Перейти до основного вмісту

Рекомендації з безпеки

Основні рекомендації з безпеки для ваших вебсайтів

Ми зібрали кілька основних рекомендацій з безпеки, які допоможуть знизити ризик зловмисної активності на ваших сайтах. Дотримання цих практик допоможе захистити ваші дані та забезпечити безперебійну роботу сайтів.

Використовуйте складні паролі, щоб запобігти brute force атакам

Переконайтеся, що ваші паролі містять щонайменше 8 символів, а також поєднання великих і малих літер, цифр і спеціальних символів. Важливо:

  • Використовуйте різні паролі для кожного облікового запису (користувачі FASTPANEL, FTP/SFTP-облікові записи, поштові скриньки, панелі адміністратора сайту).
  • Регулярно змінюйте паролі, щоб зменшити ризик їх компрометації.

Розміщуйте сайти в окремих облікових записах користувачів FASTPANEL

Уникайте розміщення кількох сайтів в одному обліковому записі користувача. Якщо один сайт буде скомпрометовано, це може вплинути на всі сайти, що використовують цей обліковий запис. Розміщення в окремих облікових записах запобігає поширенню зловмисних скриптів між сайтами. Це особливо важливо для агенцій або користувачів, які керують вебсайтами кількох клієнтів.

Налаштуйте резервні копії

Регулярні резервні копії дають змогу швидко відновити сайт у разі збою або злому. Ось чому резервні копії важливі:

  • Дають змогу відновити сайт після невдалих оновлень або порушень безпеки.
  • Запобігають втраті даних під час надзвичайної ситуації.

Скористайтеся цим посібником, щоб налаштувати автоматичне резервне копіювання.

Потрібно більше місця для резервних копій?
Орендувати сховище для резервних копій

Упровадьте captcha, щоб запобігти спаму та brute force атакам

Щоб зменшити спам і спроби злому з боку ботів:

  • Установіть captcha на всі вебформи (вхід, реєстрація, розділи коментарів).
  • Перевірте свою CMS на наявність вбудованих плагінів captcha. Популярні CMS-платформи, такі як WordPress і Joomla, пропонують прості у використанні плагіни, наприклад Google reCAPTCHA.

Captcha може значно зменшити кількість спам-надсилань і brute-force атак на паролі, тим самим захищаючи цілісність вашого сайту.

Підтримуйте вашу ОС, CMS і плагіни в актуальному стані

Розробники регулярно виявляють уразливості програмного забезпечення та випускають виправлення для їх усунення. Ось що вам слід робити:

  • Регулярно перевіряйте наявність оновлень для вашої CMS, серверної ОС і встановлених плагінів.
  • Де можливо, налаштуйте автоматичні оновлення, щоб критично важливі виправлення безпеки завжди були встановлені.

Що робити, якщо ваш вебсайт зламали

У разі злому виконайте ці кроки, щоб мінімізувати шкоду та відновити ваш сайт:

Обмежте доступ:
Негайно закрийте доступ до скомпрометованого сайту за допомогою HTTP-авторизації, щоб запобігти поширенню зловмисних скриптів. Ви можете керувати цим у налаштуваннях сайту FASTPANEL.

Перевірте cron jobs:
Під час атаки часто додаються зловмисні cron jobs. Щоб переглянути cron jobs для скомпрометованого користувача, виконайте таку команду через SSH (замініть USER на ваше фактичне ім’я користувача):

crontab -l -u USER

Перезавантажте сервер:
Щоб зупинити зловмисні процеси, перезавантажте сервер через "Settings" -> "Main" у FASTPANEL.

Дослідіть і усуньте наслідки злому:

  • Використовуйте журнали сервера та часові мітки змін файлів, щоб відстежити джерело злому.
  • Видаліть зловмисний код вручну або відновіть сайт із чистої резервної копії, створеної до злому.
  • Використовуйте функцію Scan у FASTPANEL, але майте на увазі, що вона може виявити не все шкідливе ПЗ.

Оновіть програмне забезпечення:
Після виявлення уразливості оновіть вашу CMS, плагіни та компоненти сервера до останніх версій.

Створіть резервну копію після очищення:
Щойно сайт буде очищено, створіть нову резервну копію.

Спостерігайте за поведінкою сайту:
Відкрийте публічний доступ до сайту та уважно стежте за його поведінкою, щоб переконатися, що подальшої зловмисної активності немає.


Постійне обслуговування

Навіть після відновлення після злому важливо продовжувати вживати проактивних заходів безпеки:

  • Регулярно перевіряйте журнали сервера на наявність незвичної активності.
  • Виконуйте регулярне сканування на уразливості.
  • Переконайтеся, що всі компоненти сайту завжди оновлені.
  • Упровадьте багатофакторну автентифікацію (MFA) для критично важливих облікових записів.