La possibilità che un sito web sia “hackerato” o soggetto ad un attacco da parte di hackers è legata all’uso di software che comportano delle vulnerabilità. È importante riconoscere che il sito è stato attaccato, determinare la tipologia di attacco e trovare la soluzione.
Come riconoscere che un sito è stato “hackerato”?
- La home page di un sito web e alcune pagine interne sono state modificate, tramite la tecnica del defacing, recuperando le password di accesso attraverso lo sfruttamento dei bug del software di gestione o dei sistemi operativi.
- Un problema di accesso alla pagina di admin del CMS, Plesk o cPanel può essere dovuto alla modifica delle password da parte degli hackers.
- Un Warning da parte di Google è uno strumento antimalware, che avverte che su un sito è stato rilevato un codice non previsto o che alcuni file possono causare danni al computer.
- Il software antivirus del computer è un importante strumento di rilevazione dell’esistenza di un virus su un sito web, che rende nota al proprietario del sito la tipologia di virus che si sta installando sul computer.
- Un problema nel caricamento di una pagina che prima veniva caricata da un sito può essere legato al malfunzionamento dovuto al fatto che esso è stato “hackerato”.
Per effettuare la scansione antivirus, malware o exploits, su un sito web, si possono utilizzare alcuni strumenti disponibili on line, come Sucuri Site scanner, AVG Online web page scanner, Webinspector, ScanUrl.
Le tecniche più utilizzate per “hackerare” un sito riguardano:
- La modifica delle password del pannello di controllo Plesk o cPanel per la gestione del sito web, o del FTP. In particolare questo protocollo, che consente agli utenti di scaricare file, caricare pagine web o immagini digitali su un sito, non prevede la cifratura dei dati scambiati tra client e server, come password o file;
- il code injection, tecnica che permette di aggiungere codici al sito web, determinandone il defacing o il malfunzionamento, grazie all’interazione di diversi linguaggi nella realizzazione di un sito, che utilizzano dati dell’utente;
- il Remote File Inclusion, che consiste nell’includere un file sfruttando variabili non controllate arrivate da un utente, come GET e POST del PHP.
Quali le possibili soluzioni?
- Aggiornamento Software e Plugins. La maggior parte dei siti viene realizzata per mezzo di CMS come WordPress, Joomla, Drupal, software complessi che hanno all’interno delle vulnerabilità, che vengono risolte tramite un aggiornamento man mano che vengono scoperte. L’aggiornamento del proprio CMS è quindi essenziale per evitare gli effetti disastrosi della vulnerabilità e può essere effettuato tramite Softaculous, software utilizzabile attraverso il cPanel, che permette l’installazione semplificata di applicazioni web come blog, forum, chat, l’aggiornamento dei siti e il ripristino del Backup di essi. È fondamentale effettuare il controllo e l’eventuale aggiornamento dei plugins e dei temi utilizzati.
Le vulnerabilità possono essere inserite deliberatamente da chi sviluppa il plugin o attraverso la manipolazione di esso, per essere diffuse e sfruttate su tutti i siti web. Se non si è certi della genuinità dei plugins e dei temi, è bene eliminarli. - Modifica di tutte le password utilizzate per la gestione del proprio account, se compromesse. Check antivirus del computer utilizzato per la gestione del proprio sito web.
- Aggiornamento dei programmi attivi sull’account hosting. Se si utilizzano software come WordPress o Joomla è necessario accertarsi che si stia utilizzando la versione più aggiornata. Nel caso i software non siano aggiornati, potrebbe verificarsi l’esecuzione di un codice non previsto, tramite un exploit che sfrutta la vulnerabilità del sistema. Aggiornamento dei programmi sul computer. Anche programmi come Adobe Flash player possono celare al loro interno delle vulnerabilità, permettendo agli hacker di accedere a dati rilevanti sul computer. È il caso della vulnerabilità del programma CVE-2015-0313, basata sull’utilizzo di un exploit tramite annunci pubblicitari, che si diffonde automaticamente poiché gli annunci sono progettati per caricarsi appena si visita il sito, con conseguenze disastrose come controllo o crash del sistema. Per questo motivo, è necessario che il loro aggiornamento sia installato sul vostro pc.
Queste strategie possono impedire che il vostro sito venga “hackerato” in futuro, eliminando le cause di vulnerabilità.
Soluzione HostingPerTe
I backup peridoci, ovviamente, sono l’ultima difesa nel caso in cui un attacco vada a buon fine.
Per tutti i piani hosting, i server dedicati ed i server VPS è possibile attivare il tool di backup (integrato nel pannello di controllo) attraverso il quale i clienti hanno la possibilità di pianificare backup completi e temporali, memorizzandoli sul server stesso o su repository remota (Server FTP remoto del cliente). Con il servizio di backup gestito di HostingPerTe i vostri dati saranno sempre al sicuro. Il ripristino dei dati potrà essere fatto su base mensile, settimanale, giornaliera, oraria o al minuto.