Polityka bezpieczeństwa to jeden z głównych filarów naszego działania o szczególnym znaczeniu. Bardzo dużą wagę przykładamy do kwestii bezpieczeństwa IT, do ochrony danych przed:
- utraceniem (skasowaniem)
- wykradzeniem (dostęp nieautoryzowany)
Utrata danych
może być spowodowana czynnikami zewnętrznymi lub wewnętrznymi. Czynniki zewnętrzne to np. włamanie na stronę www i usunięcie danych strony, czynniki wewnętrzne to nieumyślne skasowanie danych przez Klienta lub awaria aplikacji webowej uniemożliwiająca jej działanie lub jej zainfekowanie. W obydwu tych przypadkach rozwiązaniem problemu utraty danych jest przywrócenie danych z zapasowej kopii danych. Tutaj zaś jest ważną kwestią czy taka kopia istnieje po stronie Klienta (np. kopia WordPress z wcześniejszą datą) czy Klient powierzył nam ochronę jego danych na większym poziomie niż standardowa usługa hostingowa w TITTLE.pl W standardzie wykonujemy kopie danych całych kont kilkoma metodami gwarantując istnienie kilku kopii z różnych przedziałów czasowych, jednak w niektórych przypadkach i to może okazać się niewystarczające.
Ciekawostką jest, że w przepisach dotyczących RODO termin „utrata danych” oznacza nieautoryzowany dostęp czyli ich wykradzenie, co jest nieporozumieniem wynikającym z niezrozumienia ustawodawcy przy formułowaniu przepisów. O ile w przypadku wykradzenia przedmiotu ten przedmiot zostaje utracony przez właściciela to w przypadku wykradzenia danych, dane te nadal pozostają w zasobach.
Wykradzenie danych
Do włamania na konta Użytkownika może dojść poprzez wejście w naszą infrastrukturę (atak na serwer i dostęp do plików) lub poprzez wejście w infrastrukturę Klienta (atak na jego urządzenia) i przejęcie haseł i dostępów. Kwestie bezpieczeństwa przez użytkowników traktowane są dość niepoważnie i po macoszemu i naszymi artykułami chcielibyśmy podnieść świadomość Naszych Klientów i pomóc im w zabezpieczeniu się przed atakiem na ich dane przez ich urządzenia. Podstawowe warunki, które należy spełniać, dla podniesienia poziomu ochrony swoich zasobów po stronie użytkownika:
- długość i złożoność używanych haseł
- niejedno hasło do wielu serwisów
- dostęp 2FA
- przechowywanie haseł w przeglądarkach, szyfrowanie tych danych
- ochrona antywirusowa urządzeń
- i wiele innych….
To samo dotyczy dostępów do Waszych stron i sklepów internetowych. Ważne są kwestie logowania i zabezpieczeń aplikacji webowych. Aktualizacja aplikacji i wtyczek do najnowszych wersji, zabezpieczenia WP dodatkowymi narzędziami to podstawowe i niezbędne działania, których wielu Klientów nie wykonuje.
Zdarza nam się często migrować Klientów z innych hostingów, gdzie sytuacja wygląda tragicznie – aplikacje są zawirusowane, uszkodzone, stare….. Wiele firm hostingowych w Polsce nie chroni w żaden sposób kont Klientów wychodząc z założenia, że „wynajmujemy przestrzeń na serwerze, to przestrzeń Klienta i robi on z nią co chce na własną odpowiedzialność”. Co się dzieje po stronie Klienta, to już całkowicie i wyłącznie sprawa Klienta. A użytkownicy, niestety – nie mając świadomości czyhających zagrożeń, często, niemal zawsze, prędzej czy później padają ofiarami „lepszych” użytkowników sieci od nich, zwanych „cyberprzestępcami”.
Hasło dostępowe może zostać przejęte (rozpoznane, po stronie użytkownika) lub złamane, po stronie serwera. Do wycieku haseł łatwo może dojść przez wykradzenie ich z komputera użytkownika, np. poprzez przeglądarkę, w której przechowywane są hasła. Do złamania haseł może dojść na serwerze poprzez poprzez atak słownikowy typu Brute-Force
Celem ataku może być użytkownik (hasła, dostęp do kont, pieniędzy) lub celem może być serwer i są to dwie zasadnicze kwestie do omówienia. W pierwszym przypadku dotkliwą karą za braki w zabezpieczeniach dla Użytkownika mogą być problemy wynikające z włamaniem na jego konto i dostepem do profili na różnych portalach, w drugim zaś przypadku atak na nasze zasoby skutkuje zużyciem naszych zasobów i wieloma innymi konsekwencjami. Atak na zasoby, bo to nas najbardziej teraz interesuje, to najczęstszy cel ataków w sieci, wymagający obszernego omówienia. Po włamaniu na serwer najczęściej dochodzi do korzystania z naszych zasobów – RAM, procesor, sieć. Rozsyłanie spamu lub umieszczanie plików ze złośliwym kodem, który ma wykonywać zadania na rzecz hakera to najczęstsze przypadki. Użytkownik, nasz Klient, nie jest tu bezpośrednio narażony i często nawet nie jest świadomy, że doszło do przejęcia jego zasobów hostingowych.
Nasze serwery są chronione na kilku poziomach, w sposób automatyczny i ręczny. Warstwa zabezpieczeń automatycznych to:
- Brute Force Monitor (BFM), który na podstawie nieudanych prób logowania do różnych usług Klientów tj. wielokrotne próby odgadnięcia hasła na kontach e-mail, ftp, czy liczne ataki na aplikacje webowe, głównie WordPress – logowanie i pliki xmlrpc itp., konto do DirectAdmin itp. BFM automatycznie raportuje oraz blokuje natarczywych Gości. Na zablokowanie czyli „odcięcie” IP Klienta od naszych serwerów narażeni są nie tylko atakujący, ale także sami Klienci, których aplikacje pocztowe (np. telefony) próbują zalogować się na ich własne konta podając błędne dane, co ma miejsce zazwyczaj po zmianie hasła na koncie i pozostawieniu starego w innym urządzeniu. W takiej sytuacji dla Klienta nasza strona tittle.pl nie będzie widoczna, także uniemożliwiona zostanie obsługa e-maili.
- CSF ConfigServer Security & Firewall (CSF) Zapora CSF to doskonałe narzędzie, które automatycznie blokuje ataki, korzystając z zaawansowanych analiz ruchu przychodzącego.
- Zaawansowane systemy ochrony naszych serwerów przez firmę Hostmark, która zajmuje się niezależnie od nas ochroną serwerów na poziomie DataCenter.
c.d.n.