תכונות אבטחת אתרים שרוב חבילות האחסון מדלגות עליהן

SSL וחומת אש בסיסית לא מספיקים. הנה סקירה של שכבות אבטחת האתרים שרוב חבילות האחסון מדלגות עליהן בשקט — ולמה הן חשובות יותר ממה שחושבים.

רוב ספקי האחסון יגידו לכם שהם מתייחסים לאבטחה ברצינות. ומבחינה טכנית, הם לא משקרים. יש להם איזושהי הגנה. אבל כשמסתכלים מקרוב, לרוב מוצאים את אותם שניים-שלושה בסיסיים — תעודת SSL ואולי חומת אש — בעוד שחלק מההגנות החשובות באמת לא מופיעות בכלל.

זה משנה, כי תוקפים לא מכוונים רק לחולשות הברורות. הם מחפשים פרצות בחלקים הקטנים והפחות מפורסמים של ההגדרות שלכם. הדברים שרוב ספקי האחסון מדלגים עליהם הם לרוב בדיוק המקום שבו פריצה אמיתית מתחילה.

הנה סקירה של שכבות אבטחת האתרים שמגיע להן הרבה יותר תשומת לב ממה שהן מקבלות.

למה אבטחת אתרים בסיסית לא מספיקה

כשחבילת אחסון מפרסמת אבטחה, זה בדרך כלל אומר תעודות SSL, אולי חומת אש פשוטה, וסורק תוכנות זדוניות אוטומטי. זה לא גרוע. אבל זה מתמודד רק עם האיומים הבולטים והרועשים ביותר.

מתקפות מודרניות מדויקות יותר. בוט עשוי לבלות שבועות בבדיקה שקטה של דף ההתחברות שלכם לפני שינסה אפילו פרטי כניסה אחד. ניסיון SQL injection עשוי להיראות כמו תעבורה תקינה לחלוטין לחומת אש שטחית. תוסף שנפרץ עשוי לדלוף נתונים במשך חודשים לפני שמשהו נראה לעין.

אבטחת אתרים טובה היא לא כלי אחד — זו ערימה של שכבות הגנה חופפות, כל אחת מכסה את הפרצות שהשאירו האחרות. כתבנו על הגישה המרובדת הזו בפירוט במאמר למה הגנה מרובדת על אתרים עולה על כל כלי בודד, אבל הגרסה הקצרה היא: אף שכבה אחת לא מספיקה לבדה.

השאלה היא אילו שכבות רוב החבילות מתעלמות מהן בשקט.

ניהול בוטים — ההגנה שאף אחד לא מדבר עליה

לא כל הבוטים זדוניים. סורקי מנועי חיפוש, מוניטורי זמינות ובודקי ביצועים — כולם מתנהגים כמו בוטים. אבל חלק משמעותי מתעבורת האינטרנט — לפי הערכות מסוימות מעל 40% — מגיע ממקורות אוטומטיים שלא פועלים לטובתכם.

בוטים רעים גורפים את התוכן שלכם, מפציצים את טופס ההתחברות בניסיונות פריצה עם פרטי כניסה גנובים, בודקים את תהליך הקנייה למספרי כרטיסי אשראי תקינים, או פשוט צורכים משאבי שרת עד שהאתר שלכם נהיה איטי מאוד.

לרוב חבילות האחסון הבסיסיות אין ניהול בוטים בכלל. חומת אש ברמת השרת חוסמת כתובות IP זדוניות מוכרות, אבל לא יכולה להבדיל בין Googlebot לגיטימי לבין סורק שמחקה את ההתנהגות שלו. אתם צריכים משהו שמנתח דפוסי בקשות, לא רק מוניטין של כתובות IP.

איך נראה ניהול בוטים טוב בפועל:

  • הגבלת קצב על נקודות קצה רגישות כמו דפי התחברות וטפסי יצירת קשר
  • בדיקת מוניטין כתובות IP מול מאגרי מידע על איומים המתעדכנים באופן קבוע
  • ניתוח התנהגותי שמסמן דפוסי בקשות חשודים גם מכתובות IP לא מוכרות
  • רשימות היתר לסורקים לגיטימיים בהתבסס על חתימות מאומתות

אם ספק האחסון שלכם לא מעניק לכם ראות לתעבורת הבוטים — או שום שליטה עליה — זו פרצה משמעותית באבטחת האתר שלכם.

סינון ברמת האפליקציה מעבר לכללי WAF סטנדרטיים

WAF מוזכר לעיתים קרובות, אבל לא כל WAF שווה. רוב המימושים ברמה הבסיסית מפעילים מערך כללים סטנדרטי — חסימת דפוסי SQL injection נפוצים, וקטורי XSS מוכרים, וחתימות מבוססות CVE.

זה שימושי. אבל זה מפספס הרבה.

טכניקות תקיפה מתפתחות כל הזמן, ומערכי כללים קבועים מתיישנים מהר. סינון מתוחכם יותר בוחן את הקשר הבקשה: האם זהו סוג תוכן רגיל לנקודת קצה זו? האם מבנה המטען תואם שימוש לגיטימי? האם ההפעלה מתנהגת כפי שמשתמשים אנושיים בדרך כלל מתנהגים?

סינון ברמת האפליקציה בעומק כזה כמעט לעולם אינו נכלל בחבילות אחסון שיתופי סטנדרטיות. הוא נוטה להופיע בסביבות מנוהלות שבהן מישהו מתחזק ומכוון את מערך הכללים באופן פעיל — לא רק מפרס הגדרה ברירת מחדל ועוזב. למידע נוסף על מה WAF עושה מאחורי הקלעים, כדאי לקרוא את מה זה Web Application Firewall והאם אתם באמת צריכים אחד?

בקרת גישה מפורטת וניהול הרשאות

הנה אחת שלא מספיק מדברים עליה: מי יכול לעשות מה בסביבת האחסון שלכם?

חבילות אחסון רבות מציעות מודל הכל-או-כלום. למישהו יש גישת מנהל מלאה או שאין לו כלום. זה יוצר בעיה אמיתית עבור סוכנויות, פרילנסרים וצוותים שבהם מספר אנשים זקוקים לגישה לאתר — אבל לא בהכרח לכל דבר.

עקרון ההרשאה המינימלית הוא מושג מרכזי באבטחה. המשמעות היא שכל אדם וכל תהליך צריכים לקבל בדיוק את הגישה הדרושה לביצוע העבודה — לא יותר. מפתח שמעלה קוד לא צריך גישה לחיוב. עורך תוכן לא צריך גישת SSH.

כשסביבת האחסון מאפשרת לכם להגדיר תפקידים מפורטים — לפי שרת, לפי אתר, לפי סוג פעולה — חשבון שנפרץ גורם פחות נזק. אם פרטי הכניסה של מישהו נגנבים, התוקף יכול להגיע רק למה שאותו חשבון היה מורשה לגשת אליו.

סוג זה של בקרת גישה הוא צורה של אבטחת אתרים שלעיתים קרובות עוברת מבלי שמים לב עד שמשהו משתבש. באותה נקודה, ההבדל בין גישת מנהל מלאה לבין הרשאות מוגבלות יכול להיות ההבדל בין אירוע קטן לפריצה מלאה.

ניטור תעבורה יוצאת

רוב שיחות האבטחה מתמקדות במה שנכנס פנימה. אבל ניטור תעבורה יוצאת — מעקב אחר מה שעוזב את השרת שלכם — הוא אחד הדרכים האפקטיביות ביותר לזהות פריצה שכבר קרתה.

כשאתר נדבק בתוכנה זדונית, אחד הדברים הראשונים שהיא עושה הוא "להתקשר הביתה". היא פונה לשרת פיקוד ובקרה כדי לקבל הוראות, לדלוף נתונים, או להוריד קוד זדוני נוסף. אם אתם רק מסתכלים על תעבורה נכנסת, לעולם לא תראו זאת.

זיהוי חריגות בתעבורה יוצאת מסמן דברים כמו:

  • חיבורים לכתובות IP או דומיינים זדוניים מוכרים
  • כמויות נתונים חריגות שעוזבות את השרת בשעות מוזרות
  • תהליכים שמבצעים בקשות רשת שלא אמורים לבצע
  • חיבורים חיצוניים חדשים או בלתי צפויים מתוך סביבת השרת

סוג כזה של ניטור כמעט לעולם אינו נכלל בחבילות סטנדרטיות. הוא דורש ראות ברמת השרת שרוב סביבות האחסון השיתופי פשוט לא מספקות.

גיבויים אמינים ובדוקים — לא רק שיווק של גיבויים

גיבויים מוזכרים בכמעט כל חבילת אחסון. המציאות הרבה פחות מעודדת.

גיבוי שלא נבדק הוא לא גיבוי — זו תקווה. ספקי אחסון רבים לוקחים תמונות מצב אוטומטיות אבל לא נותנים לכם דרך קלה לאמת מה צולם, לעיין בתוכן, או לשחזר קבצים בודדים מבלי לפנות לתמיכה.

הגנת גיבוי אמיתית אומרת:

  • גיבויים יומיים אוטומטיים שמאוחסנים בנפרד מהשרת הראשי שלכם
  • היכולת לעיין ולשחזר קבצים בודדים, לא רק שחזור מלא של האתר
  • אפשרויות שחזור ברמת מסד הנתונים, לא רק ברמת הקבצים
  • ראות ברורה לגבי סטטוס הגיבוי, שטח אחסון בשימוש וחלון שמירת הגיבויים

אנחנו מפעילים גיבויים אוטומטיים עם עיון ברמת הקבצים ושחזור מסד נתונים בודד — כי שחזור מלא של האתר כשאתם צריכים רק קובץ אחד הוא בזבוז, ואיטי יותר כשאתם כבר מתמודדים עם בעיה. גיבויים לא צריכים להיות מחשבה אחרונה; הם קו ההגנה האחרון כשהכל האחר נכשל.

ראות אבטחה — לדעת מה באמת קורה

אחד ההיבטים הנשכחים ביותר של אבטחת אתרים הוא פשוט לדעת מה קורה בשרת שלכם. לא רק בדיקות זמינות. לא רק יומני שגיאות. פעילות הרלוונטית לאבטחה בפועל.

דברים כמו:

  • אילו כתובות IP מכות בשרת שלכם הכי קשה
  • אילו כללי חומת אש מופעלים ובאיזו תדירות
  • מתי ומאיפה מתרחשות כניסות מנהל
  • אילו שינויים ברמת השרת בוצעו ועל ידי מי

ללא ראות כזו, אתם בעצם פועלים בעיוורון. לא תוכלו לזהות מתקפה שמתרחשת כבר, ולא תוכלו לחקור אירוע לאחר מעשה ללא יומנים שחוזרים מספיק אחורה.

ספק אחסון מנוהל טוב מציג מידע זה מבלי שתצטרכו לחפש בקבצי יומן גולמיים. יומני פעילות, לוחות מחוונים לניטור ומערכות התראה צריכים להיות חלק מהסביבה הסטנדרטית — לא תוספת בתשלום.

אם אתם רוצים להבין איך נראים הפקדים האלה בפועל, המדריך שלנו לביקורת אבטחת האתר הנוכחית שלכם עובר על מה לחפש ואיך לזהות פרצות בהגדרה הקיימת שלכם.

מה באמת לשאול את ספק האחסון שלכם

אם אתם מעריכים את ההגדרה הנוכחית שלכם — או שוקלים מעבר — אלה השאלות ששווה לשאול:

  • האם יש לכם ניהול בוטים מעבר לחסימת IP בסיסית?
  • כמה פעמים מתעדכן מערך הכללים של ה-WAF, ומי מתחזק אותו?
  • האם אני יכול להגדיר הרשאות מוגבלות לחברי צוות או שותפים?
  • האם אתם מנטרים תעבורה יוצאת לאיתור חריגות?
  • האם אני יכול לעיין ולשחזר קבצים בודדים מגיבוי, או רק שחזור מלא?
  • איפה מאוחסנים הגיבויים ביחס לשרת הראשי?
  • לאילו יומני אבטחה והיסטוריית פעילות יש לי גישה?

אם התשובות מעורפלות, או שחלק מהדברים האלה לא זמינים בכלל, יש לכם תמונה ברורה של היכן החשיפה שלכם.

אבטחת אתרים לא חייבת להיות מסובכת. אבל היא חייבת להיות מלאה. התכונות שרוב החבילות מדלגות עליהן אינן אקזוטיות — הן אלה שמופיעות הכי הרבה בדוחות לאחר אירועים. ובדרך כלל הן הכי קלות לטיפול, כל עוד ספק האחסון שלכם מתייחס אליהן ברצינות מלכתחילה.