امنیت و حفاظت وب سایت: چگونه یک وب سایت را ایمن کنیم

امنیت وب سایت

امنیت وب سایت می تواند یک موضوع پیچیده (یا حتی گیج کننده) در یک چشم انداز همیشه در حال تحول باشد. این راهنما به منظور ارائه یک چارچوب روشن برای صاحبان وب سایت است که به دنبال کاهش ریسک و اعمال اصول امنیتی در ویژگی های وب خود هستند.

قبل از شروع، مهم است که به خاطر داشته باشید که امنیت هرگز راه حلی برای تنظیم و جعل آن نیست. درعوض، ما شما را تشویق می‌کنیم که به آن به‌عنوان یک فرآیند مستمر فکر کنید که برای کاهش ریسک کلی نیاز به ارزیابی مداوم دارد.

با استفاده از یک رویکرد سیستماتیک برای امنیت وب سایت، می توانیم آن را به عنوان یک پیاز در نظر بگیریم، با بسیاری از لایه های دفاعی که همه در کنار هم قرار می گیرند تا یک قطعه را تشکیل دهند. ما باید امنیت وب سایت را به صورت جامع ببینیم و با یک استراتژی دفاعی عمیق به آن نزدیک شویم

 

امنیت وب سایت چیست؟

امنیت وب سایت به اقدامات انجام شده برای ایمن سازی وب سایت در برابر حملات سایبری اشاره دارد. این ممکن است شامل محافظت از یک وب سایت در برابر هکرها، بدافزارها، کلاهبرداری یا فیشینگ و خطا باشد. از این نظر، امنیت وب سایت یک فرآیند مداوم و بخشی ضروری از مدیریت یک وب سایت است. حفظ یک وب سایت ایمن برای محافظت از بازدیدکنندگان و کاربران وب سایت شما در برابر حملات، سرقت داده ها و عوامل بد بسیار مهم است.

امنیت وب سایت

۱

 

چرا امنیت وب سایت مهم است؟

امنیت وب سایت می تواند چالش برانگیز باشد، به خصوص زمانی که با شبکه بزرگی از سایت ها سر و کار دارید. داشتن یک وب سایت امن به اندازه داشتن یک میزبان وب سایت برای حضور آنلاین افراد حیاتی است. به عنوان مثال، اگر یک وب سایت هک شود و در لیست بلاک قرار گیرد، می تواند تا ۹۸٪ از ترافیک خود را از دست بدهد. نداشتن یک وب سایت ایمن می تواند به اندازه نداشتن وب سایت بدتر یا حتی بدتر باشد. به عنوان مثال، نقض داده های مشتری می تواند منجر به شکایت، جریمه های سنگین و از بین رفتن شهرت شود.

 

۱.۱ استراتژی دفاع در عمق

یک استراتژی دفاعی عمیق برای امنیت وب سایت به عمق دفاع و وسعت سطح حمله نگاه می کند تا ابزارهای مورد استفاده در پشته را تجزیه و تحلیل کند. این رویکرد تصویر دقیق تری از چشم انداز تهدید امنیتی وب سایت امروزی ارائه می دهد.

 

۱.۲ چگونه متخصصان وب امنیت وب سایت را می بینند

ما نمی توانیم آماری را فراموش کنیم که امنیت وب سایت را به موضوعی قانع کننده برای هر تجارت آنلاین تبدیل می کند – صرف نظر از اندازه آنها.

 

پس از تجزیه و تحلیل بیش از ۱۰۰۰ پاسخ نظرسنجی از متخصصان وب، ما برخی از بینش ها را در مورد چشم انداز امنیتی کشف کردیم:

۶۷ درصد از مشتریان حرفه ای وب در مورد امنیت وب سایت سؤال کرده اند، اما تنها کمتر از ۱ درصد از پاسخ دهندگان امنیت وب سایت را به عنوان یک سرویس ارائه می دهند. حدود ۷۲ درصد از متخصصان وب نگران تجربه حمله سایبری به سایت های مشتری هستند.

 

۲

 

چرا وب سایت ها هک می شوند؟

 

امنیت وب سایت

 

در سال ۲۰۱۹ بیش از ۱.۹۴ میلیارد وب سایت آنلاین وجود دارد. این زمین بازی گسترده ای را برای بازیگران بد فراهم می کند.

اغلب تصور اشتباهی در مورد اینکه چرا وب سایت ها هک می شوند وجود دارد. مالکان و مدیران اغلب بر این باورند که هک نخواهند شد زیرا سایت‌هایشان کوچک‌تر است، و در نتیجه اهداف کمتر جذابی ایجاد می‌کنند. اگر هکرها بخواهند اطلاعات را بدزدند یا خرابکاری کنند، ممکن است سایت های بزرگتری را انتخاب کنند. برای اهداف دیگر آنها (که رایج تر هستند)، هر سایت کوچکی به اندازه کافی ارزشمند است.

 

اهداف مختلفی هنگام هک کردن وب سایت ها وجود دارد، اما اصلی ترین آنها عبارتند از:

  • بهره برداری از بازدیدکنندگان سایت
  • سرقت اطلاعات ذخیره شده در سرور
  • فریب ربات ها و خزنده ها (سئو کلاه سیاه)
  • سوء استفاده از منابع سرور
  • هولیگانیسم خالص 

 

توجه داشته باشید:

دستورالعمل ها بسته به نرم افزار سرور و سیستم شما متفاوت خواهد بود. برخی از سیستم‌ها از Certbot پشتیبانی نمی‌کنند، اما می‌توانید فهرستی از مشتریان معتبر دیگر را که باید با محیط سرور شما کار کنند، پیدا کنید.

۲.۱ حملات خودکار وب سایت

با استفاده از سیستم مدیریت محتوای متن باز (CMS) مانند وردپرس، مجنتو، جوملا یا دروپال، آنلاین شدن سریع سایت برای صاحبان متوسط سایت آسان تر شده است. در حالی که این پلتفرم‌ها اغلب به‌روزرسانی‌های امنیتی مکرر را ارائه می‌کنند، استفاده از مؤلفه‌های توسعه‌پذیر شخص ثالث – مانند پلاگین‌ها یا تم‌ها – منجر به آسیب‌پذیری‌هایی می‌شود که حملات فرصت به راحتی می‌توانند از آنها سوء استفاده کنند. ما راهنماهای امنیتی دقیق وب سایت را برای هر CMS محبوب ایجاد کرده ایم تا به صاحبان وب سایت کمک کنیم از محیط خود محافظت کنند و تهدیدات را کاهش دهند.

۳

 

امنیت اطلاعات سیا سه گانه

یک معیار در امنیت اطلاعات، سه گانه سیا است – محرمانه بودن، یکپارچگی و در دسترس بودن. این مدل برای توسعه سیاست هایی برای ایمن سازی سازمان ها استفاده می شود.

 

۳.۱ محرمانه بودن

محرمانگی به کنترل دسترسی به اطلاعات اشاره دارد تا اطمینان حاصل شود که افرادی که نباید دسترسی داشته باشند، دور نگه داشته می شوند. این کار را می توان با رمز عبور، نام کاربری و سایر اجزای کنترل دسترسی انجام داد.

 

۳.۲ صداقت

یکپارچگی تضمین می کند که اطلاعاتی که کاربران نهایی دریافت می کنند دقیق است و توسط هیچ کس دیگری غیر از مالک سایت تغییر نکرده است. این اغلب با رمزگذاری انجام می شود، مانند گواهینامه های لایه سوکت ایمن (SSL) که تضمین می کند داده های در حال انتقال رمزگذاری شده اند.

 

۳.۳ در دسترس بودن

در دسترس بودن این سه گانه را کامل می کند و تضمین می کند که در صورت نیاز می توان به اطلاعات دسترسی داشت. رایج ترین تهدید برای در دسترس بودن وب سایت، حمله انکار سرویس توزیع شده یا حمله DDoS است.

اکنون که پیشینه ای در مورد حملات خودکار و هدفمند داریم، می توانیم برخی از رایج ترین تهدیدات امنیتی وب سایت را بررسی کنیم.

 

 

۴

 

آسیب پذیری ها و تهدیدات وب سایت

بیایید نگاهی به رایج ترین آسیب پذیری های امنیتی وب سایت و تهدیداتی که امروزه وب سایت های مدرن با آن مواجه هستند، بیاندازیم.

 

۴.۱ تزریق SQL

حملات تزریق SQL با تزریق کد مخرب در یک کوئری SQL آسیب پذیر انجام می شود. آنها متکی به مهاجمی هستند که یک درخواست طراحی شده ویژه در پیام ارسال شده توسط وب سایت به پایگاه داده اضافه می کند.

یک حمله موفقیت آمیز، کوئری پایگاه داده را به گونه ای تغییر می دهد که به جای اطلاعاتی که وب سایت انتظار داشت، اطلاعات مورد نظر مهاجم را برمی گرداند. تزریق SQL حتی می تواند اطلاعات مخرب را تغییر داده یا به پایگاه داده اضافه کند.

 

۴.۲ اسکریپت بین سایتی (XSS)

حملات اسکریپت نویسی بین سایتی شامل تزریق اسکریپت های مخرب سمت مشتری به یک وب سایت و استفاده از وب سایت به عنوان یک روش انتشار است.

خطر XSS این است که به مهاجم اجازه می دهد محتوا را به یک وب سایت تزریق کند و نحوه نمایش آن را تغییر دهد و مرورگر قربانی را مجبور کند که کد ارائه شده توسط مهاجم را هنگام بارگذاری صفحه اجرا کند. اگر یک مدیر سایت وارد شده کد را بارگیری کند، اسکریپت با سطح امتیاز آنها اجرا می شود که به طور بالقوه می تواند منجر به تصاحب سایت شود.

 

۴.۳ Credential Brute Force Attacks

دسترسی به بخش مدیریت وب سایت، کنترل پنل یا حتی سرور SFTP یکی از رایج ترین بردارهایی است که برای به خطر انداختن وب سایت ها استفاده می شود. مراحل بسیار ساده می باشند؛ مهاجمان اساساً یک اسکریپت را برنامه‌ریزی می‌کنند تا چندین ترکیب نام کاربری و رمز عبور را امتحان کند تا زمانی که یکی را پیدا کند که کار می‌کند.

پس از اعطای دسترسی، مهاجمان می‌توانند انواع فعالیت‌های مخرب، از کمپین‌های هرزنامه گرفته تا استخراج‌کنندگان سکه و دزدان کارت اعتباری را راه‌اندازی کنند.

 

۴.۴ آلودگی و حملات بدافزار وب سایت

 

با استفاده از برخی از مسائل امنیتی قبلی به عنوان ابزاری برای دسترسی غیرمجاز به یک وب سایت، مهاجمان می توانند:

  • اسپم سئو را در صفحه تزریق کنید
  • برای حفظ دسترسی، یک درب پشتی رها کنید
  • اطلاعات بازدیدکنندگان یا داده های کارت اعتباری را جمع آوری کنید
  • برای افزایش سطح دسترسی، اکسپلویت ها را روی سرور اجرا کنید
  • از رایانه های بازدیدکنندگان برای استخراج ارزهای دیجیتال استفاده کنید
  • اسکریپت های فرمان و کنترل بات نت ها را ذخیره کنید
  • نمایش تبلیغات ناخواسته، هدایت بازدیدکنندگان به سایت های کلاهبرداری
  • میزبانی دانلودهای مخرب
  • حملات را علیه سایت های دیگر راه اندازی کنید

 

۴.۵ DoS/DDoS

حمله انکار سرویس توزیع شده (DDoS) یک حمله اینترنتی غیر نفوذی است. برای از بین بردن وب سایت مورد نظر یا کاهش سرعت آن با پر کردن شبکه، سرور یا برنامه با ترافیک جعلی ساخته شده است.

حملات DDoS تهدیدهایی هستند که صاحبان وب سایت باید با آنها آشنا شوند زیرا بخش مهمی از چشم انداز امنیتی هستند. هنگامی که یک حمله DDoS یک نقطه پایانی آسیب‌پذیر را هدف قرار می‌دهد، حتی مقدار کمی ترافیک برای موفقیت آمیز بودن حمله کافی است.

 

 

امنیت وب سایت

۵

 

امنیت وب سایت تجارت الکترونیک و انطباق با PCI

استانداردهای امنیت داده های صنعت کارت پرداخت (PCI-DSS) الزامات را برای صاحبان وب سایت های دارای فروشگاه های آنلاین بیان می کند. این الزامات به شما کمک می کند تا مطمئن شوید که اطلاعات دارنده کارت را که به عنوان یک فروشگاه آنلاین جمع آوری می کنید، به درستی ایمن می کنید.

 

تحت PCI DSS، داده های دارنده کارت که باید ایمن شوند به شماره حساب اصلی کامل (PAN) اشاره دارد، اما ممکن است به شکل یکی از موارد زیر نیز ظاهر شود:

  • اطلاعات نوار مغناطیسی کامل (یا معادل تراشه)
  • تاریخ انقضا
  • کد سرویس
  • کد پین ارقام CVV
  • نام و/یا نام خانوادگی دارنده کارت

 

مقررات انطباق با PCI صرف نظر از اینکه داده ها را به صورت دیجیتالی، کتبی به اشتراک می گذارید یا با فرد دیگری که به داده ها دسترسی دارد صحبت می کنید اعمال می شود.

برای وب‌سایت‌های تجارت الکترونیک، بسیار مهم است که تمام تلاش خود را انجام دهید تا اطمینان حاصل شود که داده‌های دارنده کارت از مرورگر به وب سرور با رمزگذاری مناسب از طریق HTTPS منتقل می‌شوند. همچنین باید هنگام انتقال به هر سرویس پردازش پرداخت شخص ثالث، به طور ایمن در سرور ذخیره شود و به طور مشابه رمزگذاری شود.

هکرها ممکن است سعی کنند داده های دارنده کارت را در هر زمان، خواه این داده ها در حالت استراحت یا در حال انتقال باشند، سرقت یا رهگیری کنند. راهنمای انطباق PCI و چک لیست ما می تواند به شما کمک کند تا در مورد چگونگی برآورده کردن این الزامات قدم بردارید

 

 

۶

 

چارچوب امنیتی وب سایت

صرف نظر از اندازه کسب و کار شما، ایجاد یک چارچوب امنیتی می تواند به کاهش ریسک کلی شما کمک کند.

موسسه ملی استانداردها و فناوری ایالات متحده (NIST) چارچوب امنیت سایبری را توسعه داده است که اساس چارچوب اصول امنیت وب سایت ما را در این راهنما تشکیل می دهد.

دانستن امنیت یک فرآیند مستمر به این معنی است که با پایه گذاری یک چارچوب امنیتی وب سایت شروع می شود. این چارچوب شامل ایجاد یک “فرهنگ امنیت” است که در آن ممیزی های برنامه ریزی شده به ساده و به موقع نگه داشتن کارها کمک می کند.

پنج عملکرد: شناسایی، محافظت، تشخیص، پاسخ و بازیابی به همراه اقداماتی که باید اعمال شوند با جزئیات بیشتری توضیح داده می شوند.

 

 

 

 

۶.۱ شناسایی

در این مرحله تمام موجودی و مدیریت دارایی مستند و بررسی می شود.

 

موجودی و مدیریت دارایی را می توان یک قدم جلوتر در زیر مجموعه های زیر برد:

  • ویژگی های وب
  • وب سرورها و زیرساخت ها
  • پلاگین ها، برنامه های افزودنی، تم ها و ماژول ها
  • ادغام و خدمات شخص ثالث
  • نقاط دسترسی / گره ها

 

هنگامی که لیستی از دارایی های وب سایت خود را تهیه کردید، می توانید اقداماتی را برای حسابرسی و دفاع از هر یک از آنها در برابر حملات انجام دهید.

 

۶.۲ محافظت کنید

دلایل زیادی وجود دارد که چرا داشتن اقدامات پیشگیرانه امنیت وب بسیار مهم است، اما از کجا شروع کنید؟ اینها به عنوان فناوری های محافظ و لایه های دفاعی شناخته می شوند.

گاهی اوقات این اقدامات الزامات انطباق مانند PCI را برآورده می کند، یا وصله و سخت کردن محیط هایی را که در برابر حمله آسیب پذیر هستند، آسان می کند. حفاظت همچنین می تواند شامل آموزش کارکنان و سیاست های کنترل دسترسی باشد.

یکی از بهترین راه ها برای ایمن سازی وب سایت، فعال کردن فایروال برنامه های وب است. وقت گذاشتن برای فکر کردن به فرآیندهای امنیتی، ابزارها و پیکربندی ها بر وضعیت امنیتی وب سایت شما تأثیر می گذارد.

 

۶.۳ شناسایی

نظارت مستمر مفهومی است که به پیاده‌سازی ابزارهایی برای نظارت بر وب‌سایت (دارایی‌ها) و هشدار به شما در مورد هرگونه مشکل اشاره دارد.

 

نظارت باید برای تأیید وضعیت امنیتی موارد زیر وجود داشته باشد:

  •  رکوردهای DNS
  • گواهینامه های SSL
  • پیکربندی وب سرور
  • به روز رسانی برنامه
  • دسترسی کاربر
  • یکپارچگی فایل

 

همچنین می‌توانید از اسکنرها و ابزارهای امنیتی (مانند SiteCheck) برای بررسی شاخص‌های آسیب‌پذیری یا آسیب‌پذیری استفاده کنید.

 

۶.۴ پاسخ دهید

تجزیه و تحلیل و کاهش به ایجاد دسته پاسخ کمک می کند. هنگامی که حادثه ای رخ می دهد، باید یک برنامه واکنش در محل وجود داشته باشد. داشتن یک برنامه واکنش قبل از یک حادثه سازش، برای روان معجزه می کند.

 

یک طرح مناسب واکنش به حادثه شامل:

  • انتخاب یک تیم یا شخص واکنش به حادثه
  • گزارش حادثه برای بررسی یافته ها
  • کاهش رویداد

 

در طول فرآیند اصلاح، هرگز نمی دانیم که چه بدافزاری را می یابیم. برخی از مشکلات می توانند به سرعت پخش شوند و سایر وب سایت ها را در محیط های سرور مشترک آلوده کنند (آلودگی متقابل).

 

فرآیند واکنش به حادثه، همانطور که توسط NIST تعریف شده است، به چهار مرحله تقسیم می شود:

  • آماده سازی و برنامه ریزی
  • تشخیص و تجزیه و تحلیل
  • مهار، ریشه کنی و بازیابی
  • فعالیت های پس از حادثه

 

داشتن یک مرحله آماده سازی جامع و یک تیم امنیتی وب سایت که می توانید روی آنها حساب کنید برای موفقیت ماموریت بسیار مهم است.

 

در اینجا چیزی است که باید به نظر برسد:

 

آماده سازی و برنامه ریزی

در این مرحله، اطمینان حاصل می کنیم که قبل از وقوع حادثه، تمام ابزار و منابع لازم را در اختیار داریم.

این با بخش های قبلی در چارچوب امنیتی همراه است.

شرکت های میزبان با اطمینان از اینکه سیستم ها، سرورها و شبکه ها به اندازه کافی ایمن هستند، نقش مهمی در این مرحله ایفا می کنند. همچنین مهم است که اطمینان حاصل کنید که توسعه دهنده وب یا تیم فنی شما برای رسیدگی به یک حادثه امنیتی آماده است.

 

 

تشخیص و تجزیه و تحلیل

اگرچه روش های مختلفی برای حمله وجود دارد، اما باید برای مقابله با هر حادثه ای آماده باشیم. پس از صدها هزار پاسخ، بیشتر آلودگی‌ها را به مؤلفه‌های آسیب‌پذیر نصب شده در وب‌سایت (عمدتاً افزونه‌ها)، به خطر انداختن رمز عبور (گذرواژه ضعیف، نیروی بی‌رحمانه) و موارد دیگر محدود می‌کنیم.

بسته به موضوع و هدف، مرحله تشخیص می تواند دشوار باشد. برخی از مهاجمان به دنبال شهرت هستند، برخی دیگر ممکن است بخواهند از منابع استفاده کنند یا اطلاعات حساس (کارت اعتباری) را رهگیری کنند.

در برخی موارد، هیچ علامتی مبنی بر نصب یک درب پشتی وجود ندارد که منتظر دسترسی مهاجم برای فعالیت های مخرب است. بنابراین، به شدت توصیه می شود که مکانیسم هایی را برای اطمینان از یکپارچگی سیستم فایل خود پیاده سازی کنید.

 

مهار، ریشه کنی و بازیابی

در مورد مرحله «محدود کردن، ریشه‌کن کردن و بازیابی»، این فرآیند باید با نوع مشکل موجود در وب‌سایت و استراتژی‌های از پیش تعریف‌شده بر اساس حمله سازگار شود.

به عنوان مثال، عفونت‌های cryptominer معمولاً منابع زیادی را از سرور (leecher) مصرف می‌کنند و قبل از شروع فرآیند اصلاح، تیم واکنش به حادثه باید تهدید را مهار کند. مهار این حمله گامی حیاتی برای جلوگیری از تخلیه منابع اضافی و آسیب بیشتر است.

این سیستم تصمیم گیری و استراتژی ها بخش مهمی از این مرحله است. به عنوان مثال، اگر فایل خاصی را ۱۰۰% مخرب تشخیص دهیم، باید اقدامی برای پاک کردن آن انجام شود. اگر فایل حاوی کد تا حدی مخرب باشد، فقط آن قطعه باید حذف شود. هر سناریو باید فرآیند خاصی داشته باشد.

اگرچه روش های مختلفی برای حمله وجود دارد، اما باید برای مقابله با هر حادثه ای آماده باشیم. پس از صدها هزار پاسخ، بیشتر آلودگی‌ها را به مؤلفه‌های آسیب‌پذیر نصب‌شده در وب‌سایت (بیشتر افزونه‌ها)، به خطر انداختن رمز عبور (گذرواژه ضعیف، نیروی بی‌رحمانه) و موارد دیگر محدود می‌کنیم.

 

فعالیت های پس از حادثه

آخرین اما نه کم‌اهمیت، «فعالیت‌های پس از حادثه» را می‌توان مرحله «درس‌های آموخته‌شده» نیز نامید.

در این مرحله، تیم واکنش به حادثه باید گزارشی ارائه دهد که جزئیات آن چه اتفاق افتاده، چه اقداماتی انجام شده و مداخله چقدر خوب بوده است. ما باید در مورد حادثه فکر کنیم، از آن درس بگیریم و برای جلوگیری از مسائل مشابه در آینده اقدام کنیم. این اقدامات می تواند به سادگی به روز رسانی یک جزء، تغییر رمز عبور یا افزودن فایروال وب سایت برای جلوگیری از حملات در لبه باشد.

بازبینی اقداماتی را که بخش شما باید انجام دهد تا به تقویت وضعیت امنیتی خود ادامه دهد، انجام دهید. در مرحله بعد، مطمئن شوید که این اقدامات را در سریع ترین زمان ممکن انجام می دهید.

 

می توانید تمام اقدامات بعدی را بر اساس نکات زیر استوار کنید:

  • دسترسی جهانی به سایت خود (یا مناطق خاص) را از طریق روش های GET یا POST برای به حداقل رساندن قرار گرفتن در معرض محدود کنید.
  • مجوزهای دایرکتوری و فایل را به روز کنید تا اطمینان حاصل کنید که دسترسی خواندن/نوشتن به درستی تنظیم شده است.
  • نرم افزار/موضوع/افزونه های قدیمی را به روز کنید یا حذف کنید.
  • پسوردهای خود را بلافاصله با یک سیاست رمز عبور قوی بازنشانی کنید.
  • ۲FA/MFA را تا جایی که ممکن است فعال کنید تا لایه دیگری از احراز هویت اضافه شود.

 

علاوه بر این، اگر به طور فعال از فایروال برنامه کاربردی وب (WAF) استفاده می کنید، پیکربندی موجود خود را برای شناسایی تنظیمات احتمالی که باید انجام شود، بررسی کنید. به یاد داشته باشید که اگرچه WAF ها به رعایت چندین استاندارد امنیت داده های صنعت کارت پرداخت (PCI DSS) کمک می کنند، اما آنها یک راه حل گلوله نقره ای نیستند. عوامل دیگری نیز وجود دارد که می تواند بر کسب و کار شما تأثیر بگذارد، به خصوص عامل انسانی.

 

۶.۵ بازیابی

برنامه ریزی بهبود زمانی اتفاق می افتد که در صورت وقوع یک حادثه، بررسی کامل تمام مراحل انجام شود. Recover همچنین به داشتن یک برنامه پشتیبان برای موقعیت‌هایی که تمام مراحل قبلی شکست خورده‌اند، برای مثال، در صورت حملات باج‌افزار، مربوط می‌شود. این فرآیند همچنین باید شامل تنظیم زمان برای صحبت با فروشنده امنیتی خود در مورد چگونگی بهبود نقاط ضعف باشد. آنها برای ارائه بینشی در مورد آنچه که می توان انجام داد مجهزتر هستند.

 

یک استراتژی ارتباطی داشته باشید

اگر اطلاعاتی در معرض خطر است، به مشتریان خود اطلاع دهید. این امر به ویژه در صورتی مهم است که شما یک کسب و کار در اتحادیه اروپا هستید که طبق ماده ۳۳ قانون حفاظت از داده های عمومی (GDPR) سازمانی باید ظرف ۷۲ ساعت نقض داده را گزارش کند.

از پشتیبان گیری خودکار استفاده کنید

مهم نیست که برای امنیت وب سایت خود چه کاری انجام می دهید، خطر هرگز صفر نخواهد بود. اگر عملکرد وب سایت شما آسیب دیده باشد، به راهی برای بازیابی سریع داده ها نیاز دارید – نه تنها یک راه، بلکه حداقل دو روش. داشتن یک نسخه پشتیبان محلی از کل برنامه و یک نسخه پشتیبان خارجی که مستقیماً به برنامه متصل نباشد در صورت خرابی سخت افزار یا حمله ضروری است.

 

امنیت وب سایت

۷

 

چگونه از وب سایت خود محافظت کنید و امنیت را حفظ کنید

 

اهمیت امنیت وب سایت را نمی توان نادیده گرفت. در این بخش نحوه ایمن سازی و محافظت از وب سایت خود را بررسی خواهیم کرد. این یک راهنمای گام به گام نیست، اما دستورالعمل های امنیتی وب سایت را برای یافتن خدمات مناسب برای نیازهای خود به شما ارائه می دهد.

 

۷.۱ همه چیز را به روز کنید

وب سایت های بی شماری هر روز به دلیل نرم افزارهای قدیمی و ناامن در معرض خطر قرار می گیرند.

مهم است که به محض اینکه یک افزونه یا نسخه CMS جدید در دسترس است، سایت خود را به روز کنید. این به‌روزرسانی‌ها ممکن است فقط شامل پیشرفت‌های امنیتی باشند یا آسیب‌پذیری را اصلاح کنند.

اکثر حملات وب سایت ها خودکار هستند. ربات ها دائماً هر سایتی را که می توانند برای هر فرصت بهره برداری اسکن می کنند. دیگر به‌روزرسانی یک‌بار در ماه یا حتی هفته‌ای یک‌بار به‌اندازه کافی خوب نیست، زیرا ربات‌ها به احتمال زیاد قبل از اصلاح آن آسیب‌پذیری را پیدا می‌کنند.

به همین دلیل است که باید از فایروال وب سایت استفاده کنید که به محض انتشار به روز رسانی ها، حفره امنیتی را عملاً وصله می کند.

اگر یک وب سایت وردپرس دارید، یکی از افزونه هایی که باید در نظر بگیرید WP Updates Notifier است. زمانی که یک افزونه یا به‌روزرسانی هسته وردپرس در دسترس است، به شما ایمیل می‌فرستد.

 

۷.۲ رمزهای عبور قوی داشته باشید

داشتن یک وب سایت امن بستگی زیادی به وضعیت امنیتی شما دارد. آیا تا به حال به این فکر کرده اید که چگونه رمز عبوری که استفاده می کنید می تواند امنیت وب سایت شما را تهدید کند؟

به منظور پاکسازی وب‌سایت‌های آلوده، اصلاح‌کننده‌ها باید با استفاده از جزئیات کاربر سرپرست خود وارد سایت یا سرور مشتری شوند. آنها ممکن است از اینکه ببینند رمزهای عبور root چقدر ناامن هستند شگفت زده شوند. با لاگین هایی مانند admin/admin ممکن است اصلا رمز عبور نداشته باشید.

لیست های زیادی از رمزهای عبور نقض شده آنلاین وجود دارد. هکرها اینها را با لیست کلمات فرهنگ لغت ترکیب می کنند تا لیست های بزرگتری از رمزهای عبور بالقوه ایجاد کنند. اگر گذرواژه‌هایی که استفاده می‌کنید در یکی از این لیست‌ها قرار دارند، زمان زیادی است که سایت شما به خطر بیفتد.

 

بهترین روش های رمز عبور قوی

 

بهترین روش ها برای داشتن یک رمز عبور قوی عبارتند از:

از رمزهای عبور خود استفاده مجدد نکنید: هر رمز عبوری که دارید باید منحصر به فرد باشد. یک مدیر رمز عبور می تواند این کار را آسان تر کند.

داشتن رمزهای عبور طولانی: بیش از ۱۲ کاراکتر را امتحان کنید. هر چه رمز عبور طولانی تر باشد، برنامه کامپیوتری برای شکستن آن زمان بیشتری نیاز دارد.

از گذرواژه‌های تصادفی استفاده کنید: برنامه‌های شکستن رمز عبور می‌توانند در عرض چند دقیقه میلیون‌ها کلمه عبور را حدس بزنند، اگر حاوی کلماتی هستند که به صورت آنلاین یا در فرهنگ لغت یافت می‌شوند. اگر کلمات واقعی در رمز عبور خود دارید، تصادفی نیست. اگر بتوانید به راحتی رمز عبور خود را بیان کنید، به این معنی است که به اندازه کافی قوی نیست. حتی استفاده از جایگزینی کاراکتر (یعنی جایگزینی حرف O با عدد ۰) کافی نیست. چندین مدیر رمز عبور مفید وجود دارد، مانند LastPass (آنلاین) و KeePass 2 (آفلاین). این ابزارها همه رمزهای عبور شما را در قالب رمزگذاری شده ذخیره می کنند و به راحتی می توانند رمزهای عبور تصادفی را با کلیک یک دکمه ایجاد کنند. مدیران رمز عبور با حذف کار به خاطر سپردن گذرواژه‌های ضعیف‌تر یا یادداشت کردن آنها، استفاده از رمزهای عبور قوی را ممکن می‌سازند.

 

۷.۳ یک سایت = یک کانتینر

میزبانی وب‌سایت‌های زیادی روی یک سرور می‌تواند ایده‌آل به نظر برسد، به خصوص اگر یک برنامه میزبانی وب «نامحدود» داشته باشید. متأسفانه، این یکی از بدترین شیوه های امنیتی است که می توانید از آن استفاده کنید. میزبانی بسیاری از سایت ها در یک مکان یک سطح حمله بسیار بزرگ ایجاد می کند.

باید توجه داشته باشید که آلودگی متقاطع بسیار رایج است. زمانی است که سایتی به دلیل ایزوله ضعیف روی سرور یا پیکربندی حساب، تحت تأثیر منفی سایت‌های همسایه در همان سرور قرار می‌گیرد.

به عنوان مثال، یک سرور حاوی یک سایت ممکن است یک نصب وردپرس با یک موضوع و ۱۰ افزونه داشته باشد که به طور بالقوه می تواند توسط یک مهاجم هدف قرار گیرد. اگر اکنون پنج سایت را روی یک سرور واحد میزبانی کنید، مهاجم ممکن است سه نصب وردپرس، دو نصب جوملا، پنج موضوع و ۵۰ افزونه داشته باشد که می‌توانند اهداف بالقوه باشند. بدتر از آن، هنگامی که یک مهاجم یک اکسپلویت را در یک سایت پیدا کرد، عفونت می تواند به راحتی به سایت های دیگر در همان سرور سرایت کند.

این نه تنها می تواند منجر به هک شدن همه سایت های شما به طور همزمان شود، بلکه فرآیند پاکسازی را نیز بسیار وقت گیر و دشوار می کند. مکان های آلوده می توانند به عفونت مجدد یکدیگر ادامه دهند و باعث ایجاد یک حلقه بی پایان شوند.

پس از موفقیت آمیز بودن پاکسازی، اکنون در مورد بازنشانی رمزهای عبور خود، وظیفه بسیار بزرگتری دارید. به جای فقط یک سایت، تعدادی از آنها را دارید. هر رمز عبور مرتبط با هر وب سایت روی سرور باید پس از از بین رفتن عفونت تغییر یابد.

این شامل تمام پایگاه های داده CMS شما و کاربران پروتکل انتقال فایل (FTP) برای هر یک از آن وب سایت ها می شود. اگر این مرحله را رد کنید، همه وب‌سایت‌ها ممکن است دوباره آلوده شوند و باید فرآیند را مجدداً راه‌اندازی کنید.

 

۷.۴ محدود کردن دسترسی و مجوزهای کاربر

کد وب سایت شما ممکن است توسط یک مهاجم هدف قرار نگیرد، اما کاربران شما هدف قرار خواهند گرفت. ثبت آدرس های IP و تمام سابقه فعالیت ها بعداً در تجزیه و تحلیل پزشکی قانونی مفید خواهد بود.

به عنوان مثال، افزایش زیاد تعداد کاربران ثبت نام شده ممکن است نشان دهنده شکست در فرآیند ثبت نام باشد و به اسپمرها اجازه دهد تا سایت شما را با محتوای جعلی پر کنند.

 

اصل کمترین امتیاز

 

اصل کمترین امتیاز حول یک اصل متمرکز است که به دنبال انجام دو چیز است:

  • استفاده از حداقل مجموعه امتیازات در یک سیستم به منظور انجام یک عمل
  • اعطای آن امتیازات فقط برای زمانی که اقدام لازم است

 

اعطای امتیازات به نقش های خاص به آنها دیکته می کند که چه کاری می توانند انجام دهند و چه کاری نمی توانند انجام دهند. در یک سیستم کامل، نقش هر کسی را که تلاش می‌کند عملی فراتر از آنچه برای آن طراحی شده انجام دهد متوقف می‌کند.

به عنوان مثال، فرض کنید یک مدیر می تواند HTML بدون فیلتر را به پست ها تزریق کند یا دستوراتی را برای نصب افزونه ها اجرا کند. آیا این یک آسیب پذیری است؟ نه، این یک ویژگی است، بر اساس یک عنصر بسیار مهم – اعتماد.

با این حال، آیا یک نویسنده باید از همان امتیازات و دسترسی برخوردار باشد؟ نقش های جداگانه ای را بر اساس اعتماد در نظر بگیرید و همه حساب ها را قفل کنید.

این فقط برای سایت هایی اعمال می شود که چندین کاربر یا ورود به سیستم دارند. مهم است که هر کاربر مجوز مناسبی را که برای انجام کار خود نیاز دارد، داشته باشد. اگر مجوزهای افزایش یافته به طور لحظه ای مورد نیاز است، آن را اعطا کنید. سپس پس از اتمام کار آن را کاهش دهید.

به عنوان مثال، اگر شخصی می خواهد یک پست وبلاگ مهمان برای شما بنویسد، مطمئن شوید که حساب کاربری او دارای امتیازات کامل مدیر نیست. این حساب فقط باید بتواند پست های جدید ایجاد کند و پست های خود را ویرایش کند زیرا نیازی به تغییر تنظیمات وب سایت وجود ندارد.

تعریف دقیق نقش های کاربر و قوانین دسترسی، هرگونه اشتباهی را که ممکن است انجام شود محدود می کند. همچنین پیامدهای حساب‌های در معرض خطر را کاهش می‌دهد و می‌تواند در برابر آسیب‌های وارد شده توسط کاربران سرکش محافظت کند.

این بخشی از مدیریت کاربر است که اغلب نادیده گرفته می شود: مسئولیت پذیری و نظارت. اگر چند نفر یک حساب کاربری واحد را به اشتراک بگذارند و یک تغییر ناخواسته توسط آن کاربر ایجاد شود، چگونه متوجه می‌شوید که کدام فرد در تیم شما مسئول بوده است؟

هنگامی که برای هر کاربر حساب‌های جداگانه‌ای دارید، می‌توانید با بررسی گزارش‌ها و آگاهی از تمایلات معمول آنها، مانند زمان و مکان دسترسی به وب‌سایت، مراقب رفتار آنها باشید. به این ترتیب، اگر کاربر در یک ساعت فرد یا از یک مکان مشکوک وارد سیستم شود، می توانید بررسی کنید.

حفظ گزارش های حسابرسی برای حفظ هر گونه تغییر مشکوک در وب سایت شما حیاتی است. گزارش حسابرسی سندی است که رویدادها را در یک وب‌سایت ثبت می‌کند تا بتوانید ناهنجاری‌ها را شناسایی کنید و با شخص مسئول تأیید کنید که حساب در معرض خطر قرار نگرفته است.

البته ممکن است برای برخی از کاربران انجام دستی گزارش های حسابرسی سخت باشد. اگر یک وب سایت وردپرس دارید، می توانید از افزونه امنیتی رایگان Sucuri استفاده کنید که می تواند از مخزن رسمی وردپرس دانلود شود.

 

مجوزهای فایل

 

مجوزهای فایل مشخص می کند که چه کسی می تواند با یک فایل چه کاری انجام دهد. هر فایل دارای سه مجوز در دسترس است و هر مجوز با یک عدد نشان داده می شود:

  • خواندن (۴): محتویات فایل را مشاهده کنید
  • نوشتن (۲): محتویات فایل را تغییر دهید
  • Execute (1): فایل یا اسکریپت برنامه را اجرا کنید

 

اگر می خواهید چندین مجوز را مجاز کنید، به سادگی اعداد را با هم اضافه کنید، به عنوان مثال. برای اجازه خواندن (۴) و نوشتن (۲) شما مجوز کاربر را روی ۶ تنظیم می کنید. اگر می خواهید به کاربر اجازه دهید (۴)، بنویسد (۲) و (۱) را اجرا کند، مجوز کاربر را روی ۷ تنظیم می کنید.

انواع کاربر

 

همچنین سه نوع کاربر وجود دارد:

Owner: معمولا سازنده فایل است، اما این را می توان تغییر داد. فقط یک کاربر می تواند مالک باشد.

گروه: به هر فایل یک گروه اختصاص داده می شود و هر کاربری که بخشی از آن گروه باشد این مجوزها را دریافت می کند.

عمومی: هر کس دیگری.

 

بنابراین، اگر می‌خواهید مالک دسترسی خواندن و نوشتن داشته باشد، گروه دسترسی فقط خواندنی داشته باشد و عموم دسترسی نداشته باشند، تنظیمات مجوز فایل باید به صورت زیر باشد:

 

 

۷.۵ تنظیمات پیش فرض CMS را تغییر دهید

برنامه های کاربردی CMS امروزی (اگرچه استفاده آسان) می تواند از منظر امنیتی برای کاربران نهایی دشوار باشد. تا کنون رایج ترین حملات علیه وب سایت ها کاملاً خودکار هستند. بسیاری از این حملات به کاربران وابسته است که فقط تنظیمات پیش فرض داشته باشند. این بدان معنی است که شما می توانید با تغییر تنظیمات پیش فرض هنگام نصب CMS مورد نظر خود، از تعداد زیادی از حملات جلوگیری کنید.
برای مثال، برخی از برنامه‌های CMS توسط کاربر قابل نوشتن هستند – به کاربر اجازه می‌دهند هر افزونه‌ای را که می‌خواهند نصب کنند.
تنظیماتی وجود دارد که ممکن است بخواهید آنها را برای کنترل نظرات، کاربران و نمایان بودن اطلاعات کاربر خود تنظیم کنید. مجوزهای فایل نمونه دیگری از تنظیمات پیش فرض است که می تواند سخت شود.
می‌توانید این جزئیات پیش‌فرض را هنگام نصب CMS یا بعداً تغییر دهید، اما فراموش نکنید که این کار را انجام دهید.

۷.۶ انتخاب پسوند

توسعه پذیری برنامه های CMS چیزی است که مدیران وب معمولاً دوست دارند، اما می تواند یکی از بزرگترین نقاط ضعف را نیز ایجاد کند. افزونه‌ها، افزونه‌ها و افزونه‌هایی وجود دارند که تقریباً هر عملکردی را که می‌توانید تصور کنید، ارائه می‌کنند. اما چگونه می توان فهمید کدام یک برای نصب بی خطر است؟

انتخاب برنامه‌های افزودنی امن

 

در اینجا مواردی وجود دارد که هنگام تصمیم گیری برای استفاده از برنامه های افزودنی باید به دنبال آنها باشید:

  • آخرین باری که افزونه به‌روزرسانی شد: اگر آخرین به‌روزرسانی بیش از یک سال پیش باشد، ممکن است نویسنده کار روی آن را متوقف کرده باشد. از افزونه‌هایی استفاده کنید که به طور فعال در حال توسعه هستند، زیرا نشان می‌دهد که در صورت کشف مشکلات امنیتی، نویسنده حداقل مایل به اجرای یک اصلاح است. علاوه بر این، اگر یک برنامه افزودنی توسط نویسنده پشتیبانی نمی‌شود، اگر به‌روزرسانی‌های اصلی باعث تداخل شوند، ممکن است از کار بیفتد.
  • سن برنامه افزودنی و تعداد نصب‌ها: افزونه‌ای که توسط یک نویسنده معتبر ایجاد شده و نصب‌های متعددی دارد، قابل اعتمادتر از برنامه‌ای است که تعداد نصب‌های آن توسط یک برنامه‌نویس برای اولین بار منتشر شده است. نه تنها توسعه دهندگان با تجربه ایده بهتری در مورد بهترین شیوه های امنیتی دارند، بلکه احتمال اینکه با درج کدهای مخرب در برنامه افزودنی خود به شهرت خود آسیب برسانند نیز بسیار کمتر است.
  • منابع قانونی و قابل اعتماد: افزونه ها، برنامه های افزودنی و تم های خود را از منابع قانونی دانلود کنید. مراقب نسخه های رایگانی باشید که ممکن است دزدی شده و آلوده به بدافزار باشند. برخی از برنامه های افزودنی وجود دارند که تنها هدف آنها آلوده کردن هر چه بیشتر وب سایت ها به بدافزار است.

امنیت وب سایت

۷.۷ پشتیبان گیری از وب سایت داشته باشید

در صورت هک، پشتیبان گیری از وب سایت برای بازیابی وب سایت شما از یک حادثه امنیتی مهم بسیار مهم است. اگرچه نباید جایگزینی برای داشتن یک راه حل امنیتی وب سایت در نظر گرفته شود، یک نسخه پشتیبان می تواند به بازیابی فایل های آسیب دیده کمک کند.

انتخاب بهترین راه حل پشتیبان گیری وب سایت

 

یک راه حل پشتیبان خوب باید شرایط زیر را برآورده کند:

  • اول، آنها باید خارج از سایت باشند. اگر نسخه‌های پشتیبان شما در سرور وب‌سایت شما ذخیره می‌شوند، به اندازه هر چیز دیگری در مقابل حملات آسیب‌پذیر هستند. شما باید نسخه های پشتیبان خود را خارج از سایت نگه دارید زیرا می خواهید اطلاعات ذخیره شده شما در برابر هکرها و خرابی سخت افزار محافظت شود. ذخیره کردن نسخه پشتیبان در وب سرور شما نیز یک خطر امنیتی بزرگ است. این پشتیبان‌گیری‌ها همیشه شامل نسخه‌های وصله‌نشده CMS و افزونه‌های شما هستند که به هکرها امکان دسترسی آسان به سرور شما را می‌دهند.
  • دوم اینکه پشتیبان گیری شما باید خودکار باشد. شما هر روز کارهای زیادی انجام می دهید که به یاد داشته باشید از وب سایت خود نسخه پشتیبان تهیه کنید ممکن است غیر قابل تصور باشد. از یک راه حل پشتیبان استفاده کنید که می تواند برای رفع نیازهای وب سایت شما برنامه ریزی شود.
  • برای اتمام، بازیابی قابل اعتمادی داشته باشید. این به این معنی است که از نسخه های پشتیبان خود نسخه پشتیبان تهیه کرده و آنها را آزمایش کنید تا مطمئن شوید که واقعاً کار می کنند. شما چندین نسخه پشتیبان را برای افزونگی می خواهید. با این کار می توانید فایل ها را از نقطه ای قبل از وقوع هک بازیابی کنید.

 

۷.۸ فایل های پیکربندی سرور

فایل های پیکربندی وب سرور خود را بشناسید: وب سرورهای آپاچی از فایل htaccess.، سرورهای Nginx از nginx.conf، سرورهای Microsoft IIS از web.config استفاده می کنند.

اغلب در فهرست وب ریشه یافت می شود، فایل های پیکربندی سرور بسیار قدرتمند هستند. آنها به شما اجازه می دهند قوانین سرور را اجرا کنید، از جمله دستورالعمل هایی که امنیت وب سایت شما را بهبود می بخشد. اگر مطمئن نیستید که از کدام وب سرور استفاده می کنید، وب سایت خود را از طریق Sitecheck اجرا کنید و روی برگه جزئیات وب سایت کلیک کنید.

 

بهترین روش های وب سرور

 

در اینجا چند بهترین روش برای افزودن برای یک وب سرور خاص وجود دارد:

  • جلوگیری از مرور دایرکتوری: این امر از مشاهده محتوای هر دایرکتوری در وب سایت توسط کاربران مخرب جلوگیری می کند. محدود کردن اطلاعات موجود برای مهاجمان همیشه یک اقدام احتیاطی امنیتی مفید است.
  • جلوگیری از اتصال سریع تصویر: در حالی که این یک بهبود جدی امنیتی نیست، اما از نمایش تصاویر میزبانی شده در وب سرور شما توسط سایر وب سایت ها جلوگیری می کند. اگر مردم شروع به اتصال تصاویر از سرور شما کنند، پهنای باند برنامه میزبانی شما ممکن است به سرعت از نمایش تصاویر برای سایت شخص دیگری استفاده کند.
  • محافظت از فایل های حساس: می توانید قوانینی را برای محافظت از فایل ها و پوشه های خاص تنظیم کنید. فایل های پیکربندی CMS یکی از حساس ترین فایل های ذخیره شده در وب سرور هستند زیرا حاوی جزئیات ورود به پایگاه داده به صورت متن ساده هستند. مکان‌های دیگر، مانند مناطق مدیریت، می‌توانند قفل شوند. همچنین می‌توانید اجرای PHP را در دایرکتوری‌هایی که تصاویر را نگه می‌دارند یا اجازه آپلود را می‌دهند، محدود کنید.

 

۷.۹ یک گواهی SSL نصب کنید

گواهینامه های SSL برای رمزگذاری داده ها در حال انتقال بین میزبان (وب سرور یا فایروال) و مشتری (مرورگر وب) استفاده می شود. این کمک می کند تا اطمینان حاصل شود که اطلاعات شما به سرور مناسب ارسال می شود و رهگیری نمی شود.

برخی از انواع گواهینامه های SSL مانند SSL سازمان یا SSL اعتبار سنجی توسعه یافته، لایه دیگری از اعتبار را اضافه می کنند زیرا بازدیدکننده می تواند جزئیات سازمان شما را ببیند و بداند که شما یک نهاد قانونی هستید.

به عنوان یک شرکت امنیتی وب سایت، وظیفه ما آموزش وب مسترها و اطلاع رسانی به آنهاست که گواهینامه های SSL از وب سایت ها در برابر حملات و هک محافظت نمی کند. گواهی‌های SSL داده‌ها را در حین انتقال رمزگذاری می‌کنند، اما یک لایه محافظ به خود وب‌سایت اضافه نمی‌کنند.

 

۷.۱۰ ابزارهای اسکن و نظارت را نصب کنید

برای اطمینان از یکپارچگی برنامه، تمام مراحل را زیر نظر بگیرید. مکانیسم‌های هشدار می‌توانند زمان پاسخ و کنترل آسیب را در صورت رخنه بهبود بخشند. بدون بررسی و اسکن، چگونه متوجه می شوید که وب سایت شما در معرض خطر قرار گرفته است؟

لاگ حداقل یک ماه می تواند برای تشخیص نقص برنامه بسیار مفید باشد. آنها همچنین نشان می دهند که آیا سرور تحت حمله DDoS یا با استرس غیر ضروری مواجه است.

تمام اقداماتی را که در بخش‌های حیاتی برنامه، به‌ویژه (اما نه منحصراً) در بخش‌های مدیریتی رخ می‌دهند، ثبت و به طور منظم مرور کنید. یک مهاجم می‌تواند سعی کند بعداً از بخش کمتر حیاتی سایت برای دسترسی به سطح بالاتر سوء استفاده کند.

مطمئن شوید که محرک هایی ایجاد می کنید تا در صورت حمله brute force یا تلاش برای سوء استفاده از ویژگی های سایت، از جمله موارد غیر مرتبط با سیستم های احراز هویت، به شما هشدار دهند.

مهم است که مرتباً به‌روزرسانی‌ها را بررسی کرده و آنها را اعمال کنید تا مطمئن شوید که آخرین وصله‌های امنیتی را دارید. این امر به ویژه در صورتی صادق است که فایروال برنامه وب را برای مسدود کردن تلاش‌های سوء استفاده از آسیب‌پذیری فعال نکنید.

 

 

۷.۱۱ بهترین شیوه های امنیت شخصی را دنبال کنید

ایمن سازی رایانه شخصی شما یک وظیفه مهم برای صاحبان وب سایت است. دستگاه های شما می توانند به یک ناقل عفونت تبدیل شوند و باعث هک شدن وب سایت شما شوند.

اگر وب سایت شما هک شده باشد، یک راهنمای امنیتی خوب وب سایت به اسکن رایانه شما برای بدافزار اشاره می کند. بدافزارها از طریق ویرایشگرهای متن و کلاینت‌های FTP از رایانه کاربر آلوده می‌پرند.

شما باید تمام برنامه های استفاده نشده را از رایانه خود حذف کنید. این مرحله مهم است زیرا این برنامه‌ها همچنین می‌توانند مشکلات حریم خصوصی را نیز داشته باشند، درست مانند افزونه‌ها و تم‌های استفاده نشده در وب‌سایت شما.

اگر چیزی نصب نشده باشد، نمی‌تواند تبدیل به یک بردار حمله برای آلوده کردن دستگاه شما، به ویژه برنامه‌های افزودنی مرورگر شود. زمانی که مدیران وب‌سایت‌ها وارد رابط‌های مدیریتی خود شده‌اند، به وب‌سایت‌ها دسترسی کامل دارند. هرچه کمتر در رایانه خود نصب کرده باشید بهتر است.

اگر از هدف یک برنامه خاص مطمئن نیستید، به صورت آنلاین تحقیق کنید تا تأیید کنید که آیا لازم است یا چیزی که می توانید حذف کنید. اگر قصد استفاده از آن را ندارید، آن را حذف کنید.

 

 

۷.۱۲ یک فایروال وب سایت دریافت کنید

استفاده از گواهینامه های SSL به تنهایی برای جلوگیری از دسترسی مهاجم به اطلاعات حساس کافی نیست. یک آسیب‌پذیری در برنامه وب شما می‌تواند به مهاجم اجازه دهد ترافیک را استراق سمع کند، بازدیدکننده‌ای را به وب‌سایت‌های جعلی بفرستد، اطلاعات نادرست را نمایش دهد، یک وب‌سایت را گروگان نگه دارد (باج‌افزار) یا تمام داده‌های آن را پاک کند.

حتی با یک برنامه کاملاً وصله‌شده، مهاجم همچنین می‌تواند سرور یا شبکه شما را با استفاده از حملات DDoS برای کند کردن وب‌سایت یا حذف آن هدف قرار دهد.

یک فایروال برنامه کاربردی وب (WAF) برای جلوگیری از چنین حملاتی علیه وب سایت ها طراحی شده است و به شما امکان می دهد روی تجارت خود تمرکز کنید.

 

 

۷.۱۳ از یک سرویس امنیتی وب سایت استفاده کنید

سرویس امنیتی وب سایت ما از سایت شما در برابر کدهای آسیب پذیر، کنترل های دسترسی ضعیف و بهره برداری از منابع سرور محافظت می کند تا اطمینان حاصل کند که آنلاین و ایمن برای بازدیدکنندگان سایت باقی می ماند. به ما اجازه دهید وب سایت خود را ایمن کنیم تا بتوانید روی کاری که بهترین انجام می دهید تمرکز کنید.

 

امنیت وب سایت

۸

 

اقدامات امنیتی اضافی وب سایت

 

 

۸.۱ ابزارهای محافظت از وب سایت

 

در اینجا چند ابزار امنیتی رایگان وب سایت آورده شده است:

  • SiteCheck – بررسی امنیت وب سایت رایگان و اسکنر بدافزار
  • Sucuri Load Time Tester – سرعت وب سایت را بررسی و مقایسه کنید
  • افزونه امنیتی وردپرس Sucuri – حسابرسی، اسکنر بدافزار و سخت‌سازی امنیت برای وب‌سایت‌های وردپرس
  • Google Search Console – اعلان‌های امنیتی و ابزارهایی برای اندازه‌گیری ترافیک و عملکرد جستجوی وب‌سایت‌ها
  • Bing Webmaster Tools – تشخیص موتورهای جستجو و گزارش های امنیتی
  • Yandex Webmaster – جستجوی وب و اطلاعیه های نقض امنیت
  • Unmask Parasites – صفحات را برای محتوای غیرقانونی پنهان بررسی کنید
  • بهترین نرم افزار امنیت وب سایت – مقایسه خدمات امنیتی وب سایت پولی
  • بهترین WAF – مقایسه بهترین فایروال های کاربردی وب مبتنی برابر

 

۸.۲ منابع بیشتر

در اینجا برخی از منابع امنیتی وب سایت آموزشی آورده شده است: 

  • Sucuri Labs – تحقیقات تهدید، پایگاه داده امضای بدافزار و آمار
  • وبلاگ Sucuri – آخرین اخبار امنیتی وب سایت
  • OWASP – پروژه امنیتی برنامه وب باز
  • چک لیست الزامات انطباق PCI – چک لیست الزامات انطباق PCI
  • موسسه SANS – آموزش امنیت اطلاعات، صدور گواهینامه و تحقیق
  • NIST – موسسه ملی استاندارد و فناوری

 

چرا امنیت وب سایت مهم است؟

امنیت وب سایت برای آنلاین نگه داشتن وب سایت و ایمن نگه داشتن آن برای بازدیدکنندگان حیاتی است. بدون توجه مناسب به امنیت وب سایت، هکرها می توانند از وب سایت شما سوء استفاده کنند، آن را آفلاین کنند و بر حضور آنلاین شما تأثیر بگذارند. تاثیرات یک وب سایت هک شده می تواند شامل ضرر مالی، مشکلات شهرت برند و رتبه بندی ضعیف موتورهای جستجو باشد.

 

خطرات امنیتی برای یک وب سایت چیست؟

خطرات امنیتی اصلی یک وب سایت عبارتند از: کد آسیب پذیر، کنترل های دسترسی ضعیف، و بهره برداری از منابع سرور. به عنوان مثال، حملات DDoS می تواند یک وب سایت را در عرض چند دقیقه در دسترس بازدیدکنندگان قرار دهد. دلایل زیادی برای هک شدن وب سایت ها وجود دارد. یک رمز عبور ضعیف یا افزونه قدیمی می تواند منجر به هک شدن وب سایت شود.

چه چیزی یک وب سایت را ایمن می کند؟

یک وب سایت امن دارای فایروال برنامه وب است که برای جلوگیری از حملات و هک ها فعال شده است. همچنین از بهترین شیوه های امنیتی وب سایت پیروی می کند و هیچ مشکل پیکربندی یا آسیب پذیری شناخته شده ای ندارد. می‌توانید از SiteCheck برای مشاهده اینکه آیا یک وب‌سایت دارای فایروال، هر گونه ناهنجاری امنیتی، بدافزار یا در لیست مسدود شده است یا خیر، استفاده کنید.

آیا برای وب سایت خود به امنیت نیاز دارم؟

بله کاملا. امنیت وب سایت در اکثر بسته های میزبانی وب گنجانده نشده است. مسئولیت ایمن سازی وب سایت بر عهده صاحب وب سایت است. امنیت باید یکی از اولین ملاحظات در هنگام راه‌اندازی یک وب‌سایت و یک فرآیند مداوم بررسی باشد. اگر یک وب سایت امن نباشد، می تواند به میوه ای کم ارزش برای مجرمان سایبری تبدیل شود.

چگونه وب سایت خود را ایمن کنم؟

  • شما می توانید با پیروی از بهترین روش های امنیتی وب سایت، مانند:
  • از فایروال وب سایت استفاده کنید.
  • همیشه از آخرین نسخه CMS وب سایت، افزونه ها، تم ها و خدمات شخص ثالث استفاده کنید.
  • رمزهای عبور قوی را حفظ و اجرا کنید.
  • فقط نوع دسترسی را اعطا کنید که شخصی برای انجام یک کار به آن نیاز دارد.
  • ابزارهای اسکن و نظارت را برای اطمینان از یکپارچگی وب سایت خود نصب کنید.
  • برای رمزگذاری داده ها، گواهی های SSL را نصب کنید.
  • از وب سایت پشتیبان تهیه کنید.

روزانه چند وب سایت هک می شوند؟

برای خوانندگانی که به دنبال آخرین و روندها هستند، وضعیت جرایم سایبری و بدافزار را در آخرین گزارش وب سایت هک شده ۲۰۲۱ خود بیان کرده ایم. ما به بررسی تعداد وب‌سایت‌هایی که در سال ۲۰۲۱ در معرض خطر قرار گرفته‌اند می‌پردازیم، انواع خاصی از بدافزارها و آسیب‌پذیری‌هایی را که در طول تلاش‌های پاکسازی و اصلاح بر مشتریان ما تأثیر می‌گذارند، بررسی می‌کنیم، و توضیح می‌دهیم که چگونه می‌توانید خطر را برای جلوگیری از عفونت کاهش دهید.

 

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *