Ваш город: г. Москва

Вирусы на сайтах под управлением 1С-Битрикс и противодействие им. Часть 1

Вирусные атаки на сайты – вопрос весьма неоднозначный. Споры вызывают практически все аспекты этих событий. Часто ли сайты подвергаются атакам и зачем это нужно злоумышленникам? Кто должен защищать сайт от атаки – хостер или администратор? Кто имеет больше возможностей для этого? Какие CMS чаще подвергаются атакам? Какими методами чаще атакуют сайты? Так ли страшен чёрт как его малюют, в конце концов? Сегодня мы начнём небольшую серию статей, где попытаемся ответить на эти и некоторые другие вопросы, посвящённые безопасности сайтов в целом и веб-ресурсов под управлением 1С-Битрикс в частности.

Онлайн-кассы как новый повод задуматься о безопасности

Вирусные атаки на сайты – вопрос весьма неоднозначный споры вызывают практически все аспекты этих событий. Часто ли сайты подвергаются атакам и зачем это нужно злоумышленникам? Кто должен защищать сайт от атаки – хостер или администратор? Кто имеет больше возможностей для этого? Какие CMS чаще подвергаются атакам? Какими методами чаще атакуют сайты? Так ли страшен чёрт как его малюют, в конце концов? Сегодня мы начнём небольшую серию статей, где попытаемся ответить на эти и некоторые другие вопросы, посвящённые безопасности сайтов в целом и веб-ресурсов под управлением 1С-Битрикс в частности.

Начнём с наиболее интересного вопроса – насколько часто сайты подвергаются атакам? По данным статистики в настоящее время насчитывается порядка 1,7 миллиарда действующих сайтов (включая веб-приложения). На некоторые порталы совершается по нескольку сотен атак ежедневно (!!!), многие ресурсы с одинаковыми CMS запросто могут инфицироваться буквально сотнями тысяч – при обнаружении хакерами очередной уязвимости в платформе. Вести даже приблизительный подсчет не имеет смысла, достаточно сказать, что в сети Интернет не существует сайтов, которые ни разу не подвергались атаке. Иными словами: если у вас есть сайт – он так или иначе будет атакован. Формулировка жёсткая, но она же является ответом на все «авось пронесёт» и «о защите сайта думать не надо, он небольшой, кому нужно взламывать его?».

Следующий вопрос – каковы причины нападений? Взлом крупного портала коммерческой фирмы или банка выглядит, если можно так выразиться, «обоснованным» для стороннего наблюдателя. Ведь таким способом злоумышленники могут или напрямую украсть деньги, или получить ценные данные, которые можно продать конкурентам жертвы. Но какой интерес «вскрывать» небольшой ресурс какого-нибудь сообщества по интересам, где, на первый взгляд, вообще ничего коммерчески ценного не может быть даже в теории? Чтобы понять мотивы злоумышленников, достаточно будет ознакомиться с перечнем потенциальных выгод, которые взломщики могут получить при доступе к чужому сайту, будь то огромный портал или личная страничка:

  1. Личные данные пользователей. Любой сайт, где можно зарегистрироваться, имеет базу данных пользователей. И пусть это только электронные адреса – это уже немалая ценность: спамеры с удовольствием приобретут такую краденую базу для своих рассылок. Если брать более серьёзный пример, то это могут быть базы, содержащие в себе персональные данные, в том числе и информацию о паспорте, или любую другую информацию о них, которая может быть использована самыми разными способами.
  2. Вычислительные ресурсы пользователей. Заходя на заражённый сайт, пользователь, сам того не зная, предоставляет часть мощностей своего ПК для выполнения нужных взломщику вычислений. Это может быть что угодно – от перебора паролей, когда хакеру требуется методом брутфорса (простой подбор) взломать какой-либо ресурс до майнинга криптовалют, который последние годы становится всё популярнее.
  3. Распространение вредоносного ПО. «Подселять» на компьютер и в браузер пользователя сайта можно весь спектр вредоносного ПО – от привычных всем вирусов до троянцев, включая популярных уже много лет шифровальщиков. Разумеется, пользователь может этого избежать, если имеет надёжный веб-антивирус, например, SpIDer Gate, входящий в состав антивируса Dr.Web Security Space от компании «Доктор Веб».
  4. Компрометация ресурса. Антивирус сработал, пользователь спасён, но что это означает для владельца сайта? Давайте посмотрим,что сделает такой антивирус? Обнаружит вирус и заблокирует ресурс, сообщив пользователю, что сайт инфицирован. Всё! Пользователь потерян. Даже после устранения вируса администратором ресурса этот человек вряд ли снова пойдёт на этот сайт, ведь там есть риск поймать заразу. Если же подобный инцидент происходит на сайте крупной компании – репутационные потери могут быть огромны, ведь кто будет доверять, к примеру, банку, который не может даже работу своего сайта нормально поддерживать.
  5. Финансовая выгода. Добиваться её можно любыми из ранее упомянутых вариантов, распространяя троянцев-вымогателей, воруя пароли и платёжные данные, продавая персональные данные или корпоративную информацию, выполняя «заказы» недоброжелателей жертвы – способов сотни, если не тысячи, но суть всегда одна.
  6. Вредительство. Сюда можно отнести DDoS атаки, банальное уничтожение содержимого ресурса или его порчу, в целом любые действия, направленные на то, чтобы нанести вред владельцу ресурса. Продиктованы такие действия могут быть «заказом» от конкурентов, желанием хакера самоутвердиться или выразить протест (часто подобным образом атакуют сайты политических партий или общественных организаций).

Можно назвать и другие причины, но в целом они будут так или иначе относиться к уже перечисленным.

Как видно из представленного выше, проблем может быть много. Кто должен бороться с ними – хостер, который размещает у себя сайт, или владелец ресурса? Разумеется, оба, но методы используются различные. Хостер, как правило, при обнаружении вирусной активности на одном из размещённых у него сайтов, просто ограничивает доступ к нему в целом (или части его функций, если вредоносный функционал локализован) и отправляет администратору письмо с уведомлением о найденном вирусе и рекомендует действия по устранению угрозы. Если же несколько сайтов хостера подвергаются массированной DDoS-атаке (сайт «бомбардируют» запросами, и он не может их все обработать, в результате чего пользоваться им становится невозможно), то он также может предпринять ряд действий по отражению атаки. Других активных действий компания-хостинг обычно не предпринимает, но может предоставлять своим клиентам встроенные инструменты для защиты, в том числе посредством предоставления на выбор нескольких CMS, имеющих встроенный или подключаемый защитный функционал. Так, в 1С-Битрикс имеется множество подключаемых модулей, которые могут достаточно надёжно защитить сайт. Увы, хватает их не всегда и тому есть несколько причин, о которых мы поговорим чуть позже.

Что же может в свою очередь сделать администратор ресурса? Буквально всё остальное. Ибо возможностей у администратора сайта очень много, но они позволяют как защитить сайт от проникновения, так и стать его слабым местом и отправной точкой атаки. Например, если ПК администратора не защищён надежным антивирусом, например, уже упомянутым комплексом Dr.Web Security Space, то все «надстройки» могут оказаться совершенно неэффективными, ибо вредоносное ПО будет активировано с той стороны, откуда эти средства отразить атаку не смогут – с учётной записи администратора. Подробнее об этом, а также остальных вопросах, озвученных в начале статьи, мы поговорим в следующем выпуске. Не пренебрегайте безопасностью! 

Какие CMS чаще подвергаются вирусными атаками во второй части>>



Читайте похожие статьи:

Вы можете оставить комментарий:

Хотите обсудить вопрос по Вашей задаче?

Введите интересующую информацию и наш менеджер Вам ответит