TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Invadiram meu site, e agora? Conheça dicas para sua empresa lidar com essa situação

Postado em: 07/11/2017, às 00:20 por Sandra Woodward

Um ataque hacker pode trazer diversos tipos de prejuízos financeiros e de imagem para uma empresa, deixando rastros ou não. Independente do sintoma ou do propósito do ataque, é preciso uma série de ações para reparar os danos.

Mesmo sabendo dos impactos quando não há a devida segurança, muitas vezes os profissionais acabam deixando o planejamento com a segurança digital para segundo plano por conta da rotina de trabalho. "Até mesmo os alertas enviados automaticamente pelos sistemas de segurança do site acabam ignorados. Por isso, é prática comum no mercado tratar as questões de segurança somente quando os problemas acontecem e isso abre muitas brechas e vulnerabilidades que causam danos às empresas.

Após o hacker invadir um site, em geral, ele altera alguns arquivos de configuração e faz com que a aplicação passe a beneficiá-lo. Isso porque, diversos arquivos são alterados pelas linhas de comando inseridas na aplicação e o hacker passa a ter benefícios no Google, por exemplo, onde outras páginas – as quais ele tira proveito – passam a ficar bem ranqueadas no sistema de buscas. Com essa prática, o hacker, provavelmente, alavanca vendas de produtos piratas, médicos e eletrônicos. Outra forma dele obter vantagem é pelo redirecionamento não autorizado, no qual ao clicar no resultado de uma busca no Google, o usuário é redirecionado para uma URL diferente do que havia buscado.

Leia agora as dicas para não ter um site vulnerável:

1 – Conheça (o inimigo e) as técnicas mais utilizadas pelos hackers:

Existem muitas técnicas utilizadas pelos hackers para explorar vulnerabilidades em um site, mas se você estiver atento, suas chances de ser um alvo vão diminuir.  Algumas delas são:

O uso de robôs que, devidamente automatizados, varrem a rede em busca de brechas;

A publicação de sites em servidores que não são atualizados com frequência e de forma ágil;

Erros de programação, onde os dados ficam expostos sempre que o código malicioso é injetado na aplicação;

O uso de senhas fracas, que permitem acesso por tentativa e erro. Portanto, utilize senhas longas e complexas de administrativo que dificultem que programas de computador possam simular combinações de senhas.

Esse tipo de ataque pode não prejudicar o seu negócio diretamente; no entanto, o site passará a ser um zumbi à disposição do hacker para qualquer fim.

2 – Dê atenção aos sintomas mais comuns de um site invadido:

Entre os sintomas mais comuns de um site hackeado e usado para melhorar o ranqueamento de outros domínios é exibir caracteres em chinês, inglês, russo ou outras línguas nativas do hacker, sempre que houver uma busca desse site no Google.

Uma dica de correção consiste em identificar os arquivos que foram alterados e substituí-los por versões anteriores não comprometidas. Esse reparo não fará com que a busca do Google retire o uso de caracteres chineses das pesquisas, se esse for o caso, porém o buscador oferece recursos mais rápidos para reindexar as páginas e caracteres do site pelo menos.

3 – Antes da correção, previna-se:

Passe a usar HTTPS no site, que substitua os serviços que apresentem vulnerabilidade. Por exemplo, desativar o recurso de disparo de e-mails que não se usa e que esteja rodando no servidor;

Mantenha procedimentos consistentes de backup de imagens, dados e arquivos para poder restaurar uma versão não contaminada;

Dê preferência para a criação do website corporativo baseada na conexão segura HTTPS, ao invés do HTTP; da mesma forma, ao acessar sites externos;

Ao notar alguma ameaça, coloque seu site em quarentena;

Identifique o serviço vulnerável (por onde o hacker entrou) por meio da leitura dos registros nos Logs, que armazenam eventos e tudo que foi alterado;

Acione os recursos técnicos que possam remover URLs criadas pelos hackers e limpar os servidores;

Notifique o Google e as organizações como Anti-Pishing Working Group através do emails reportphishing@antiphishing.org;

Crie um plano de manutenção em longo prazo, incluindo um plano para ler os alertas disparados pelas ferramentas, analisar o conteúdo e criticidade, e uma ação para cada evento.

Após recuperar o serviço afetado e normalizar a visualização do site, é importante avaliar os danos para determinar os próximos passos. A invasão de um site pode causar prejuízos muitos sérios e requer – além de ações técnicas – medidas comerciais e jurídicas também.

Sandra Woodward, gerente comercial de Soluções em Segurança Digital da Nap IT.

Tags: , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top