programadorurgente.com | Entrar | Registo

Site atacado, e agora?

Hoje em dia, cada vez é mais comum os sites das empresas serem atacados. Existem vários tipos de pessoas que atacam sites mas vamos focar em dois:
- Hackers "Profissionais" e
- Script kiddies

Dependendo do seu ramo, negócio e importância dos conteúdos que mantém online estes atacantes podem ser mais ou menos perigosos. Imaginemos que tem um site simples, com apresentação institucional da sua empresa e um simples catálogo dos seus produtos. É pouco provável que um Hacker mais experiente vá perder tempo nele, excepto se existir uma motivação pessoal ou um contrato da sua concorrência, ou se simplesmente ele estiver com muito tempo livre, o que não é comum, mas um Script Kiddie age de um modo diferente. Sendo que a maioria deles são jovens estudantes, de tenra idade e sem muito que fazer acabam por usar sistema automáticos (até o Google) para obter uma lista de sites que possuem uma vulnerabilidade conhecida e que pode ser explorada com um código ou software que foi feito por outros. Pode simplesmente começar com uma conversa num forum ou serviço de chat onde lhe é indicado o que alguém fez, como e com que ferramentas e o passo seguinte é logo procurar novos alvos. Não pense nisto como algo pessoal ou organizado. Se atacaram o seu site ou o da sua empresa, mudaram a página principal, os seus produtos, contactos, ou até mudaram o destino do seu formulário de contacto para uma sua concorrente, foi tudo um jogo. É óbvio que estes “jogos” tendem a criar prejuízos e outros problemas mas podia ser pior. Na maioria dos casos, o ataque é superficial e não profundo. Pode ser simplesmente uma tentativa de afirmação, de demonstração de poder ou conhecimento - note-se que estes ataques costumam ser publicitados em sites específicos (deixando a porta aberta para outros curiosos entrarem). De qualquer dos modos, é inconveniente mas na maioria dos casos acaba por mostrar falhas que os sites, aplicações possuem e deste modo é uma ajuda para as encontrar e corrigir.

Dependendo da profundidade do ataque pode ser necessário só corrigir alguns dados que tenha na sua base de dados, editar/remover ficheiros ou scripts mas isso não resolve o problema. Simplesmente corrigir os textos/imagens não retira as vulnerabilidades ao sistema. É imperativo que o ataque seja analisado e o código ou configurações revistas para que não aconteça novamente. Estas falhas podem ter sido deixadas por desleixo ou podem ter sido criadas por falta de conhecimento dos programadores do sistema.

Algumas acções que deve tomar:
Se o atacante mudou conteúdos no site e possui um sistema de gestão de conteúdos com o qual os consegue resolver, faça-o, MAS contacte um bom programador ou empresa para analisar como aconteceu.
Se tiver acesso guarde os registos de logs do servidor de páginas (apache, nginx, etc) e de php. Se não conseguir ou souber como fazer contacte o administrador da sua conta de alojamento/hospedagem. Estes ficheiros vão ser indispensáveis para compreender o que aconteceu.
Após analise dos logs poderá saber se só o site foi comprometido ou se foi invadido e o servidor também. Para não correr riscos, deverá mudar imediatamente as passwords de utilizadores do site (incluindo os clientes devendo os mesmos ser notificados), passwords de acesso a BD, passwords de FTP, passwords de email, passwords de sistema. No caso do servidor ter sido comprometido muitas vezes nem compensa investir mais nesse servidor, mais vale contratar uma nova hospedagem ou servidor porque não sabe o nível de acesso que o atacante tem e colocar um site temporário simples com as informações básicas de apresentação e contactos, deixando de dar acesso ao site / servidor antigo que é vulnerável. Nesta situação lembre-se que deve na mesma mudar as passwords dos emails no servidor antigo porque ele pode ainda ser utilizado para tentar obter informação dos seus clientes, etc, através do envio de emails.

Noutro post vamos explicar quais os ataques mais comuns, por agora deixamos mais estas dicas:
Tenha cópias de segurança: crie uma política de cópias de segurança dos ficheiros e de quaisquer bases de dados que use;
Utilize sempre passwords fortes;
Em novos projectos contrate sempre uma segunda empresa para efectuar uma auditoria de segurança;

Até breve