fbpx

כחברת ניהול אתרים אנחנו מנהלים מאות אתרי אינטרנט ונחשפים למספר עצום של אירועים/באגים ואף פריצות לאתרים. בזכות הגישה שלנו למספר גדול מאוד של אתרים, אנחנו במקרים רבים יכולים למתוח קו ולזהות מה המכנה המשותף של מספר אתרים שנפגעו ולבודד כך את מקור הפריצה לאתר. 

לאחרונה אנו ערים לפריצות מתוחכמות יותר מבעבר וגם לעובדה שכלי ניטור עליהם סמכנו בעבר כבר לא מספקים את הסחורה..  ועל כך במאמר זה.

יש לך שאלה? התייעצ/י איתנו, נשמח לעזור!

    פריצה לאתרים

    אתרי אינטרנט נפרצים כל הזמן! זה לא הערכה, זו עובדה מוגמרת. אם אתם עושים שימוש באתר אינטרנט מבוסס קוד פתוח כדוגמת וורדפרס, מג'נטו, דרופל ואחרים, אך אינכם מתחזקים את האתר בשוטף, סיכוי סביר שבמוקדם או במאוחר אחת החולשות מהגרסאות הקודמות של ליבת מערכת/תבנית או תוסף הפעיל באתר תהווה כניסה אחורית לאתר שלכם.

    במרבית הפריצות הנזק אינו משמעותי. זה לא נעים לראות אתר שבור ואו אתר שמפנה למקור חיצוני ומפוקפק אבל אין באמת נזק מאחר ואינכם מאחסנים פרטים אישיים ופרטי אשראי של לקוחות – בשביל זה בדיוק יש חברות מסוף.

    פריצה חדשה: מובייל בלבד

    כדי להתמודד עם פריצות, יש לנו כלי ניטור שמבצעים בדיקות מדגמיות כל הזמן בקוד של האתר וגם בנראות האתר ומתריעים לנו על כל שינוי בהתנהגות של האתר כך שנוכל לעלות על אירועי פריצה בזמן אמת.

    בשנה האחרונה מצד שני, אנחנו נחשפים לעוד ועוד מקרים שעליהם אנחנו יודעים מהלקוחות ולא מכלי הניטור וזאת כי כלי הניטור שלנו עיוורים לסוגי פריצה חדשים אלו. הפריצה הנפוצה ביותר כיום הנה פריצה למובייל בלבד.

    הפורצים שותלים בקוד האתר פקודה שחלה רק תחת התניות מסוימות:

    • רק מי שגולש ממכשיר סלולרי..
    • רק מי שגולש ממכשיר סלולרי מסוג אפל..
    • רק מי שגולש ממכשיר סלולרי ומוסיף לסל..

    בעצם, כלי הניטור שלנו שאינם מזוהים כמכשירים סלולריים לא מזהים את ההתנהגות החשודה, בטח כאשר הקוד רץ רק בעקבות פעולות ספציפיות של המשתמשים עצמם.

    ברגע שהקוד רץ, הלקוח לרוב מופנה לאתרים זדוניים ואו פרסומות אשר מניבות רווח כלשהו (גם עם זעיר) לפורץ.

    איך מתמודדים עם פריצות לאתרים?

    כאשר האתר שלכם נפרץ, כלומר מופיע בו קוד שלא צריך להיות ואו הלקוחות שלכם מופנים לאתרים אחרים, הרי שיש צורך בסריקת כל קבצי האתר בכדי לזהות את מקורות הקוד ולנקות אותן.

    לרוב נמצא את קטעי הקוד בקבצים INDEX חדשים שלא אמורים להיות בתיקיות שונות כדוגמת תיקיה ראשית, תיקיית תוספים ותיקיית התבניות. כמו כן, במקרים חריגים מאוד אנחנו יכולים למצוא קובץ חדש וזדוני אף מחוץ לתיקיה הראשית אך תחת הדומיין של האתר (ההפניה מתבצעת מחוץ למערכת האתר אך בתוך הסביבה הייעודית לדומיין).

    לאחר שניקינו את הקבצים שאינם צריכים להיות שם. עלינו לסגור את הפרצות על ידי ביצוע עדכונים רוחביים לכלל רכיבי האתר.

    • נבצע התקנה מחודשת לקבצי הליבה של האתר.
    • נבצע התקנה מחודשת לגרסה עדכנית של תבנית האתר.
    • נבצע עדכונים לכלל התוספים החיוניים לאתר.
      • נכבה ונסיר כל תבנית/תוסף/קוד שאינו חיוני לפעילות האתר.
      • נכבה ונסיר כל תבנית/תוסף/קוד שמקורו אינו רשמי וידוע.

    רק לאחר מכן נוכל לבצע סריקה מחודשת ולבצע בדיקות נוספות ממכשירי סלולר שונים בניסיון לאתר האם האיום הוסר והפריצה נסגרה.

    כחברה שמנהלת מאות אתרים, אנחנו יודעים במקרים רבים בסריקה ידנית של התוספים באתר מי מהם הוא הגורם שאפשר לקוד הזדוני להיכנס לאתר, לעתים אנחנו מבקשים עוד בטרם סריקה וטיפול בבעיה להסיר את התוסף המוכר לנו בכדי לעבוד מסודר ולמנוע עבודה כפולה.

    כמה זמן לוקח לפתור פריצת הפניית גולשים?

    זמני טיפול בפריצות לאתרים אורכים לרוב בין שעה ל24 שעות. תלוי במורכבות הפריצה, תלוי בכלי הגיבוי הקיימים לאתר וכמובן תלוי בניסיון של איש המקצוע שבא לטפל בבעיה. ככלל, ככל שאיש המקצוע ראה יותר פריצות מסוגים שונים, כך זמני הטיפול מתקצרים אך לא בהכרח שמדובר בהוזלה בעלויות הטיפול.

    במידה ואתם נתקלים בבעיה מסוג זה וצריכים סיוע מידי לפתרון הפריצה, פנו אלינו ונשמח לבדוק יחד אתכם מהו הפתרון הנכון והמהיר ביותר!

    התייעץ איתנו חינם!
    1
    צריך עזרה?
    שלום,
    איך אפשר לעזור לך היום?
    לחצ/י להתייעצות חינם! דילוג לתוכן