5 kroků jak ochránit Váš web proti ransomwaru

by | Říj 22, 2021 | Bezpečná firma, Cyber wiki, Nejnovější | 0 comments

WordPress je lídrem na trhu (39,5 % všech webových stránek je na něm založeno). WordPress je také vývojářem systémů pro správu obsahu, kdy jeho podíl na trhu stoupá na 64,1 %. Platforma a systémy WordPress tak představují velmi lákavou a šťavnatou kořist pro kybernetické zločince.

V posledních dvou letech sledujeme prudký nárůst ransomwarových útoků, které se stále častěji místo velkých korporací zaměřují na SME podniky. Podle nedávno zveřejněné zprávy amerického IST (Institute for Security and Technology) se firmy z ransomwarových útoků zotavují průměrně 21 dní. Většina menších a středních podniků využívá WordPress pro tvorbu a správu webového obsahu. Podobný výpadek by pro velkou část  z nich měl katastrofální důsledky.

Většina expertů z SOC center a bezpečnostních společností se shoduje na nejefektivnějším způsobu obrany – Tvorba preventivních bezpečnostních opatření.

Podnikatelům využívající WordPress doporučujeme dodržovat 5 následujících opatření:

1. Používejte pouze prověřené pluginy

Výběr a instalace pluginů musí vycházet z důsledného posouzení rizik. Postupujte stejně jako při výběru jakéhokoliv jiného technologické řešení, které plánujete používat. Mimo funkcionality a různých možností zásuvného modulu posuzujte i vývojáře.

Položte si otázky:

  • Má plug-in dostatek solidních recenzí a vysoké hodnocení?
  • Je dokumentace k pluginu dostatečná a obsahuje odkaz na webové stránky vývojáře?
  • Má dostatek aktivních instalací?
  • Jsou k dispozici aktuální updaty?

Pokud na jednu z těchto otázek nemůžete s určitostí odpovědět ANO, zvažte zda plug-in používat.

2. Vytvořte bezpečnostní příručku pro práci s WordPress

Efektivně nastavený bezpečnostní plugin, který ověřuje konfiguraci vašich webových stránek poskytuje další vrstvu kybernetické ochrany. Mít nástroj však nestačí, formalizujte a zaneste jasná pravidla pro každodenní práci ve WordPressu. Průvodce by měl vycházet z osvědčených postupů zabezpeční (tzv. best practice) a měl by sloužit jako příručka pro údržbu a aktualizace bezpečnostních opatření na webu. Příručka by měla obsahovat informace o všem – od pravidel pro správu uživatelů až po návody na instalaci pluginů a změn URL WordPressu.

Velmi důležitým faktorem je zaměstnanec spravující WordPress. Je důležité aby s příručkou maximálně pracoval a zajistil dodržování kroků v ní uvedených. Správce by také měl dbát na pravidelné dodržování bezpečnostních auditů.

3. Vytvořte a komunikujte zásady bezpečného obsahu (CSP – Content Security Policy)

Zveřejnění zásad bezpečného obsahu představuje další vrstvu ochrany skrze nastavení protokolu JavaScript, který může být na stránce spuštěn. Natavením protokolu zabráníte útokům typu XSS (cross-site skritping) útok na zabezpeční webových aplikací a CSRF (cross-site request forgery) zfalšování požadavku mezi různými stránkami. Bezpečnostní pracovník by měl dbát na aktualizaci zásad v případě přidání nových funkcí, ty by totiž mohly být blokovány stávajícími zásadami.

Dobrým příkladem účinného řešení CSP je SELinux: Jakmile se ujistíte, že aplikace projde všemi bezpečnostními kontrolami, můžete ji povolit a CSP revidovat pouze v případě, že se změní funkce webové stránky.

4. Vytvořte prostředí chráněné bezpečnostními hesly

Přestože vývojové a stagingové instance jsou často schovány za portálem nebo připojeny k skryté URL chybám se nevyhnete. Zaheslovaním prostředí pro staging a vývoj snižuje riziko napadení útočníky a neúmyslného zneužití zranitelnost v rámci WordPressu.

5. Simulujte napadení a nacvičte reakci na útok

Simulovaný ransomware útok skrze váš WordPress web umožní Vašemu bezpečnostnímu týmu natrénovat a postupně zdokonalovat bezpečnostní kroky v případě incidentu. Čím více testů a simulací provedete, tím lépe budete vy i vaši zaměstnanci připraveni na reálný útok. Zaměřte si i na širší okolí a mějte na paměti, že útok na váš dodavatelský řetězec je i útokem na vás !

Bohužel i ty nejbezpečnější webové stránky, které dodržují všechna pravidla, se mohou stát obětí útočníků. Pokud se vám to stane, nezapomeňte, že incident není vyřešen, dokud nejsou zodpovězeny tyto dvě otázky:

1. Jak ransomware ovlivnil vaši firmu?
2. Jak pronikl na vaše webové stránky?

Dokud nebudete mít jasné a stručné odpovědi na tyto dvě otázky zůstáváte vůči ransomwaru stále zranitelní.

Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz

Zdroj: HelpNetSecurity

Foto: Unsplash

0 Comments
Submit a Comment
„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.