dalam mengidentifikasi ancaman di situs web dan server. Cocok untuk sumber daya di Windows, Mac OS X dan Unix/Linux. 

Vega adalah pemindai antarmuka pengguna grafis (GUI) di Jawa. Bekerja di OS berbasis Unix / Linux, Mac OS X dan Windows. Berhasil mengidentifikasi kerentanan terhadap ancaman kompleks seperti injeksi SQL, skrip lintas situs (XSS), dan injeksi SQL.

ZAP (ZED Attack Proxy) adalah alat gratis yang dikembangkan oleh OWASP untuk sumber daya pada platform Windows, Unix / Linux dan Mac OS X. Berfungsi sebagai pemindai otomatis atau sebagai proxy untuk menguji aplikasi secara manual.

Wapiti - memindai aplikasi dengan cepat menggunakan metode BlackBox front-end. Pengujian memungkinkan Anda untuk mengetahui kerentanan skrip eksternal terhadap ancaman seperti injeksi basis data (PHP/JSP/ASP SQL), skrip lintas situs (XSS), injeksi CRLF, serangan XXE, dan serangan SSRF.

Komunikasi terenkripsi

Setiap transmisi informasi ke klien untuk menghindari kebocorannya harus ditransmisikan melalui protokol HTTPS terenkripsi. Ini berlaku untuk semua informasi penting - mulai dari email hingga kartu pembayaran dan transaksi keuangan apa pun.

 

Verifikasi pengguna

 

Perlindungan Situs - Verifikasi Pengguna

Untuk menghindari otorisasi atau eksekusi transaksi keuangan oleh pihak ketiga yang telah memperoleh akses ke login, kata sandi, dan detail pembayaran, perlu untuk menyiapkan sistem untuk memverifikasi alamat dan meminta kode verifikasi untuk semua transaksi. Ini akan menghilangkan faktor manusia dan membantu menjaga keamanan situs.

Pemindaian virus

Anda dapat memindai situs web dari virus baik secara manual, menggunakan perangkat lunak khusus, atau online, menggunakan alat web praktis yang menyediakan informasi melalui tautan.

Layanan untuk situs pengecekan online untuk virus

misalnya Kaspersky.

 

Cadangan

Membuat cadangan situs atau "cadangan" adalah langkah wajib dalam administrasi sumber daya apa pun, karena ini mencegah hilangnya data apa pun dan memungkinkan Anda memulihkan situs jika serangan peretas berhasil. Cadangan juga berguna ketika file penting terhapus secara tidak sengaja atau sebagai akibat dari kesalahan perangkat lunak, integritas situs itu sendiri dilanggar (perubahan yang tidak dapat diubah sebagai akibat dari ketidakmampuan administrator atau server crash).

Idealnya, pencadangan situs harus dilakukan setiap minggu. Pada saat yang sama, untuk keandalan, salinan selalu diunduh ke komputer lokal atau disimpan ke media eksternal - kartu flash, hard drive, dll.

Penyedia hosting yang andal

Saat memilih penyedia hosting, Anda perlu memastikan keandalannya, karena tidak setiap perusahaan memberikan tingkat keamanan yang diperlukan. Tuan rumah yang baik secara teratur mencadangkan, memantau jaringan, dan menyediakan dukungan pelanggan 24/7. Sebelum mengganti hosting, yang terbaik adalah memastikan bahwa hosting baru memiliki skenario untuk menanggapi kemungkinan masalah - peretasan, serangan DDoS, dll.

Eternalhost  adalah hosting dengan perlindungan DDoS nyata. Pemantauan sepanjang waktu, dukungan teknis gratis yang cepat untuk pengguna.

 

Tips Umum

 

Perlindungan situs - kata sandi

  1. Jangan gunakan login standar seperti admin. Pemilihannya juga membutuhkan waktu, jadi peretasan akan menjadi lebih sulit jika Anda mengubahnya.

 2.  Untuk kata sandi dan login, Anda tidak dapat menggunakan nama asli dan nama belakang, data publik apa pun , karena terlalu mudah untuk diketahui. Sampai ke titik ini secara kreatif. Munculkan atau buat kata sandi secara otomatis yang tidak dapat ditebak menggunakan informasi tentang perusahaan dan karyawan dari sumber terbuka.

 3. Ubah kata sandi secara teratur. Idealnya, setidaknya sebulan sekali. Karena kerentanan email, sangat diinginkan untuk segera mengubah data otorisasi yang diterima melalui surat dari perusahaan hosting setelah memesan layanan.

 4. Simpan kata sandi dan data sensitif lainnya di tempat yang aman. Sebaiknya penyimpanan diisolasi dari akses jaringan permanen. Browser, klien FTP, dan server email adalah tempat penyimpanan yang sangat tidak dapat diandalkan.

 5. Buat akun administrator cadangan sehingga, jika perlu, Anda dapat mengakses panel kontrol situs kapan saja dan mencegah konsekuensi peretasan.

 6. Perhatikan hak pengguna Anda . Pengguna situs tidak boleh memiliki kemampuan administrator.

 7. Hapus akun yang tidak perlu , termasuk administrator yang tidak lagi menggunakan situs.

 8. Jangan menggandakan kata sandi untuk sistem dan akun yang berbeda . Munculkan kombinasi kompleks baru untuk setiap profil.

 9. Gunakan kemampuan layanan alat Google Search Console, Analytics, dll. Mereka memungkinkan Anda untuk belajar tepat waktu tentang ancaman yang muncul di sumber daya.

 

Apa yang harus dilakukan ketika diretas

Jika sebuah situs telah diretas, instruksi yang jelas harus diikuti. Ini termasuk memulihkan situs dari cadangan yang disimpan dan beberapa langkah tambahan untuk meminimalkan dampaknya.

 

Apa yang harus dilakukan ketika diretas

 

Tanda-tanda bahwa situs tersebut telah diretas

 1. Meretas pesan di panel webmaster, browser, atau dalam surat dari pengguna. Misalnya, di Google Search Console, pesan ini akan muncul di laporan Masalah Keamanan.

 2. Penurunan aktivitas pengguna di situs . Jika proyek web telah ada untuk waktu yang lama dan populer di kalangan pengguna, maka penurunan tajam dalam lalu lintas menunjukkan bahwa itu tidak berfungsi dengan benar. Periksa apakah situs dapat diakses dari PC pihak ketiga.

 3. Kehilangan posisi dalam hasil pencarian. Dengan pekerjaan berkualitas tinggi dan teratur pada popularitas proyek, posisinya dalam hasil pencarian untuk permintaan pencarian yang relevan terus meningkat. Jika ada penurunan, ada baiknya memeriksa apakah sumber daya tidak berada di bawah pengaruh filter yang memblokir konten berbahaya yang diposting oleh peretas di salah satu halaman di situs. Menyingkirkan sanksi yang dikenakan oleh mesin pencari dan mendapatkan kembali posisi bisa sangat sulit. Permintaan resmi untuk memeriksa situs, yang harus dilakukan setelah pemulihan total, akan membantu memfasilitasi tugas.

4.  Munculnya konten yang tidak dikenal, termasuk tautan, artikel, gambar, dan konten iklan lainnya. Jika tidak ada administrator atau pemilik sumber daya yang menambahkan konten, ini berarti pihak ketiga telah memperoleh akses ke panel kontrol situs. 

5. Penurunan kualitas sumber daya . Ini bisa berupa pemuatan yang terlalu lama atau munculnya pesan kesalahan teknis pada halaman situs.

 

Pemulihan situs

Hal utama dalam kasus peretasan adalah kecepatan tindakan. Pada tanda pertama serangan peretas, Anda harus mengikuti instruksi yang jelas. Berkat ini, Anda tidak hanya dapat menyimpan dan mengamankan data di masa mendatang, tetapi juga memulihkan operasi normal sumber daya.

Apa yang harus dilakukan ketika diretas

 

Prosedur

1. Pastikan situs tersebut benar-benar telah diretas . Di atas adalah gejala utama yang mungkin mengindikasikan kebocoran informasi kecil sekalipun. Jika pemain tertentu bertanggung jawab atas keamanan sumber daya, perlu untuk memberi tahu dia tentang pengamatan dan kecurigaan Anda.

2. Tutup situs untuk pemeliharaan . Sampai kemungkinan konsekuensi peretasan bagi pengguna diklarifikasi, lebih baik untuk sementara menangguhkan pengoperasian sumber daya.

3. Buat cadangan . Ini akan memungkinkan Anda untuk menemukan kerentanan nanti, ketika pemulihan sumber daya selesai.

4. Hubungi dukungan teknis hosting . Spesialisnya akan membantu memulihkan operasi normal situs jika peretasan terdeteksi.

5. Jika perlu, hubungi profesional untuk menghapus peretas kode berbahaya yang mungkin tertinggal untuk kembali ke sumber daya yang dipulihkan nanti.

6. Kembalikan situs melalui cadangan terakhir yang berfungsi penuh . Disarankan untuk memeriksa salinan yang disimpan untuk virus dan komponen berbahaya lainnya. Anda dapat melakukannya sendiri atau menghubungi vendor keamanan siber pihak ketiga.

7. Beri tahu mesin pencari (melalui Google Search Console, Yandex.Webmaster) bahwa masalah keamanan di situs telah diperbaiki . Algoritma pencarian kemudian akan melakukan pemeriksaan lanjutan yang tidak terjadwal. Jika tidak ada ancaman yang terdeteksi selama proses pemindaian, pembatasan akan dihapus dari situs. Bahkan jika sumber daya tersebut belum disetujui sebagai sumber bahaya potensial, permintaan formal untuk verifikasi tidak akan berlebihan.

8. Selain itu, setelah peretasan dan pemulihan, kata sandi penting harus diubah, semua komponen sistem manajemen konten harus diperbarui , jika diperlukan, dan kebijakan keamanan harus ditingkatkan.

Kesimpulan

Ada banyak cara untuk mengganggu sumber daya, termasuk meretas situs web, serangan DDoS, dan mendapatkan akses ke panel kontrolnya melalui data pengguna yang dicuri.

Terlepas dari kenyataan bahwa tidak mungkin untuk sepenuhnya melindungi sumber daya dari ini, ada cara untuk mengurangi risiko kebocoran informasi dan konsekuensinya jika terjadi peretasan. Dengan menggunakan rekomendasi dan instruksi yang tercantum, administrator atau pemilik sumber daya mana pun dapat melindunginya dari tindakan peretas.

Copyright © 2022

   

teknikgadget.com