每個站長面臨有效擔心的是網站的他們塗改。根據電腦安全性協會 (CSI)、 2005年電腦犯罪和安全調查,網站塗改是事件的"快"方面。檢查區 H.org 似乎驗證這一發現與單個超過 750 網站汙損的顯示日期 (2005/8/15)。
向位址塗改,它是第一重要的是要瞭解如何塗改發生和可以採取哪些措施防止它們。通常情況下,網站可以在供應商提供軟體、 缺少的安全修補程式、 配置錯誤或不良網站程式設計中未披露漏洞易受傷害。任何這些漏洞可能允許攻擊者獲得存取權限,讓汙損。
雖然沒有太多可以做關於未披露供應商漏洞,其他原因均是可以糾正的。供應商的安全修補程式的發行時,快速安裝它們。當發佈了修補程式時,很多攻擊者進行反向工程來發現正在解決的漏洞的修補程式。不是不尋常的找漏洞攻擊代碼的修補程式版本的 48 小時內,在 internet 上發佈。
請驗證您的伺服器和網站配置。具體的關切領域通常 FTP 上傳許可權、 網站發佈許可權、 伺服器登入權利、 打開的埠和密碼。刪除或嚴重限制匿名上傳檔的人的能力。檢查使用的預設密碼和那些可以輕易猜到的。仔細檢查您的系統打開的埠和發佈您的 web 伺服器軟體的權利。許多公司提供的免費產品或免費初始安全性漏洞掃描,可以確認您的系統設置。使用搜尋引擎一詞"免費漏洞掃描"將產生數十名的公司和產品。
請檢查您的網站代碼以驗證錯誤和意外的資料都被正確處理。無論訪客做什麼,應該驗證輸入和所有錯誤應該都返回一個優雅的消息。要檢查的幾個領域: 是您的網頁容易受到不正確的資料輸入 ; 由於緩衝區溢位您的網頁都容易受到 SQL 或腳本代碼注入 ;您錯誤訊息不會洩露敏感資訊,如連接字串、 密碼或系統資訊嗎?
建立一個排程和進程,以監測系統更改、 配置和代碼。同時研究這篇文章,我注意到過帳,Microsoft 聯合王國網站 a 區-H 被汙損。儘管攻擊者沒有公佈這次攻擊如何執行的它可以安全地假設配置方面發揮了大作用。軟體功能改變與每個應用的修補程式,錯誤會發生和更改代碼。
CSI 報告指出造成網站塗改的美元損失都是病毒和專有資訊盜竊遭受的損失就很低。該報告還規定"損失 (如由於負面的媒體報導後違約的未來銷售損失)"的成本數位在沒有很大程度上代表。我相信大多數受害者的網站塗改會同意尷尬遠遠超過美元損失。
當考慮汙損戰略時,還應考慮網站監測服務。許多監測服務提供的能力,以檢查存在的關鍵字或頁的更改。雖然監測服務不能防止塗改,現場監測將至少提醒您的事件。我們希望您之前遭受負面的媒體報導。
No comments:
Post a Comment