Hacker'lar "asılı meyve" den hoşlanırlar, kulağınıza farklı geldi değil mi? Sofistike bilgisayar korsanları, saldırılarını başlatmak için güvenliği ihlal edilmiş sitelerden ve sunuculardan faydalanmanın yararlarını bilirler.
Güvenlik önemli bir konu olduğu kadar, her yöneticinin zihninde olmalıdır. Joomla! siteleri, tıpkı diğer sitelerde olduğu gibi, bilgisayar korsanları tarafından risk altında olabilir. Bu yazıda size hackerların Joomla! sitenize girmek için kullandıkları bazı taktikleri ve çok basit yöntemleri kullanarak bunları nasıl koruyabileceğinizi aktarmaya çalışacağım.
1. Sadece Olmak İstediğin Kadar Güvenlisin
Ne yazık ki, web sitenizi güvenli hale getirmek için % 100 garanti yoktur. Gerçekten yapabileceğiniz tek şey, riskinizi azaltmaktır. Ancak kendinizi nasıl koruyacağınız size kalmış. Saldırı algılama sistemleri, web uygulaması güvenlik duvarı, olay günlüğü ve güvenlik açığı taraması yoluyla düzenli güvenlik açığı değerlendirmeleri gibİ birçok şeyi uygulayabilirsiniz. Liste uzayabilir.
Güvenlik ekipleri saldırının gerçek suçlularını bulmak için ekstra bir meydan okuma ekler. Bu adamlara, sitelerinizi hack yapmak için kullanmanın memnuniyetini vermeyin. Güvenlik önlemlerinin sizin ve şirketiniz için en iyi ne işe yaradığını anlamak zaman alabilir.
2. Temanız / Uzantılarınız Size İhanet Edebilir
Joomla! temanızda hangi dosyaların olduğunu biliyor musunuz?. Güvenlik açıkları, en olası konumlarda bulunabilir. 2009 yılında, bir kullanıcının Yootheme Warp 5 çerçevesindeki bir parametreden nasıl yararlanabileceğine dair açıklanmış bir güvenlik açığı vardı aşağıdaki örnekte bakalım..
www.example.com/index.php/inicio? yt_color =% 3E% 22% 3E% 3CScRiPt% 20% 0a% 0d% 3Ealert (12346)% 3B% 3C / ScRiPt% 3E
yt_color parametresi sayesinde Cross Site Scripting (XSS) ile site geçilebilmiştir. Birçoğunuz düşünüyor olabilirsiniz, "yeni bir pencere açtın" ancak çapraz site kodlama güvenlik açıkları aracılığıyla uzaktan dosya dahil etme, çerezleri çalma potansiyeli vardır ve liste devam edebilir.
Birçok şirket, bu güvenlik açıklarını gidermek için müşterilerinin verilerini güvende tutabilmek için yamaları serbest bırakır. Yeni güncellemeler veya yamalar olup olmadığını görmek için temanızı veya uzantınızı satın aldığınız şirketi kontrol etmeniz yararınıza olacaktır.
3. Bir Test Alanının Avantajı
Geliştiriciler arasında yaygın bir korku, bir güncellemenin sitelerinin işlevselliğini bozmasıdır. İster Joomla!, eklenti veya tema için bir güncelleme olsun, birçoğu kullanıcı güncelleme konusunda isteksizdir veya diğer geliştiriciler güncellemeler ile sitelerini dağıtır ve sitelerini sonlandırır, ardından sitelerini işlevsel duruma geri döndürmeye çalışırlar.
VMWare, Virtualbox veya başka bir sanallaştırma yazılımı kullanarak bir beta veya test alanı oluşturmak çok basittir. Bu sayede herhangi bir güncellemeyi kolayca üretime geçirmeden kontrol edebilir ve güncellemenin web sitenizi olumsuz yönde etkileyip etkilemeyeceğini test etme olanağına sahip olursunuz.
Bu konuda John Rampton şöyle diyor..
"Bir zamanlar, bir şirket için danışmanlık işi yaptım. Üretimi zorlamaya başlamadan güncellemeleri test alanlarına iten şirket politikasıydı. Ekipteki bir kişi, güncellemeyi test alanına ve aynı zamanda prodüksiyona itmeye karar verdi. Güncelleme, her iki siteyi de kırdı. Cuma akşamı önümüzdeki 4 saat boyunca sorunu düzeltmek için zaman harcadılar. Eğer geliştiriciler bunu sadece test alanına yüklemiş olsalardı, önce şirketi nasıl etkileyeceğini görebilselerdi, o zaman "kriz modunda" olmaksızın değişikliklerin ve düzeltmelerin nasıl yapılacağını bilirlerdi."
Sonuç
Web sitelerimizin oluşturulmasında daha fazla sorumluluk alabiliriz. Korsanlık olarak kabul edilenleri, güvenlik ihlallerini, hatta kendi web sitemizi dolaylı olarak aşağıya indirmenin nedenini ortaya çıkarmak için daha iyi uygulamalar ve prosedürler uygulayabiliriz. Güvenlik, günümüz dünyasında iş yapma maliyeti olarak görülmemelidir. Joomla!, web sitenizde daha iyi güvenlik sağlamaya nasıl başlayabileceğinize dair harika bir girişe sahiptir. Joomla! Güvenlik alanına Buradan ulaşabilirsiniz.
Kaynak: John Rampton