Почему хостер не виноват в заражении сайта

Почему хостер не виноват в заражении сайта

Большинство владельцев сайтов, подвергшихся хакерским атакам, часто любят искать виновных где-то на стороне. Первый в списке обвиняемых обычно конкурент компании. Именно конкурент взломал сайт добропорядочного предпринимателя, продвигающего в сети бизнес-тренинги и программы личностного роста, и стал рассылать спам с  фишинговым контентом . И, конечно же, никто другой как конкурент взломал сайт интернет-магазина по продаже ортопедического оборудования и зачем-то слил весь мобильный трафик на wap-click партнерку. Вот, странный.

Владельца взломанного сайта мало интересует логика данного поступка – раз взломали, значит недоброжелатели бизнеса: «Ищем хакера по IP и наказываем негодяя!» Есть в этом какой-то ореол романтичности и возможность вендетты. К сожалению, пострадавший не сразу свыкается с мыслью, что если сайт “ломают” по заказу и речь идет о целевом взломе, то хакер не будет размещать рекламу, загружать спам-рассыльщики или вставлять black seo ссылки на страницах с целью пассивного заработка, а скорее всего установит шпиона для слива инсайдерской информации или попытается полностью уничтожить веб-ресурс. Только после разъяснений владелец сайта соглашается, что за взломом веб-проекта, который стали эксплуатировать в непонятных для него целях, стоит не конкурент, и виноват в этом все-таки некий обезличенный хакер, цель которого – использовать сайт как инструмент для заработка или взлома других ресурсов.

— Тогда виноват хостер!

Хостинг-компания в представлении владельца сайта часто становится основным подозреваемым в заражении веб-проекта и обвиняется либо в том, что сама зачем-то заразила сайт вирусами (кстати, внятного объяснения мы ни разу не услышали, почему хостер решил «подкинуть» вредоносов на клиентский веб-проект), либо недостаточно хорошо защитила сайт на хостинге, если «какой-то там хакер» смог его взломать.

Горькая правда жизни

Парадокс заключается в том, что владелец веб-сайта часто не подозревает о том, что за безопасность своего проекта в сети отвечает на 90% он сам. Мы часто приводим клиентам аналогию с многоэтажным домом, в котором жилец арендует квартиру. Представьте, консьерж многоэтажки несет ответственность за порядок в подъезде и на лестничных клетках, но он не в силах навести порядок в ваших апартаментах: поставить хорошие замки на двери, следить за тем, что вы не теряли ключи от квартиры. Все это – уже ваша зона ответственности. То же самое с сайтами на хостинге. Если ваш сайт разработан, предположим, на бесплатном движке  Joomla или Wordpress, которые изучены хакерами вдоль и поперек (коммерческие движки с закрытым исходным кодом взламывают чуть реже), вы забываете вовремя обновлять CMS, не проверяете устанавливаемые на сайт бесплатные плагины, которые могут изобиловать уязвимостями и иногда содержат бэкдоры или спам-ссылки, нерегулярно меняете пароли от сайта и хостинга, да еще и предоставляете доступ к сайту  фрилансерам  без ограничения прав… В данном случае за невежественность в вопросах информационной безопасности наказать можно только себя.

Стоит отметить, что хостинговые компании бывают разными. Есть действительно профессиональные хостеры, которые заботятся о своих клиентах, инвестируют в развитие технологий и новых сервисов, безопасность и бесперебойную работу, а есть реселлеры, которые хоть и называют себя хостерами, таковыми не являются. Более того, многим из них не хватает должного опыта для грамотного и безопасного администрирования серверов. Это небольшие компании/частные лица, взявшие в аренду сервер или мультисайтовый аккаунт для перепродажи хостинговых услуг по невысоким ценам. Таких, конечно, стоит избегать.

Если вы обслуживаетесь в одной из крупных хостинговых компаний России или СНГ и вас по какой-то причине взломали, прежде чем жаловаться на хостера и паковать чемоданы для переезда, задумайтесь, выполняете ли вы элементарные требования по безопасности сайта сами:

  • Обновляете ли вы до последней доступной версии CMS, на которой работает сайт, и установленные на нем плагины.
  • Своевременно ли патчите уязвимости, информация о которых публикуется в открытых источниках.
  • Всегда ли меняете доступы от сайта и хостинга, как только ваш подрядчик завершит на сайте работы. Проверяете ли сайт после окончания работ, которые доверили сторонним специалистам, сканером вредоносного кода, например,  AI-BOLIT ’ом и веб-сканером  ReScan.pro .
  • Проверяете ли компьютер, с которого выполняется администрирование сайта, коммерческим антивирусом на регулярной основе.
  • При работе с сайтом в открытых WiFi сетях в кафе не забываете ли включать VPN, чтобы «добровольно» не передать пароли хакерам, использующим программы-снифферы трафика.
  • Всегда ли используете безопасные протоколы SSH, SFTP вместо небезопасного FTP.
  • Отслеживаете ли состояние сайтов с помощью панелей веб-мастера Яндекс и
  • Предпринимаете ли дополнительные меры по повышению  защиты сайта  от веб-атак.

Выполняете все это? Если нет, то ваш сайт попадает в зону риска и, вероятнее всего, со временем будет взломан.

Интернет становится все более и более агрессивной средой – веб-атаки на сайты случаются намного чаще, чем это было пару лет назад. Сайты взламываются не только ради трафика, но и для  получения доступа к ресурсам хостинга , чтобы размещать на них фишинговый контент, зараженное программное обеспечение, рассылать спам, проводить атаки на другие веб-ресурсы. Поэтому в текущих условиях на владельца сайта ложится большая ответственность за обеспечение безопасности своего веб-проекта, и решать этот вопрос предстоит самому владельцу сайта, а не его хостеру.

взлом заражение сайт хостер
Alt text

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!

revisium

Блог компании "Ревизиум": лечение сайтов от вирусов и защита от взлома. Информационно-познавательные материалы из мира безопасности и защиты сайтов.