Nu stiu cati dintre voi au observat, insa pe parcursul zilelor ce au trecut numarul de comentarii SPAM blocate de Akismet a crescut ingrijorator. Motivul? Un nou val de atacuri asupra tuturor website-urilor ce folosesc CMS-uri precum WordPress si Joomla. Pentru cei ce nu stiau, toata distractia asta a inceput inca din toamna anului trecut, cand a avut loc primul (dintr-un total de 3 in numai 6 luni) despre care se presupune ca ar fi fost pentru teste. Urmatorul a fost lansat undeva la jumatatea lunii ianuarie, iar de la sfarsitul lui februarie si pana astazi nebunia continua sa persiste. Este evident ca situatia a ajuns critica mai ales in cazul in care numeroase companii de hosting din Romania au ales sa-si intareasca securitatea la servere si sa isi informeze clientii in legatura cu aceste probleme. In multe tari din Europa si SUA intregi companii de hosting au ales sa inchida serverele pentru un anumit numar de ore in ideea de a bloca atacurile.

Cu un search pe Google veti observa ca foarte multi sunt cei care recomanda metode, plugin-uri, etc. Din pacate, in cazul in care nu aveti suficiente cunostinte in ceea ce priveste securitatea informationala si instalati tot ce va iese in cale, s-ar putea sa aveti parte de probleme mult mai grave. Cum nu vreau sa ofer acces oricui nici la blog, nici la email-uri, nici la alte site-uri (hostate pe acelasi server, evident), pe parcursul ultimelor doua zile am stat si am studiat problema cat se poate de atent. Am incercat diverse metode, am instalat diverse plugin-uri, insa abia astazi dimineata, dupa ce am facut o serie de teste, am reusit sa gasec cea mai buna combinatie pentru blog-uri personale, micute si nu foarte populate, cum sunt ale noastre.

Dar mai intai haideti sa discutam putin si despre tendinta atacatorilor. Din ce am putut citi pe diverse forumuri de specialitate, tendinta atacatorilor ar fi sa infecteze site-uri cu script-uri god mode. Cu toate astea, desi ar fi putut, acestia nu au ales sa infecteze si alte site-uri din retea sau sa downloadeze structuri de cod, baze de date, etc. Specialistii in securitate cred ca este vorba de o grupare cu reguli foarte stricte care incearca sa obtina un anumit ceva. Una dintre posibilele explicatii ar fi ca vor doar informatii clasificate.

Sincer sa va spun, primul meu gand cand am inceput sa citesc despre treaba asta a fost: “Puf! Blog-ul meu este nesemnificativ in comparatie cu alte site-uri. Nu o sa ma atace tocmai pe mine!”. Totusi, mergand pe principiul “better safe than sorry” am inceput sa pun la punct putin tot ce tine de securitatea serverului meu. Mai jos puteti gasi o lista cu pasii urmati:

  1. Am scanat laptop-ul de pe care lucrez cu Avast (antivirus) si SpyBot (antyspyware).
  2. Am schimbat parole la toate conturile (FTP, WordPress, mail). Am ales parole complexe cu litere mari, litere mici, cifre si caractere speciale.
  3. Din cPanel am setat cPHulk sa dea ban pe IP la maxim 3 parole introduse gresit. Nu am uitat nici sa-mi introduc propriile IP-uri in whitelist, in caz de apas aiurea.
  4. Am instalat si configurat plugin-ul Wordfence.
  5. Am instalat si configurat plugin-ul BPS Security.

De ce recomand aceste setari? Pentru ca in cazul in care aveti toate site-urile pe acelasi hosting (asa cum am eu) un atacator poate strica tot. Eficienta lor nu este de 100%, existand alte optiuni mult mai paranoice decat cele alese de mine, insa pentru un blog personal ce ruleaza WordPress cu pagerank 2 si mai putin de 1000 de vizitatori unici pe zi ar trebui sa fie mai mult decat suficient.

Pe langa procedeele recomandate anterior, mai vin in ajutorul vostru si cu o serie de sfaturi sau pareri:

  1. Cand realizati scanare completa a calculatorului, asigurati-va ca o faceti in BIOS si nu in Windows.
  2. Daca aveti username-uri gen admin, Admin, administrator, Administrator, etc. schimbati-le urgent!
  3. Chiar daca am vorbit de parole si ceva mai sus, nu folositi “12345″, “123456″, “password”, etc.
  4. In Wordfence la sectiunea Live Traffic ar trebui sa aveti un tab intitulat Logins and Logouts. Verificati-l periodic, si cum exista un IP care sa incerce sa se logheze (de cele mai multe ori cu user admin) banati-l. Pentru ca totul sa fie complet, la sectiunea Blocked IPs apasati si pe butonul Make Permanent.

De ce scriu acest articol? Pentru ca stiu ca multi dintre voi folositi adrese de email de tipul (contact@domeniu.com, office@domeniu.ro, etc.). De asemenea, probabil multi dintre voi folositi aceleasi adrese in scop profesional (informatii clasificate primite de la diversi clienti, identitati, date conturi bancare, etc.). In momentul in care cineva v-a spart contul de WordPress, care este cel mai vulnerabil dintre toate, pana la a va sparge adresele de email nu este decat un singur pas. Eu nu vreau, si sunt sigur ca nici voi, sa ma trezesc cu conturile goale…

In final nu va rog decat o chestie: SHARE la acest articol si pe mail, si pe Facebook, si pe Twitter, etc. Cu cati mai multi afla, cu atat mai bine! Nici unul dintre noi nu vrea sa vada blogul celuilalt down, si sunt sigur, din nou, ca nici unuia dintre noi nu i-ar parea bine daca asa ceva s-ar intampla. Apelez la omenie, si sper sa fiti suficient de deschisi la minte incat sa intelegeti ca in momentul de fata chiar nu am in cap promovarea personala.

Voi veni si cu alte metode de intretinere si securitate pe viitor. Pentru a fi la curent permanent, recomand butonul de subscribe din partea dreapta.

P.S.: Cea mai paranoica masura de securitate disponibila este sa stergeti fisierul wp-login.php de pe server atunci cand nu il folositi. Totusi, trebuie sa va asigurati ca aveti calculatorul curat ca lacrima in momentul cand va logati sa il puneti!

Mentiune: Mare parte din metodele prezentate anterior apartin utilizatorului haos de pe Forumul Seopedia. Nu vreau sa inteleaga ca ii fur sau reproduc munca, ci doar incerc sa informez cat mai multa lume despre actuala problema.

Leave a Comment

Your email address will not be published. Required fields are marked *