Aktualności

Metody ataków na strony internetowe

24.06.2019

Posiadając stronę internetową, poza samą aktualizacją jej treści musimy szczególną uwagę przywiązywać także do aktualizowania mechanizmu strony, a w niektórych przypadkach również do rozwiązań dostępnych dla serwera. W zależności od tego, na jakim oprogramowaniu oparta jest nasza strona, powinniśmy śledzić aktualne informacje bezpieczeństwa, pochodzące od producenta oprogramowania. Powszechnym zjawiskiem jest pojawianie się luk bezpieczeństwa w tych aplikacjach, które w krytycznych przypadkach mogą dać dostęp niepowołanym osobom do naszej strony. Skutki tego mogą być bolesne, ponieważ hackerzy nierzadko wykorzystują luki bezpieczeństwa w celu publikacji na przejętych stronach, na przykład treści pornograficznych lub takich, które w jakikolwiek inny sposób mogą zniechęcić odbiorców do naszej strony internetowej, a w przypadku strony firmowej, nawet do całej firmy, czy tworzonej przez nas marki. Istnieje wiele różnych rodzajów luk bezpieczeństwa, które mogą być wykorzystane przez hackerów. Jednymi z najczęściej znajdowanych luk są tak zwane XSSy, czyli Cross Site Scripting.

Czym jest Cross Site Scripting?

Ten typ luki polega na tym, że na stronie ofiary włamywacz będzie mógł uruchomić szkodliwy lub niechciany kod mogący istotnie zmienić zawartość strony lub nawet nadać włamywaczowi uprawnienia w serwisie. XSS z uwagi na stosunkowo częste pojawianie się jako luka w skryptach (w wielu przypadkach z winy niedoświadczenia lub roztargnienia twórcy oprogramowania), jest zmorą webmasterów. Administratorzy stron zazwyczaj nie są w stanie nadążyć za aktualizacjami bezpieczeństwa, które mają załatać te luki, a ponadto zdarza się, że są one odnajdowane przez hackerów, o czym twórca oprogramowania nie jest poinformowany. Doprowadza to do przykrej sytuacji, w której pomimo posiadania aktualnego oprogramowania może przydarzyć się włamanie na naszą stronę.

Istotne aktualizacje

Aktualizacja oprogramowania strony to jedna kwestia, zaś drugą kwestią jest aktualizacja oprogramowania serwera. Jeżeli nie jesteśmy jego administratorem, powinniśmy dopilnować, aby administrator zadbał o aktualizacje za nas. W przypadku kiedy sami jesteśmy administratorem, powinniśmy dodatkowo śledzić aktualizacje bezpieczeństwa do oprogramowania serwerowego i aktualizować je zwłaszcza w przypadku krytycznych luk. Dodatkowo, do wielu aplikacji, na których możemy bazować swoje strony internetowe, można znaleźć rozwiązania, dzięki którym będzie następowała bieżąca kontrola bezpieczeństwa, co z kolei można uzupełnić przed bieżącymi zagrożeniami. W przypadku takich systemów jak WordPress możliwe jest posłużenie się chociażby popularnym rozszerzeniem WordFence, który jest swoistym firewallem. 

Hasła i dodatki do strony

Poza zagrożeniami, które wynikają z samego oprogramowania, częstą przyczyną rozmaitych problemów jest brak dbałości o bezpieczeństwa haseł, niezmienianie ich, czy nawet logowanie się na niezaufanych urządzeniach. Wiele osób przy zabezpieczaniu swoich stron stawia wyłącznie na bezpieczeństwo oprogramowania, a jednocześnie posiada proste hasło do panelu administracyjnego strony i dodatkowo tego hasła nie zmienia. Włamywacz chcący uzyskać do takiej strony dostęp nie będzie miał z tym najmniejszej trudności, czego niestety wiele osób nie rozumie.

Ponadto wszystko, wielu użytkowników postanawia „oszczędzać” i korzysta z pirackich stron w celu uzyskania dostępu do płatnych rozwiązań. W wielu przypadkach takie rozwiązania zawierają backdoory, które dają włamywaczowi możliwość dostępu do naszej strony i modyfikacji jej zawartości. Zupełnie innym rodzajem ataków są ataki mające na celu unieruchomienie działania naszej strony. Ataki te zawierają się w grupie ataków nazywających się DDoS i polegają one na przeciążaniu serwera, na którym znajduje się strona, co może prowadzić do jej niedostępności lub utrudnionego działania. Z uwagi na charakter tych ataków, bardziej narażeni na nie są właściciele dużych serwisów internetowych lub takich, które zamieszczając kontrowersyjne materiały. Często atak DDoS można stworzyć sobie samemu -  niejednokrotnie zdarzyło się tak, że serwisy padały ofiarą ataków DDoS po publikacji treści, które przyciągnęły tysiące użytkowników, wywołując ruch przeciążający serwer. Można to nazwać „nieświadomym atakiem DDoS” na własną stronę.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI