网站是一强大工具,能为你带来很多好处,也会为你和访客带来安全风险。过去,80%的网站存在漏洞,或者为企业和访客暴露恶意代码、病毒和其他网络犯罪活动。尽管网络上的每个人都小心翼翼,企业主承担保护数据安全的附加责任。维护网站和客户免受以下七大常见黑客攻击。
: H9 o# x: {+ y8 y$ | N& D/ l6 |0 y. S" f
3 ~7 @9 B+ V0 q
[: g5 |, w5 [5 J: @5 v$ Q
1、跨站脚本攻击
" z8 ^) o9 S" j# u# F! p+ i' B1 ]9 E$ ~7 \
跨站脚本攻击(XSS)通常发生在黑客尝试在应用程序注入恶意代码,通过脚本传向毫无戒备之心的终端用户。黑客伪装成已知用户,为访客构建一个绊网,使用恶意脚本获取机密和个人信息。" F% o3 v* R& I/ Q
' k/ ~: G7 b6 E0 ]9 A
2、DDOS攻击
# W5 @7 [* g" c
% u) I0 }0 X9 q3 @+ g. ^ o DDOS攻击破坏服务器的正常运转能力。这些攻击利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令,直到最终网站崩溃。9 F! p* m$ n9 w J% T2 p9 O. |* O
' W4 p7 ?. }) S3 V0 @& t! Z
3、WordPress攻击
4 R3 }+ Y D' c2 \1 u" J; V+ H: y& N+ h3 A! _+ V2 v
WordPress攻击者利用代码漏洞或者插件缺点。蛮力攻击即黑客通过成千上万的密码组合试图进入,直到猜出正确的密码进入你的网站,这是WordPress网站一个众所周知的问题。一旦进入,他们改变权限,注入恶意代码,扰乱正常程序。! W' X3 d) [6 U2 z C* ?
$ z% j3 v `8 M: `1 X' B
4、网络攻击- n9 f/ p# }0 l. Q" o c. a: g/ V
1 b" q" J1 F7 K/ ^
网络攻击主要是欺骗访客点击一个按钮,进入特定信息,或者访问目标页面,寻找途径在伤害最大的的地方增添恶意内容。社交攻击非常难以控制。
- O/ l: c$ x T2 K+ {! M' W3 ?/ \) [$ p
5、点击劫持
/ N9 |4 L$ y2 ^4 @
+ ~, U$ A/ x* E2 C 点击劫持是指攻击者使用不可见或不透页面架诱骗网站访客点击访问,触发一个脚本或一串恶意代码。
L9 _3 s+ d/ N/ J
9 v u/ d* j/ ]% s 6、域名服务器缓存污染
) r+ Z4 z# t. ]
4 w" F5 B5 ~. X/ V: \: Y 域名服务器缓存污染是指把合法服务器的流量转移到虚假网站和服务器,在网站或服务器之间进行自我复制。
1 Y9 g4 l0 ~4 I. Z$ H* y
$ o% e& j9 |; E w; x E 7、符号链接涉及网络罪犯5 S: ]3 ?$ _6 r- b( Y5 h7 w
0 ]9 B' J9 w# r! R- I7 N8 [ 符号链接涉及网络罪犯,通过破坏一个漏洞网站,获得root权限,访问整个服务器。一旦获得进入,他们可能会记下服务器上的所有网站。( W( _, X, t- I2 K1 M; ?2 s
( @+ Y/ o7 Z; h0 Q9 A 如何保护网站安全?各种各样的黑客袭击扑面而来,应该怎么做去保护资产和信誉呢?
) z b7 q5 c% R2 u& U8 [7 v- T6 h8 i1 C* I X# o
建议& x/ I; W: P, \9 h" V$ {: q
/ ]7 N8 r& w; r/ E7 M& i- f! n$ r
1、快速更新所有软件和修补程序。软件更新能消除已知漏洞。 N7 k7 b0 [& q7 Z- T
2 w5 G- c ], }* k) q4 k& T2 O; d0 l
2、利用操作系统的安全特性,遵守严格的授权协议。$ [. I5 T$ W, l+ Y, `
5 e# z9 H3 V" R& q, o- o 3、实施双重验证密码保护政策。4 W' O& k9 P& K6 n
7 U7 |- m3 ~+ E& t8 m; w
4、锁上个人文档和文件夹,限制黑客进入网络。
( g0 C$ Y% H* D0 o% q2 r6 X
. m+ k4 n5 G, j8 Q/ B1 J8 p 5、高度警惕所访问的网站,特别是利用管理员账号认证上网的时候。
( L% ~2 S, T; J! ]) P: h! ~( k7 |6 B! ~' B9 a, r0 o7 D7 N5 q W, Z
6、发布保密政策通知消费者你收集到的数据,以及打算如何处理数据。
8 W) |' f& n o0 {. t4 C6 K+ u8 C/ I- {
7、部署新一代防火墙、沙箱技术和其他先进的安全协议,保护内外周界。
) |1 C- n/ v; [ n. M1 c0 K' o/ q. X" F8 ]% _( j
8、所有设备连接到您的网络,下载反间谍软件和杀毒软件。7 l& g- r9 K' o+ ?' t z: Y* V
& x1 j$ A, V& T) V( S3 Z+ J 9、经常备份,不要忘记离线保存。4 O5 h, w8 ~, _( }5 a9 m; w! S9 P! k
) X* M7 @, b; ?5 A' U! u
不可
$ V5 ^5 ?8 ^) G
. N$ D; a9 c0 p6 S( g) {. B$ @ 1、相信用户输入,拆卸所有 HTML,然后传送用户输入。
/ B3 G7 E o9 ?1 Q
& l) ?- d/ i) R' f, ~ 2、点击邮件中来源不明的链接或附件6 @$ z% W# s# a, m: n/ }& N% C# V6 L
* c8 \! J$ V0 [6 {! t) R 3、点击来源可疑的弹出窗口(包括关闭网页)退出页面。" J2 q) c* S, Q- V \
: ? E4 w2 ^+ v9 @2 f" Y D
4、使用免费下载(除非你确信来源可靠)" |5 K+ W' {. }: L7 |+ U
1 [& s; B. e( h A! i
5、在没有显示SSL信号的网站购物。查看“左侧https”网址和地址栏中的绿色背景。
* w4 S. b8 x8 _
* t! e& T( K! C/ r' t! v 6、提供暗示帮助黑客猜测密码和用户名。+ J2 l. d2 R9 v: J3 M5 b
' Y) A' m0 x7 }: A H$ E 7、收集可能被劫持实施XSS方案的不必要数据。
) P) H( K2 { }6 W
! O9 u0 Y4 W6 f: ]1 q5 D- t. T1 M 如果你发现网站已经被黑客攻击,或者员工不小心下载了感染病毒的文件,立马采取以下措施:
0 Q% r: J# K; z6 }. ]* s2 {' S! n0 R1 F# w: n! d
1、隔离问题
# S" R, f8 N5 O& L
3 Y6 I2 B" m5 _! l' _' ` 2、清除感染文档和文件夹
6 l% Q% I9 f2 H" c; U/ L+ @- ^9 L. k6 U/ X' Q7 }5 ^5 Q5 H
3、下载工具清理文档,记住要在完全信任的网站或者推荐的可靠来源下载。6 z* J6 n" O+ k2 M4 ?
! O" ~* K/ d+ P6 u 4、不要找任何借口,尽快向客户坦白真实情况。解释发生了什么问题,告诉他们采取什么措施实施自我保护,让他们清楚的知道你正在努力减轻损害,预防未来隐患。4 S2 _- B+ I) e9 U2 v& J( ] s% y
|