Invadiram meu site, e agora?

Segundo Sandra Woodward, gerente comercial de Soluções em Segurança Digital da Nap IT, a invasão de um site pode causar prejuízos muitos sérios e requer - além de ações técnicas – medidas comerciais e jurídicas também

Compartilhar:

Um ataque hacker pode trazer diversos tipos de prejuízos financeiros e de imagem para uma empresa, deixando rastros ou não. Independente do sintoma ou do propósito do ataque, é preciso uma série de ações para reparar os danos. Para que sua empresa evite esse tipo de problema, a gerente comercial de Soluções em Segurança Digital da empresa brasileira Nap IT, Sandra Woodward, compilou algumas dicas para orientar os usuários sobre invasão de sites.

 

Segundo ela, mesmo sabendo dos impactos quando não há a devida segurança, muitas vezes os profissionais acabam deixando o planejamento com a segurança digital para segundo plano por conta da rotina de trabalho. “Até mesmo os alertas enviados automaticamente pelos sistemas de segurança do site acabam ignorados. Por isso, é prática comum no mercado tratar as questões de segurança somente quando os problemas acontecem e isso abre muitas brechas e vulnerabilidades que causam danos às empresas”, afirma.

 

Após o hacker invadir um site, em geral, ele altera alguns arquivos de configuração e faz com que a aplicação passe a beneficiá-lo. Isso porque, diversos arquivos são alterados pelas linhas de comando inseridas na aplicação e o hacker passa a ter benefícios no Google, por exemplo, onde outras páginas – as quais ele tira proveito – passam a ficar bem ranqueadas no sistema de buscas. Com essa prática, o hacker, provavelmente, alavanca vendas de produtos piratas, médicos e eletrônicos. Outra forma dele obter vantagem é pelo redirecionamento não autorizado, no qual ao clicar no resultado de uma busca no Google, o usuário é redirecionado para uma URL diferente do que havia buscado.

 

Conheça (o inimigo e) as técnicas mais utilizadas pelos hackers

 

Existem muitas técnicas utilizadas pelos hackers para explorar vulnerabilidades em um site, mas se você estiver atento, suas chances de ser um alvo vão diminuir.  Algumas delas são:

 

  • O uso de robôs que, devidamente automatizados, varrem a rede em busca de brechas;

 

  • A publicação de sites em servidores que não são atualizados com frequência e de forma ágil;

 

  • Erros de programação, onde os dados ficam expostos sempre que o código malicioso é injetado na aplicação;

 

  • O uso de senhas fracas, que permitem acesso por tentativa e erro. Portanto, utilize senhas longas e complexas de administrativo que dificultem que programas de computador possam simular combinações de senhas.

 

  • Esse tipo de ataque pode não prejudicar o seu negócio diretamente; no entanto, o site passará a ser um zumbi à disposição do hacker para qualquer fim.

 

Dê atenção aos sintomas mais comuns de um site invadido

 

Entre os sintomas mais comuns de um site hackeado e usado para melhorar o ranqueamento de outros domínios é exibir caracteres em chinês, inglês, russo ou outras línguas nativas do hacker, sempre que houver uma busca desse site no Google.

 

Uma dica de correção consiste em identificar os arquivos que foram alterados e substituí-los por versões anteriores não comprometidas. Esse reparo não fará com que a busca do Google retire o uso de caracteres chineses das pesquisas, se esse for o caso, porém o buscador oferece recursos mais rápidos para reindexar as páginas e caracteres do site pelo menos.

 

Antes da correção, previna-se

 

  • Passe a usar HTTPS no site, que substitua os serviços que apresentem vulnerabilidade. Por exemplo, desativar o recurso de disparo de e-mails que não se usa e que esteja rodando no servidor;

 

  • Mantenha procedimentos consistentes de backup de imagens, dados e arquivos para poder restaurar uma versão não contaminada;

 

  • Dê preferência para a criação do website corporativo baseada na conexão segura HTTPS, ao invés do HTTP; da mesma forma, ao acessar sites externos;

 

  • Ao notar alguma ameaça, coloque seu site em quarentena;

 

  • Identifique o serviço vulnerável (por onde o hacker entrou) por meio da leitura dos registros nos Logs, que armazenam eventos e tudo que foi alterado;

 

  • Acione os recursos técnicos que possam remover URLs criadas pelos hackers e limpar os servidores;

 

 

  • Crie um plano de manutenção em longo prazo, incluindo um plano para ler os alertas disparados pelas ferramentas, analisar o conteúdo e criticidade, e uma ação para cada evento.

 

Após recuperar o serviço afetado e normalizar a visualização do site, é importante avaliar os danos para determinar os próximos passos. A invasão de um site pode causar prejuízos muitos sérios e requer – além de ações técnicas – medidas comerciais e jurídicas também.

 

Conteúdos Relacionados

Security Report | Overview

Vendor alerta que ransomware que destrói dados reforça urgência de resiliência

Análise sobre o VECT indica perda irreversível de arquivos e amplia pressão sobre empresas para adotar backups imutáveis e planos...
Security Report | Overview

Brasil é 2º maior alvo de ciberataques contra software Daemon Tools, aponta estudo

País concentra 13% dos ataques e principais alvos são os consumidores. Empresas afetadas estão nos setores governo, produção científica, indústria...
Security Report | Overview

Imposto de Renda: prazo de declaração pode ampliar risco de golpes?

Especialista da Teltec Data alerta que o sucesso das fraudes nesta temporada não depende de tecnologias complexas, mas da exploração...
Security Report | Overview

Nuvem soberana consolida-se como motor de autonomia nas empresas

Diante de tensões geopolíticas e do avanço da IA, organizações investem em arquiteturas abertas e nuvem híbrida para ampliar o...