수년 동안 사이버 범죄가 꾸준히 증가했습니다. 그러나 지난 5년 동안 갑자기 붐이 일어났다. 이는 인도, 브라질 등과 같은 대규모 시장에서 인터넷 연결이 확산되었기 때문일 수 있습니다. 일부 통계에 따르면 웹사이트의 86%에 웹사이트가 해킹당하게 하는 심각한 취약점이 하나 이상 포함되어 있습니다.
또 다른 놀라운 통계는 기업이 해킹을 탐지하는 데 6개월 이상이 걸린다는 것입니다! 해킹된 웹사이트의 결과는 단순한 훼손에서부터 몸값을 요구하는 공격자에 이르기까지 다양합니다. "Web Security, Privacy, and Commerce 책에 따르면 ",
이 문서에서는 웹사이트가 해킹당했을 때 취해야 할 기본 단계와 향후 이러한 공격에 대비하는 방법을 설명합니다.
1. 빠른 복구
해킹된 웹사이트의 첫 징후가 나타나기 시작하면 먼저 원인이 무엇인지 경험적 추측을 하십시오. 어제 클릭한 링크인가요? 최근에 추가한 플러그인인가요? 해킹의 진정한 이유를 알기까지는 시간이 걸리겠지만. 그러나 대략적인 아이디어를 가짐으로써 단기적으로 도움이 되는 특정 중요한 단계를 수행할 수 있습니다. 이 아이디어는 Google 또는 귀하의 호스팅 제공업체가 해킹된 웹사이트에 표시한 경고 메시지에서도 얻을 수 있습니다.
따라서 손상을 방지하려면 먼저 웹 사이트의 관리 대시보드에 로그인하십시오. 그렇게 할 수 없으면 공격자가 로그인 자격 증명을 재설정했음을 의미합니다. 이 시나리오에서 암호를 다시 찾는 방법에는 여러 가지가 있습니다. 웹 사이트에 CMS를 사용하는 경우 비밀번호 재설정 기능이 도움이 될 수 있습니다. 그렇지 않으면 FTP를 통해 또는 일부 SQL 명령을 실행하여 해킹된 웹사이트의 비밀번호를 얻을 수도 있습니다. 호스팅 제공업체를 사용하는 경우 고객 서비스에 연락하여 해킹된 웹사이트의 제어권을 되찾으십시오.
이제 관리자 대시보드에 대한 암호를 얻었으므로 로그인하고 모든 사용자의 모든 암호(대시보드, 데이터베이스, FTP 등)를 변경합니다. 이번에는 모든 비밀번호가 12자 이상이어야 하며 대문자와 소문자 알파벳, 숫자 및 기호($,-,#, 등).
2. 손상 제어
이제 경험적 추측에 따라 행동하고 잠시 동안 플러그인을 비활성화하거나 의심스러운 파일이나 의심스러운 사용자 항목 등을 삭제하십시오. 마지막으로, 사용자를 위해 해킹된 웹 사이트를 유지 관리 모드로 전환하십시오. 멀웨어 또는 피싱 페이지가 웹사이트에 삽입된 것으로 의심되는 경우(Google 경고 메시지에도 표시됨) 고객을 보호하기 위해 웹사이트를 완전히 오프라인 상태로 만드십시오.
또한 해킹된 웹사이트를 숨기면 상황이 악화될 수 있으므로 소셜 미디어 플랫폼을 통해 고객에게 문제를 알리십시오. 나중에 추가 조사 중에 고객 데이터 침해가 발견되면 고객에게 비밀번호를 재설정하도록 알려야 합니다. 또한 고객의 문제를 해결하기 위해 별도의 채널을 만듭니다.
3. 해킹 찾기
단기적으로 웹사이트를 확보했으니 이제 해킹된 웹사이트의 원인을 조사할 차례입니다. 조사할 수 있는 몇 가지 가능성은 다음과 같습니다.
- 해킹된 웹사이트는 피싱 등의 사회 공학적 공격으로 인해 발생했습니다. 이 경우 웹 관리자가 원치 않는 이메일을 받았는지 문의하십시오.
- 웹 관리자를 대신하여 일부 구성 오류가 발생했습니다. 예:서버에 일반 텍스트 암호 파일 남기기, 부적절한 파일 권한, 약한 암호 등
- 멀웨어가 파일에 숨어 있는지 또는 최근에 사이트에 나타난 새로운 의심스러운 파일이 있는지 검사합니다. 그러나 일부 시스템에서 생성될 수 있으므로 제거하기 전에 주의하십시오.
- 최근 파일 수정 사항이 있는지 확인합니다.
- 사용 중인 CMS에 취약점이 있을 수 있습니다. 핵심에서 버그를 찾을 가능성이 적습니다. 그래서 아마도 그것은 당신이 사용한 새로운 테마나 플러그인일 것입니다. 웹에서 알려진 취약점이 있는지 검색해 보십시오. 또는 자동화된 도구를 사용하여 사용 중인 WordPress 테마 및 플러그인에서 알려진 버그를 찾을 수 있습니다. 비용 절감을 위해 nulled 테마를 사용했다면 웹사이트가 해킹당했을 가능성이 큽니다.
가능성은 훨씬 더 많습니다. 정확한 원인을 좁히기 위해 Google Search Console 또는 Astra에서 제공하는 것과 같은 특정 무료 자동 스캐너를 사용할 수도 있습니다.
4. 해킹된 웹사이트 수정
정리하기 전에 해킹 된 웹 사이트를 백업했는지 확인하십시오. 이제 사이트 정리:
- 감염된 파일을 CMS 공식 웹사이트의 원본 파일로 교체합니다. 그렇게 하는 동안 사이트가 중단되지 않도록 하십시오.
- 사용하고 있던 null 테마 및 플러그인을 제거합니다.
- PHPMyAdmin과 같은 도구를 사용하여 표에서 스팸성 단어를 검색하여 데이터베이스를 정리합니다.
- 만들지 않은 의심스러운 사용자를 삭제하십시오.
- 텍스트 편집기에서 파일을 열어 파일에서 악성 코드를 삭제합니다. 무엇을 하는지 잘 모르겠다면 주석 처리하고 보안 전문가의 도움을 받으세요!
모든 정리 시도에도 불구하고 때때로 맬웨어가 숨겨져 있고 감염이 다시 발생할 수 있습니다. 맬웨어는 일반적으로 base64()와 같은 함수를 사용합니다. , str_rot13() 등을 비활성화하면 도움이 될 수 있습니다. 그러나 때때로 일부 플러그인은 동일한 기능을 사용하므로 이러한 기능을 비활성화한 후 해킹된 웹사이트가 작동하는지 확인하십시오. 맬웨어 제거는 일반 사용자의 일이 아니므로 감염이 반복되면 전문가에게 맬웨어 제거를 문의하십시오.
5. 미래를 대비하세요
마지막으로 정리가 완료되면 다양한 검색 엔진의 블랙리스트에서 웹사이트를 제거해야 합니다. 또한 해킹된 웹사이트의 보안을 강화하기 위한 몇 가지 조치를 취하면 다음과 같은 향후 공격을 방지할 수 있습니다.
- 웹사이트, 서버, 플러그인 등을 최신 상태로 유지
- 모든 파일과 폴더에 적절한 권한이 설정되어 있는지 확인하십시오.
- 항상 서버가 아닌 다른 위치에 웹사이트를 백업하십시오.
- 관리자 계정을 가능한 한 최소화하고 모든 계정이 안전한 임의 비밀번호를 사용하도록 합니다.
- 웹사이트에 대한 전체 보안 감사를 받고 열린 포트, 서버 구성 오류 등 발견된 보안 허점을 패치합니다.
- 방화벽이나 일종의 보안 솔루션을 사용하여 향후 웹사이트 해킹을 방지합니다.
결론
해킹된 웹사이트를 청소하는 것은 복잡하고 지루한 과정입니다. 따라서 자동화와 수동 전문 지식의 올바른 조합이 필요합니다. 이 기사에서는 정리의 기본 기술만 다루며 그 외에도 많은 것이 있습니다. 또한 초보자인 경우 멀웨어 정리 프로세스를 혼자서 수행하는 것은 권장하지 않습니다. 공백과 같은 약간의 잘못된 변경은 웹사이트를 완전히 망가뜨릴 수 있습니다. 따라서 보안 회사를 고용하여 커피를 마시며 휴식을 취하는 동안 작업을 수행하십시오. Astra의 전문가들은 4시간 미만의 기록적인 처리 시간에 해킹된 웹 사이트를 수정했습니다. 소규모 웹사이트도 저렴한 요금제와 웹사이트 보안을 위한 1년 간의 약속을 통해 보안 문제는 곧 과거의 일이 될 것입니다.