
Владелец сайта активно инвестирует в продвижение магазинов, тратится на рекламу, следит за безопасностью своего ресурса: регулярно меняет , своевременно обновляет CMS до последней доступной версии, оперативно патчит уязвимости, как только очередные становятся достоянием сети Интернет, и делает много-много всего важного и полезного для процветания своих ecommerce-проектов. Но вот происходит взлом – беда пришла откуда не ждали: хакер «ломает» один из заброшенных сайтов, загружает шелл, закрепляется на аккаунте и выходит на высокопосещаемые и раскрученные соседние веб-ресурсы. Весь трафик онлайн-магазинов в руках хакера – злоумышленник «редиректит» мобильных пользователей на партнерский сайт с целью заработка, тогда как как честный владелец взломанного магазина терпит убытки.
Таким образом заброшенные сайты часто становятся источником проблем. Любой веб-ресурс, открывающийся в браузере (даже если он и не индексируется поисковиками), может стать жертвой хакерской атаки. При целевой атаке (или на удачу при нецелевой), хакер может проверить наличие сайтов на поддоменах dev.ваш_сайт.ru, test.ваш_сайт.ru, new.ваш_сайт.ru и т.п. То же самое касается и новых версий сайтов в каталогах /new/, /test/ и т.п.
Поэтому, если веб-проект по каким-то причинам вам в настоящее время не нужен, не завершен и вы не готовы тратить ресурсы на его - заблокируйте сайт. Самый простой вариант блокировки – добавить в корневой файл .htaccess три строки:
Order Deny,Allow
Deny from All
Allow from ваш_ ip_адрес
В этом случае вы по-прежнему сможете с ним работать, а для хакера, посетителей и ботов сайт не будет доступен.
Обращаем внимание, что перевод сайта в режим “технической поддержки”, когда ресурс блокируется в админке сайта, не защищает от взлома. Блокировать нужно средствами веб-сервера или панели хостинга. Незащищенный, уязвимый, заброшенный сайт на мультисайтовом аккаунте представляет собой угрозу безопасности для остальных, важных для вас проектов.
Есть вариант безопасного размещения без блокировки: перенести ненужный (тестовый, недоделанный) сайт на другой аккаунт хостинга или другой пользовательский аккаунт сервера, если на вашем текущем хостинге сайты не имеют физической изоляции друг от друга.
Вот что произошло с одним из наших клиентов, чей аккаунт был за распространение вредоносного программного обеспечения. «Точкой входа» на аккаунт стал старый сайт, который никак не поддерживался владельцем и «жил» сам по себе. В результате блокировки аккаунта магазин был недоступен посетителям более суток. Если бы клиент вовремя удалил ненужный сайт, то подобного инцидента бы не произошло.
Кроме того, нельзя забывать, что сегодня сайты активно используются не только для воровства трафика, но и как – для размещения фишинговых страничек, вредоносного программного обеспечения атаки на другие веб-проекты. Для хакера дешевле и проще взломать незащищенный сайт, чем арендовать север для реализации своих противозаконных действий.
Поэтому, не забывайте делать периодическую ревизию сайтов на ваших аккаунтах, избавляйтесь от лишнего груза, соблюдайте , и регулярно проверяйте сайты сканером вредоносного кода , чтобы своевременно детектировать проблему безопасности.