Wiedza o tym, czy firmowa witryna internetowa a także związane z nią informacje firmowe i dane użytkowników są bezpieczne, ma kluczowe znaczenie dla rozwoju dobrze prosperującego biznesu online. Ryzyko przejęcia stron internetowych przez hakerów jest wysokie, ponieważ jest wiele sposobów na wykorzystanie wykradzionych informacji. Eksperci firmy Nagios na swoim firmowym blogu wskazują potencjalne zagrożenia i obszary, które warto monitorować, żeby ograniczyć ryzyko potencjalnych cyberzagrożeń dla strony internetowej.

Website defacement to atak na stronę internetową, który zmienia jej wygląd. Nagios przypomina wyniki badań, które pokazały, że większość przypadków niszczenia witryn internetowych związana była z haktywizmem mającym na celu uzyskanie pieniędzy lub korzyści politycznej, a najbardziej podatne strony internetowe korzystały z serwerów Apache typu open source za pośrednictwem systemu operacyjnego Linux.

Zmiana adresu URL, podobnie jak defacement, ma miejsce, gdy haker przejmuje kontrolę nad stroną internetową. Zmiany URL często występują na stronach zawierających formularze rozliczeniowe czy kontaktowe związane ze sprzedażą, gdzie kluczowe jest uzyskanie dostępu do danych. Ponieważ adresy URL są często długimi ciągami cyfr i liter, informacje w adresie URL mogą zostać zmienione i pozostać niezauważone. Nagios rekomenduje posiadanie narzędzia do wykrywania tych niewielkich zmian oraz do pasywnego, regularnego sprawdzania łańcucha URL.

Zmiany w systemie DNS (Domain Name System). System DNS nie zawsze jest związany z cyberbezpieczeństwem, ale jest ważnym obszarem, który wymaga monitoringu zmian w rejestracji domen i kontroli. Zmiana DNS może zostać wykorzystana do przejęcia lub sklonowania witryny internetowej, czy zakłócenia działalności biznesowej.

Wygaśnięcie certyfikatu SSL (Secure Sockets Layer). Protokół sieciowy SSL sprawdza, czy połączenie między serwerem witryny a użytkownikiem (przeglądarką internetową) jest chronione przed szyfrowaniem lub dostępem osób trzecich do informacji. Wygaśnięcie certyfikatu SSL zwykle nie prowadzi do przejęcia strony, takiego jak defacement czy zmiana URL. Może jednak doprowadzić do zhakowania użytkowników w celu uzyskania danych osobowych. Błąd informujący o wygaśnięciu certyfikatu SSL może też spowodować, że użytkownicy próbujący odwiedzić stronę będą pytać o legalność prowadzonego biznesu.

Monitorowanie integralności plików FIM (File Integrity Monitoring). FIM to strategia pozwalająca na śledzenie wszelkich nielegalnych działań i reagowanie na wszelkie niepożądane zmiany, zanim eskalują. Jest to tym ważniejsze, jeśli firma/organizacja przechowuje poufne dane.

User Count (licznik użytkowników) ma wiele wspólnego zarówno z interfejsem użytkownika, jak i stosem danych strony internetowej. Jest jednym ze sposobów na uzyskanie wglądu w to, jak użytkownicy reagują na daną stronę internetową. W stosie danych monitorowanie user count odnosi się do serwera danych i liczby osób z niego korzystających. Monitorowanie liczby użytkowników na serwerze pokazuje, jak efektywnie działają serwery lub czy są użytkownicy, którzy wprowadzają zmiany i uzyskują dostęp do informacji, do których nie powinni. Dostęp do serwera powinni mieć tylko administratorzy lub użytkownicy posiadający wysoki poziom zabezpieczeń.

Process Count (licznik procesów). Serwer powinien wykonywać tylko niewielką liczbę procesów jednocześnie, aby reszta infrastruktury działała bez zarzutu. Ponadto, ustawienia process count na serwerze rzadko się zmieniają, a jeśli wystąpią odchylenia, może oznaczać to, że wystąpił problem. Nagios zaleca przeprowadzanie pasywnej kontroli process count, aby być na bieżąco z błędami i poznać prawidłowe parametry infrastruktury.

Bandwidth Usage (obciążenie sieci). Przepustowość jest miarą ilości danych dostarczanych przez sieć w danym momencie. Nie koreluje to z szybkością transmisji, ale z ilością przesyłanych informacji. Najczęstszym sposobem na przeciążenie sieci przez hakerów jest sytuacja, w której haker może wykorzystywać techniki phishingu do wysyłania dziesiątek tysięcy e-maili co godzinę, co szybko obciąża serwer.

Zapytania do bazy danych. Monitorowanie bazy danych chroni wydajność i czas pracy infrastruktury, odpowiadając na pytania, na przykład, ilu użytkowników korzysta z danej witryny lub jakie produkty i jednostki magazynowe SKU dobrze się sprzedają i należy je uzupełnić? Podobnie jak inne wyżej wymienione techniki monitorowania witryn internetowych, zapytanie do bazy danych chroni przed podobnymi zagrożeniami: ujawnieniem informacji osobistych i organizacyjnych, nadszarpniętą reputacją, zerwanymi umowami SLA, nieoczekiwanymi przestojami oraz bezpośrednimi i pośrednimi kosztami powstałymi w wyniku tych zdarzeń. Uruchamianie zapytań w bazie danych i monitorowanie wszelkich nietypowych wartości jest bezcenne dla zapewnienia bezpieczeństwa strony internetowej.

Monitoring logów. Każde działanie podjęte w sieci jest rejestrowane. Śledzenie różnych typów logów, takich jak systemy, aplikacje lub pliki, pomaga w znajdowaniu wzorców, dzięki czemu można podejmować świadome decyzje dotyczące infrastruktury i zasobów. Chociaż ta strategia nie odnosi się bezpośrednio do witryny, jest to przydatny sposób monitorowania interakcji użytkowników z treściami znajdującymi się na stronie internetowej.

Więcej o monitorowaniu stron internetowych za pomocą oprogramowania Nagios XI TUTAJ.

IntegraKom jest autoryzowanym partnerem Nagios w Polsce.

(grafika tytułowa – źr. Pixabay)

Napisane przez Stefan Kaczmarek