Cara Memulihkan Situs Web Yang Diretas Oleh Hacker



Semua webmaster yang mungkin Anda tanyakan yang berada di luar tahap pemula akan setuju bahwa salah satu prioritas utamanya akan selalu menjaga situs webnya tetap aman. Namun, jumlah eksploitasi dan alat yang tersedia untuk peretas sangat luas, dan teknologi perangkat lunak berkembang sangat cepat, sehingga sangat mungkin, mungkin sekali, bahwa Anda akan mengalami situs web yang diretas.

Ketika menangani peristiwa semacam itu, akan sangat membantu jika Anda memiliki daftar singkat tugas yang harus dilakukan dalam proses pemulihan Anda. Melakukan hal yang benar dalam urutan yang benar akan menjadi kunci untuk memaksimalkan peluang Anda untuk berhasil dan menyelesaikan pemulihan, serta mitigasi peristiwa masa depan.

Daftar ToDo Anda
Daftar ToDo Anda akan berisi 2 jenis tugas: Tugas persiapan dan tugas Tindakan. Tugas persiapan membuat NO PERUBAHAN ke situs web Anda atau komponen terkait atau yang mendasari AT ALL.

Penting untuk memahami dengan jelas poin ini, karena tindakan FIRST yang Anda sukai HARUS memastikan bahwa peretas tidak memiliki cara untuk terus mengakses sistem; Tindakan LAIN apa pun yang mengubah situs web dapat mengingatkan peretas bahwa ia telah ditemukan sebelum aksesnya diblokir, dan Anda tidak ingin memicu peretas untuk melakukan lebih banyak kerusakan, atau menutupi jejaknya.

Ingat: begitu peristiwa itu terjadi, harus diperlakukan tidak hanya sebagai alasan untuk memperbaiki, tetapi juga sebagai motivasi untuk mengeras dan mengamankan.

Persiapkan: Rencana reaksi
Persiapkan: Lembar Pertempuran
Tindakan: Bawa sistem Anda offline
Mempersiapkan: Menggandakan sistem Anda ke server percobaan atau pementasan
Persiapkan: Pindai situs web Anda untuk kerentanan; mengidentifikasi dan mengonfirmasi dugaan titik intrusi
Tindakan: Perbaiki kerentanan
Tindakan: Bawa versi tetap dari situs kembali online; sebisa mungkin, Anda harus memindahkan versi situs web Anda yang sudah disanitasi ke pengaturan OS / Server Web yang bersih
Persiapkan: Pantau situs web Anda yang baru dan disempurnakan
Persiapkan: Buatlah Rencana Reaksi untuk acara MASA DEPAN.
Persiapkan: Rencana Reaksi
Tetap tenang dan fokus, dan akui bahwa peristiwa itu mungkin telah terjadi beberapa waktu yang lalu; tidak masalah jika Anda bereaksi setelah 30 detik atau setelah 15 menit.

Setelah situs web Anda diretas, mengambil beberapa menit untuk memikirkan semuanya untuk mendapatkan hasil maksimal dari insiden itu mutlak diperlukan. Luangkan waktu untuk menuliskan semua langkah yang perlu Anda ambil ke:

Pertahankan situasi situs web saat ini dan data yang mendasarinya untuk memberi Anda kesempatan terbaik untuk akhirnya memahami bagaimana pelanggaran itu diberlakukan
Hindari membuat perubahan cepat yang akan memperingatkan peretas untuk menutupi jejaknya atau menyebabkan lebih banyak kerusakan
Kumpulkan informasi dan alat yang diperlukan untuk mengelola situs web dan komponen terkait.

Persiapkan: Lembar Pertempuran
Jika Anda akan bertempur, Anda harus memastikan gudang senjata Anda diisi dengan persenjataan lengkap senjata. Pada dasarnya, ini berarti ada di tangan:

Detail akses dan kredensial relatif untuk situs web Anda
Nama file dan jalur untuk file konfigurasi apa pun yang mungkin berisi informasi yang mengatur akses ke situs web itu sendiri, atau ke sistem lain yang terhubung atau terintegrasi dengan situs web Anda, seperti:
rincian akses basis data dan kredensial
detail integrasi sistem pihak ketiga dan kredensial relatif atau kunci API atau token keamanan
Detail akses dan kredensial relatif untuk OS atau platform yang mendasari situs web Anda
Jika Anda mengelola perangkat keras yang mendasarinya, akses rincian dan kredensial untuk alat akses "lampu-keluar" (DRAC, ILO, KVM, konsol lokal atau remote, dll)
Nomor telepon, alamat email, dan informasi portal dukungan untuk vendor mana pun yang memberi Anda server web dan salah satu lapisan yang mendasarinya, termasuk token identifikasi terkait atau PIN nomor telepon, alamat email untuk sumber daya pengembang yang akan Anda libatkan untuk perubahan kode yang mungkin terjadi atau perbaikan terprogram lainnya ke situs web Anda.
Tindakan: Ambil Sistem Anda Secara Offline
Tindakan pertama Anda harus mengambil sistem offline Anda. Manfaatnya untuk ini adalah:

Membatasi setiap kerusakan tambahan yang mungkin dialami peretas di situs web Anda
Mencegah peretas menutupi jejaknya, atau menyembunyikan bukti apa pun yang dapat mengarahkan Anda kembali kepadanya, atau ke metodenya, atau keduanya
Mencegah sistem Anda dari menimbulkan kerusakan tambahan pada orang lain, atau mengakses atau merusak data atau skrip di situs web lain (spam, Scripting Lintas Situs, dan sebagainya).
Sebelum Anda dapat mengambil sistem Anda secara offline, pastikan bahwa Anda telah menyusun Lembar Pertempuran Anda dengan semua informasi yang diperlukan agar Anda dapat terus mengakses sistem, meskipun itu akan offline.

Mempersiapkan: Menggandakan Sistem Anda ke Server TestBed atau Staging
Beberapa tugas penyelidikan Anda akan melibatkan pengujian yang berjalan di situs web Anda untuk memahami di mana dan bagaimana itu dapat ditembus (oleh karena itu frase yang diciptakan "tes pena" dan "pengujian pena"). Beberapa tes ini dapat menjadi agresif, dan entah menyebabkan kerusakan pada situs web, atau pada data yang mendasarinya, atau dalam hal ini mungkin pada artefak yang ditinggalkan pada sistem oleh peretas yang dapat mengarahkan Anda ke identitas atau metodologi atau keduanya.

Untuk menghilangkan efek dari risiko ini, Anda akan mengkloning sistem Anda ke server percobaan atau pementasan yang benar-benar terpisah. Tes ini juga harus diisolasi dari ruang Alamat IP publik untuk memastikan sistem kloning Anda tidak dapat dijangkau dari luar, dan bahwa sistem kloning Anda tidak dapat mengakses atau mempengaruhi pihak ketiga. Setiap sistem yang digunakan untuk menguji sistem kloning akan terhubung ke ruang alamat IP pribadi yang sama sebagai klon untuk tujuan menjalankan tes.

Persiapkan: Pindai Situs Web Anda untuk Kerentanan
Setelah testbed diisi dengan klon dari situs web Anda dan komponen terkait, Anda dapat menguji sistem Anda dengan aman.

Anda biasanya menggunakan pendekatan dua cabang, berjalan secara bersamaan:

Pindai seluruh situs web Anda untuk SEMUA titik masuk yang mungkin
Cari titik masuk khusus acara ini.


Lihat Lebih Lengkap Disini
Eat, Sleep, Coding. Repeat !

Post a Comment