


Quoi? Pourquoi quelqu'un piraterait-il mon site Web de petite entreprise?
Sécurité du site Web des petites entreprises: stratégies d'attaque et de protection automatisées
Les sites Web des petites entreprises sont souvent ciblés par les cybercriminels, et leurs motivations sont souvent des avantages économiques. Ces cybercriminels utiliseront des sites Web piratés pour répandre les logiciels malveillants, effectuer des attaques de spam de référencement et même créer des serveurs de spam et des sites Web de phishing. L'injection de backlinks et de spam sur des sites Web légitimes est un type d'attaque particulièrement rentable et populaire.
La réalité des attaques automatisées
Le piratage du site Web est largement automatisé, ce qui signifie que les pirates peuvent pirater sans accéder au site Web en personne. Ce malentendu de la façon dont les attaques sont effectuées laissent souvent les petites entreprises non préparées aux menaces. Sans maintenance de base, mesures de sécurité et surveillance appropriée, tout site Web pourrait risquer d'être falsifié et infecté par des logiciels malveillants.
L'incidence des intrusions de sites Web augmente et les rapports Google montrent que le nombre de sites Web piratés a augmenté de 32% en 2016 par rapport à 2015. Le site Web représente l'image en ligne de l'entreprise, donc des protections solides sont nécessaires, y compris les logiciels et les mises à jour du plug-in, les mots de passe solides, les plug-ins de sécurité fiables, les sauvegardes régulières et les fournisseurs d'hébergement sécurisés.
Motivation de l'attaque: argent
Même les intrusions de sites Web à petite échelle peuvent générer d'énormes bénéfices. Les cybercriminels peuvent gagner de l'argent en répartissant les logiciels malveillants, en effectuant des attaques de spam de référencement et en établissant même des serveurs de spam et des sites Web de phishing. L'argent est évidemment la motivation la plus courante derrière les attaques.
SPAM SEO
(Capture d'écran de l'arnaque pharmaceutique sur le site Web infecté)
Ce type de spam gagne beaucoup d'argent. L'injection de backlinks et spam dans des sites Web légitimes reste l'un des types d'attaques de sites Web les plus rentables et les plus populaires.
Une fois le site Web piraté, le programme de porte dérobée malveillant sera téléchargé sur le site Web, permettant à l'attaquant de rediriger secrètement vos visiteurs vers leur site Web frauduleux à tout moment.
En plus de gagner de l'argent pour les pirates, votre site Web sera également pénalisé par les moteurs de recherche, ce qui endommagera votre référencement.
"L'arnaque a été retracée à des groupes criminels actifs dans un marché croissant estimé pour atteindre 431 milliards de dollars. —— INCAPSULA
malware
(échantillon de logiciels malveillants sur le site Web piraté)
"Je viens de visiter un site Web insécurité, votre système d'exploitation, votre navigateur, vos plug-ins et vos applications peuvent faire face à des exploits à la recherche de vulnérabilités. Sophoslabs voit des milliers de nouvelles URL contenant des téléchargements de pilotes chaque jour." —SophosLabs
Oui, c'est le pire des cas, mais votre site Web peut être utilisé pour les ransomwares qui infectent les visiteurs. Plus de 100 000 WordPress et Joomla entre 2014 et 2016! Le site Web redirige les visiteurs vers le kit d'exploitation des neutrinos, un outil qui tente de pénétrer le navigateur sur l'ordinateur du visiteur et, après succès, infecte le système d'exploitation avec un ransomware CryptXXX.
Il s'agit également d'un marché de plusieurs milliards de dollars: https://www.php.cn/link/7e8dae845c0913d1bff36953378df627
Il est également en croissance: selon le dernier numéro du rapport sur la menace de sécurité Internet:
- Montant moyen requis par personne en 2016: 1 077 USD
- Montant moyen requis par personne en 2015: 294 USD
Il existe de nombreuses autres façons de gagner de l'argent avec des logiciels malveillants. Par exemple, un site Web piraté peut être connecté à un grand botnet et peut ensuite être utilisé pour fournir des services DDOS pour attaquer d'autres sites Web et services réseau.
Autres attaquants
(Angry Penguin sur le site russe)
Breakers, Script Boys, Tamperers , ils testent leurs compétences et aiment montrer et rivaliser pour la falsification la plus éblouissante sur les forums des pirates. Heureusement, ces types d'attaques sont généralement les plus faciles à détecter et à réparer.
Vous pouvez trouver des sites Web falsifiés sur le site Mirror où les tampons publieront activement leurs nouvelles victimes.
Points communs: attaque automatisée
Quels sont les points communs de toutes ces attaques? Ils sont tous automatisés! C'est un facteur clé car il existe un malentendu généralisé de la façon dont les attaques sont effectuées.
Seval de l'intrusion du site Web:
- Les pirates avec des intentions malveillantes créent d'abord une liste cible via les empreintes digitales nationales et spéciales (Google Dorking). Ils peuvent utiliser (outils d'automatisation disponibles) pour trouver tous les sites Web de la République tchèque qui ont la page WordPress par défaut "Hello World", par exemple: site: .cz inurl: / hello-world /. Essayez-le vous-même.
- Maintenant, avec une liste de plus de 5 000 sites WordPress, il existe de nombreuses possibilités. Ils peuvent commencer à identifier (automatique) un logiciel vulnérable (obsolète) spécifique (obsolète) et essayer de forcer brute le compte administrateur à l'aide de différentes combinaisons (également automatisées). Il s'agit de l'étape qu'ils ont déjà accès à de nombreux sites Web (la plupart des sites ne sont pas mis à jour fréquemment et manquent de mesures de sécurité).
- En tant que dernière étape, tout dépend de la façon dont l'attaquant veut infecter et utiliser le site Web (KHM… est également automatisé).
L'automatisation signifie que les pirates peuvent ne jamais visiter votre site Web et ne l'ont jamais vu en personne.
Oui, vous devriez vous en inquiéter! N'oubliez pas que, similaire aux bâtiments abandonnés, il y aura des graffitis et des étiquettes étranges dans les coins sombres - si vous n'avez pas de maintenance de base, de mesures de sécurité et de surveillance appropriée en place, votre site Web a été falsifié et infecté par des logiciels malveillants, c'est juste une question de temps.
Quelle est la taille du problème?
pour découvrir, quoi d'autre peut être mieux sur ce qui se passe sur le Web que Google:
Ce qui suit est ce que Google a publié sur son blog fin mars 2017:
Étant donné que près de 1/3 des sites Web fonctionnent sur WordPress, vous devez déjà savoir que 2017 n'a même pas commencé par un ton positif. Même un routeur wifi peut pirater votre site Web."Nous avons vu une augmentation de 32% du nombre de sites Web piratés en 2016 par rapport à 2015. Nous ne nous attendons pas à ce que cette tendance ralentit."
Je ne listerai pas beaucoup de statistiques ici, mais si vous avez un site WordPress, vous pouvez obtenir des conseils de mes messages précédents.
Votre site Web est la vitrine de votre entreprise sur Internet, veuillez la protéger!
(Ce qui suit est la partie FAQ, le contenu est cohérent avec le texte d'origine et ne sera pas répété)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds











Dans PHP, Password_Hash et Password_verify Les fonctions doivent être utilisées pour implémenter le hachage de mot de passe sécurisé, et MD5 ou SHA1 ne doit pas être utilisé. 1) Password_hash génère un hachage contenant des valeurs de sel pour améliorer la sécurité. 2) Password_verify Vérifiez le mot de passe et assurez-vous la sécurité en comparant les valeurs de hachage. 3) MD5 et SHA1 sont vulnérables et manquent de valeurs de sel, et ne conviennent pas à la sécurité de mot de passe moderne.

Le type PHP invite à améliorer la qualité et la lisibilité du code. 1) Conseils de type scalaire: Depuis PHP7.0, les types de données de base sont autorisés à être spécifiés dans les paramètres de fonction, tels que INT, Float, etc. 2) Invite de type de retour: Assurez la cohérence du type de valeur de retour de fonction. 3) Invite de type d'union: Depuis PHP8.0, plusieurs types peuvent être spécifiés dans les paramètres de fonction ou les valeurs de retour. 4) Invite de type nullable: permet d'inclure des valeurs nulles et de gérer les fonctions qui peuvent renvoyer les valeurs nulles.

PHP est principalement la programmation procédurale, mais prend également en charge la programmation orientée objet (POO); Python prend en charge une variété de paradigmes, y compris la POO, la programmation fonctionnelle et procédurale. PHP convient au développement Web, et Python convient à une variété d'applications telles que l'analyse des données et l'apprentissage automatique.

PHP convient au développement Web et au prototypage rapide, et Python convient à la science des données et à l'apprentissage automatique. 1.Php est utilisé pour le développement Web dynamique, avec une syntaxe simple et adapté pour un développement rapide. 2. Python a une syntaxe concise, convient à plusieurs champs et a un écosystème de bibliothèque solide.

PHP est originaire en 1994 et a été développé par Rasmuslerdorf. Il a été utilisé à l'origine pour suivre les visiteurs du site Web et a progressivement évolué en un langage de script côté serveur et a été largement utilisé dans le développement Web. Python a été développé par Guidovan Rossum à la fin des années 1980 et a été publié pour la première fois en 1991. Il met l'accent sur la lisibilité et la simplicité du code, et convient à l'informatique scientifique, à l'analyse des données et à d'autres domaines.

Les principaux avantages du PHP comprennent la facilité d'apprentissage, un soutien solide sur le développement Web, les bibliothèques et les cadres riches, les performances élevées et l'évolutivité, la compatibilité multiplateforme et la rentabilité. 1) Facile à apprendre et à utiliser, adapté aux débutants; 2) une bonne intégration avec les serveurs Web et prend en charge plusieurs bases de données; 3) ont des cadres puissants tels que Laravel; 4) Des performances élevées peuvent être obtenues grâce à l'optimisation; 5) prendre en charge plusieurs systèmes d'exploitation; 6) Open source pour réduire les coûts de développement.

PHP reste important dans le processus de modernisation car il prend en charge un grand nombre de sites Web et d'applications et d'adapter les besoins de développement via des cadres. 1.Php7 améliore les performances et introduit de nouvelles fonctionnalités. 2. Des cadres modernes tels que Laravel, Symfony et Codeigniter simplifient le développement et améliorent la qualité du code. 3. L'optimisation des performances et les meilleures pratiques améliorent encore l'efficacité de l'application.

PHPhassignificantlyimpactedwebdevelopmentandextendsbeyondit.1)ItpowersmajorplatformslikeWordPressandexcelsindatabaseinteractions.2)PHP'sadaptabilityallowsittoscaleforlargeapplicationsusingframeworkslikeLaravel.3)Beyondweb,PHPisusedincommand-linescrip
