Så här ser en attack ut

En kort störtflod av sökningar riktade mot webbplatsen. Det är så den första inledande attacken kan se ut. Den är automatisk och den kan vara så snabb och kort att du inte ens märker den.

På mindre än 60 sekunder så görs 217 sökningar och det är tydligt att det är ett script som körs mot webbplatsen. I snabb följd så görs sökningar efter kända svagheter i såväl WordPress, Jomla och Drupal. Sökningar görs även efter ASP-sidor vilket ytterligare understryker att det handlar om ett första försök och en sökning.

Inloggningsförsök

Det är inga inloggningsförsök, inga bruteforce-försök utan det är ett riktat sökande mot vissa lösningar, script och sidor.

På bara någon minut så är attacken över och har du inga loggningsfunktioner, ingen säkerhetslösning och inga larm uppsatta så är risken för upptäckt rätt liten. Attacken är som sagt över mycket snabbt och den torde inte ens ge något avtryck när det handlar om förbrukade resurser på webbservern.

Steg 2

Det är inte förrän förövaren kommer tillbaka som den riktiga attacken inleds. Under den snabba sökningen så skickas information tillbaka – om en svaghet hittas. Därmed vet den som ligger bakom attacken vilken lösning som används och vilka plugins och script som kan vara sårbara. Steg två blir ett återbesök men nu med script som kan exploatera de svagheter som finns i webbplatsen.

Uppdatera

Motvapnet heter uppdateringar. Se till att ha alla dina plugins och alla dina system uppdaterade. Kombinera det med att ha tvåfaktor-inloggning för alla som är adminiustratörer. Du kan också installera säkerhetsplugins, Wordfence är ett exempel, där du automatiskt blockerar och stoppar alla sådana här sökningar.

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.