Il sito web aziendale, grande o piccolo che sia, è una vetrina sul mondo che trasmette un messaggio non solo attraverso i contenuti, ma anche attraverso la sua sicurezza.
I CMS (Content Management System) rendono semplice la gestione di un sito, ma di contro sono oggetto di una considerevole mole di tentativi di intrusione di diversa natura, che comportano un continuo e attento monitoraggio della macchina ospite e dei contenuti.
Cosa succedete se il sito viene "bucato"?
I siti vengono spesso bucati attraverso dei loro moduli progettati male o per mancanza di aggiornamento del motore di base, in questi casi il risultato è l’infiltrazione di codice malevolo che può svolgere diverse azioni, a titolo di esempio:
- inserimento nelle pagine visualizzate di link esterni, verso siti poco apprezzabili, allo scopo di generare ranking sui motori di ricerca;
- inserimento di “applicazioni” che rimandano il visitatore su siti virali o veicolano direttamente virus;
- attivazione sul server ospite di processi che inviano email di spam affossando le prestazioni.
Questi sono solo alcuni esempi, ma tutti portano a un danno di immagine in prima battuta, e in particolare all’inserimento del sito contaminato in specifiche black-list.
Come li si individua?
L’operazione di individuazione e rimozione non è delle più facili ed è tanto più complessa quanti più sono i file e le ramificazioni di cartelle che costituiscono il sito.
In generale questi malware sono costituiti da un contenuto codificato e quindi non chiaramente identificabile cercando ad esempio il nome del link malevolo inserito nella pagina, infatti il contenuto viene decodificato e reso attivo nel momento in cui il CMS genera la pagina da visualizzare.
Spesso la ricerca di termini chiave permette di individuare i file coinvolti, un termine di ricerca di riferimento è tipicamente: base64_decode o similare in base al linguaggio di programmazione del sito. Si tratta dell’istruzione che decodifica il contenuto da inserire nelle pagine.
Un caso di prima mano?
Come tutti anche io non sono immune da fenomeni di questo genere, nonostante una serie di contromisure di controllo locale.
Nei giorni scorsi Andrea Monguzzi, titolare di Flexxa e blogger, durante uno scambio di articoli si è reso conto della presenza di un malware SEO nel mio sito, l’infiltrazione era avvenuta poche ore prima durante una variazione di permessi per la pubblicazione di un contenuto multimediale di tipo embedded.
Il livello di contaminazione era palesemente e brutalmente espresso dalla diagnostica del portale sitecheck.sucuri.net, che offre in modalità gratuita uno strumento che verifica la presenza di virus sui siti, come già indicatomi da Andrea.
A questo punto cosa fare?
Il primo passo è stato attuare una serie di azioni atte a non esporre i visitatori e quindi a cercare i file intrusi o contaminati del motore del CMS. Azione che rivelava la presenza di trenta punti contaminati.
Il tempo intanto passava e il lavoro che genera business si accumulava nella casella di posta, ho quindi deciso che l’impatto economico per il controllo fai da te non è sostenibile, il tempo per la bonifica e per il controllo si trasforma in una perdita di fatturato.
La soluzione?
La soluzione era già pronta, infatti ho iniziato a sfogliare le pagine web di SUCURI, andando a sottoscrivere un abbonamento che mi ha permesso di demandare a loro la bonifica del sito e il suo controllo giornaliero per la verifica di vulnerabilità, inoltre ho agganciato il mio sito al loro CloudProxy, che funge da firewall impedendo intrusioni dirette.
Con poco più di 80 euro all’anno ho delegato il problema a chi lo fa in modo più efficiente, ma il risparmio ottenuto con un servizio di questo tipo supera di gran lunga i costi diretti e indiretti di un controllo personale.
In meno di due ore la falla è stata tamponata e il sito reinizializzato.
Il fattore umano è la debolezza e lo scambio di informazioni ha di nuovo dimostrato la sua validità!
(Tratto da epolenghi.it)
Commenti (0)
Iscriviti
Login
0 Commenti