Rządowy projekt webcad.pgi.gov.pl zhackowany — jak prawidłowo zabezpieczyć stronę WWW?

11 lipca, 2018

Testowanie publicznych projektów na produkcji w rządowych polskich domenach to bardzo kiepski pomysł. Internet wszystko zapisuje, więc na Twitterze znalazła się informacja o podmienionej polskiej subdomenie webcad.pgi.gov.pl przez niejakich hakerów z grupy GhostSquadHack, odpowiedzialnych za cyberataki na Fox News, CNN, Bank Centralny, wojskowe instytucje USA i Izraela i afgańskiego CEO Twittera. Ich poczynania można śledzić na tym profilu na Twiterze.

Subdomena webcad.pgi.gov.pl należąca do Państwowego Instytutu Geologicznego i Badawczego w marcu 2018 roku wyglądała jeszcze tak:

Deface rządowej strony

Właściwie nic poza „hello world” nie znajdowało się tam ciekawego. Ale już przez około miesiąc, czyli od pierwszych tygodni czerwca i jeszcze do wczoraj, strona webcad.pgi.gov.pl wyglądała tak:

Jak zabezpieczyć stronę WWW

Nie mamy pojęcia, co testowano lub co planowano wdrożyć pod subdomeną webcad.pgi.gov.pl. Ktoś zapomniał o porzuconej części systemu informatycznego lub nie dołożył wszelkich starań, aby zaktualizować backend. Niemniej rządowa administracja informatyków zaliczyła wizerunkową wpadkę. Miejmy tylko nadzieję, że na serwerze nie przechowywano żadnych poświadczeń do innych usług rządowych w plikach tekstowych lub innych dokumentów — i że do żadnych wycieków informacji nie doszło.

Szybkie zapytanie w wyszukiwarce Shodan pokazuje skalę problemu. Zwrócona odpowiedź pokazuje 47 innych stron internetowych ze słowem „hacked” lub „hacked by”, z czego:

  • 28 postawionych jest na webserwerze IWS, 6 na Apatche i 2 na LiteSpeed
  • 30 zaparkowano w home.pl, 8 w ovh.pl, 4 w nazwa.pl i 2 w IQ.pl
  • 24 ze zhakowanych stron posiada certyfikat SSL (niekoniecznie ważny).

1

2

To tylko niektóre przykłady znalezione w 5 minut od uruchomienia Shodana i wyszukiwarki Google. Jest tego znacznie więcej i tak naprawdę nie jest to nic, o czym nie wiedziałaby osoba zajmująca się bezpieczeństwem. Widok podmienionych stron nie robi wielkiego wrażenia, ale rządowe domeny to zupełnie coś innego.

Jak prawidłowo zabezpieczyć stronę WWW przed atakiem?

Na to nie ma mocnych. I nie ma większego znaczenia, czy strona napędzana jest przez WordPressa, Jomlę, czy uważanego za bardzo bezpiecznego Drupala. Niezaktualizowane CMS-y, serwery WWW, baz danych i PHP to proszenie się o kłopoty.

1. O ile to możliwe zaktualizuj rdzeń CMS-a oraz wszystkie moduły do najnowszej wersji. Szczególnym zainteresowaniem hakerów cieszy się WordPress.

2. Zaktualizuj serwer http, serwer bazy danych i serwer php (jeżeli sam zarządzasz całym majdanem).

3. Rozważ zamaskowanie prawdziwego adresu IP serwera za siecią CDN (np. CloudFlare). Dzięki temu unikniesz wielu ataków oraz automatycznie zablokujesz dostępu botom i spamerom do strony.

4. Rozważ zainstalowanie WAF-u bazującego na mod_security. Zabezpieczysz w ten sposób stronę przed „niepoprawnym” ruchem internetowym.

5. Jeśli zarządzasz serwerem korzystaj z najnowszych wersji kernela, najlepiej już z łatką grsecurity, która chroni przed zagrożeniami 0-day.

6. Wyłącz logowanie na konto root poprzez hasło i zastąp je logowaniem z wykorzystaniem kluczy.

7  Jeśli musisz używać konta root, zaloguj się do serwera na konto o niższych uprawnieniach, a później przełącz się na roota.

8. Skonfiguruj iptables lub alternatywny CSF.

9. Do ochrony przed atakami brute-force zainstaluj fail2ban.

10. Do zalogowania się do kont FTP stosuj konto użytkownika, a nie roota.

11. Na hostingu współdzielonym stosuj odrębne konta FTP do każdej strony.

12. Dla serwerów VPS, serwerów dedykowanych, kont FTP, loguj się przez SFTP.

13. Zadbaj o bardzo częste wykonywanie kopii zapasowych plików strony i bazy danych. Nigdy nie wiadomo, kiedy coś zepsujesz (lub ktoś ci zepsuje) i będziesz potrzebować backupu sprzed godziny.

14. Ostatnia uniwersalna wskazówka dla wszystkich zarządzających stronami internetowymi — tak jak my to zrobiliśmy, wrzuć na serwer FTP ten prosty skrypt PHP, następnie dodaj go do crona (aby wykonywał się np. raz dziennie), a ochroni cię przed nieautoryzowanym zmodyfikowaniem plików strony. Powiadomienia o usuniętych, dodanych i zmodyfikowanych plikach dostaniesz na maila:

TripWire

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]