Wordpess kodulehe tegemine ja hilisem hooldus/turvamine

kodulehe hooldus

Kodulehe tegemine ei piirdu ainult kodulehe loomisega!

WordPressi andmetel on üle 60 miljoni inimese valinud kodulehe raamistikuks just nende tarkvara. Pidev “backdoor attack” ründed aga ohustavad paljusid neist. Siinkohal oleks valjalik ka toonitada, et kodulehe tegemine pole kaugeltki ainuke tegevus, mis oleks vaja lehe omanikul või selle loojal läbi mõelda, ka hilisem lehe majutus ja turvaplaan on tänapäeval kindlati selle üks osa. Allpool mõne sõnaga lähemalt mida peaksite selle olukorra kohta teadma.

 

Mida peavad WordPress -i veebilehtede omanikud teadma?

Veebilehtede häkkimise kampaania, mis on kestnud juba alates juulist, on muutnud brauserite ümbersuunamisest kuvades kahtlaseid reklaame või linkides veebilehtitseja pahatahtlikku tarkvara sisaldavatele saitidele, mis võib olla veelgi problemaatilisem. Defiant Threat Intelligence meeskonna teadur Mikey Veenstra ütles, et “kampaania on lisanud veel ühe skripti, millega üritatakse administraatori seanssi ära kasutades installeerida sihtkohale tagauks”.

WordFence 30. august turvalisuse blogist selgus, et pahatahtlik JavaScript kood nakatunud kodulehtedel ootab, et luua uus administraatori õigustega kasutaja ohvri kodulehele. Kui logite oma kodulehele administraatori õigustega sisse, siis aktiveeritakse AJAX käsk läbi jQuery, mis loob häkkerile libaadministraatori konto.

See AJAX-i käsk loob kasutaja nimega wpservices e-posti aadressiga wpservices@yandex.com ja parooliga w0rdpr3ss. Kui see kasutaja on paigaldatud, on ründajal/häkkeril vabadus paigaldada täiendavaid tagauksi või teha muid pahatahtlikke tegevusi.

 

Kuidas ründajad teie veebisaidile pääsevad?

Nagu WordPressi saitide puhul sageli, võimendavad praegust rünnakute kampaaniat just kolmandate osapoolte loodud WordPressi pistikprogrammid, sest peamiselt rünnatakse nende nõrku kohti. Ametlikul WordPressi veebisaidil on teada, et praegu on saadaval umbes 55133 pistikprogrammi. Veebirakenduste haavatavusi käsitleva Imperva(tunnustatud küberturvalisus keskus) raporti kohaselt lisati 2018. aastal nendest värskelt vaid 3%. See tähendab, et seal on palju vanu ja tõenäoliselt endiselt kasutuses olevaid pistikprogramme, mida pole mõnda aega värskendatud. Arvestades, et Imperva avaldas aruandes, et 98% WordPressi haavatavustest on seotud pistikprogrammidega, siis probleemi ulatus piisavalt suur.

 

Hetkel juba tuvastatud rünnaku  all olnud WordPress pluginad:

Kui olete mõne WordPressi raamistikul asetseva veebisaidi omanik ja kasutate mõnda neist pistikprogrammidest, soovitame teil kontrollida uusimate värskendatud versioonide olemasolu. Värskenduse oleku kontrollimiseks järgige ülal olevaid linke, kuna enamik neist on juba patched e. parandatud. Veenstra hoiatas siiski, et “on mõistlik eeldada, et lähitulevikus rünnatakse autentsuse -ta XSS-i või parandatud turvaauku sama viiruse autori poolt uuesti.”

 

Kuidas saate WordPressi veebisaidi ohte kõige paremini leevendada?

Nagu alati, on WordPressi saidi pistikprogrammide ja teemade/kujunduste värskendamine suurepärane kaitsekiht selliste viiruskampaaniate vastu, kontrollige oma kodulehte vajalike värskenduste paigaldamiseks nii sageli kui võimalik või veel parem, kui võtate oma kodulehele vastava hooldusteenuse mõne teenusepakkuja juures.  Kordades odavam ja kasulikum on maksta väikest kuupõhist kodulehe hooldusteenust, kui hiljem lasta kodulehte viirusest puhastama või taastama. Asjatundja paigaldab Teie lehele vastavad kaitsekihid ja vastavalt valitud hoolduspaketile monitoorib spetsialist Teie kodulehte pidevalt, et Teie koduleht oleks hoitud ja kaitstud.
Lisaks oleks kõige efektiivsem ühendada mitu kaitsekihti ja hea mõte oleks kasutada veebirakenduste tulemüüri, et aidata blokeerida saidiülest skriptimist (XSS) rünnakud.
Kahefaktorilise autentimise kasutamine administraatori juurdepääsuks WordPressi veebisaidile oleks tänapäeval pigem juba kohustuslik.

Antud nõuanded kehtivad kõikide veebisaitide omanikele, kes on valinud WordPressi platvormi oma kodulehe haldamiseks, kas oled siis suur tegija või omad väikest kontaktipõhist maandumislehte. Ärge arvake, et ainult seetõttu, et olete väike kala suures tiigis, küberkuritegevuse haid teid ei hammustaks :). Kurjategijad otsivad alati saite, et neid kahjustada, kas siis pahatahtlike reklaamide esitamiseks, teistele pahatahtlikele veebisaitidele suunamiseks või nö “tugisamba” saamiseks, mida saaks kasutada suurema rünnakuplaani osana.

Kui on tekkinud kahtlus või Te ei taha, et Teie kodulehega selline asi juhtuks, siis võtke minuga julgelt ühendust:

info@veebiteenus.ee
https://veebiteenus.ee/