Kui küberturvalisuse teenust pakkuv ettevõte tuleb välja sellise uudisega, siis oleks see kui avalik enesele vee peale tõmbamine, kas pole? Pealkirja provokatiivsusest hoolimata ei ole paanikaks põhjust, kuid me soovime siiski oma lugu ja kogemust avalikult jagada, et tõsta ettevõtete teadlikkust ja aidata vältida sarnaseid juhtumeid.
Tegemist on meie WordPressi kodulehega, mille majutusteenust pakub sellele spetsialiseerunud ettevõte. Meie enda teenused ja kliendiandmed on turvaliselt kaitstud ning antud intsidendil ei ole neile mingisugust mõju.
Mis siis juhtus?
8. veebruaril avastasime, et midagi on meie kodulehega valesti. Kui sa oleksid sellel päeval proovinud meie veebilehte külastada, oleks sind suunatud erinevatele teistele meie ründaja poolt välja valitud lehtedele. Meie meeskond avastas selle muidugi kiirelt ja asus tegutsema.
Sisse häkkimise tegi võimalikuks haavatavus ühes pluginas “Ultimate GDPR & CCPA Compliance Toolkit for WordPress”, mida me kasutame. Turvaauk võimaldas mitte autoriseeritud kasutajal muuta plugina seadeid ja suunata sellelt liiklust muudele veebilehtedele. Meil läks aega 35 minutit, et tuvastada probleem ja panna veebileht uuesti turvaliselt toimima.
Mida siit on õppida?
Kuigi me lahendasime probleemi kiirelt, oli tegemist siiski häiriva asjaolu ja ebavajaliku segadusega meie päevas. Kokkuvõttes kulus siiski palju rohkem nii meie enda inimeste kui partnerite töötunde kui 35 minutit. Vastavalt CERT-EE regulatsioonidele tuli koostada intsidendi analüüsi ja lahendamise järgne raport jpm.
Meie õppetunnid:
- Meie turvaaukude tuvastamise ja parandamise tööriistakast oli üldjoontes korras, kuid mitte piisav, et katta niši-pluginatega seotud turvaauke.
- Veebilehe jälgimine vajab täiustamist.
- Vaja on rakendada täiendavaid turvameetmeid.
Heal kriisil ei saa lasta raisku minna!
IT turvalisuse valdkonnas on alati parem õppida teiste vigadest kui neid omal nahal läbi teha. WordPressi turvalisus on iga veebilehe omaniku jaoks oluline teema. Google lisab iga päev musta nimekirja umbes 10 000+ veebilehe pahavara ja igal nädalal umbes 50 000 andmepüügiga tegelejat.
Need WordPressi kontrollküsimused aitavad teil kaitsta oma veebilehte häkkerite ja pahavara eest:
- Kas lehele sisse logimiseks on seadistatud turvalisuse küsimused?
- Kas olete rakendanud kaheastmelist autentimist?
- Kas on seadistatud automaatne mitteaktiivsete kasutajate välja logimine?
- Kas olete installeerinud WordPressi turvalisuse plugina?
- Kas olete ära muutnud „admin“ kasutajanime?
- Kas olete ära muutnud WordPressi andmebaasi prefiksi?
- Kas olete keelanud kataloogi indekseerimise ja brausimise?
- Kas olete keelanud failide muutmise?
- Kas olete keelanud PHP failid WordPressi teatud kataloogides?
- Kas olete keelanud WordPressis XML-RPC?
- Kas veebilehele on lisatud veebirakenduse tulemüür (WAF)?
- Kas teil on WordPressi varunduslahendus?
- Kas lehele sisse logimise katsete arv on piiratud?
- Kas teie WordPressi leht on üle viidud SSL/HTTPS protokollide peale?
- Kas WordPressi Admin ligipääs on kaitstud tugevate paroolidega?
- Kas teil on lahendus, mis skaneerib veebilehte regulaarselt, et tuvastada pahavara ja haavatavused?
Kui vajate abi oma WordPressi lehe turvalisuse kindlustamisel, siis võtke meiega ühendust. Vaatame koos üle, kui turvaline on teie äri esmane visiitkaart.