เป็นการยากที่จะให้คำแนะนำเฉพาะเจาะจงจากสิ่งที่คุณโพสต์ไว้ที่นี่ แต่ฉันมีคำแนะนำทั่วไปตามโพสต์ที่ฉันเขียนเมื่อหลายปีก่อนเมื่อฉันยังคงถูกรบกวนในบล็อก
อย่าตกใจ
สิ่งแรกสิ่งแรกไม่มี "การแก้ไขอย่างรวดเร็ว" นอกเหนือจากการกู้คืนระบบของคุณจากการสำรองข้อมูลที่ใช้ก่อนการบุกรุกและสิ่งนี้มีปัญหาอย่างน้อยสองปัญหา
- ระบุได้ยากเมื่อการบุกรุกเกิดขึ้น
- มันไม่ได้ช่วยให้คุณปิด "ช่อง" ที่อนุญาตให้พวกเขาทำลายในครั้งที่แล้วหรือจัดการกับผลของการ "ขโมยข้อมูล" ที่อาจเกิดขึ้น
คำถามนี้ยังคงได้รับการถามซ้ำ ๆ โดยผู้ที่ตกเป็นเหยื่อของแฮ็กเกอร์เจาะเข้าไปในเว็บเซิร์ฟเวอร์ของพวกเขา คำตอบนั้นไม่ค่อยมีการเปลี่ยนแปลงมากนัก แต่ผู้คนยังคงถามคำถามต่อไป ฉันไม่แน่ใจว่าทำไม บางทีคนอาจไม่ชอบคำตอบที่พวกเขาเห็นเมื่อค้นหาความช่วยเหลือหรือพวกเขาไม่สามารถหาคนที่พวกเขาไว้ใจให้คำแนะนำ หรือบางทีคนอ่านคำตอบสำหรับคำถามนี้และให้ความสำคัญกับ 5% ของสาเหตุที่คดีของพวกเขาเป็นพิเศษและแตกต่างจากคำตอบที่พวกเขาสามารถค้นหาออนไลน์และพลาด 95% ของคำถามและคำตอบที่กรณีของพวกเขาใกล้เคียงกัน เหมือนกับที่พวกเขาอ่านออนไลน์
นั่นนำฉันไปสู่ข้อมูลที่มีความสำคัญอันดับแรก ฉันซาบซึ้งจริง ๆ ที่คุณเป็นเกล็ดหิมะที่ไม่เหมือนใคร ฉันขอขอบคุณที่เว็บไซต์ของคุณเป็นเหมือนภาพสะท้อนของคุณและธุรกิจของคุณหรืออย่างน้อยที่สุดการทำงานหนักของคุณในนามของนายจ้าง แต่สำหรับบุคคลภายนอกที่กำลังมองหาไม่ว่าจะเป็นคนที่รักษาความปลอดภัยของคอมพิวเตอร์ที่กำลังมองหาปัญหาเพื่อพยายามช่วยเหลือคุณหรือแม้แต่ผู้โจมตีเองก็มีโอกาสมากที่ปัญหาของคุณจะเป็นอย่างน้อย 95% ซึ่งเหมือนกับกรณีอื่น ๆ เคยดู
อย่าทำการโจมตีเป็นการส่วนตัวและอย่าทำตามคำแนะนำที่นี่หรือที่คุณได้รับจากคนอื่นเป็นการส่วนตัว หากคุณกำลังอ่านสิ่งนี้หลังจากเพิ่งตกเป็นเหยื่อของการแฮ็คเว็บไซต์ฉันขอโทษจริงๆและฉันหวังว่าคุณจะพบสิ่งที่เป็นประโยชน์ที่นี่ แต่นี่ไม่ใช่เวลาที่จะให้อัตตาของคุณเข้าสู่สิ่งที่คุณต้องการ ทำ.
คุณเพิ่งพบว่าเซิร์ฟเวอร์ของคุณถูกแฮ็ก ตอนนี้คืออะไร
อย่าตกใจ. อย่ากระทำการใด ๆ ด้วยความรีบร้อนและอย่าพยายามทำสิ่งที่ไม่เคยเกิดขึ้นและไม่ทำอะไรเลย
ครั้งแรก: เข้าใจว่าภัยพิบัติได้เกิดขึ้นแล้ว นี่ไม่ใช่เวลาที่จะปฏิเสธ มันเป็นเวลาที่จะยอมรับสิ่งที่เกิดขึ้นเป็นจริงเกี่ยวกับเรื่องนี้และทำตามขั้นตอนในการจัดการผลกระทบของผลกระทบ
ขั้นตอนเหล่านี้บางขั้นตอนอาจทำให้คุณเจ็บปวดและ (เว้นแต่เว็บไซต์ของคุณจะเก็บรายละเอียดของฉันไว้) ฉันไม่สนใจว่าคุณจะเพิกเฉยต่อขั้นตอนเหล่านี้ทั้งหมดหรือบางส่วนนั่นก็ขึ้นอยู่กับคุณแล้ว แต่การติดตามพวกเขาอย่างเหมาะสมจะทำให้สิ่งต่าง ๆ ดีขึ้นในที่สุด ยาอาจมีรสชาติที่น่ากลัว แต่บางครั้งคุณต้องมองข้ามว่าถ้าคุณต้องการให้การรักษาทำงานจริงๆ
หยุดปัญหาไม่ให้แย่ลงไปกว่าเดิมแล้ว:
- สิ่งแรกที่คุณควรทำคือตัดการเชื่อมต่อระบบที่ได้รับผลกระทบจากอินเทอร์เน็ต ไม่ว่าคุณจะมีปัญหาอะไรการออกจากระบบที่เชื่อมต่อกับเว็บจะช่วยให้การโจมตีดำเนินต่อไป ฉันหมายถึงสิ่งนี้ค่อนข้างแท้จริง; พาใครบางคนไปเยี่ยมชมเซิร์ฟเวอร์และถอดสายเคเบิลเครือข่ายหากเป็นสิ่งที่ต้องใช้ แต่ให้ตัดการเชื่อมต่อกับเหยื่อจากผู้ลักลอบขนของมันก่อนที่คุณจะพยายามทำสิ่งอื่น
- เปลี่ยนรหัสผ่านทั้งหมดของคุณสำหรับบัญชีทั้งหมดในคอมพิวเตอร์ทุกเครื่องที่อยู่ในเครือข่ายเดียวกันกับระบบที่ถูกบุกรุก ไม่มีจริงๆ. บัญชีทั้งหมด คอมพิวเตอร์ทุกเครื่อง ใช่คุณพูดถูก ในทางกลับกันมันอาจจะไม่ คุณไม่รู้ทางใดทางหนึ่งใช่ไหม
- ตรวจสอบระบบอื่นของคุณ ให้ความสนใจเป็นพิเศษกับบริการอินเทอร์เน็ตอื่น ๆ และสำหรับผู้ที่เก็บข้อมูลทางการเงินหรือข้อมูลที่มีความละเอียดอ่อนในเชิงพาณิชย์
- หากระบบเก็บข้อมูลส่วนบุคคลของทุกคนให้แจ้งผู้รับผิดชอบในการปกป้องข้อมูลทันที (ถ้าไม่ใช่คุณ) และเปิดเผยข้อมูลทั้งหมด ฉันรู้ว่าอันนี้ยาก ฉันรู้ว่าอันนี้จะเจ็บ ฉันรู้ว่าธุรกิจจำนวนมากต้องการที่จะกวาดล้างปัญหาแบบนี้ภายใต้พรม แต่ธุรกิจจะต้องจัดการกับมัน - และต้องทำเช่นนั้นด้วยการดูที่กฎหมายว่าด้วยความเป็นส่วนตัวใด ๆ และที่เกี่ยวข้องทั้งหมด
อย่างไรก็ตามลูกค้าของคุณอาจจะรำคาญที่จะให้คุณบอกพวกเขาเกี่ยวกับปัญหาพวกเขาจะรำคาญมากถ้าคุณไม่บอกพวกเขาและพวกเขาจะค้นพบตัวเองหลังจากที่มีคนคิดค่าสินค้ามูลค่า 8,000 ดอลลาร์โดยใช้รายละเอียดบัตรเครดิต ขโมยจากเว็บไซต์ของคุณ
จำสิ่งที่ฉันพูดก่อนหน้านี้? สิ่งเลวร้ายได้เกิดขึ้นแล้ว คำถามเดียวในตอนนี้คือคุณรับมือกับมันได้ดีแค่ไหน
ทำความเข้าใจกับปัญหาอย่างเต็มที่:
- อย่าทำให้ระบบที่ได้รับผลกระทบกลับสู่สถานะออนไลน์จนกว่าขั้นตอนนี้จะเสร็จสมบูรณ์เว้นแต่คุณต้องการเป็นคนที่โพสต์เป็นจุดเปลี่ยนสำหรับฉันจริง ๆ แล้วตัดสินใจที่จะเขียนบทความนี้ ฉันจะไม่เชื่อมโยงไปยังโพสต์นั้นเพื่อให้ผู้คนได้หัวเราะราคาถูก แต่โศกนาฏกรรมที่แท้จริงคือเมื่อคนไม่เรียนรู้จากความผิดพลาดของพวกเขา
- ตรวจสอบระบบ 'โจมตี' เพื่อทำความเข้าใจว่าการโจมตีสำเร็จในการลดความปลอดภัยของคุณอย่างไร ใช้ความพยายามทุกวิถีทางเพื่อค้นหาว่าการโจมตี "มาจากที่ไหน" เพื่อให้คุณเข้าใจว่าคุณมีปัญหาอะไรบ้างและต้องระบุที่อยู่เพื่อให้ระบบของคุณปลอดภัยในอนาคต
- ตรวจสอบระบบ 'โจมตี' อีกครั้งคราวนี้เพื่อทำความเข้าใจว่าการโจมตีไปที่ใดเพื่อให้คุณเข้าใจว่าระบบใดถูกโจมตีในการโจมตี ให้แน่ใจว่าคุณติดตามพอยน์เตอร์ใด ๆ ที่แนะนำระบบที่ถูกบุกรุกอาจกลายเป็นจุดเริ่มต้นในการโจมตีระบบของคุณต่อไป
- ตรวจสอบให้แน่ใจว่ามีการเข้าใจ "เกตเวย์" ที่ใช้ในการโจมตีใด ๆ และทั้งหมดเพื่อให้คุณสามารถปิดได้อย่างถูกต้อง (เช่นหากระบบของคุณถูกโจมตีจากการโจมตีด้วยการฉีด SQL ดังนั้นคุณไม่จำเป็นต้องปิดบรรทัดที่มีข้อบกพร่องของรหัสที่พวกเขาบุกเข้ามาคุณต้องการตรวจสอบรหัสทั้งหมดของคุณเพื่อดูว่ามีความผิดพลาดประเภทเดียวกันหรือไม่ ถูกสร้างขึ้นที่อื่น)
- เข้าใจว่าการโจมตีอาจสำเร็จเนื่องจากข้อบกพร่องมากกว่าหนึ่งข้อ บ่อยครั้งที่การโจมตีประสบความสำเร็จไม่ได้เกิดจากการค้นหาจุดบกพร่องสำคัญในระบบ แต่ด้วยการรวมเข้าด้วยกันหลาย ๆ ประเด็น ตัวอย่างเช่นการใช้การโจมตีด้วยการฉีด SQL เพื่อส่งคำสั่งไปยังเซิร์ฟเวอร์ฐานข้อมูลการค้นหาเว็บไซต์ / แอปพลิเคชันที่คุณถูกโจมตีกำลังทำงานอยู่ในบริบทของผู้ใช้ที่เป็นผู้ดูแลระบบและการใช้สิทธิ์ของบัญชีนั้นเป็นขั้นตอนสำคัญ ระบบ หรือแฮกเกอร์ชอบเรียกมันว่า: "อีกวันในสำนักงานใช้ประโยชน์จากความผิดพลาดที่คนทั่วไปทำ"
ทำไมไม่เพียง "ซ่อมแซม" การหาประโยชน์หรือรูทคิตที่คุณตรวจพบและทำให้ระบบกลับสู่สถานะออนไลน์
ในสถานการณ์เช่นนี้ปัญหาคือคุณไม่สามารถควบคุมระบบนั้นได้อีกต่อไป ไม่ใช่คอมพิวเตอร์ของคุณอีกต่อไป
วิธีเดียวที่จะมั่นใจได้ว่าคุณสามารถควบคุมระบบได้คือการสร้างระบบขึ้นใหม่ ในขณะที่มีค่าจำนวนมากในการค้นหาและแก้ไขการใช้ประโยชน์จากการเจาะเข้าสู่ระบบคุณไม่สามารถแน่ใจได้ว่าระบบได้ทำอะไรลงไปอีกเมื่อผู้บุกรุกได้รับการควบคุม (แน่นอนว่ามันไม่เคยได้ยินมาก่อนสำหรับแฮกเกอร์ที่รับสมัคร ระบบต่างๆในบ็อตเน็ตเพื่อแก้ไขช่องโหว่ที่พวกเขาใช้เพื่อป้องกันคอมพิวเตอร์เครื่องใหม่ของพวกเขาจากแฮกเกอร์อื่น ๆ รวมถึงการติดตั้งรูทคิทของพวกเขา
วางแผนการกู้คืนและนำเว็บไซต์ของคุณกลับมาออนไลน์และติดกับมัน:
ไม่มีใครต้องการที่จะออฟไลน์นานกว่าที่พวกเขาจะต้อง นั่นคือที่ได้รับ หากเว็บไซต์นี้เป็นกลไกสร้างรายได้ความกดดันที่จะนำเว็บไซต์กลับมาออนไลน์อย่างรวดเร็วจะรุนแรง แม้ว่าสิ่งเดียวที่เสี่ยงคือชื่อเสียงของคุณ / บริษัท ของคุณนี้จะยังคงสร้างแรงกดดันมากที่จะนำสิ่งต่าง ๆ กลับมาอย่างรวดเร็ว
อย่างไรก็ตามอย่าพยายามล่อลวงให้กลับไปออนไลน์เร็วเกินไป ให้รีบดำเนินการโดยเร็วที่สุดเพื่อทำความเข้าใจกับสิ่งที่ทำให้เกิดปัญหาและแก้ไขก่อนที่คุณจะกลับมาออนไลน์ไม่เช่นนั้นคุณจะตกเป็นเหยื่อของการบุกรุกอีกครั้งและจำไว้ว่า "การถูกแฮ็กครั้งหนึ่ง เพื่อที่จะถูกแฮ็กอีกครั้งในภายหลังหลังจากนั้นดูเหมือนว่าความประมาท "(ด้วยการขอโทษออสการ์ไวลด์)
- ฉันสมมติว่าคุณเข้าใจปัญหาทั้งหมดที่นำไปสู่การบุกรุกที่ประสบความสำเร็จตั้งแต่แรกก่อนที่คุณจะเริ่มหัวข้อนี้ ฉันไม่ต้องการพูดเกินจริงกรณี แต่ถ้าคุณยังไม่ได้ทำก่อนอื่นคุณต้องทำจริงๆ ขอโทษ
- ไม่ต้องจ่ายแบล็กเมล์ / เงินป้องกัน นี่คือสัญลักษณ์ของเครื่องหมายที่ง่ายและคุณไม่ต้องการให้วลีนั้นเคยอธิบายคุณ
- อย่าล่อลวงให้เซิร์ฟเวอร์เดิมกลับสู่สถานะออนไลน์โดยไม่ต้องสร้างใหม่อย่างสมบูรณ์ มันควรจะเร็วกว่าที่จะสร้างกล่องใหม่หรือ "nuke เซิร์ฟเวอร์จากวงโคจรและทำการติดตั้งใหม่ทั้งหมด" บนฮาร์ดแวร์เก่ากว่าที่จะทำการตรวจสอบทุกมุมของระบบเก่าเพื่อให้แน่ใจว่าสะอาดก่อนนำกลับมาใช้ ออนไลน์อีกครั้ง หากคุณไม่เห็นด้วยกับสิ่งนั้นคุณอาจไม่รู้ว่าจริงๆแล้วมันหมายถึงอะไรเพื่อให้แน่ใจว่าระบบได้รับการทำความสะอาดอย่างสมบูรณ์หรือขั้นตอนการปรับใช้เว็บไซต์ของคุณไม่เป็นระเบียบ คุณน่าจะมีการสำรองและทดสอบการปรับใช้ไซต์ของคุณที่คุณสามารถใช้เพื่อสร้างเว็บไซต์สดและหากคุณไม่ถูกแฮ็คก็ไม่ใช่ปัญหาที่ใหญ่ที่สุดของคุณ
- ระวังให้มากเกี่ยวกับการใช้ข้อมูลที่ "สด" บนระบบในเวลาที่แฮ็ก ฉันจะไม่พูดว่า "ไม่เคยทำเลย" เพราะคุณแค่เพิกเฉยต่อฉัน แต่ฉันคิดว่าคุณต้องพิจารณาผลที่ตามมาจากการเก็บรักษาข้อมูลเมื่อคุณรู้ว่าคุณไม่สามารถรับรองความถูกต้องได้ เป็นการดีที่คุณควรกู้คืนจากการสำรองข้อมูลที่ทำก่อนการบุกรุก หากคุณทำไม่ได้หรือไม่ทำอย่างนั้นคุณควรระวังข้อมูลนั้นให้ดีเพราะมันเสีย คุณควรตระหนักถึงผลกระทบที่เกิดขึ้นกับผู้อื่นเป็นพิเศษหากข้อมูลนี้เป็นของลูกค้าหรือผู้เข้าชมเว็บไซต์มากกว่าที่จะส่งถึงคุณโดยตรง
- ตรวจสอบระบบอย่างระมัดระวัง คุณควรแก้ไขให้เป็นกระบวนการต่อเนื่องในอนาคต (ด้านล่าง) แต่คุณต้องระวังเป็นพิเศษในช่วงเวลาดังต่อไปนี้ทันทีหลังจากที่ไซต์ของคุณกลับมาออนไลน์ ผู้บุกรุกจะกลับมาอย่างแน่นอนและถ้าคุณเห็นพวกเขาพยายามที่จะบุกเข้ามาอีกครั้งคุณจะสามารถเห็นได้อย่างรวดเร็วถ้าคุณปิดรูทั้งหมดที่พวกเขาใช้ก่อนหน้านี้รวมถึงสิ่งที่พวกเขาทำเอง ข้อมูลที่คุณสามารถส่งต่อไปยังหน่วยงานบังคับใช้กฎหมายในท้องถิ่นของคุณ
การลดความเสี่ยงในอนาคต
สิ่งแรกที่คุณต้องเข้าใจคือความปลอดภัยเป็นกระบวนการที่คุณต้องนำไปใช้ตลอดวงจรชีวิตทั้งหมดของการออกแบบการปรับใช้และการบำรุงรักษาระบบที่เชื่อมต่อกับอินเทอร์เน็ตไม่ใช่สิ่งที่คุณสามารถตบเลเยอร์มากกว่าโค้ดของคุณในภายหลังได้ สี. เพื่อความปลอดภัยที่เหมาะสมบริการและแอปพลิเคชันจะต้องได้รับการออกแบบตั้งแต่เริ่มต้นโดยคำนึงถึงสิ่งนี้เป็นหนึ่งในเป้าหมายหลักของโครงการ ฉันรู้ว่ามันน่าเบื่อและคุณเคยได้ยินมาก่อนและฉัน "ไม่ได้ตระหนักถึงแรงกดดัน" ในการรับบริการเบต้า web2.0 (เบต้า) ของคุณเข้าสู่สถานะเบต้าบนเว็บ แต่ความจริงก็คือ การทำซ้ำเพราะเป็นเรื่องจริงในครั้งแรกที่มีการพูดและยังไม่ได้กลายเป็นเรื่องโกหก
คุณไม่สามารถขจัดความเสี่ยง คุณไม่ควรลองทำเช่นนั้น สิ่งที่คุณควรทำคือเข้าใจความเสี่ยงด้านความปลอดภัยที่มีความสำคัญต่อคุณและเข้าใจวิธีการจัดการและลดผลกระทบของความเสี่ยงและโอกาสที่จะเกิดความเสี่ยง
คุณสามารถทำตามขั้นตอนใดบ้างเพื่อลดโอกาสในการถูกโจมตีที่ประสบความสำเร็จ
ตัวอย่างเช่น:
- ข้อบกพร่องที่ทำให้คนอื่นรู้จักเว็บไซต์ของคุณเป็นข้อบกพร่องในรหัสผู้ขายซึ่งมีการแก้ไขหรือไม่ ถ้าเป็นเช่นนั้นคุณจำเป็นต้องคิดทบทวนแนวทางการแก้ไขแอปพลิเคชันบนเซิร์ฟเวอร์ที่เชื่อมต่ออินเทอร์เน็ตหรือไม่
- ข้อบกพร่องที่ทำให้คนอื่นเจาะเว็บไซต์ของคุณเป็นข้อผิดพลาดที่ไม่รู้จักในรหัสผู้ขายซึ่งไม่มีการแก้ไขหรือไม่ แน่นอนที่สุดฉันไม่สนับสนุนการเปลี่ยนซัพพลายเออร์ทุกครั้งที่สิ่งนี้กัดคุณเพราะพวกเขามีปัญหาและพวกเขาหมดแพลตฟอร์มในหนึ่งปีอย่างมากถ้าคุณใช้วิธีนี้ อย่างไรก็ตามหากระบบให้คุณลงอย่างต่อเนื่องคุณควรจะย้ายไปยังสิ่งที่แข็งแกร่งกว่าหรืออย่างน้อยที่สุดให้สร้างระบบของคุณขึ้นใหม่เพื่อให้ส่วนประกอบที่เปราะบางอยู่ในสำลีและอยู่ห่างจากดวงตาที่เป็นมิตรมากที่สุด
- ข้อบกพร่องในรหัสที่พัฒนาโดยคุณ (หรือผู้รับเหมาทำงานให้คุณ) หรือไม่? ถ้าเป็นเช่นนั้นคุณต้องคิดทบทวนวิธีการอนุมัติรหัสสำหรับการปรับใช้ไซต์สดของคุณใหม่หรือไม่? ข้อผิดพลาดอาจถูกจับได้ด้วยระบบทดสอบที่ปรับปรุงใหม่หรือด้วยการเปลี่ยนแปลงในการเข้ารหัส "มาตรฐาน" ของคุณ (ตัวอย่างเช่นในขณะที่เทคโนโลยีไม่ใช่ยาครอบจักรวาลคุณสามารถลดความน่าจะเป็นของการโจมตีฉีด SQL ที่ประสบความสำเร็จโดยใช้เทคนิคการเข้ารหัสที่ดี )
- ข้อบกพร่องเนื่องจากปัญหาเกี่ยวกับวิธีการปรับใช้เซิร์ฟเวอร์หรือแอปพลิเคชันซอฟต์แวร์หรือไม่ ถ้าเป็นเช่นนั้นคุณใช้กระบวนการอัตโนมัติเพื่อสร้างและปรับใช้เซิร์ฟเวอร์ที่เป็นไปได้หรือไม่ สิ่งเหล่านี้เป็นตัวช่วยที่ดีในการรักษาสถานะ "พื้นฐาน" ที่สอดคล้องกันบนเซิร์ฟเวอร์ทั้งหมดของคุณลดจำนวนงานที่กำหนดเองที่ต้องทำในแต่ละงานและหวังว่าจะลดโอกาสในการทำผิดพลาดให้น้อยที่สุด ไปด้วยกันกับการปรับใช้รหัส - ถ้าคุณต้องการบางสิ่งที่ "พิเศษ" ที่จะต้องทำเพื่อปรับใช้เวอร์ชันล่าสุดของแอพพลิเคชั่นเว็บของคุณแล้วพยายามอย่างหนักที่จะทำให้มันเป็นแบบอัตโนมัติ
- การบุกรุกได้ถูกจับมาก่อนหน้านี้ด้วยการตรวจสอบระบบของคุณที่ดีขึ้นหรือไม่? แน่นอนว่าการตรวจสอบตลอด 24 ชั่วโมงหรือระบบ "เรียก" สำหรับพนักงานของคุณอาจไม่คุ้มค่า แต่มี บริษัท หลายแห่งที่สามารถติดตามบริการที่คุณหันหน้าเข้าหาเว็บของคุณและแจ้งเตือนคุณเมื่อเกิดปัญหา คุณอาจตัดสินใจว่าคุณไม่สามารถจ่ายได้หรือไม่ต้องการมันและก็ไม่เป็นไร ... แค่นำมาพิจารณา
- ใช้เครื่องมือเช่น tripwire และ nessus ตามความเหมาะสม แต่อย่าใช้เพียงแค่สุ่มสี่สุ่มห้าเพราะฉันพูดอย่างนั้น ใช้เวลาในการเรียนรู้วิธีการใช้เครื่องมือรักษาความปลอดภัยที่ดีที่เหมาะสมกับสภาพแวดล้อมของคุณรักษาเครื่องมือเหล่านี้ให้ทันสมัยและใช้งานเป็นประจำ
- พิจารณาว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยเพื่อ 'ตรวจสอบ' ความปลอดภัยเว็บไซต์ของคุณเป็นประจำ อีกครั้งคุณอาจตัดสินใจว่าคุณไม่สามารถจ่ายได้หรือไม่ต้องการมันและก็ไม่เป็นไร ... แค่นำมาพิจารณา
คุณสามารถทำตามขั้นตอนใดบ้างเพื่อลดผลที่ตามมาจากการโจมตีสำเร็จ
หากคุณตัดสินใจว่า "ความเสี่ยง" ของชั้นล่างของน้ำท่วมบ้านของคุณอยู่ในระดับสูง แต่ไม่สูงพอที่จะรับประกันการเคลื่อนไหวอย่างน้อยที่สุดคุณควรย้ายครอบครัวมรดกที่ไม่สามารถถูกแทนที่ได้ขึ้นไปข้างบน ขวา?
- คุณสามารถลดจำนวนบริการที่เปิดเผยโดยตรงกับอินเทอร์เน็ตได้หรือไม่ คุณสามารถรักษาช่องว่างบางอย่างระหว่างบริการภายในของคุณกับบริการอินเทอร์เน็ตของคุณได้หรือไม่? สิ่งนี้ทำให้มั่นใจได้ว่าแม้ว่าระบบภายนอกของคุณจะเสี่ยงต่อการใช้สิ่งนี้เป็นกระดานกระโดดน้ำเพื่อโจมตีระบบภายในของคุณก็ตาม
- คุณกำลังจัดเก็บข้อมูลที่คุณไม่ต้องการจัดเก็บหรือไม่? คุณจัดเก็บข้อมูลดังกล่าวเป็น "ออนไลน์" หรือไม่เมื่อถูกเก็บถาวรในที่อื่น มีสองจุดในส่วนนี้ สิ่งที่ชัดเจนคือผู้คนไม่สามารถขโมยข้อมูลจากคุณที่คุณไม่มีและจุดที่สองคือยิ่งคุณเก็บน้อยกว่าคุณต้องบำรุงรักษาและรหัสน้อยดังนั้นจึงมีโอกาสน้อยที่ข้อบกพร่องที่จะแอบเข้าไป การออกแบบรหัสหรือระบบของคุณ
- คุณใช้หลักการ "การเข้าถึงน้อยที่สุด" สำหรับแอปพลิเคชันบนเว็บของคุณหรือไม่ หากผู้ใช้ต้องการอ่านจากฐานข้อมูลเท่านั้นตรวจสอบให้แน่ใจว่าบัญชีที่เว็บแอปใช้บริการนี้มีสิทธิ์เข้าถึงแบบอ่านเท่านั้นไม่อนุญาตให้มีการเข้าถึงเพื่อเขียนและไม่ใช่การเข้าถึงระดับระบบ
- หากคุณไม่ได้มีประสบการณ์อย่างมากและไม่ได้เป็นศูนย์กลางของธุรกิจของคุณ กล่าวอีกนัยหนึ่งถ้าคุณเรียกใช้เว็บไซต์ขนาดเล็กที่พูดถึงการเขียนรหัสแอปพลิเคชันเดสก์ท็อปและตัดสินใจเริ่มขายแอปพลิเคชันเดสก์ท็อปขนาดเล็กจากเว็บไซต์ให้พิจารณา "จ้าง" ระบบสั่งซื้อบัตรเครดิตของคุณ
- หากเป็นไปได้ทำการฝึกซ้อมการกู้คืนจากระบบที่ถูกบุกรุกซึ่งเป็นส่วนหนึ่งของแผนกู้คืนความเสียหาย นี่เป็นเพียงอีกเหตุการณ์หนึ่ง "สถานการณ์ความหายนะ" ที่คุณอาจพบได้เพียงปัญหาหนึ่งที่มีชุดของปัญหาและปัญหาที่แตกต่างจาก 'ห้องเซิร์ฟเวอร์ที่ถูกไฟไหม้' / 'ถูกบุกรุกโดยเซิร์ฟเวอร์ขนาดใหญ่ที่กินสิ่งต่างๆ
... และในที่สุดก็
ฉันอาจไม่ได้ทิ้งเรื่องที่คนอื่นคิดว่าสำคัญ แต่อย่างน้อยขั้นตอนข้างต้นควรช่วยคุณเริ่มเรียงลำดับสิ่งต่าง ๆ หากคุณโชคร้ายพอที่จะตกเป็นเหยื่อของแฮ็กเกอร์
เหนือสิ่งอื่นใด: อย่าตกใจ คิดก่อนทำ ดำเนินการอย่างมั่นคงเมื่อคุณตัดสินใจและแสดงความคิดเห็นด้านล่างหากคุณมีบางอย่างที่จะเพิ่มในรายการขั้นตอนของฉัน