Rosnąca liczba cyberataków niepokoi wielu właścicieli stron internetowych. Malware, DDoS, ransomware i cross-site scripting to tylko kilka przykładów potencjalnych zagrożeń online.
Te ataki zazwyczaj mają na celu wykorzystanie luk w zabezpieczeniach witryny w celu kradzieży poufnych informacji lub narażenia plików i wyglądu witryny. Aby zmniejszyć zagrożenie atakami cybernetycznymi, należy przeprowadzać audyty bezpieczeństwa witryny w ramach konserwacji witryny i budować infrastrukturę bezpieczeństwa online.
W tym artykule omówimy, jak przeprowadzać audyty bezpieczeństwa witryny i wyjaśnimy, dlaczego należy je przeprowadzać regularnie. Polecimy również siedem świetnych narzędzi do skanowania witryny i omówimy trzy doskonałe usługi audytu witryny.
Czym jest audyt bezpieczeństwa witryny internetowej?
Audyt bezpieczeństwa witryny to proces badania plików, rdzenia witryny, wtyczek i serwera w celu zidentyfikowania luk i potencjalnych podatności. Audyty bezpieczeństwa obejmują dynamiczną analizę kodu, a także testy penetracyjne i konfiguracyjne.
Jak przeprowadzić audyt bezpieczeństwa witryny: 7 ostatecznych kroków
Przed przeprowadzeniem audytu bezpieczeństwa witryny internetowej konieczne jest zidentyfikowanie elementów witryny, które należy zbadać. Oto, co należy dodać do listy kontrolnej audytu:
- Pliki rdzenia witryny
- Rozszerzenia
- Oprogramowanie
- Tematy
- Wtyczki
- Komponenty innych firm
- Ustawienia serwera i witryny
- Ustawienia i praktyki użytkownika
- Plan i odnowienia SSL
- Ruch na stronie internetowej
W tej sekcji omówimy siedem kroków, które należy podjąć, aby dokładnie sprawdzić bezpieczeństwo tych elementów.
1. Uruchom skanowanie bezpieczeństwa
Skanowanie bezpieczeństwa weryfikuje, czy witryna jest na czarnej liście i sprawdza ją pod kątem złośliwego oprogramowania, błędów i nieaktualnego oprogramowania. Zalecamy korzystanie z Sprawdź witrynę Sucuri – po prostu wpisz nazwę swojej domeny w pasku wyszukiwania i kliknij Przeskanuj witrynę.
Sucuri przedstawi raport i oceni witrynę, informując Cię o poziomie ryzyka bezpieczeństwa. Narzędzie to zapewnia również zalecenia dotyczące tego, co należy poprawić, i identyfikuje potencjalne luki.
Istnieje wiele innych narzędzi do przeprowadzenia skanowania bezpieczeństwa Twojej witryny. Niezależnie od tego, które wybierzesz, stworzy ono podwaliny pod resztę audytu bezpieczeństwa Twojej witryny.
2. Przejrzyj ustawienia witryny
Następnym elementem, który powinieneś sprawdzić, są ustawienia witryny. Jeśli używasz systemu zarządzania treścią (CMS), takiego jak WordPress, otwórz panel witryny. Następnie sprawdź ustawienia konfiguracji witryny pod kątem potencjalnych luk w zabezpieczeniach.
Oto kilka elementów, na które należy zwrócić uwagę, oraz kroki, jakie użytkownicy WordPressa powinni podjąć, aby zwiększyć swoje bezpieczeństwo:
- Ustawienia komentarzy. Moderuj sekcję komentarzy, filtrując komentarze spamowe. Używając Uwagi menu na pulpicie WordPressa, możesz oznaczyć komentarze jako Spam lub całkowicie je usunąć.
- Informacje widoczne. Ukryj informacje związane z zapleczem witryny. Hakerzy mogą ich użyć, aby głębiej wniknąć w witrynę i znaleźć wektory ataku hakerskiego. Pokaż tylko treści, które zamierzasz udostępnić użytkownikom.
- Walidacja danych wejściowych. Wdróż walidację dla wszystkich sekcji swojej witryny, które akceptują dane wejściowe użytkownika. Oznacza to podjęcie środków, które zabraniają wprowadzania niektórych znaków. Ponadto zawsze używaj najnowszej wersji WordPressa, wtyczek i motywów.
3. Sprawdź konta użytkowników i uprawnienia
Serwer WWW zweryfikuje uprawnienia dostępu użytkownika, gdy ten będzie próbował wprowadzić zmiany na stronie internetowej.
Jeśli używasz WordPressa, ważne jest, aby zorganizować role użytkowników i uprawnienia, aby zarządzać dostępem do swojej witryny. Przypisz role użytkowników i odpowiednio kategoryzuj ich poziomy uprawnień.
W WordPressie dostępnych jest sześć ról – Super administracja, administrator, redaktor, autor, współpracownikI abonent. Każdemu z nich przypisane są uprawnienia obejmujące publikowanie, pisanie, zarządzanie i konfigurację.
W menu Użytkownicy pulpitu WordPress sprawdź, czy są jakieś nieużywane lub porzucone konta. Dla bezpieczeństwa swojej witryny usuń je i upewnij się, że pozostałe konta są chronione silnymi hasłami.
4. Wykonuj regularne aktualizacje
Nieaktualne komponenty często zawierają luki, które mogą prowadzić do zhakowania witryny. Ważne jest, aby regularnie aktualizować CMS, rozszerzenia, wtyczki, motywy i oprogramowanie.
Dzięki temu zminimalizujesz ryzyko ataków cybernetycznych, dlatego poświęć trochę czasu na aktualizację ważnych plików za każdym razem, gdy zostanie wydana nowa wersja elementu witryny internetowej lub oprogramowania.
5. Upewnij się, że Twój adres IP i domena są bezpieczne
Domena lub adres IP mogą zostać umieszczone na czarnej liście, gdy są bezpośrednio zaangażowane w szkodliwą działalność, np. wysyłanie wiadomości e-mail ze spamem, dystrybucję złośliwego oprogramowania, a także hostowanie witryn phishingowych i botnetów.
Oto kilka przydatnych narzędzi do sprawdzania reputacji domeny lub adresu IP: Spamhaus I SpamCop. Oba zarządzają listami sporządzonymi przez specjalistyczne zespoły badawcze, które oceniły wymienione zasoby internetowe.
Jeśli znajdziesz swoją domenę lub adres IP na czarnej liście, następnym krokiem jest prośba o usunięcie. Jeśli jednak korzystasz z serwera współdzielonego, zgłoś problem swojemu dostawcy hostingu. Jeśli adres IP na czarnej liście został wydany przez Twojego dostawcę usług internetowych (ISP), skontaktuj się z tą firmą.
Zalecamy również uzyskanie ochrony prywatności domeny, jeśli jej nie masz. Zabezpieczy ona Twoje informacje WHOIS przed opinią publiczną, zapobiegając możliwości złośliwego nadużycia.
6. Sprawdź, czy istnieją jakieś plany lub odnowienia SSL
Bądź świadomy, kiedy niektóre usługi związane z Twoją witryną muszą zostać odnowione. Upewnij się, że sprawdziłeś datę wygaśnięcia swojej nazwy domeny, planu hostingu i certyfikatu SSL, aby móc podjąć działania, zanim Twoja witryna stanie się niedostępna lub niezabezpieczona.
W zależności od rejestratora domenę można zarejestrować na okres do 10 lat. Tymczasem każdy certyfikat SSL wydany po 1 września 2020 r. jest ważny do 397 dni (13 miesięcy), chociaż okres subskrypcji może być dłuższy. Na koniec, większość dostawców hostingu pozwala na zakup planów na okres do czterech lat.
Oto jak sprawdzić datę wygaśnięcia domeny, planu hostingowego i certyfikatu SSL oraz odnowić je w Wix:
- Dostęp hPanel. Daty wygaśnięcia domeny i planu hostingu będą widoczne pod każdą usługą.
- Aby sprawdzić, kiedy wygasa Twój certyfikat SSL, przejdź do Certyfikat SSL patka.
- Aby odnowić usługę, przełącz się na Rozliczanie Karta i wybierz Idź do Usługi.
- Wybierz usługę i kliknij Odnów teraz.
- Wybierz Okres rozliczeniowy i wybierz Wybierz metodę płatności. Kontynuuj płatność na nowej stronie.
- System wygeneruje fakturę za odnowienie.
Alternatywnie możesz przejść do Rozliczanie –> Niezapłacone faktury aby sprawdzić, czy system wygenerował już nowe faktury.
7. Oceń ruch w witrynie
Ruch w witrynie to liczba użytkowników odwiedzających Twoją witrynę. Pochodzi z trzech głównych źródeł:
- Bezpośrednie źródło. Użytkownicy wpisują adres URL w przeglądarce.
- Źródło polecenia. Ruch pochodzący za pośrednictwem linków znajdujących się na innych stronach internetowych, np. w mediach społecznościowych.
- Źródło organiczne. Użytkownicy, którzy odnaleźli Twoją witrynę za pomocą wyszukiwarki.
Oto kilka przydatnych narzędzi do sprawdzania ruchu w witrynie: Analiza Google, AhrefsI Spostrzeżenia potworów.
Oto cztery wskazówki, które pomogą Ci monitorować ruch na Twojej stronie internetowej:
- Filtruj nieistotny ruch. Uważaj na użytkowników, którzy przychodzą z niezaufanych witryn.
- Lokalizacja ruchu. Jeśli w danej lokalizacji następuje wzrost ruchu, oznacza to, że albo Twoja treść jest tam rzeczywiście popularna, albo komputery w tym rejonie zostały przejęte i zalewają Twoją witrynę ruchem, którego nie jest w stanie obsłużyć.
- Duże kolce. Jeśli ruch na Twojej stronie nagle wzrasta i nie ma jasnego powodu, może to wskazywać na atak botnetu.
- Ogromne spadki. Jeśli ruch na Twojej stronie nagle spada, przetestuj ją i sprawdź, czy działa wolno. Inną opcją jest sprawdzenie, czy Google oznaczyło ją jako złośliwą. Istnieje możliwość, że odwiedzający nie mogą uzyskać do niej dostępu, ponieważ nie widzą jej już w wynikach wyszukiwania.
Istnieją sposoby zapobiegania wzrostom złośliwego ruchu, takie jak korzystanie z reguł strony Cloudflare. Po włączeniu tej funkcji Cloudflare przekieruje lub odrzuci fałszywe żądania, aby utrzymać Twoją witrynę online.
Istnieje wiele narzędzi online – zarówno darmowych, jak i premium – których możesz użyć do przeprowadzenia audytów bezpieczeństwa witryny. W tej sekcji omówimy siedem najlepszych narzędzi do audytu online, które powinieneś sprawdzić.
1. NordPass
Bezpieczeństwo Twojej witryny może być tak silne, jak jej hasło. NordPass to narzędzie, które generuje unikalne hasła i przechowuje je w osobistym sejfie, do którego można uzyskać dostęp z dowolnego urządzenia lub przeglądarki. Oferuje trzy plany – Bezpłatny, PremiaI Rodzina.
Plan Free oferuje usługę menedżera haseł, która pozwoli Ci przechowywać hasła w sejfie NordPass. Plany Premium i Family zaczynają się od 2,49 USD/miesiąc I 4,99 USD/miesiąci obejmują dodatkowe funkcje bezpieczeństwa witryny, takie jak ochrona przed wyciekiem danych i identyfikacja luk w zabezpieczeniach haseł.
2. Intruz
Intruder to internetowy skaner podatności, który może badać witryny i aplikacje. Oferuje zewnętrzne i wewnętrzne skanery podatności oraz ciągłe testy penetracyjne. Intruder identyfikuje problemy na każdej warstwie zabezpieczeń witryny i dostarcza szczegółowe raporty oceny bezpieczeństwa zgodne z normami ISO 27001 i SOC 2.
Niestety Intruder nie ma darmowej wersji. Zamiast tego dostępne są trzy plany z różnymi funkcjami. Niezbędny I Zawodowiec plany zaczynają się od 101 USD/miesiąc I 129 USD/miesiąc dla jednej witryny internetowej, odpowiednio. Trzeci plan, Awangardacena ustalana jest na życzenie i obejmuje wsparcie dedykowanego zespołu profesjonalistów ds. bezpieczeństwa.
3. Obserwatorium
Observatory to bezpłatne narzędzie do audytu bezpieczeństwa stron internetowych od Mozilli. Aby z niego skorzystać, wystarczy wpisać nazwę swojej domeny w pasku wyszukiwania i nacisnąć Przeskanuj mnie przycisk. Narzędzie przetworzy żądanie i wyświetli wyniki w czterech zakładkach – HTTP Obserwatorium, TLS Obserwatorium, SSH ObserwatoriumI Strona trzecia Testy. Każdy z nich koncentruje się na innych aspektach bezpieczeństwa witryny i przedstawia zalecenia oparte na ocenie.
4. Kwalifikacje
Certyfikaty SSL są ważnym aspektem bezpieczeństwa witryny. Dlatego też ważne jest sprawdzenie konfiguracji SSL, zwłaszcza po wprowadzeniu jakichkolwiek zmian. Qualys’ Certyfikat SSL Serwer Test narzędzie zapewnia głęboką analizę certyfikatu SSL witryny i ustawień. Po prostu wpisz swoją nazwę domeny w pasku wyszukiwania i kliknij Składać aby rozpocząć skanowanie.
Po zakończeniu Qualys wyświetli podsumowanie audytu SSL i oceni Twoją witrynę od A do D. Narzędzie zawiera również tablicę rankingową, która zawiera wszystkie ostatnio przeskanowane witryny, a także najlepsze i najgorsze wyniki testów. Rozważ zaznaczenie Nie pokazuj wyników na tablicach opcję jeśli nie chcesz, aby Twoja witryna była tam wyświetlana.
5. Kuttera
Quttera to narzędzie specjalizujące się w skanowaniu w poszukiwaniu złośliwego oprogramowania. Możesz bezpłatnie przeskanować swoją witrynę, wpisując nazwę domeny w pasku wyszukiwania i klikając Skanuj w poszukiwaniu złośliwego oprogramowania. Po zakończeniu Quttera poinformuje Cię, czy wykryła jakieś problemy i przedstawi ocenę witryny, w tym jej status listy blokowanych i analizę plików.
6. Skaner stron internetowych Snyk
Snyk oferuje skaner podatności witryny, który sprawdzi Twoją witrynę pod kątem przestarzałego oprogramowania serwera i niebezpiecznych nagłówków HTTP. Aby z niego skorzystać, wpisz nazwę swojej domeny w pasku wyszukiwania i kliknij Skanuj za darmo. Po otrzymaniu wyników będziesz mógł sprawdzić wynik, jaki uzyskała Twoja strona, wraz ze szczegółowymi wyjaśnieniami.
Plusem Snyk jest to, że możesz naprawić problemy, gdy tylko zakończy się bezpłatny audyt, korzystając z ich narzędzi. Mimo to, darmowa wersja jest dość ograniczona. Jeśli chcesz wykonać pełne skanowanie z zaawansowanymi rozwiązaniami i narzędziami, musisz kupić plan premium Snyk. Może to nie być najlepsza opcja, jeśli jesteś samotnym webmasterem – Zespół, BiznesI Przedsiębiorstwo plany są skierowane do zespołów programistycznych.
7. Narzędzia do testów penetracyjnych
Pentest-Tools oferuje narzędzie skanera, które ocenia bezpieczeństwo różnych elementów witryny. Aby z niego skorzystać, kliknij Przeskanuj swoją witrynę i wybierz Skanowanie światłemNa koniec naciśnij Skanuj cel. Wyniki zostaną wyświetlone w raporcie do pobrania wraz z informacjami o ocenie ryzyka i ważnymi ustaleniami.
Niestety, darmowa wersja Pentest-Tools ma ograniczone funkcje i pozwala tylko na jedno skanowanie witryny na 24 godziny. Jeśli szukasz zaawansowanego narzędzia z dodatkową funkcjonalnością, rozważ zakup jednego z planów premium, których cena zaczyna się od 93 dolary/miesiąc. Dostępne są cztery – Podstawowy, Zaawansowany, ZespołyI Przedsiębiorstwo.
3 najlepsze usługi audytu bezpieczeństwa stron internetowych
Istnieje wiele dostępnych usług, jeśli nie chcesz ręcznie przeprowadzać audytów bezpieczeństwa witryny. Zajmą się one całym procesem, w tym wykrywaniem luk w zabezpieczeniach, rozwiązywaniem problemów i utrzymywaniem witryny w bezpiecznym stanie.
W tej sekcji omówimy trzy najlepsze usługi audytu bezpieczeństwa stron internetowych.
1. Burp Suite firmy PortSwigger
Burp Suite oferuje zestaw narzędzi do audytu bezpieczeństwa sieci, zarówno ręczny, jak i automatyczny, w zależności od wybranego planu. Obejmuje audyty bezpieczeństwa podatności witryny, ręczne testy penetracyjne, zaawansowane/niestandardowe zautomatyzowane ataki, narzędzia zwiększające produktywność i rozszerzenia. Burp Suite występuje w formie Wspólnota, ProfesjonalnyI Przedsiębiorstwo usługi.
Wersja Community Edition jest bezpłatna i zawiera zestaw narzędzi manualnych, który można pobrać na komputer. Plan Professional zaczyna się od 399 USD/użytkownik/rok i oferuje zarówno ręczne, jak i półautomatyczne narzędzia do testowania bezpieczeństwa. Wersja Enterprise Edition zaczyna się od 6995 USD/rok i obejmuje dodatkowe zautomatyzowane narzędzia oraz współpracę z zespołem Burp Suite AppSec.
2. Acunetix
Acunetix to platforma audytowa opracowana przez Invicti Security, która koncentruje się na testowaniu bezpieczeństwa aplikacji internetowych. Zaufało jej ponad 2300 firm na całym świecie, takich jak American Express i AVG.
Acunetix oferuje zaawansowane funkcje, takie jak zaplanowana ocena podatności, interaktywna Testowanie bezpieczeństwa aplikacji (IAST)I Ciągła integracja i dostarczanie (CI/CD)Aby uzyskać wycenę, należy wypełnić formularz na stronie internetowej – zespół sprzedaży Acunetix skontaktuje się z Tobą, podając swoje sugestie i ceny.
3. Brygada Bezpieczeństwa
Security Brigade oferuje szeroki wachlarz usług, w tym ręczne i automatyczne audyty bezpieczeństwa, szczegółowe raporty o podatnościach oraz testowanie aplikacji internetowych i mobilnych. Wśród jej klientów znajdują się znane marki, takie jak Domino’s, Sephora i Cisco.
Security Brigade spersonalizuje listę kontrolną bezpieczeństwa witryny na podstawie zakresu Twojej pracy i celów biznesowych. Aby zakupić usługę, musisz wypełnić formularz kontaktowy, a zespół Security Brigade prześle Ci ofertę i cenę. Jeśli nie masz pewności, dostępna jest bezpłatna wersja demonstracyjna każdej z ich usług.
Dlaczego należy przeprowadzić audyt bezpieczeństwa witryny internetowej
Witryny ze słabą infrastrukturą bezpieczeństwa są podatne na cyberataki. Jeśli Twoja witryna zostanie zhakowana, Twoje dane – w tym poufne informacje o klientach – są narażone na kradzież. Może to mieć poważne konsekwencje finansowe i skutkować utratą reputacji i zaufania.
Aby temu zapobiec, przeprowadzaj regularne audyty bezpieczeństwa witryny. Dzięki temu dowiesz się, które jej elementy wymagają poprawy.
Oto lista najczęstszych rodzajów ataków cybernetycznych:
- Złośliwe oprogramowanie. Malware lub malware software to program lub kod, który uszkadza zainfekowany komputer, sieć lub serwer. Istnieje wiele typów malware, w tym ransomware, trojany, wirusy, boty i spyware.
- Oprogramowanie wymuszające okup. Ransomware to złośliwe oprogramowanie, które żąda zapłaty od użytkowników próbujących uzyskać dostęp do ich systemu. Zapłacenie nie gwarantuje przywrócenia dostępu.
- Ataki DoS i DDoS. Takie cyberataki mają na celu przeciążenie sieci lub serwera poprzez wysyłanie wielu fałszywych żądań. Ataki DoS zwykle pochodzą z jednego systemu, podczas gdy DDoS są inicjowane przez wielu aktorów zagrożeń.
- Atak typu cross-site scripting (XSS). Cross-Site scripting występuje, gdy osoba trzecia wstawia złośliwy kod do witryny. Gdy zainfekowany skrypt zostanie uruchomiony, hakerzy mogą próbować ukraść poufne informacje lub uszkodzić witrynę.
- Wstrzyknięcie SQL. Dzieje się tak, gdy haker wstrzykuje złośliwe polecenie SQL do zapytań aplikacji, które łączą się z bazą danych, umożliwiając hakerom dostęp do danych systemowych, ich modyfikację lub usunięcie.
Jeśli Twoja witryna internetowa przechowuje dane osobowe (PII) od odwiedzających, musisz regularnie przeprowadzać audyty bezpieczeństwa witryny w ramach wymogów bezpieczeństwa. Istnieją przepisy regulujące przechowywanie i dystrybucję prywatnych informacji.
Oto lista przepisów dotyczących prywatności danych, których możesz potrzebować przestrzegać w zależności od swojej lokalizacji:
- Rozporządzenie ogólne o ochronie danych (RODO). Ten RODO to zbiór zasad dotyczących ochrony danych osobowych osób mieszkających w Unii Europejskiej.
- Standard bezpieczeństwa danych branży kart płatniczych (PCI DSS). PCI DSS to zbiór standardów bezpieczeństwa informacji mających na celu ochronę danych posiadaczy kart na całym świecie.
- Ustawa stanu Kalifornia o ochronie prywatności konsumentów (CCPA). CCPA to ustawa stanu Kalifornia regulująca prawa dotyczące prywatności i ochrony konsumentów.
- Ustawa Sarbanesa-Oxleya (SOX). SOX to amerykańska ustawa regulująca prowadzenie dokumentacji finansowej w celu zwiększenia dokładności sprawozdawczości podatkowej i ochrony inwestorów przed oszustwami.
Wskazówka dla profesjonalistów
W audycie bezpieczeństwa nie zapomnij o oprogramowaniu zabezpieczającym witrynę zintegrowanym z usługą hostingu. Te narzędzia odgrywają kluczową rolę w ochronie witryny przed różnymi zagrożeniami. Upewnij się, że konfiguracja zabezpieczeń, niezależnie od tego, czy jest częścią pakietu hostingowego, czy dodatkową usługą, jest solidna i dostosowana do konkretnych wymagań bezpieczeństwa witryny.
Wniosek
Wielu webmasterów skupia się na tym, aby ich strony internetowe były jak najbardziej interesujące, podczas gdy inni optymalizują je pod kątem maksymalnej wydajności, ale nie zauważają luk w zabezpieczeniach i podatności. Niewyposażenie strony w wystarczające środki bezpieczeństwa to zły pomysł, ponieważ może być podatna na cyberataki. Dlatego przeprowadzaj regularne audyty bezpieczeństwa stron internetowych, aby chronić swoją stronę internetową i zarządzać jej podatnościami.
Omówiliśmy siedem kroków przeprowadzania audytu bezpieczeństwa. Obejmuje to regularne skanowanie bezpieczeństwa i aktualizacje oprogramowania, przeglądy ustawień witryny i upewnienie się, że Twoje subskrypcje są odnawiane.
Jeśli potrzebujesz pomocy, istnieje wiele narzędzi online, których możesz użyć do wykrywania luk w zabezpieczeniach. Omówiliśmy siedem najlepszych narzędzi do audytów bezpieczeństwa sieci, które powinieneś sprawdzić, w tym NordPass, Intruz, ObserwatoriumI KwalifikacjePrzed dokonaniem wyboru należy dokładnie rozważyć swoje potrzeby i budżet.
Alternatywnie możesz kupić subskrypcję usługi audytu bezpieczeństwa sieci, która zajmie się wszystkim za Ciebie. Zalecamy sprawdzenie Beknięcie Apartament przez PortSwigger, AcunetixI Bezpieczeństwo Brygada.
Upewnij się, że wybierzesz bezpieczny plan hostingu, aby chronić swoją witrynę. Wix na przykład zapewnia oprogramowanie antymalware, takie jak Monarx w ich planach.
Mamy nadzieję, że ten artykuł pomógł Ci zrozumieć audyty bezpieczeństwa witryny i jak je przeprowadzać. Jeśli masz jakieś pytania lub sugestie, zostaw je w sekcji komentarzy poniżej.