18.500 siti infetti a settimana; due contromisure fai-da-te

Ogni settimana Google individua mediamente 18.500 siti infetti. Il dato giunge da un post pubblicato il 18 aprile

Ogni settimana Google individua mediamente 18.500 siti infetti. Il dato giunge da un post pubblicato il 18 aprile sul blog ufficiale sulla sicurezza. Dieci milioni di utenti entrano in contatto, ogni 7 giorni, con questi siti, che presentano vari gradi di pericolosità. Il problema riguarda siti aziendali, così come piccoli blog personali. In questo articolo vedremo alcune indicazioni fai-da-te per ridurre al minimo questi rischi.

Non voglio entrare nel merito del come e del perché questo succeda: potete avere un’eccellente infarinatura dal video che Google ha pubblicato sul suo canale YouTube per i webmaster.

Molto in sintesi, è bene tenere presente che può capitare a tutti e che spesso non è immediatamente evidente. Il sito può continuare a funzionare regolarmente, ma contenere in realtà del codice malevolo o più semplicemente dei collegamenti spam che compromettono la reputazione del sito.

I backup non sono sempre sicuri

Una comune strategia di recupero in seguito a infezioni è programmare dei backup periodici. In questo caso, dal momento che gli effetti di una compromissione non diventano subito evidenti, è possibile che anche le nostre copie di riserva siano inutilizzabili. A meno che siate sicuri di avere un backup precedente all’intrusione, è meglio evitare di far conto su di esso per ripristinare il sito. Sia chiaro: questo non significa che non sia più buona pratica eseguire backup periodici!

Primo: sapere quando succede

Il più delle volte, il problema viene esposto quando il bot di Google passa dalle nostre pagine e individua delle situazioni sospette. Per esempio, link a siti di bassa reputazione che niente hanno a che vedere con il nostro, oppure redirezioni automatiche verso altri siti. Fino ad arrivare ai cosiddetti “drive-by downloads”, cioè procedure che tentano di installare automaticamente dei software dannosi durante la visita a un sito web. Altre volte, possiamo essere avvisati in seguito a qualche indagine svolta da altri. Per esempio in alcuni casi di utilizzo del sito a scopo di phishing, è la banca ad accorgersi e avvisare della compromissione.

Nel post citato inizialmente, Google segnala come solo una percentuale tra il 43% e il 75% dei webmaster abbiano provveduto a rimediare, dopo l’invio di una notifica. Il canale più efficace per ricevere queste notifiche è la Search Console, uno strumento gratuito ed essenziale per il monitoraggio di un sito: è fondamentale che al momento stesso della pubblicazione il sito o il blog venga registrato alla Search Console. Esistono diversi metodi, spiegati sul sito stesso di Google in modo più chiaro ed esauriente di quanto possa fare io. Personalmente, preferisco il metodo “caricamento di un file HTML”.
Attenzione: per fare tutto ciò occorre un account su google e l’email associata a questo account sarà quella a cui verranno inviate le notifiche. Quindi assicuratevi di controllare almeno una volta al giorno la posta in arrivo su questo indirizzo.

Secondo: prevenire

Anche se non potremo mai essere tranquilli al 100%, ci sono un paio di regole da seguire per minimizzare i rischi.

Grafica sulle password sicure

La prima sembrerà quasi offensiva ad alcuni di voi, ma è bene ripeterla: usate password sicure! Sembra incredibile nel 2016, ma molte intrusioni avvengono perché le console amministrative dei siti sono protette da password troppo semplici. Cercate di utilizzare parole d’ordine di almeno 12 caratteri, che alternino lettere maiuscole e minuscole, numeri e caratteri “speciali” e che non siano riconducibili a parole o frasi di senso compiuto.

La seconda è mantenere sempre aggiornato il codice. La maggior parte delle intrusioni utilizzano delle vulnerabilità del codice. Al giorno d’oggi quasi tutti i siti sono basati su software chiamati CMS, come WordPress, Drupal, Joomla, Prestashop, ecc. La loro grande diffusione li rende bersagli molto appetibili, per questo gli sviluppatori di questi software e delle loro estensioni mettono regolarmente a disposizione aggiornamenti che è bene applicare tempestivamente. Ognuno di questi software ha un sistema di notifica automatica degli aggiornamenti, via email o all’interno dell’area amministrativa. È importante quindi utilizzare indirizzi email di uso quotidiano, oppure eseguire un controllo delle notifiche almeno settimanalmente. Corollario di questa regola è che più plugin (o moduli, o componenti che dir si voglia) utilizzate, maggiori sono le possibilità di accessi indesiderati e la necessità di eseguire aggiornamenti. È buona norma, prima di installare una di queste estensioni, verificare che si tratti di un’estensione supportata da un team di sviluppo attivo. Potete verificarlo se è dichiarata la data dell’ultimo aggiornamento o, meglio ancora, se esiste un forum di supporto in cui gli sviluppatori partecipano e aiutano chi utilizza il loro software.

E se succede lo stesso?

Purtroppo c’è poco da fare, se non contattare chi ha realizzato il sito, oppure la società che lo ospita sui suoi server, nel caso abbiate un rapporto diretto. Si tratta di un’attività che richiede competenze tecniche avanzate e gli scenari sono troppo vari per analizzarli a sufficienza.

Seguendo le due regolette scritte in questo articolo, potrete ridurre al minimo i rischi che il vostro sito venga compromesso e, nella malaugurata ipotesi in cui ciò accada, sarete in grado di allertare chi di dovere in tempo utile a circoscrivere i danni. Mainlab può supportarvi sia nella fase di recupero, sia in quella di prevenzione, attraverso la stipula di contratti di manutenzione, anche per siti creati da altri. Questi contratti si estendono al di là di quanto descritto in questo articolo e vi consentono di tenere sotto osservazione il vostro sito anche dal punto di vista delle performance e degli obiettivi raggiunti.

Lascia un commento