Mengapa Sistem Manajemen Konten (CMS) Masih Menjadi Favorit bagi Peretas

pengantar

Pada awal 2013 eksploitasi sistem CMS seperti Joomla dan WordPress sedang meningkat, dan tren terus berlanjut. Pengaturan umum dan non-QA'd (Kualitas Terjamin) plug-in dikombinasikan dengan perkembangan yang cepat semua berkontribusi untuk membuat CMS target yang sempurna untuk dieksploitasi.

Paket seperti Joomla dan WordPress (fokus kami) sangat populer karena kemudahan penggunaannya. Kemudahan penggunaan dan pengembangan plug-in yang cepat ini tidak datang tanpa beberapa bahaya yang tersembunyi.

Setelah diidentifikasi, kerentanan dalam salah satu sistem CMS yang populer ini biasanya merupakan pendekatan "memanfaatkan sekali, mengulang banyak". Oleh karena itu, situs web dengan kerentanan ini dimanfaatkan dan dimanfaatkan dengan cepat oleh penjahat cyber yang korup, umumnya karena alasan berikut:

  • Penggunaan perangkat lunak tersebar luas – Lebih dari 50% instalasi WordPress dianggap memiliki eksploit sesuai dengan berbagai penelitian.
  • Kemampuan standarisasi dan otomatisasi – Dari perspektif penyerang, ini adalah cara cepat untuk memperluas jaringan BOT-nya.

Siapa yang terpengaruh?

Ada dua pihak utama yang terkena dampak pelanggaran keamanan seperti itu, situs web dan pengunjung situs web.

Penggunaan utama dari perangkat lunak WordPress ini adalah pada braket SMB (Usaha kecil). Ini kemungkinan besar karena fakta bahwa WordPress adalah mudah digunakan dan menampilkan sistem CMS yang kaya, yang dapat digunakan tanpa mahir secara teknis. Bisnis UKM bukan satu-satunya yang terpengaruh oleh hal ini tetapi umumnya paling tidak paham dengan mengamankan situs web mereka.

Pengguna yang terhubung ke situs web yang dieksploitasi juga akan menjadi target potensial. Alasannya adalah, penyerang kemungkinan akan meninggalkan malware yang tertanam di situs web dan akan mencoba untuk menginfeksi setiap pengguna yang terhubung dengannya.

Apa dampaknya dan mengapa harus dirawat?

Alasan peretas dan penjahat cyber ingin mengeksploitasi sistem CMS Anda tidak harus hanya mencuri semua akun pengguna dan data Anda, tetapi juga untuk menginfeksi pengguna (dengan malware) yang terhubung ke situs tersebut. Setelah pengguna yang tidak curiga terinfeksi dengan malware, ia ditambahkan ke BOT untuk dieksploitasi pada komandan malware (Master of the BOT's) akan. Ini biasanya termasuk hal-hal seperti pencurian kartu kredit, mengekstraksi informasi pribadi atau sedang diaktifkan untuk mengambil bagian dalam serangan DDoS atau aktivitas jahat lainnya.

DAMPAK untuk pemilik WEBSITE yang DIBATALKAN:

  • Diidentifikasi oleh Google dan perangkat lunak lain sebagai situs berbahaya yang menyebabkan penurunan lalu lintas
  • Penurunan penjualan
  • Hilangnya kepercayaan pelanggan
  • Tuntutan hukum potensial
  • Kerugian waktu

DAMPAK untuk PENGGUNA terinfeksi MALWARE:

  • Kerugian keuangan
  • Hilangnya privasi
  • Potensi pencurian identitas
  • Kerugian waktu

Tidak peduli seberapa besar atau kecil bisnis Anda, jika Anda terpengaruh oleh hal-hal di atas, Anda akan segera memiliki situasi manajemen krisis yang serius!

BAGAIMANA CARA MENDAPATKAN TARGET MUDAH!

Keamanan mendapatkan dasar-dasar yang benar. Jika Anda hanya melakukan satu hal untuk mengeraskan sistem CMS Anda, lakukan hal berikut:

· IKUTI panduan VENDOR pada pengerasan SECURITY

Dengan mengikuti rekomendasi default pada pengerasan Anda CMS tertentu (Di bawah ini adalah 2 sistem CMS yang populer), Anda menghindari menjadi TARGET MUDAH:

Panduan standar yang disarankan dari vendor CMS biasanya mencakup tugas-tugas berikut:

  • Mengubah nama pengguna dan kata sandi default
  • Nonaktifkan debugging
  • Hapus file instalasi yang tidak perlu dan ubah izin pada file sistem
  • Hapus Pengungkapan informasi yang tidak perlu
  • Lindungi berbagai file dan direktori Simpan perangkat lunak dan plug-in Anda hingga saat ini

Meskipun tampaknya di atas sepele jelas, ribuan sistem di seluruh dunia tidak menerapkan ini. Ini telah dicatat awal tahun ini dalam wabah malware lainnya; "Fort Disco" berhasil mengeksploitasi setidaknya 25.000 mesin Windows (Pengguna) dan lebih dari 6000 situs web!

Kesimpulan

Dengan mengikuti langkah-langkah yang relatif mudah untuk diterapkan di atas dikombinasikan dengan beberapa jam waktu Anda, Anda akan secara signifikan meningkatkan postur keamanan situs web Anda.

Ini bukan hanya potongan mahal perangkat keras seperti Firewalls, firewall Aplikasi Web (WAF's), sistem pencegahan Intrusi (IPS) yang meningkatkan keamanan Anda. Dengan langkah-langkah ini diimplementasikan hacker lebih mungkin untuk pindah ke sistem lain yang lebih mudah dieksploitasi.

Cara terbaik untuk memastikan Anda tidak menjadi korban dari masalah ini dan masalah keamanan yang lebih maju lainnya adalah dengan melakukan "KERETAAN KERJA VULNERABILITY" yang dilakukan di situs web Anda. Ini memberi Anda ketenangan pikiran dan menghemat waktu dan uang berharga Anda dengan mengetahui bahwa Anda tidak akan menjadi TARGET MUDAH!

Leave a Reply

Your email address will not be published. Required fields are marked *