Início Tecnologia Como proteger sites de 8 ataques comuns

Como proteger sites de 8 ataques comuns

129
0

Causas para ataques comuns a sites
Entender como e onde os cibercriminosos podem entrar em seu site é crucial para se proteger de ataques comuns a sites.

Aqui estão alguns riscos de segurança que podem resultar no comprometimento do seu site:

1. Exposição de dados confidenciais
A exposição de dados confidenciais, ou vazamentos de dados, ocorre quando informações confidenciais são carregadas intencionalmente ou não. Vazamentos de dados são diferentes de violações de dados, um crime cibernético no qual um invasor hackeia e rouba informações.

Vazamentos de dados podem ocorrer devido a vários motivos, como criptografia fraca ou inexistente, falhas no site, falhas de software ou erro humano. Você pode evitar criptografia fraca instalando um certificado SSL ou usando uma senha forte.

Ucrânia combate mais de 10 ataques cibernéticos russos diariamente
Ucrânia combate mais de 10 ataques cibernéticos russos diariamente

2. Configuração incorreta de segurança
A configuração incorreta de segurança é outra causa de ataques comuns a sites. É a falha na implementação de controles de segurança para um servidor ou aplicativo da web. Também pode se referir à implementação imprecisa de controles de segurança, colocando seu site e dados em risco.

Exemplos destes incluem:

Deixar portas desnecessárias abertas
Permitindo a execução de serviços desnecessários
Manter contas desnecessárias
3. Desserialização Insegura
A desserialização insegura , também conhecida como vulnerabilidade de injeção de objeto, ocorre quando os dados controláveis ​​pelo usuário são analisados ​​e reconstruídos, criando uma réplica totalmente funcional do objeto original.

Isso permite que os hackers manipulem o novo objeto injetando nele um código prejudicial.

O processo de desserialização pode iniciar um ataque e muitos ataques baseados em desserialização são concluídos antes que o processo de desserialização seja concluído. Um exemplo típico de dados que podem ser desserializados é a entrada do usuário, que não deve ser desserializada de forma alguma.

Um ataque distribuído de negação de serviço pode ocorrer como resultado de desserialização insegura.

4. Componentes com vulnerabilidades conhecidas
Existem componentes de sites vulneráveis ​​que os invasores cibernéticos podem explorar com ferramentas automatizadas. Isso inclui a página de login, campos de entrada, núcleo do WordPress, temas e plugins para sites.

5. Registro e monitoramento insuficientes
Os invasores estão sempre à procura de oportunidades para acessar seu site. Como forma de defesa, os sites devem realizar auditorias regulares para detectar entidades não autorizadas.

No entanto, há instâncias em que um evento crítico de segurança não é desconectado corretamente e o sistema não é monitorado. Isso é conhecido como registro e monitoramento insuficientes .

6. Engenharia Social
A engenharia social refere-se a atividades manipulativas projetadas para obter informações confidenciais, contornando assim a infraestrutura de segurança. Phishing é uma forma comum de engenharia social.

Tipos de ataques na Web
Script entre sites (XSS)
Negação de serviço distribuída (DDoS)
Malware
Ataques de injeção
Phishing
Ataque de força bruta
ataque de dia zero
Ataque intermediário
Estes são os tipos mais comuns de ataques na web. Vamos passar por cima de cada um deles.

1. Script entre sites (XSS)
O que é isso:

Ataques comuns a sites podem ter como alvo os usuários ou o aplicativo da web. Cross-site scripting (XSS) é o tipo de ataque na web que tem como alvo os usuários.

Os hackers inserem scripts maliciosos em um site confiável com a intenção de roubar a identidade dos usuários por meio de cookies, tokens de sessão e outras informações.

Como isso acontece:

Os ataques XSS ocorrem quando os hackers injetam scripts do lado do cliente em páginas da Web, geralmente por meio de um ponto vulnerável.

Um código malicioso é enviado ao usuário quando ele visita o site ou clica no link. O navegador da vítima executa o script malicioso. É prejudicial porque, neste ponto, os navegadores não têm como saber se devem confiar em um script. Assim, ele o executa.

2. Negação de Serviço Distribuída (DDoS)

O que é isso:

Uma negação de serviço distribuída (DDoS) é um ataque de site comum que visa interromper o tráfego regular do servidor sobrecarregando o alvo com o tráfego da Internet.

Como isso acontece:

Um ataque DDoS exige que os invasores obtenham o controle de uma rede. Os computadores na rede são infectados com malware que os transforma em bots controlados pelo invasor.

O invasor controla a rede bot (chamada botnet) enviando instruções por controle remoto. O resultado de um ataque DDoS é um servidor de estouro ou erro de rede. É um desafio separar o tráfego gerado por DDoS do tráfego normal.

3. Malware
O que é isso:

Malware , uma junção das palavras malicioso e software , é um dos tipos mais comuns de ataques na web.

É um termo abrangente que se refere a software que danifica computadores, sites, servidores da web ou redes. Inclui spyware, ransomware, downloads driveby, cavalos de tróia, adware e muito mais.

Como isso acontece:

O malware pode entrar em seu site ou computador por meio de um link ou e-mail ou quando você baixa ou instala um software infectado.

Uma vez instalado, ele se replica rapidamente e pode se espalhar para outros computadores na rede. Um indicador de malware é a resposta lenta do PC ou o consumo de dados da Internet incomumente alto.

4. Ataques de injeção

O que é isso:

Um ataque de injeção é um ataque de site comum em sites baseados em banco de dados. Os invasores inserem um código diretamente no site ou no banco de dados do servidor. Os invasores usam isso para roubar dinheiro, alterar dados ou apagar atividades na web.

Os ataques de injeção ocuparam o primeiro lugar na lista de riscos de segurança do Open Web Application Security Project (OWASP) 2021 . As injeções de SQL (SQLI) são o ataque de injeção mais conhecido.

Como isso acontece:

Os hackers encontram um campo de site vulnerável durante um ataque de injeção de SQL e inserem conteúdo por meio de uma consulta SQL (chamada carga útil maliciosa). Assim que a consulta é inserida no site, o invasor executa comandos maliciosos no banco de dados.

5. Phishing


O que é isso:

Phishing é a prática de enviar e-mails que parecem ser de uma fonte confiável para obter informações pessoais ou levar o usuário a fazer algo. A engenharia social está envolvida nesse tipo de ataque na web. Spear phishing é uma forma direcionada de phishing.

Como isso acontece:

Os invasores enviam um e-mail contendo um anexo com malware ou um link para um site ilegal que pode induzi-lo a baixar malware ou solicitar suas informações pessoais.


6. Ataques de Força Bruta

O que é isso:

Ataques de força bruta, também conhecidos como ataques de senha, são um dos ataques de sites mais simples e comuns. É facilmente evitável, mas pode representar um problema quando os hackers possuem um poderoso mecanismo de computação ou obtêm controle sobre uma extensa rede de computadores.

Como isso acontece:

Os hackers tentam diferentes combinações de nomes de usuário e senhas para obter acesso a uma conta.

7. Ataques de dia zero

O que é isso:

Ataques de dia zero geralmente acontecem em sites com vulnerabilidades de segurança descobertas recentemente. O termo ‘zero-day’ refere-se ao fato de que o desenvolvedor da web acabou de saber da falha, o que significa que eles não tiveram nenhum dia para consertá-la.

Como isso acontece:

Os hackers atacam um site com problemas que os desenvolvedores não tiveram a chance de identificar ou corrigir.

8. Ataques intermediários
O que é isso:

Os ataques man-in-the-middle (MitM) acontecem quando os hackers se inserem na comunicação entre um servidor e um cliente.

Como isso acontece:

Existem várias maneiras pelas quais os ataques man-in-the-middle podem ocorrer. Os exemplos incluem phishing, malware, sequestro de e-mail ou sessão, falsificação (IP, DNS ou HTTPS), espionagem WiFi ou roubo de cookies do navegador.

Como proteger seu site de ataques comuns a sites
Quando você trabalha em casa e é sua própria equipe de TI, não pode descartar a necessidade de segurança. Mesmo que você não seja um especialista em tecnologia, há várias coisas que você pode fazer para aumentar a segurança do WordPress e proteger seu site contra ataques comuns.

1. Atualize seu WordPress Core, Temas e Plugins.
Uma maneira fácil de proteger seu site é atualizar seu núcleo, temas e plugins do WordPress.

De acordo com o Relatório de Ameaças de Sites de 2019 da Sucuri , 56% das vulnerabilidades de segurança foram causadas por um núcleo WordPress desatualizado, enquanto plug-ins obsoletos causaram 44%. Um site atualizado poderia facilmente ter evitado ambos.

2. Instale um plug-in de segurança.
Você sabia que mais de 70% das vulnerabilidades conhecidas do WordPress poderiam ter sido evitadas se os plug- ins de segurança do WordPress tivessem sido instalados?

Alguns dos plugins de segurança mais populares são Sucuri e Wordfence, cujas funções incluem:

Verificação e bloqueio de ameaças de segurança.
Implementação de um firewall de aplicativo da Web (WAF).
Monitoramento de alterações de DNS.
Enquanto você está nisso, não se esqueça de verificar seu site WordPress regularmente.

3. Escolha um host confiável.
Você sabia que sua escolha de host afeta a segurança do site?

Quando você se inscreve em um plano WordPress de empresas de hospedagem respeitáveis ​​como a Bluehost, você obtém acesso a recursos de segurança, como certificados SSL e acesso Secure Shell (SSH).

Se precisar de mais do seu host, você pode obter hospedagem WordPress gerenciada . Além do suporte técnico e ao cliente 24 horas por dia, 7 dias por semana, você obtém recursos de segurança adicionais , como:

Três camadas de proteção contra spam
Diretórios protegidos por senha
Autenticação multifator
4. Faça backup do seu site.
O backup regular do seu site é outra medida proativa que pode protegê-lo contra ataques comuns a sites.

Existem vários plugins que você pode usar para fazer backup do seu site. No entanto, os planos de hospedagem gerenciada do WordPress, como o Bluehost, incluem backups automatizados de sites.

5. Proteja suas senhas.
Além de criar senhas fortes, você pode adicionar outra camada de proteção contra ataques de força bruta:

Limitando suas tentativas de login. O plug-in Login LockDown registra o endereço IP e o carimbo de data/hora de cada tentativa de login com falha. Se o número de tentativas com falha do mesmo intervalo de IP exceder o ponto de ajuste, ele bloqueia a função de login.
Ocultar sua página de login. Use o plug-in Rename wp-login.php para renomear sua página de login. O plug-in torna o diretório wp-admin e a página wp-login.php inacessíveis.
Alterar sua senha com frequência. Use uma combinação de letras maiúsculas e minúsculas, números e símbolos. Se você esquecer as senhas rapidamente, use um aplicativo como o LastPass .