आपकी वेबसाइट कितनी सुरक्षित है? जानें खतरे और सुरक्षित रहने के तरीके

प्रकटीकरण: आपका समर्थन साइट को चालू रखने में मदद करता है! हम इस पृष्ठ पर हमारे द्वारा सुझाई गई कुछ सेवाओं के लिए एक रेफरल शुल्क कमाते हैं.


जैसे-जैसे आधुनिक मार्केटप्लेस वर्चुअल मीडिया, स्टोरफ्रंट और रिलेशनशिप मैनेजमेंट पर भरोसा करने के लिए आया है, सर्वर से पर्सनल पीसी होस्ट करने से लेकर मोबाइल डिवाइसेस तक सब पर अधिक साइबर स्पेस की जरूरत है- तेजी से बढ़ी है। चला गया है आकस्मिक GeoCities storefronts के दिन, सुरक्षित (सतर्क) और एक सतर्क नजर के साथ ही सुरक्षित है.

आपकी वेबसाइट कितनी सुरक्षित है?

वर्ल्ड वाइड वेब पर शरारत

आज, वर्ल्ड वाइड वेब के लगभग 15 बिलियन वेब पेज हैं (600 मिलियन से अधिक वेबसाइटों में फैले हुए हैं), और साइबर सिक्योरिटी बड़ा व्यवसाय बन गया है। जो शब्द तत्कालीन दुर्लभ सूचना प्रौद्योगिकी क्षेत्र के बाहर बीस या दस साल पहले भी किसी के लिए कम मायने रखते थे – हैकिंग, फ़िशिंग, सेवा से इनकार (DoS) हमले – मुख्यधारा में प्रवेश कर चुके हैं क्योंकि व्यवसाय और व्यक्ति समान रूप से खुद को इंटरनेट के प्राप्त अंत में पाते हैं। नुकसान.

फिर भी “शरारत” एक मजबूत पर्याप्त शब्द नहीं हो सकता है। व्यवसाय और सरकारी वेबसाइटों पर हमले सक्रिय रूप से बढ़े हैं, अराजकतावादियों, और (शायद सबसे प्रसिद्ध) “हैक्टिविस्ट” समूह अनाम ने वेबसाइटों से समझौता किया है और अपने अशुभ लक्ष्यों की सुरक्षित फाइलों को एक कला में बदल दिया है। और उन लोगों के लिए जो खुद को हैकर के “प्रदर्शन टुकड़े” के अंत में पाते हैं, लागत खगोलीय हो सकती है.

सरकार की वेबसाइटें इम्यून नहीं हैं

इलिनोइस के नैपर्विल शहर पर विचार करें, जिसकी आधिकारिक शहर की वेबसाइट को 2012 के अक्टूबर में हैक किया गया था। शहर के कर्मचारियों को ईमेल से अक्षम करने के अलावा, हमले ने नेपरविले के निवासियों की उपयोगिताओं और सामाजिक सेवाओं तक ऑनलाइन पहुंच को प्रभावी ढंग से समाप्त कर दिया। साइट को बहाल करने और सुरक्षा में सुधार करने के लिए शहर ने लगभग $ 700,000 को अधिकृत किया, लेकिन सहायक लागतों – समय, अपने डेटा की सुरक्षा में नागरिक विश्वास, सेवाओं में देरी – निर्धारित करना अधिक कठिन है.

बेशक, सरकारी वेबसाइटें हमले के लिए एकमात्र लोकप्रिय लक्ष्य नहीं हैं। गेमिंग कम्युनिटी और साइबरसिटी प्रपोजर्स दोनों के लिए समान रूप से सावधानी की कहानी बन गई है, सोनी के प्लेस्टेशन नेटवर्क को 2011 में साइबर हमले से अपंग कर दिया गया था, जिसकी कीमत कंपनी को $ 171 मिलियन डॉलर लगी थी और इसने व्यक्तिगत डेटा (नाम, पता और क्रेडिट सहित) छोड़ दिया था 77 मिलियन खाताधारकों की कार्ड जानकारी) उजागर। इलेक्ट्रॉनिक्स बाजीगरी ने बड़े पैमाने पर मुकदमेबाजी का सामना किया, मजबूरन रिब्रांड करना पड़ा, और ग्राहक विश्वास हासिल करने के लिए संघर्ष करना जारी रखा.

खतरे वास्तविक हैं – और विशाल

खतरा वास्तविक है, और दांव ऊंचे हैं। वर्तमान में 86% वेबसाइटें साइबरताटैक के कम से कम एक वेक्टर के प्रति संवेदनशील हैं, एक स्मार्ट, अच्छी तरह से विकसित और अनुकूलनीय साइबर सुरक्षा योजना – जिसमें पर्याप्त सुरक्षा विकल्पों के साथ एक होस्टिंग प्रदाता ढूंढना शामिल है – अब उन वेबसाइटों को रखने वाले व्यवसायों के लिए वैकल्पिक नहीं है। और ग्राहक डेटा सुरक्षित.

कैसे-सुरक्षित है-अपने-वेबसाइट-बड़े

आपकी वेबसाइट कितनी सुरक्षित है?

दो सबसे सामान्य सामग्री प्रबंधन प्रणालियों के साथ सैकड़ों हजारों वेबसाइट्स पर हर साल हमला किया जाता है। हमने यह देख लिया है कि ये हमले कितने सामान्य हैं, क्या कारण हैं, और आपकी साइट पर जाने से कैसे रोकें.

634,000,000 वेबसाइटें दुनिया भर में रिपोर्ट की गईं – दिसंबर 2012.

  • 10% साइटें वर्डप्रेस द्वारा पाई गईं
  • जूमला द्वारा संचालित साइटों का 4.7%!
  • शीर्ष 100 ब्लॉब्स में से 48% वर्डप्रेस का उपयोग करते हैं.

लगभग 25,000 वर्डप्रेस प्लगइन्स 450 मिलियन से अधिक डाउनलोड के साथ उपलब्ध हैं.

2010 से 2012 तक, वेब मैलवेयर लगभग 140% बढ़ा.

2012 की पहली छमाही में विश्व स्तर पर लगभग 200,000 फ़िशिंग हमले, कुल $ 687 मिलियन का नुकसान – 2011 तक 19% की वृद्धि.

  • अप्रैल 2013
    • वर्डप्रेस और जूमला के साथ 90,000 आईपी पते! साइटों
      • कारण: कमजोर उपयोगकर्ता नाम और पासवर्ड
    • “पे डे लोन” स्पैम लिंक को लोकप्रिय वर्डप्रेस सोशल मीडिया विजेट प्लगइन (सोशल-मीडिया-विजेट) में 900,000 डाउनलोड के साथ इंजेक्ट किया गया था
      • कारण: प्लगइन बेचा गया था और नए मालिकों ने अपने द्वि दर्शकों का उपयोग करने और प्लगइन का उपयोग करने वाली सभी साइटों पर स्पैम इंजेक्ट करने का निर्णय लिया। जूमला पर भी ऐसा हुआ है! साइटों
  • दिसंबर 2012
    • वर्डप्रेस और जूमला! वेबसाइट खोज इंजन विषाक्तता (एसईपी) हमलों के शिकार थे
      • कारण: एक सिद्धांत GoDaddy होस्टिंग था, दूसरा प्लेटफॉर्म का पुराना संस्करण था। सिकुरी ने हमले के दो अलग-अलग रूपों को प्रेरित किया
  • सितम्बर 2012
    • पहले यू.एस. बैंक की वेबसाइट, फिर कई अन्य PHP वेब एप्लिकेशन, जैसे कि जूमला! और कई वर्डप्रेस साइटें
      • कारण: टिमथुम प्लगइन का एक पुराना संस्करण (एक लोकप्रिय PHP- आधारित छवि पुनर्विक्रेता।) हैक के कारण इस वेबसाइट पर कई झूठे पोस्ट हुए, जिसमें सीरियाई विद्रोही सेना के नेता के साथ एक नकली साक्षात्कार भी शामिल था।
  • अगस्त 2012
    • थॉमसन रॉयटर्स
      • कारण: वर्डप्रेस का एक पुराना संस्करण (तत्कालीन 3.4.1 के बजाय 3.1.1 पर चल रहा है)
  • मार्च 2012
    • 30,000 से अधिक ExpressionEngine, Joomla !, और वर्डप्रेस वेबसाइटें नकली एंटीवायरस सॉफ़्टवेयर फैलाने के उद्देश्य से एक बड़े इंजेक्शन के हमले से प्रभावित हुईं
      • कारण: कमजोर एफ़टीपी साख

वर्डप्रेस और जूमला पर सबसे आम प्रकार के हमले! साइटें

  • backdoors
    • एफ़टीपी, एसएफटीपी जैसे असामान्य तरीकों के माध्यम से अपने वातावरण तक दूरस्थ पहुंच प्राप्त करने के लिए सामान्य प्रमाणीकरण को बायपास किया गया & WP-व्यवस्थापक.
  • डाउनलोड द्वारा ड्राइव
    • मैलवेयर आपकी वेबसाइट पर कुछ प्रकार के स्क्रिप्ट इंजेक्शन के माध्यम से एम्बेडेड है। सामान्य कारण पुराने सॉफ़्टवेयर, समझौता किए गए क्रेडेंशियल और SQL इंजेक्शन हैं.
  • फार्मा हैक्स
    • मैलवेयर की तुलना में एक स्पैम खतरा अधिक। ये और भी खतरनाक हैं क्योंकि वे केवल खोज इंजन में सबसे आगे दिखाई देते हैं। यदि प्रभावित होता है, तो आपकी वेबसाइट को Google द्वारा “समझौता” के रूप में टैग किया जा सकता है।
  • दुर्भावनापूर्ण पुनर्निर्देश
    • उपयोगकर्ता को एक अलग वेबसाइट पर पुनर्निर्देशित करता है और आपके प्राथमिक डोमेन के साथ-साथ उप-डोमेन दोनों को प्रभावित कर सकता है.

सबसे आम समस्याएं

  • सस्ता होस्टिंग
  • बुरी तरह से तृतीय-पक्ष एक्सटेंशन कोडित
  • खराब या कमजोर पासवर्ड और व्यवस्थापक क्रेडेंशियल
  • पुरानी कोर फ़ाइलों में से, प्लेटफ़ॉर्म, प्लगइन्स और एक्सटेंशन

सुरक्षा के लिए समाधान और सर्वोत्तम अभ्यास

  • शिक्षित रहें
  • एक सुरक्षित मेजबान का उपयोग करें
  • संक्रमण के लिए जाँच करने के लिए एक स्कैनर जैसे कि Securi की सिटेकिट (जो मुफ़्त है) का उपयोग करें। थीम और प्लगइन चेक भी उपलब्ध हैं
  • Google वेबमास्टर टूल के लिए साइन अप करें और अपनी वेबसाइट सत्यापित करें
  • बहुत मजबूत पासवर्ड का उपयोग करें
  • PHP एक्सटेंशन की इन्वेंट्री लें, उन्हें अद्यतित रखें
  • इनबाउंड PHP अनुरोधों को प्रकट करने के लिए नेटवर्क ट्रैफ़िक लॉग करें जो ऐसे अनुप्रयोगों के लिए जांच कर रहे हमलावरों को बेनकाब करेगा
  • अपनी साइट का बैकअप लें

वर्डप्रेस

  • अपनी साइट को अपडेट करें (वर्डप्रेस संदेश को अनदेखा करने के लिए आपको नवीनतम संस्करण में अपडेट करने का आग्रह न करें!)
  • एक ही आईपी पते या नेटवर्क से लॉगिन प्रयासों की संख्या को सीमित करने वाले प्लगइन्स स्थापित करें (और उन्हें अपडेट रखें)
  • सुरक्षा की एक अतिरिक्त परत जोड़ने के लिए दो-कारक प्रमाणीकरण चालू करें

जूमला!

  • नवीनतम सुरक्षा अद्यतन का उपयोग करें
  • एसईएफ घटक का उपयोग करें जो आपकी साइट को अधिक सुरक्षित बनाता है। एक डिफ़ॉल्ट जूमला URL दर्शक को देखे गए पृष्ठ के बारे में बहुत कुछ बताता है; यह एक जूमला है! पृष्ठ और किन घटकों का उपयोग किया जाता है। एक SEF घटक उस जानकारी को मास्क करता है और हैकर के लिए सुरक्षा कमजोरियों को ढूंढना कठिन बनाता है
  • अपनी कॉन्फ़िगरेशन फ़ाइल को लिखें (सुरक्षित रखें) फ़ाइल को “configuration.php” कहा जाता है और यह आपके डोमेन के रूट फ़ोल्डर में स्थित है
  • अप्रयुक्त टेम्पलेट हटाएं
  • संपादन या ओवरराइटिंग को प्रतिबंधित करने के लिए फ़ाइल अनुमतियां बदलें

अद्यतित रहें और सुरक्षित रहें!

सूत्रों का कहना है

  • wordpress.com
  • wordpress.org
  • wp.smashingmagazine.com
  • blogs.rsa.com
  • thenextweb.com
  • blog.sucuri.net
  • informationweek.com
  • blogs.wsj.com
  • hyphenet.com
  • wpmu.org
  • joomlasecurity.org
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map