Invadiram meu site, e agora?

Segundo Sandra Woodward, gerente comercial de Soluções em Segurança Digital da Nap IT, a invasão de um site pode causar prejuízos muitos sérios e requer - além de ações técnicas – medidas comerciais e jurídicas também

Compartilhar:

Um ataque hacker pode trazer diversos tipos de prejuízos financeiros e de imagem para uma empresa, deixando rastros ou não. Independente do sintoma ou do propósito do ataque, é preciso uma série de ações para reparar os danos. Para que sua empresa evite esse tipo de problema, a gerente comercial de Soluções em Segurança Digital da empresa brasileira Nap IT, Sandra Woodward, compilou algumas dicas para orientar os usuários sobre invasão de sites.

 

Segundo ela, mesmo sabendo dos impactos quando não há a devida segurança, muitas vezes os profissionais acabam deixando o planejamento com a segurança digital para segundo plano por conta da rotina de trabalho. “Até mesmo os alertas enviados automaticamente pelos sistemas de segurança do site acabam ignorados. Por isso, é prática comum no mercado tratar as questões de segurança somente quando os problemas acontecem e isso abre muitas brechas e vulnerabilidades que causam danos às empresas”, afirma.

 

Após o hacker invadir um site, em geral, ele altera alguns arquivos de configuração e faz com que a aplicação passe a beneficiá-lo. Isso porque, diversos arquivos são alterados pelas linhas de comando inseridas na aplicação e o hacker passa a ter benefícios no Google, por exemplo, onde outras páginas – as quais ele tira proveito – passam a ficar bem ranqueadas no sistema de buscas. Com essa prática, o hacker, provavelmente, alavanca vendas de produtos piratas, médicos e eletrônicos. Outra forma dele obter vantagem é pelo redirecionamento não autorizado, no qual ao clicar no resultado de uma busca no Google, o usuário é redirecionado para uma URL diferente do que havia buscado.

 

Conheça (o inimigo e) as técnicas mais utilizadas pelos hackers

 

Existem muitas técnicas utilizadas pelos hackers para explorar vulnerabilidades em um site, mas se você estiver atento, suas chances de ser um alvo vão diminuir.  Algumas delas são:

 

  • O uso de robôs que, devidamente automatizados, varrem a rede em busca de brechas;

 

  • A publicação de sites em servidores que não são atualizados com frequência e de forma ágil;

 

  • Erros de programação, onde os dados ficam expostos sempre que o código malicioso é injetado na aplicação;

 

  • O uso de senhas fracas, que permitem acesso por tentativa e erro. Portanto, utilize senhas longas e complexas de administrativo que dificultem que programas de computador possam simular combinações de senhas.

 

  • Esse tipo de ataque pode não prejudicar o seu negócio diretamente; no entanto, o site passará a ser um zumbi à disposição do hacker para qualquer fim.

 

Dê atenção aos sintomas mais comuns de um site invadido

 

Entre os sintomas mais comuns de um site hackeado e usado para melhorar o ranqueamento de outros domínios é exibir caracteres em chinês, inglês, russo ou outras línguas nativas do hacker, sempre que houver uma busca desse site no Google.

 

Uma dica de correção consiste em identificar os arquivos que foram alterados e substituí-los por versões anteriores não comprometidas. Esse reparo não fará com que a busca do Google retire o uso de caracteres chineses das pesquisas, se esse for o caso, porém o buscador oferece recursos mais rápidos para reindexar as páginas e caracteres do site pelo menos.

 

Antes da correção, previna-se

 

  • Passe a usar HTTPS no site, que substitua os serviços que apresentem vulnerabilidade. Por exemplo, desativar o recurso de disparo de e-mails que não se usa e que esteja rodando no servidor;

 

  • Mantenha procedimentos consistentes de backup de imagens, dados e arquivos para poder restaurar uma versão não contaminada;

 

  • Dê preferência para a criação do website corporativo baseada na conexão segura HTTPS, ao invés do HTTP; da mesma forma, ao acessar sites externos;

 

  • Ao notar alguma ameaça, coloque seu site em quarentena;

 

  • Identifique o serviço vulnerável (por onde o hacker entrou) por meio da leitura dos registros nos Logs, que armazenam eventos e tudo que foi alterado;

 

  • Acione os recursos técnicos que possam remover URLs criadas pelos hackers e limpar os servidores;

 

 

  • Crie um plano de manutenção em longo prazo, incluindo um plano para ler os alertas disparados pelas ferramentas, analisar o conteúdo e criticidade, e uma ação para cada evento.

 

Após recuperar o serviço afetado e normalizar a visualização do site, é importante avaliar os danos para determinar os próximos passos. A invasão de um site pode causar prejuízos muitos sérios e requer – além de ações técnicas – medidas comerciais e jurídicas também.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...