Undgå “drive-by”-angreb på dit CMS
Vi bemærker sommetider “drive-by”-angreb på sider hos Gigahost, hvor hackere bruger automatiske scripts til at afprøve kendte sikkerhedsfejl. De søger så på eksempelvis Google efter sider der bruger scripts hvor der kan være sikkerhedsfejl i. Eller alle sider på en server kan blive scannet og sikkerhedshuller udnyttet.
Som regel er der tale om populære CMS-opsætninger som Joomla og WordPress, hvor brugeren har en ældre version med en kendt sikkerhedsfejl, som hackeren så udnytter.
Grundet den måde Gigahost er opbygget, hvor man kan hoste så mange hjemmesider som man har lyst, kan det betyde at så snart en enkelt side på ens webhotel er kompromitteret, så kan hackeren skaffe sig adgang til alle ens sider. Det anbefales derfor at man sikre at alle sider ikke er blevet ændret så de indeholder bagdøre eller lignende. Desuden anbefaler vi at man følger vores sikkerhedsvejledning:
Opdater alle dine scripts
Opdater alle scripts (inkl. deres moduler, extensions, addons, components, themes, templates, patches og lignende udvidelser) til nyeste version. Sørg jævnligt for at gøre dette, og følg med i nyhederne omkring disse opdateringer. Det er meget vigtigt at forstå at sikkerheden går tabt hvis bare et af disse indeholder sikkerhedsfejl.
Skift adgangskoden og upload alt på ny
Skulle du være så uheldig at blive ramt, kan du ikke længere stole på det indhold, der ligger på siderne, idet hackeren kan have lagt bagdøre ind. Bemærk at dette gælder alle dine domæner (hvis du har mere end et). Hvis hackeren har haft adgang, kan der være lagt indhold eller bagdøre på de øvrige domæner også.
Hackeren kan muligvis have aflæst din kode ud fra en konfigurationsfil til databasen, eller lignende, hvorfor det er vigtigt at skifte den. Sørg for at bruge en lang kode med både tal og bogstaver.
Overvej dine sikkerhedsbehov
Hvis din side er særlig udsat, så overvej professionel assistance. Vi ser ofte sider med politisk eller religiøst indhold eller meninger være mere udsat. Ud over dette så er sider der henvender sig mod IT-branchen også ekstra udsat. Ligeledes hvis siden på nogen måde er kontroversiel.
Overvej hvem der har adgang til sårbare områder
Dette er især webhotellets kontrolcenter, database og FTP. Sørg for det kun er dem hvor det er absolut nødvendigt, og sørg for at sikre dig at det ikke bliver givet videre. Det er desuden vigtigt at skifte kode med jævne mellemrum, i tilfælde af at en af dem der måtte have koden selv er blevet kompromitteret.
Hold dig selv opdateret
Husk desuden at følge med i hvad der sker omkring dine scripts (og dertilhørende bestanddele) og deres sikkerhed. Det er en god ide at følge med i officielle mailinglister og ofte tjekke nyhederne omkring de scripts man bruger. Vi følger selv med i diverse sikkerhedsmedier som eksempelvis milw0rm og CGISecurity, men hvis du selv har en god nyhedsressource eller standardrutine du følger for at holde dine systemer sikre, så er du velkommen til at lægge en kommentar.
Hvis du er i tvivl kan du desuden altid skrive til supporten hos Gigahost.