Что нужно сделать после удаления вирусов с сайта
Можно ли предотвратить взлом сайта? Даже при соблюдении мер предосторожности на 100% защититься от этого нельзя. Но можно снизить риск заражения сайта. Что может привести к взлому, читайте в нашей статье об уязвимостях.
Если злоумышленники всё же добрались до вашего сайта, здесь мы рассказываем, какие действия нужно выполнить. Но и после этого стоит предпринять и некоторые другие шаги, о которых мы и расскажем в этой статье.
Проверить список пользователей
Взломщики могут не только установить вредоносные программы, но и внедрить новых пользователей на сайт. Если они при этом наделены правами администратора, то ваш веб-проект может снова оказаться под угрозой. Проверьте всех пользователей и удалите лишних.
Держать на контроле этот пункт нужно всегда, не дожидаясь взлома. Если ваш сайт обслуживали специалисты, которые больше с вами не работают, лучше сразу удалить их учётные записи.
Изменить пароли и сохранить их в надёжном месте
Даже если на сайте больше нет вирусов, некоторые пароли могут по-прежнему оставаться в руках злоумышленников. А это значит, что они смогут вернуться и ещё быстрее проникнуть на хост. Нужно изменить все пароли — для доступа по SFTP, FTP, SSH, а также пароли для баз данных и пользователей CMS.
Что ещё важно сделать:
- Проверить файлы конфигурации CMS. Взломщики могли загрузить доступы на свой сервер. Нужно изменить все логины и пароли пользователей.
- Изменить место хранения данных для входа. Почта или текстовые документы на ПК не подходят, требуется специальное ПО — LastPass, KeePass или любое другое. А ещё лучше запоминать данные, если это возможно.
- Сделать пароли сложными. Для этого можно использовать фразы, вам будет легко их запомнить, а злоумышленникам будет сложно их отгадать. Например, вы можете выбрать какое-то предложение из своей любимой книги.
И не забывайте периодически менять пароли. Лучше каждые 2-3 месяца.
Защитить вход в систему
Используйте SSL-сертификат, который устанавливает безопасное HTTPS-соединение. Если есть возможность, также включите двухфакторную аутентификацию. Не помешает и дополнительная мера безопасности в виде капчи. CAPTCHA хорошо защищает от атаки ботами.
Проверить безопасность ПО
Исключите использование программ из неофициальных источников. Это касается не только тех приложений, которые установлены на устройствах, но и серверного ПО. Злоумышленники могут взломать такие программы и получить доступ к личным данным. После этого они смогут украсть деньги с карт, данные учётных данных, а также рассылать спам от лица пользователя — тоже с целью получения прибыли.
Регулярно проверяйте устройства на вирусы, настройте работу сетевого брандмауэра. Если вы заходите в свои профили и со смартфона, обязательно позаботьтесь о защите соединения.
Уделить внимание резервным копиям
Хранить бэкапы стоит отдельно от хостинга сайта — в облачном хранилище или на другом сервере. Если взломщики доберутся до веб-проекта, то резервные копии будут в безопасности.
Создание копий должно быть регулярным и постоянным. Так у вас под рукой всегда будет свежие бэкапы, которые можно будет использовать сразу после взлома.
Выстроить безопасное сотрудничество
Если вы работаете с фрилансерами и другими третьими лицами, заключите с ними соглашения. Укажите в них строгие требования к конфиденциальности. Это лишь дополнительный документ к контракту или договору, но он необходим.
Не стоит отправлять доступы третьим лицам по электронной почте или в чате. Используйте аутентификацию по ключам SSH для авторизации новых пользователей в учётных записях хостинга. Можно попросить нового программиста предоставить его открытый ключ SSH, чтобы вы могли дать доступ к нужным хостам.
Ещё один способ — создать одноразовую ссылку, которая удалится сама.
Также можно использовать:
- доступ по FTP;
- запароленный архив;
- систему PGP для отправки зашифрованных писем.
Если вы выбираете первый способ, то вам нужно создать для специалиста отдельного пользователя с правами только в одну папку сайта. После завершения сотрудничества с ним удалите этого пользователя.
Пароли для первого входа пользователей лучше сделать временными. Войдя в систему, они создадут свой пароль. Заранее расскажите о своих требованиях к личным данным для авторизации третьих лиц.