


Quoi? Pourquoi quelqu'un piraterait-il mon site Web de petite entreprise?
Sécurité du site Web des petites entreprises: stratégies d'attaque et de protection automatisées
Les sites Web des petites entreprises sont souvent ciblés par les cybercriminels, et leurs motivations sont souvent des avantages économiques. Ces cybercriminels utiliseront des sites Web piratés pour répandre les logiciels malveillants, effectuer des attaques de spam de référencement et même créer des serveurs de spam et des sites Web de phishing. L'injection de backlinks et de spam sur des sites Web légitimes est un type d'attaque particulièrement rentable et populaire.
La réalité des attaques automatisées
Le piratage du site Web est largement automatisé, ce qui signifie que les pirates peuvent pirater sans accéder au site Web en personne. Ce malentendu de la façon dont les attaques sont effectuées laissent souvent les petites entreprises non préparées aux menaces. Sans maintenance de base, mesures de sécurité et surveillance appropriée, tout site Web pourrait risquer d'être falsifié et infecté par des logiciels malveillants.
L'incidence des intrusions de sites Web augmente et les rapports Google montrent que le nombre de sites Web piratés a augmenté de 32% en 2016 par rapport à 2015. Le site Web représente l'image en ligne de l'entreprise, donc des protections solides sont nécessaires, y compris les logiciels et les mises à jour du plug-in, les mots de passe solides, les plug-ins de sécurité fiables, les sauvegardes régulières et les fournisseurs d'hébergement sécurisés.
Motivation de l'attaque: argent
Même les intrusions de sites Web à petite échelle peuvent générer d'énormes bénéfices. Les cybercriminels peuvent gagner de l'argent en répartissant les logiciels malveillants, en effectuant des attaques de spam de référencement et en établissant même des serveurs de spam et des sites Web de phishing. L'argent est évidemment la motivation la plus courante derrière les attaques.
SPAM SEO
(Capture d'écran de l'arnaque pharmaceutique sur le site Web infecté)
Ce type de spam gagne beaucoup d'argent. L'injection de backlinks et spam dans des sites Web légitimes reste l'un des types d'attaques de sites Web les plus rentables et les plus populaires.
Une fois le site Web piraté, le programme de porte dérobée malveillant sera téléchargé sur le site Web, permettant à l'attaquant de rediriger secrètement vos visiteurs vers leur site Web frauduleux à tout moment.
En plus de gagner de l'argent pour les pirates, votre site Web sera également pénalisé par les moteurs de recherche, ce qui endommagera votre référencement.
"L'arnaque a été retracée à des groupes criminels actifs dans un marché croissant estimé pour atteindre 431 milliards de dollars. —— INCAPSULA
malware
(échantillon de logiciels malveillants sur le site Web piraté)
"Je viens de visiter un site Web insécurité, votre système d'exploitation, votre navigateur, vos plug-ins et vos applications peuvent faire face à des exploits à la recherche de vulnérabilités. Sophoslabs voit des milliers de nouvelles URL contenant des téléchargements de pilotes chaque jour." —SophosLabs
Oui, c'est le pire des cas, mais votre site Web peut être utilisé pour les ransomwares qui infectent les visiteurs. Plus de 100 000 WordPress et Joomla entre 2014 et 2016! Le site Web redirige les visiteurs vers le kit d'exploitation des neutrinos, un outil qui tente de pénétrer le navigateur sur l'ordinateur du visiteur et, après succès, infecte le système d'exploitation avec un ransomware CryptXXX.
Il s'agit également d'un marché de plusieurs milliards de dollars: https://www.php.cn/link/7e8dae845c0913d1bff36953378df627
Il est également en croissance: selon le dernier numéro du rapport sur la menace de sécurité Internet:
- Montant moyen requis par personne en 2016: 1 077 USD
- Montant moyen requis par personne en 2015: 294 USD
Il existe de nombreuses autres façons de gagner de l'argent avec des logiciels malveillants. Par exemple, un site Web piraté peut être connecté à un grand botnet et peut ensuite être utilisé pour fournir des services DDOS pour attaquer d'autres sites Web et services réseau.
Autres attaquants
(Angry Penguin sur le site russe)
Breakers, Script Boys, Tamperers , ils testent leurs compétences et aiment montrer et rivaliser pour la falsification la plus éblouissante sur les forums des pirates. Heureusement, ces types d'attaques sont généralement les plus faciles à détecter et à réparer.
Vous pouvez trouver des sites Web falsifiés sur le site Mirror où les tampons publieront activement leurs nouvelles victimes.
Points communs: attaque automatisée
Quels sont les points communs de toutes ces attaques? Ils sont tous automatisés! C'est un facteur clé car il existe un malentendu généralisé de la façon dont les attaques sont effectuées.
Seval de l'intrusion du site Web:
- Les pirates avec des intentions malveillantes créent d'abord une liste cible via les empreintes digitales nationales et spéciales (Google Dorking). Ils peuvent utiliser (outils d'automatisation disponibles) pour trouver tous les sites Web de la République tchèque qui ont la page WordPress par défaut "Hello World", par exemple: site: .cz inurl: / hello-world /. Essayez-le vous-même.
- Maintenant, avec une liste de plus de 5 000 sites WordPress, il existe de nombreuses possibilités. Ils peuvent commencer à identifier (automatique) un logiciel vulnérable (obsolète) spécifique (obsolète) et essayer de forcer brute le compte administrateur à l'aide de différentes combinaisons (également automatisées). Il s'agit de l'étape qu'ils ont déjà accès à de nombreux sites Web (la plupart des sites ne sont pas mis à jour fréquemment et manquent de mesures de sécurité).
- En tant que dernière étape, tout dépend de la façon dont l'attaquant veut infecter et utiliser le site Web (KHM… est également automatisé).
L'automatisation signifie que les pirates peuvent ne jamais visiter votre site Web et ne l'ont jamais vu en personne.
Oui, vous devriez vous en inquiéter! N'oubliez pas que, similaire aux bâtiments abandonnés, il y aura des graffitis et des étiquettes étranges dans les coins sombres - si vous n'avez pas de maintenance de base, de mesures de sécurité et de surveillance appropriée en place, votre site Web a été falsifié et infecté par des logiciels malveillants, c'est juste une question de temps.
Quelle est la taille du problème?
pour découvrir, quoi d'autre peut être mieux sur ce qui se passe sur le Web que Google:
Ce qui suit est ce que Google a publié sur son blog fin mars 2017:
Étant donné que près de 1/3 des sites Web fonctionnent sur WordPress, vous devez déjà savoir que 2017 n'a même pas commencé par un ton positif. Même un routeur wifi peut pirater votre site Web."Nous avons vu une augmentation de 32% du nombre de sites Web piratés en 2016 par rapport à 2015. Nous ne nous attendons pas à ce que cette tendance ralentit."
Je ne listerai pas beaucoup de statistiques ici, mais si vous avez un site WordPress, vous pouvez obtenir des conseils de mes messages précédents.
Votre site Web est la vitrine de votre entreprise sur Internet, veuillez la protéger!
(Ce qui suit est la partie FAQ, le contenu est cohérent avec le texte d'origine et ne sera pas répété)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds











JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

La fonction d'énumération dans PHP8.1 améliore la clarté et la sécurité du type du code en définissant les constantes nommées. 1) Les énumérations peuvent être des entiers, des chaînes ou des objets, améliorant la lisibilité du code et la sécurité des types. 2) L'énumération est basée sur la classe et prend en charge des fonctionnalités orientées objet telles que la traversée et la réflexion. 3) L'énumération peut être utilisée pour la comparaison et l'attribution pour assurer la sécurité du type. 4) L'énumération prend en charge l'ajout de méthodes pour implémenter une logique complexe. 5) La vérification stricte et la gestion des erreurs peuvent éviter les erreurs courantes. 6) L'énumération réduit la valeur magique et améliore la maintenabilité, mais prêtez attention à l'optimisation des performances.

L'application du principe solide dans le développement de PHP comprend: 1. Principe de responsabilité unique (SRP): Chaque classe n'est responsable d'une seule fonction. 2. Principe ouvert et ferme (OCP): les changements sont réalisés par extension plutôt que par modification. 3. Principe de substitution de Lisch (LSP): les sous-classes peuvent remplacer les classes de base sans affecter la précision du programme. 4. Principe d'isolement d'interface (ISP): utilisez des interfaces à grain fin pour éviter les dépendances et les méthodes inutilisées. 5. Principe d'inversion de dépendance (DIP): les modules élevés et de bas niveau reposent sur l'abstraction et sont mis en œuvre par injection de dépendance.

Le détournement de la session peut être réalisé via les étapes suivantes: 1. Obtenez l'ID de session, 2. Utilisez l'ID de session, 3. Gardez la session active. Les méthodes pour empêcher le détournement de la session en PHP incluent: 1. Utilisez la fonction Session_RegeReate_id () pour régénérer l'ID de session, 2. Stocker les données de session via la base de données, 3. Assurez-vous que toutes les données de session sont transmises via HTTPS.

Liaison statique (statique: :) implémente la liaison statique tardive (LSB) dans PHP, permettant à des classes d'appel d'être référencées dans des contextes statiques plutôt que de définir des classes. 1) Le processus d'analyse est effectué au moment de l'exécution, 2) Recherchez la classe d'appel dans la relation de succession, 3) il peut apporter des frais généraux de performance.

Les principes de conception de Restapi incluent la définition des ressources, la conception URI, l'utilisation de la méthode HTTP, l'utilisation du code d'état, le contrôle de version et les haineux. 1. Les ressources doivent être représentées par des noms et maintenues dans une hiérarchie. 2. Les méthodes HTTP devraient être conformes à leur sémantique, telles que GET est utilisée pour obtenir des ressources. 3. Le code d'état doit être utilisé correctement, tel que 404 signifie que la ressource n'existe pas. 4. Le contrôle de la version peut être implémenté via URI ou en-tête. 5. Hateoas bottise les opérations du client via des liens en réponse.

En PHP, la gestion des exceptions est réalisée grâce aux mots clés d'essai, de catch, enfin et de lancement. 1) Le bloc d'essai entoure le code qui peut lancer des exceptions; 2) Le bloc de capture gère les exceptions; 3) Enfin, Block garantit que le code est toujours exécuté; 4) Le lancer est utilisé pour lancer manuellement les exceptions. Ces mécanismes aident à améliorer la robustesse et la maintenabilité de votre code.

La fonction principale des classes anonymes en PHP est de créer des objets uniques. 1. Les classes anonymes permettent aux classes sans nom d'être définies directement dans le code, ce qui convient aux exigences temporaires. 2. Ils peuvent hériter des classes ou implémenter des interfaces pour augmenter la flexibilité. 3. Faites attention aux performances et à la lisibilité au code lorsque vous l'utilisez et évitez de définir à plusieurs reprises les mêmes classes anonymes.
