Poniedziałek, 20 marca 2017 r.
Mamy nadzieję, że rozpoczęliście rok bez problemów z hakerami. To podsumowanie roku 2016 jest częścią prowadzonej przez nas kampanii #NoHacked. Zacznijmy od tego, jak kształtowały się ataki w zeszłym roku.
Bezpieczeństwo witryn w 2016 roku
Na początek nie do końca dobre wieści. W porównaniu z poprzednim rokiem w 2016 r. zanotowaliśmy 32-procentowy wzrost liczby witryn zaatakowanych przez hakerów. Naszym zdaniem ta liczba już się nie zmniejszy. Hakerzy są coraz bardziej agresywni, a liczba luk w zabezpieczeniach rośnie. W rezultacie hakerzy będą przejmować kontrolę nad coraz większą liczbą witryn.
Dobra wiadomość jest taka, że webmasterzy, którzy proszą o ponowne rozpatrzenie zgłoszenia witryny, w 84% skutecznie czyszczą własne witryny. Niestety 61% webmasterów zaatakowanych witryn nigdy nie otrzymało od Google powiadomienia o zainfekowaniu witryny, ponieważ nie zweryfikowali oni swoich witryn w Search Console. Warto, aby właściciele witryn oraz osoby nimi zarządzające zarejestrowały je w Search Console. Jest to główny kanał, którym Google przekazuje informacje o bezpieczeństwie witryn.
Dodatkowa pomoc dla webmasterów zaatakowanych witryn
Zapoznajemy się z Waszymi opiniami, aby jeszcze lepiej pomagać webmasterom w rozwiązywaniu problemów z zabezpieczeniami. Bardzo często otrzymywaliśmy prośby o bardziej zrozumiałą dokumentację na temat witryn zaatakowanych przez hakerów. Dołożyliśmy wszelkich starań, aby spełnić tę prośbę.
Najpierw utworzyliśmy nową dokumentację, która szerzej opisuje, co robić w przypadku złamania zabezpieczeń witryny. Oto lista nowych zasobów, które mogą pomóc:
- Najczęściej spotykane ataki spamerskie
- Słownik
- Najczęstsze pytania
- Skąd wiadomo, że witryna została zaatakowana?
Następnie opracowaliśmy wskazówki na temat czyszczenia witryn zhakowanych w znany nam sposób. Zauważyliśmy, że witryny są często hakowane za pomocą podobnych metod. Analiza tych podobieństw umożliwiła nam utworzenie wskazówek na temat czyszczenia witryn z określonych typów hakerskiego kodu. Oto nasze wskazówki w skrócie:
Atak z wykorzystaniem bezużytecznego tekstu:
Atak z wykorzystaniem bezużytecznego tekstu polega na automatycznym utworzeniu w docelowej witrynie wielu stron z pozbawionymi sensu zdaniami zawierającymi słowa kluczowe. Celem hakerów jest wyświetlanie zhakowanych stron na wysokich pozycjach w wynikach wyszukiwania Google. Następnie, gdy użytkownicy klikają te strony, są przekierowywani do witryn niepowiązanych z wynikiem wyszukiwania – np. do serwisów pornograficznych. Dowiedz się, jak usunąć skutki takiego ataku
Atak z wykorzystaniem japońskich słów kluczowych:
Ataki z wykorzystaniem japońskich słów kluczowych zwykle tworzą strony zawierające tekst w języku japońskim na stronie docelowej i w losowo generowanych katalogach. Te strony generują przychód przez wykorzystanie linków do witryn partnerskich do sklepów sprzedających podróbki, a potem są wyświetlane w wynikach wyszukiwania Google. Czasami hakerzy dodają swoje konta w Search Console jako właściciele witryn. Dowiedz się, jak usunąć skutki takiego ataku
Atak z wykorzystaniem maskowanych słów kluczowych:
Atak z wykorzystaniem maskowanych słów kluczowych i linków polega na tworzeniu wielu stron zawierających pozbawione sensu zdania, linki i obrazy. Czasami tego typu strony zawierają podstawowe elementy szablonu oryginalnej witryny, dlatego na pierwszy rzut oka – do momentu przeczytania ich treści – wyglądają jak zwykła część strony docelowej. W przypadku takiego ataku hakerzy zwykle stosują techniki maskowania, aby ukrywać złośliwą zawartość i wyświetlać wstrzyknięte strony jako części oryginalnych witryn lub błąd 404
.
Dowiedz się, jak usunąć skutki takiego ataku
Lepiej zapobiegać niż leczyć
Powszechnie wiadomo, że lepiej odpowiednio zabezpieczyć witrynę, niż borykać się ze skutkami udanego ataku hakera. W końcu każdy łańcuch jest tak silny, jak jego najsłabsze ogniwo. Nasze wskazówki pomagają znaleźć luki w zabezpieczeniach witryny. Zalecamy również śledzenie wiadomości, a także ogłoszeń dostawców systemów zarządzania treścią (Content Management System, CMS) oraz dostawców oprogramowania i sprzętu.
Dobrze jest trzymać rękę na pulsie
Techniki hakerskie nieustannie się zmieniają. Nasze badania pozwalają nam na bieżąco śledzić metody hakerów i z nimi walczyć. Informacje na temat naszych najnowszych ustaleń znajdziesz na stronie z badaniami Google nad bezpieczeństwem informacji. Poniżej znajduje się kilka linków do konkretnych badań dotyczących łamania zabezpieczeń witryn:
- Cloak of Visibility: Detecting When Machines Browse a Different Web
- Investigating Commercial Pay-Per-Install and the Distribution of Unwanted Software
- Users Really Do Plug in USB Drives They Find
- Ad Injection at Scale: Assessing Deceptive Advertisement Modifications
Wszelkie komentarze i pytania na temat zaatakowanych witryn można zgłaszać na forach pomocy dla webmasterów. Nasi pracownicy oraz doświadczeni użytkownicy mogą na nie odpowiedzieć i zapewnić dodatkową pomoc techniczną.