Безопасность сайта: как сохранить данные пользователей и деньги?
Летом 2023 произошли утечки данных почти миллиона пользователей крупных интернет-магазинов и сервисов Беларуси. В открытый доступ попали фамилии, имена, отчества, номера мобильных телефонов и адреса электронной почты пользователей.
Существует убеждение, что взломы и атаки касаются только больших компаний или государственных структур. На практике же атаки на маленькие и средние сайты становятся всё более частыми. Недостаточное внимание к вопросам безопасности может привести к серьезным последствиям: утечке конфиденциальных данных, снижению доверия пользователей и значительным финансовым убыткам.
Так, в июле 2023 в России закончили работу над законопроектом, по которому максимальный штраф за утечку данных россиян может составлять около 3 млн долларов. В Беларуси умышленное незаконное предоставление персональных данных предполагает штраф в размере около 580 долларов, а распространение - до 2300 долларов.
Предлагаем взять инициативу в свои руки и обдумать вопросы безопасности заранее, прежде чем столкнуться с негативными последствиями.
Почему ваш сайт может стать целью атаки?
История из нашей практики про шантаж
К нам обратился владелец сайта, который сильно паниковал и переживал за состояние своего сайта.
Клиента шантажировали! Злоумышленники нашли дыру в битриксе, и ломали сайт. Если конкретнее, то на сайте была уязвимость, которая при определённом запросе сильно нагружала сервер. Владельцу сайта пришло письмо: “Мне заплатили, чтобы я сломал ваш сайт, перечислите деньги и я не буду вас ломать, а ещё расскажу, кто мне заплатил.”
Как только мы услышали про шантаж, сразу сказали ни в коем разе не вестись на требования террориста! Быстро включились в работу, вычислили проблему в безопасности и устранили её. Дополнительно выполнили ряд рекомендаций по усилению защиты сайта.
Однако клиент всё ещё переживал за свой ресурс, да и кто решил сломать сайт было очень интересно. Сумма, которую запрашивал злоумышленник, была не сильно большой, поэтому её всё-таки заплатили.
В итоге ни денег, ни информации - клиента просто развели.
Не переводите деньги, если кто-то вас шантажирует взломом сайта! Лучше обратитесь за услугой аудита безопасности сайта и устраните возможные уязвимости, а также усильте защиту сайта методами, описанными в этой статье.
С какими уязвимостями может столкнуться сайт на 1С-Битрикс?
Атаки на сессии
Атаки на сессии - это метод атаки, направленный на взлом или компрометацию пользовательской сессии на веб-сайте. Сессия - это временная информация о пользователе, сохраняемая на сервере для отслеживания его активности. Атаки на сессии могут позволить злоумышленнику представляться другим пользователем, взламывать учетные записи или получать несанкционированный доступ к защищенным данным
Предотвращение- используйте защищенное соединение (HTTPS)
- регулярно обновляйте ключи сессии
- включите двухфакторную аутентификацию
SQL-инъекции
SQL-инъекции - это метод атаки на веб-сайты, при котором злоумышленник вводит в формы или URL-адреса сайта вредоносный код на языке SQL. SQL - это язык, который используется для работы с базами данных, и если сайт не достаточно защищен, злоумышленник может внедрить свой код в запросы к базе данных. Когда сервер обрабатывает такие запросы, он может неправильно интерпретировать вредоносный код, что позволяет злоумышленнику получить доступ к данным или даже изменить их.
Предотвращение- используйте параметризованные запросы
- применяйте функции экранирования, предоставляемые 1С-Битрикс
- регулярно обновляйте CMS и все компоненты
Слабый уровень защиты административных учётных записей
Слабый уровень защиты административных учетных записей означает, что механизмы безопасности, предназначенные для защиты аккаунтов с особыми правами на управление веб-сайтом или системой, недостаточно крепки. Если уровень защиты слаб, злоумышленники легко получат доступ к административным аккаунтам, что приведёт к серьезным проблемам. Например, они могут изменять содержимое сайта, удалять данные или даже блокировать доступ к нему
Предотвращение- использование сильных паролей
- включение двухфакторной аутентификации для административных аккаунтов
Уязвимости в системе управления
Уязвимости в системе управления - это слабые места или недостатки в программном обеспечении, которые могут быть использованы злоумышленниками для взлома или нарушения безопасности системы. Уязвимости могут быть связаны с ошибками в коде, недостаточной аутентификацией, неправильной обработкой данных и другими проблемами, делающими систему более подверженной атакам. Некорректная конфигурация 1С-Битрикс или использование устаревших версий могут создавать дополнительные точки входа для атак
Предотвращение- используйте параметризованные запросы
- применяйте функции экранирования, предоставляемые 1С-Битрикс
- регулярно обновляйте CMS и все компоненты
Уязвимости самописного ПО
Самописные решения могут содержать неизвестные уязвимости, которые становятся лакомыми кусочками для злоумышленников. Это могут быть недочеты в коде, неудачные алгоритмы или недостаточные меры безопасности, которые делают программу более подверженной атакам злоумышленников
Предотвращение- регулярный аудит кода
- использование проверенных библиотек и фреймворков
Уязвимости сервера
Уязвимости сервера - это слабые места или недостатки в компьютерном оборудовании или программном обеспечении, которые используются для обеспечения работы веб-сайта или других онлайн-сервисов. Необновленные серверные компоненты и слабые настройки безопасности могут создавать уязвимости на уровне сервера
Предотвращение- регулярное обновление серверного программного обеспечения
- применение bewatchful к настройкам безопасности
Обнародованные уязвимости CMS
CMS, как правило, имеют открытый исходный код, что означает, что их код доступен для общественности. Используемая CMS может содержать уязвимости, которые были обнародованы. Злоумышленники могут использовать эти обнародованные уязвимости для взлома сайтов, работающих на данной CMS, если их владельцы не обновляют систему своевременно
Предотвращение- подписка на уведомления об обновлениях безопасности CMS
- быстрая установка патчей и обновлений
Небезопасные конфигурации
Небезопасные конфигурации - это ошибки или неправильные настройки в системе или программном обеспечении, которые делают её более уязвимой для атак. Корректные настройки SSH и достаточно защищенные веб-сервера играют важную роль в обеспечении безопасности системы и защите от нежелательных вторжений
Предотвращение- аудит конфигурации сервера и CMS
- применение принципов least privilege
Как обезопасить сайт? Проактивные меры обеспечения безопасности
Обновляйте CMS и расширения
Регулярно обновляйте саму платформу 1С‑Битрикс и все установленные расширения, модули и компоненты. Системы сами заботятся об уязвимостях и устраняют их
Ограничение прав доступа
Назначайте минимально необходимые права доступа для каждого пользователя. Не давайте больше прав, чем требуется для выполнения конкретных задач.
Сложные пароли
Используйте сложные и уникальные пароли для всех учетных записей на сайте: администраторов, пользователей, базы данных и т.д. Избегайте стандартных паролей и используйте комбинацию букв, цифр и символов. А для того, чтобы сохранить данные пользователей, можно использовать шифрование паролей.
Использование SSL-сертификатов
Установка SSL-сертификатов обеспечивает шифрование передаваемых данных, предотвращая перехват личной информации посетителей. Это также способствует улучшению позиций сайта в поисковой выдаче. Также не бойтесь потратить лишние средства на сервисы по защите от DDoS-атак.
Тестирование
На этапе написания кода и разработки нельзя пропускать этап тестирования. Тестирование кода важно, потому что помогает выявить и устранить ошибки перед запуском сайта, обеспечивает надежность и стабильность работы сайта.
Защита от подбора паролей
Ограничьте количество попыток входа и активируйте защиту от подбора паролей для административной панели, например, с использованием лимитов на запросы и CAPTCHA. Это также сможет обеспечить защиту от взлома.
Резервное копирование
Регулярно создавайте резервные копии данных и кода сайта. Это поможет восстановить сайт в случае успешной атаки или сбоя. Мы советуем делать такие копии не реже чем раз в полгода.
Фильтрация и валидация данных
Проверяйте данные, поступающие от пользователей, на наличие вредоносного кода или ввода. Используйте фильтры и валидацию для всех форм и вводимых данных.
Мониторинг безопасности
Мы советуем использовать стандартные модули битрикса для обнаружения уязвимостей и аномалий на сайте:
- сканер безопасности, включая проактивный фильтр;
- дополнительный инструмент по поиску уязвимостей, модуль bitrix.xscan;
- сервисы дополнительной фильтрации трафика, например Cloudflare.
Особенно важно их использовать тогда, когда на сайте хранятся аккаунты других пользователей. Ведь там есть логин и пароль - именно то, за чем гоняются мошенники.
Проверка на уязвимость
Сайт важно проверять на уязвимости, например, с помощью «пентеста» — комплекса мер, который имитирует реальную атаку на сеть. Вместо мошенников сайт взламывают «легальные хакеры». Далее выявляются «дыры» в безопасности, после чего другие программисты их устраняют.
Как понять, что сайт взломан?
1С-Битрикс, как популярная система управления контентом, обладает широким функционалом, но, к сожалению, не застрахована от потенциальных угроз безопасности. Рассмотрим распространенные уязвимости и методы их предотвращения, а также обратим внимание на другие потенциальные точки риска.
Ниже список признаков взлома, на которые следует обратить внимание в первую очередь
-
Изменения в контенте
внезапные изменения в тексте, изображениях или другом контенте на сайте, не согласованные с администраторами, могут быть признаком взлома -
Необычные редиректы
Если сайт внезапно начинает перенаправлять пользователей на другие, часто подозрительные ресурсы, это может быть следствием взлома -
Появление новых пользователей или аккаунтов
Если заметны новые пользователи с административными правами, которых не добавляли вы или другие доверенные члены команды, это может свидетельствовать о взломе -
Необычная активность в журналах
Проверьте журналы событий вашего сайта на наличие необычных или подозрительных активностей, таких как попытки неудачного входа, изменения в файлах и т.д. -
Появление вредоносных рекламных баннеров
Если ваш сайт начинает отображать вредоносные баннеры или рекламу, которую вы не размещали, это может быть признаком взлома -
Снижение производительности
Взломщики могут использовать ресурсы вашего сервера для майнинга криптовалюты, что приведет к замедлению работы сайта -
Аномалии в поисковых результатах
В случае взлома сайт может подвергнуться SEO-атакам, что приведет к появлению нежелательной информации в поисковых результатах -
Изменения в файловой структуре
Внезапные добавления или изменения в файлах и каталогах сайта могут быть признаками взлома
Что делать, если сайт уже взломали?
-
Сообщить пользователям
Если взлом затрагивает личные данные пользователей, сообщите им о произошедшем и предоставьте рекомендации по изменению паролей -
Сменить все пароли и ключи
Измените пароли для всех аккаунтов, связанных с 1С‑Битрикс, включая администраторские, баз данных и FTP. Также смените ключи шифрования -
Уведомить техподдержку 1С‑Битрикс
Свяжитесь с техподдержкой 1С‑Битрикс, предоставьте им детали о взломе и запросите помощь в восстановлении -
Создать резервную копию
Прежде чем предпринимать какие-либо шаги по восстановлению, создайте актуальную резервную копию взломанного сайта, включая базу данных -
Провести анализ взлома с использованием модулей 1С‑Битрикс
Воспользуйтесь инструментами, предоставляемыми 1С‑Битрикс, такими как «Сканер безопасности» или «Поиск троянов», для анализа и обнаружения изменений в файлах и настройках системы -
Изолировать сайт
Если на одном хостинге с сайтом размещены ещё какие-то ресурсы, обязательно проверьте, чтобы атака их не затронула. Временно закройте доступ к сайту для посетителей, чтобы предотвратить возможное распространение вредоносного кода -
Связаться с профессионалами
Если вы не являетесь профессионалом, обратитесь за помощью к экспертам по безопасности. Они проведут проверку системы безопасности, смогут восстановить сайт из резервной копии и настроят дополнительные настройки
Усиление защиты сайта после взлома
Проверка на уязвимости
-
Системы мониторинга безопасности
Установите системы мониторинга, которые будут автоматически отслеживать подозрительную активность и предупреждать вас о потенциальных угрозах
-
Аудит безопасности
Проводите регулярные аудиты безопасности, чтобы выявлять потенциальные уязвимости. Это может быть выполнено как внутренними силами, так и с использованием внешних экспертов.
Внедрение двухфакторной аутентификации
Контроль загружаемых файлов
Регулярное обновление программного обеспечения
Выбор надежного хостинг-провайдера
Системы резервного копирования
Киберстрахование
Заключение
Обеспечение безопасности веб-сайта — это не статическое действие, а непрерывный процесс. Соблюдение проактивных мер безопасности и постоянное укрепление защиты позволяют сайту функционировать стабильно в условиях постоянно меняющейся киберугрозы. Инвестиции в безопасность сегодня — гарантия надежности завтра. Всё, от технических средств до правильных практик, играет ключевую роль в обеспечении устойчивой защиты сайта в современной киберсреде
Начните работать с безопасностью уже сейчас, чтобы избежать нежелательных последствий в будущем