
5 kroků jak ochránit Váš web proti ransomwaru

V posledních dvou letech sledujeme prudký nárůst ransomwarových útoků, které se stále častěji místo velkých korporací zaměřují na SME podniky. Podle nedávno zveřejněné zprávy amerického IST (Institute for Security and Technology) se firmy z ransomwarových útoků zotavují průměrně 21 dní. Většina menších a středních podniků využívá WordPress pro tvorbu a správu webového obsahu. Podobný výpadek by pro velkou část z nich měl katastrofální důsledky.
Většina expertů z SOC center a bezpečnostních společností se shoduje na nejefektivnějším způsobu obrany – Tvorba preventivních bezpečnostních opatření.
Podnikatelům využívající WordPress doporučujeme dodržovat 5 následujících opatření:
1. Používejte pouze prověřené pluginy
Výběr a instalace pluginů musí vycházet z důsledného posouzení rizik. Postupujte stejně jako při výběru jakéhokoliv jiného technologické řešení, které plánujete používat. Mimo funkcionality a různých možností zásuvného modulu posuzujte i vývojáře.
Položte si otázky:
- Má plug-in dostatek solidních recenzí a vysoké hodnocení?
- Je dokumentace k pluginu dostatečná a obsahuje odkaz na webové stránky vývojáře?
- Má dostatek aktivních instalací?
- Jsou k dispozici aktuální updaty?
Pokud na jednu z těchto otázek nemůžete s určitostí odpovědět ANO, zvažte zda plug-in používat.
2. Vytvořte bezpečnostní příručku pro práci s WordPress
Efektivně nastavený bezpečnostní plugin, který ověřuje konfiguraci vašich webových stránek poskytuje další vrstvu kybernetické ochrany. Mít nástroj však nestačí, formalizujte a zaneste jasná pravidla pro každodenní práci ve WordPressu. Průvodce by měl vycházet z osvědčených postupů zabezpeční (tzv. best practice) a měl by sloužit jako příručka pro údržbu a aktualizace bezpečnostních opatření na webu. Příručka by měla obsahovat informace o všem – od pravidel pro správu uživatelů až po návody na instalaci pluginů a změn URL WordPressu.
Velmi důležitým faktorem je zaměstnanec spravující WordPress. Je důležité aby s příručkou maximálně pracoval a zajistil dodržování kroků v ní uvedených. Správce by také měl dbát na pravidelné dodržování bezpečnostních auditů.
3. Vytvořte a komunikujte zásady bezpečného obsahu (CSP – Content Security Policy)
Zveřejnění zásad bezpečného obsahu představuje další vrstvu ochrany skrze nastavení protokolu JavaScript, který může být na stránce spuštěn. Natavením protokolu zabráníte útokům typu XSS (cross-site skritping) útok na zabezpeční webových aplikací a CSRF (cross-site request forgery) zfalšování požadavku mezi různými stránkami. Bezpečnostní pracovník by měl dbát na aktualizaci zásad v případě přidání nových funkcí, ty by totiž mohly být blokovány stávajícími zásadami.
Dobrým příkladem účinného řešení CSP je SELinux: Jakmile se ujistíte, že aplikace projde všemi bezpečnostními kontrolami, můžete ji povolit a CSP revidovat pouze v případě, že se změní funkce webové stránky.
4. Vytvořte prostředí chráněné bezpečnostními hesly
Přestože vývojové a stagingové instance jsou často schovány za portálem nebo připojeny k skryté URL chybám se nevyhnete. Zaheslovaním prostředí pro staging a vývoj snižuje riziko napadení útočníky a neúmyslného zneužití zranitelnost v rámci WordPressu.
5. Simulujte napadení a nacvičte reakci na útok
Simulovaný ransomware útok skrze váš WordPress web umožní Vašemu bezpečnostnímu týmu natrénovat a postupně zdokonalovat bezpečnostní kroky v případě incidentu. Čím více testů a simulací provedete, tím lépe budete vy i vaši zaměstnanci připraveni na reálný útok. Zaměřte si i na širší okolí a mějte na paměti, že útok na váš dodavatelský řetězec je i útokem na vás !
Bohužel i ty nejbezpečnější webové stránky, které dodržují všechna pravidla, se mohou stát obětí útočníků. Pokud se vám to stane, nezapomeňte, že incident není vyřešen, dokud nejsou zodpovězeny tyto dvě otázky:
1. Jak ransomware ovlivnil vaši firmu?
2. Jak pronikl na vaše webové stránky?
Dokud nebudete mít jasné a stručné odpovědi na tyto dvě otázky zůstáváte vůči ransomwaru stále zranitelní.
Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz
Zdroj: HelpNetSecurity
Foto: Unsplash

0 Comments