Missed the action at the 2018 Chrome Dev Summit? Catch up with our playlist on the Google Chrome Developers channel on YouTube. Watch now.

Poddaj witrynę kwarantannie

Czego potrzebujesz:

  • Możliwości zablokowania wyświetlania Twoich stron na serwerze internetowym (możesz też omówić dostępne opcje z firmą hostingową). Pamiętaj, że na późniejszych etapach trzeba będzie na krótki czas ponownie udostępnić witrynę online.
  • Uprawnień do zarządzania kontem (które pozwalają przeglądać informacje o wszystkich użytkownikach, usuwać ich oraz zmieniać hasła powiązane z Twoim kontem).

Kolejne działania:

  1. Przełącz witrynę w tryb offline, by jej treść nie była już dostępna dla użytkowników. Na przykład zatrzymaj serwer internetowy lub zmień wpisy DNS witryny, tak by wskazywały statyczną stronę na innym serwerze, który zwraca kod odpowiedzi HTTP 503.

    Całkowite przełączenie zaatakowanej witryny w tryb offline pozwala wykonać zadania administracyjne przy mniejszym ryzyku, że haker je utrudni. Poza tym użytkownicy przestaną być narażeni na złośliwy kod i nie będą do nich wysyłane pliki ze spamem. Chwilowe czy sporadyczne wyłączanie witryny podczas procesu odzyskiwania nie powinno mieć wpływu na jej pozycję w wynikach wyszukiwania.

    • Jeśli nie masz pewności, jak przełączyć witrynę w tryb offline, skontaktuj się ze swoją firmą hostingową. Może ona np. ustawić na potrzeby witryny odpowiedź 503 spoza zainfekowanych katalogów (co jest dobrym rozwiązaniem). Poinformuj firmę hostingową, że wkrótce, podczas testowania witryny, trzeba będzie na bieżąco przełączać ją między trybem online i offline. Być może wówczas firma udostępni Ci najbardziej samoobsługową metodę przełączania witryny.
    • Zwracanie kodu stanu HTTP 4xx czy 5xx nie wystarcza, by ochronić użytkowników witryny. Wraz z kodem 404, 503 itp. nadal mogą do nich trafiać szkodliwe treści. Kod stanu 503 to przydatna informacja, że witryna jest tymczasowo wyłączona, ale powinien on pochodzić spoza zaatakowanego serwera i witryny.
    • Użycie instrukcji odmowy dostępu w pliku robots.txt też nie wystarcza, bo blokuje ona tylko roboty wyszukiwarek. Zwykli użytkownicy wciąż mają dostęp do szkodliwych treści.
  2. Jeśli firma hostingowa nic jeszcze nie wie o sytuacji, skontaktuj się z nią i powiadom o wszystkim. Jeżeli systemy tej firmy też zostały zaatakowane, ułatwisz jej webmasterom poznanie zakresu problemu.
  3. Przeprowadź dokładną kontrolę kont użytkowników.
    • Przejrzyj listę kont użytkowników witryny i sprawdź, czy haker nie utworzył nowych. Jeśli lista zawiera podejrzane konta, zapisz ich nazwy, by później je przeanalizować. Następnie usuń konta, by haker nie mógł zalogować się na nie w przyszłości.
    • Zmień hasła do wszystkich kont użytkowników i innych związanych z witryną. Dotyczy to loginów do serwera FTP, bazy danych, kont administratorów systemu oraz kont w systemie zarządzania treścią.

Kolejny etap

Kolejny etap procesu – Użyj Search Console.