Molti clienti, in particolare le piccole imprese e le organizzazioni, non capiranno perché un hacker vorrebbe accedere al loro sito Web tanto per cominciare. Potrebbero anche adottare un approccio “così cosà”, credendo che non ci sia nulla di valore sul loro sito Web che perderebbero anche se si verificasse un hack.
Spesso è utile spiegare quanto segue ai clienti che respingono queste cose.
Un’analogia hacker
Alcuni anni fa, abbiamo avuto una serie di furti nei veicoli nel nostro quartiere. Nessuna auto è stata danneggiata ma sono stati rubati oggetti. In seguito si scopre che sono stati diversi adolescenti che camminavano dal vialetto al vialetto controllando le maniglie delle porte. Se un’auto fosse lasciata aperta, frugherebbero il contenuto per qualsiasi cosa di valore.
Questo è ciò che fanno gli hacker. Stanno solo controllando le porte e le finestre del tuo sito web per vedere se qualcosa consentirà loro un facile accesso.
Ma un hacker non prova solo una porta alla volta. Hanno un software che eseguirà la scansione del Web alla ricerca di porte e finestre aperte.
Sarebbe come se un hacker premesse un pulsante e controllasse automaticamente tutte le porte e le finestre del quartiere contemporaneamente.
Quando pensi a un hacker, non pensare a una sola persona nel seminterrato dei genitori a tarda notte che digita mentre cerca di entrare nel tuo sito Web con le briciole delle Patatine Cheetos sulle dita.
Gli hacker creano piccoli programmi che scansionano Internet alla ricerca di vulnerabilità del sito web. Quando trovano una porta aperta, sono programmati per infettare automaticamente il sito web e quindi segnalare il loro successo all’hacker, che probabilmente avrà centinaia di siti web da sfruttare contemporaneamente.
Perché gli hacker hackerano
“Ma perché qualcuno dovrebbe farlo? Che valore ha per loro il mio piccolo sito?” Queste sono domande che ricevo spesso. La risposta è che l’hacker probabilmente non ti sta cercando in modo specifico. Sei solo uno dei milioni di siti che stanno cercando di sfruttare.
Cosa hanno da guadagnare?
Risorse del server: se gli hacker possono compromettere il tuo sito Web, possono utilizzare le risorse del server per eseguire calcoli complessi per creare valuta digitale come Bitcoin. Possono utilizzare le risorse del server per eseguire altre attività in modo anonimo.
Invio di e-mail di spam: il server può anche essere sfruttato per inviare milioni di e-mail di spam in modo anonimo.
Iniezione di contenuti: gli hacker possono aggiungere collegamenti di testo e immagini a prodotti e siti che probabilmente non si desidera pubblicizzare (pensa al porno e ai prodotti farmaceutici maschili).
Malware: gli hacker possono aggiungere codice che sfrutterà le vulnerabilità sui computer dei visitatori se utilizzano browser web, sistemi operativi o altri software obsoleti. Una volta esposti, i tuoi visitatori potrebbero avere i loro computer compromessi con keylogger, malware e ransomware. Roba cattiva. E tu non vuoi esserne responsabile.
Le buone notizie
I clienti, specialmente quelli non tecnici, potrebbero essere spaventati a morte a questo punto. Ma non temere, WordPress è abbastanza sicuro quando viene utilizzata una buona strategia di sicurezza, che è compresa come parte del piano di assistenza. Personalmente non ho mai avuto un sito web infettato quando era gestito nell’ambito del piano di assistenza che offro.
Le responsabilità del cliente nella sicurezza del loro sito web
È importante che i clienti capiscano che essi stessi hanno ancora una certa responsabilità nel mantenere sicuro il proprio sito web.
Un modo comune in cui i siti Web vengono compromessi è attraverso programmi di keylogging installati su un computer infetto.
Se il tuo computer non è protetto, le informazioni di accesso per qualsiasi sito che visiti possono essere registrate e inviate a un hacker, che può quindi accedere a quei siti come te.
Il cliente dovrebbe assicurarsi che qualsiasi computer che lui o i suoi dipendenti o appaltatori utilizzano per accedere al sito Web sarà protetto da:
- Installare e mantenere il software di sicurezza aggiornato
- Utilizzo della versione più aggiornata del browser web preferito
- Mantenere il sistema operativo aggiornato con gli aggiornamenti consigliati
Utilizzo di una password univoca
Il cliente deve anche utilizzare una password complessa (come mostrato dall’indicatore della password di WordPress) per qualsiasi account utilizzato per accedere e modificare il sito Web.
Questa password deve essere utilizzata solo sul sito Web, non deve essere utilizzata altrove.
Consiglio di utilizzare un gestore di password (come KeePass, LastPass, Dashlane, 1Password, ecc.) in modo da avere password univoche per ogni sito web che visiti.
Se un cliente ha la sua “password preferita” che usa per tutto, di solito spiego che è come una chiave maestra per la sua vita. Se un sito web che utilizza viene compromesso, un hacker ora può accedere a tutti i siti in cui ha un account (perchè la password sarà sempre la medesima anche su altri siti).
Have I Been Pwned ti consente di cercare tra più violazioni dei dati per vedere se il tuo indirizzo e-mail o numero di telefono è stato compromesso. Consiglio di dare un’occhiata.