Serangan Perusakan Situs Web

Apa itu Perusakan Situs Web

Perusakan web adalah serangan di mana pihak berbahaya menembus situs web dan mengganti konten di situs dengan pesan mereka sendiri. Pesan tersebut dapat menyampaikan pesan politik atau agama, kata-kata kotor atau konten tidak pantas lainnya yang akan mempermalukan pemilik situs web, atau pemberitahuan bahwa situs web telah diretas oleh grup peretas tertentu.
Sebagian besar situs web dan aplikasi web menyimpan data dalam file lingkungan atau konfigurasi, yang mempengaruhi konten yang ditampilkan di situs web, atau menentukan di mana templat dan konten halaman berada. Perubahan tak terduga pada file-file ini dapat berarti gangguan keamanan dan mungkin menandakan serangan perusakan.

Penyebab umum serangan perusakan meliputi:

  • Unauthorized access
  • SQL injection
  • Cross-site scripting (XSS)
  • DNS hijacking
  • Malware infection
Serangan Perusakan Situs Web
Ini Adalah Contoh Halaman Web Yang Terkena Deface

Beberapa situs web terbesar di dunia telah terkena serangan perusakan di beberapa titik. Serangan perusakan adalah indikator publik bahwa situs web telah disusupi, dan menyebabkan kerusakan pada merek dan reputasi, yang berlangsung lama setelah pesan penyerang dihapus.

Serangan perusakan NHS

Pada 2018, BBC melaporkan bahwa situs web yang menghosting data dari survei pasien, yang dioperasikan oleh Layanan Kesehatan Nasional Inggris (NHS), dirusak oleh peretas. Pesan perusakan bertuliskan "Diretas oleh AnoaGhost." Pesan tersebut dihapus dalam beberapa jam, tetapi situs tersebut mungkin telah dirusak selama lima hari. Serangan itu menimbulkan kekhawatiran tentang keamanan data medis yang dikendalikan oleh NHS.

Google.ro dan PayPal.ro

Pada tahun 2012, pengguna tidak dapat mengakses Google Rumania, dan malah dibawa ke layar perusakan yang diposting oleh MCA-CRB, "Peretas Aljazair". Perusakan itu terjadi setidaknya selama satu jam. Serangan itu dilakukan oleh pembajakan DNS - penyerang berhasil memalsukan tanggapan DNS dan mengarahkan pengguna ke server mereka sendiri, bukan Google. Serangan yang sama dilakukan terhadap domain paypal.ro. Grup peretas MCA-DRB bertanggung jawab atas 5.530 perusakan situs web di lima benua, banyak di antaranya menargetkan situs pemerintah

Gunakan Prinsip Least Privilege (POLP)

Dengan membatasi akses istimewa atau administratif ke situs web Anda, Anda mengurangi kemungkinan bahwa pengguna internal yang jahat, atau penyerang dengan akun yang disusupi, dapat melakukan kerusakan.

Hindari memberikan akses administratif ke situs Anda kepada individu yang tidak benar-benar membutuhkannya. Bahkan bagi pengguna seperti webmaster dan staf TI, berikan hanya hak istimewa yang benar-benar mereka butuhkan untuk menjalankan peran mereka. Perhatikan baik-baik kontraktor dan kontributor eksternal, pastikan mereka tidak menerima hak istimewa yang berlebihan, dan cabut hak istimewa mereka saat berhenti bekerja di situs.

Hindari direktori admin default dan email admin

Jangan pernah menggunakan nama default untuk direktori admin Anda, karena peretas mengetahui nama default untuk semua platform situs web umum dan akan mencoba untuk mendapatkan akses ke sana. Demikian pula, hindari menggunakan alamat email admin default, karena penyerang akan mencoba menyusupinya menggunakan email phishing atau metode lain.

Batasi penggunaan add-on dan plugin

Semakin banyak plugin atau add-on yang Anda gunakan pada platform seperti WordPress, Drupal dari Joomla, semakin besar kemungkinan Anda menghadapi kerentanan perangkat lunak. Penyerang dapat menemukan kerentanan zero-day, dan bahkan jika patch keamanan tersedia, peningkatan tidak akan terjadi secara instan, sehingga situs web berisiko. Tak perlu dikatakan, pertahankan dan tingkatkan semua plugin situs web dengan hati-hati dan terapkan pembaruan keamanan dengan cepat.

Pesan Kesalahan

Hindari menampilkan pesan kesalahan yang terlalu mendetail di situs Anda, karena pesan tersebut dapat mengungkapkan kelemahan penyerang, yang dapat membantu mereka merencanakan serangan.

Batasi unggahan file

Banyak situs web memungkinkan pengguna mengunggah file, dan ini adalah cara mudah bagi penyerang untuk menembus sistem internal Anda dengan perangkat lunak jahat. Pastikan bahwa file yang diunggah pengguna tidak pernah memiliki izin yang dapat dijalankan, dan jika mungkin, jalankan pemindaian virus pada semua file yang diunggah oleh pengguna Anda.

Gunakan SSL / TLS

Selalu aktifkan SSL / TLS di semua halaman situs, dan hindari menautkan ke sumber daya HTTP yang tidak aman. Ketika SSL / TLS digunakan secara konsisten di seluruh situs Anda, semua komunikasi dengan pengguna dienkripsi, mencegah berbagai jenis serangan Man in the Middle (MITM) yang dapat digunakan untuk merusak situs web Anda.

Tindakan Pencegahan Perusakan Situs Web Tingkat Lanjut

Meskipun praktik terbaik keamanan penting, praktik terbaik tidak dapat mencegah banyak serangan. Teknik berikut digunakan oleh alat keamanan otomatis untuk melindungi situs web secara komprehensif dari perusakan.

Pindai kerentanan

Pindai situs web Anda secara teratur untuk menemukan kerentanan, dan luangkan waktu untuk memulihkan kerentanan yang Anda temukan. Ini akan sering memakan waktu, karena memutakhirkan platform situs web atau plugin dapat merusak konten atau fungsionalitas situs. Tetapi ini adalah salah satu cara terbaik untuk meningkatkan keamanan secara umum, dan mengurangi kemungkinan penetrasi dan perusakan pada khususnya.

Mencegah injeksi SQL

Pastikan bahwa semua formulir atau masukan pengguna tidak mengizinkan injeksi kode ke dalam sistem internal Anda. Sanitasi masukan Anda untuk mencegah ekspresi reguler, atau karakter atau string apa pun yang mungkin digunakan untuk mengeksekusi kode.

Pertahankan terhadap Cross Site Scripting (XSS)

XSS memungkinkan penyerang untuk menyematkan skrip pada halaman web, yang dijalankan saat pengunjung memuat halaman, dan dapat mengakibatkan perusakan, serta serangan merusak lainnya seperti pembajakan sesi atau download drive-by.

Sanitasi masukan dapat membantu mencegah XSS, dan Anda harus berhati-hati untuk tidak memasukkan masukan pengguna atau data tidak tepercaya ke dalam <script>, <style>, <div>, atau tag serupa di kode HTML Anda. Firewall Aplikasi web (WAF) juga dapat membantu mencegah XSS dengan memblokir komunikasi dengan domain eksternal yang tidak dikenal atau berbahaya.

Manajemen bot

Kebanyakan serangan perusakan bukanlah hasil dari serangan manual yang ditargetkan. Sebaliknya, peretas menggunakan bot untuk secara otomatis memindai sejumlah besar situs web untuk menemukan kerentanan, dan ketika kerentanan ditemukan, mereka secara otomatis menyusup dan merusak situs tersebut. Peretas dapat mencapai ketenaran yang meragukan dengan meluncurkan serangan otomatis yang luas terhadap ribuan atau jutaan situs.

Teknologi manajemen bot menggunakan beberapa pendekatan untuk mengurangi bot jahat, seperti: inspeksi statis header lalu lintas; deteksi berbasis tantangan, mengidentifikasi bot dengan meminta mereka memproses Javascript atau berinteraksi dengan CAPTCHA; dan inspeksi berbasis perilaku pengunjung situs web untuk mengungkap lalu lintas bot. Teknik ini memungkinkan untuk melindungi dari bot berbahaya, memastikan bahwa lalu lintas yang sah dapat mengakses situs Anda tanpa gangguan.

Berkomentar Lah Dengan Sopan, Bijak Dan BerEtika, Karena Setiap Komentar Menjadi Tanggung Jawab Komentator

Post a Comment (0)
Previous Post Next Post