Drag

Chiama adesso!
800 93 1196

05 ottobre 2020

Sito compromesso? Cos'è e come correre ai ripari

Patrizia Maimone

Scritto daPatrizia Maimone

Tempo stimato per la lettura5 minuti

Avere a che fare con quelli che vengono definiti come contenuti compromessi è un vero e proprio incubo per tutti i webmaster e, in generale, per chiunque si occupi della gestione e della manutenzione di un sito internet o ecommerce. Definire cosa si intenda per contenuto compromesso e chiarire, di conseguenza, quando possiamo davvero parlare di compromissione per il nostro sito web è molto importante. Risulta altrettanto fondamentale riuscire a comprendere quali sono le procedure da mettere in atto nel momento in cui questo evento dovesse verificarsi. Tutti i siti compromessi, infatti, vengono penalizzati da Google. Inevitabili, quindi, ripercussioni sul nostro posizionamento in SERP. Ecco perché, individuata la compromissione, è fondamentale correre ai ripari e rimuovere tutti i contenuti che hanno portato a questo. Ma come fare? Vediamolo insieme!


Per qualunque dubbio o esigenza non esitate a contattarci.


Cosa si intende per contenuto compromesso e sito compromesso?

Andiamo con ordine! Cosa intendiamo per contenuto compromesso? Si tratta, in definitiva, di qualunque tipologia di contenuto che viene inserito all'interno delle pagine dei siti web senza che vi siano reali autorizzazioni per la sua pubblicazione e semplicemente facendo leva su possibili vulnerabilità di sicurezza dei siti interessati.

Dal momento che Google intende proteggere gli utenti della rete ed offrire loro una gamma di risultati di qualità e pertinenti con le varie query, ogni contenuto compromesso (e quindi di scarsissima qualità) viene escluso dalle SERP. Questo avviene per una doppia ragione. Se, infatti, da un lato Big G è impegnato nel garantire ad ogni utente la migliore risposta per la sua ricerca, dall'altro vuole garantire anche la sicurezza dei dispositivi che ognuno utilizza per navigare in rete. Non è raro, infatti, che siti compromessi installino qualche contenuto potenzialmente pericoloso per il pc o lo smartphone dell'utente che vi capita. Ecco perché il consiglio principe è sempre quello di lavorare al massimo per garantire elevati standard di sicurezza al proprio sito e per eliminare i contenuti compromessi qualora vengano rilevati.


Le principali tipologie di contenuto compromesso

Un contenuto compromesso può essere di diverse tipologie. Quelle con cui, comunque, possiamo interfacciarci più di sovente sono principalmente quattro. Vediamole nel dettaglio.

- Contenuto inserito

Come dice il nome stesso, un contenuto compromesso inserito è quella tipologia di contenuto che viene inserito dagli hacker all'interno del sito internet preso di mira. Il formato che viene utilizzato più di sovente è, in questo caso, il JavaScript che va a "confondersi" con il resto dei contenuti presenti nelle pagine web.

- Contenuto aggiunto

Un contenuto aggiunto, benché possa sembrare molto simile a quello inserito, non trova spazio all'interno di pagine già esistenti all'interno del sito web. Al contrario, gli hacker procedono, in questo caso, con la creazione di nuove pagine dannose che possono includere, ad esempio, spam oltre che dati qualitativamente molto scarsi. Questo tipo di pagina viene spesso pensata da chi le costruisce per la manipolazione del motore di ricerca. Se, infatti, le pagine create in precedenza continuano a mantenere il medesimo aspetto, dall'altro lato le pagine compromesse, una volta individuate da Google, portano inevitabilmente ad un abbassamento nelle rese del sito internet.

Contenuto nascosto

Anche il cosiddetto contenuto nascosto fa parte degli esempi di contenuto compromesso. In questo caso l'hacker potrebbe procedere con la manipolazione di ogni pagina già pubblicata e potrebbe riuscirlo a fare senza che ce ne rendiamo conto. Ecco perché si parla di contenuti nascosti. Questa tipologia di contenuto, in particolare, è difficile da individuare sia per i proprietari di un sito che per chi lo visita. Viene, invece, percepito dal motore di ricerca. Tipici esempi, in questo caso, sono testi o link aggiunti alle nostre pagine mediante CSS o HTML.

Reindirizzamento

L'ultima opzione che vogliamo prendere in considerazione in termini di contenuti nascosti riguarda il cosiddetto reindirizzamento. Termine noto per tutti coloro che navigano in rete ma che, in questo caso, nasconde insidie pericolose per chi va a seguirlo. In cosa consiste? Come si intuisce facilmente dal nome, l'hacker inserisce nel nostro sito un apposito codice che indirizza i nostri visitatori a pagine differenti e pericolose, contenenti, ad esempio, spam.


La correzione di un sito compromesso

Adesso che abbiamo percepito quale sia la pericolosità di un sito compromesso è lecito chiedersi come procedere per rimediare a questa condizione. Cosa fare, cioè, per correggere un sito compromesso e riportare tutto alla normalità. Le considerazioni da fare non sono particolarmente complicate.


Per ulteriori informazioni non esitate a contattarci


Non v'è alcun dubbio che ritrovarsi, un bel giorno, con il sito completamente inaccessibile è tra gli incubi peggiori di tutte le aziende e di tutti coloro che gestiscono siti internet. Questo avviene perché i siti compromessi, e quindi vittima degli hacker, porta una serie di conseguenze non di poco conto per tutte le aziende. Ritrovarsi in siti non sicuri, infatti, porta gli utenti del web ad allontanarsi alla svelta da quelle pagine con una perdita di fiducia nel marchio o nell'azienda non indifferente. Specie chi, poi, gestisce un e-commerce potrebbe trovarsi dinnanzi ad ingentissime perdite di fatturato.


Comprendere se siamo stati vittima degli hacker

Il primo passo da fare è certamente quello di comprendere se davvero siamo caduti nella rete degli hacker e se il nostro sito è stato davvero compromesso. Farsi prendere dal panico senza prima avere la certezza di questo è praticamente inutile! Ma come fare per averne la certezza? Ci sono alcuni segnali che ci possono venire incontro in tal senso aiutandoci a comprendere se un malintenzionato è riuscito ad avere accesso al nostro spazio internet. Tra i primi indizi potrebbe esserci direttamente quello segnalato dal nostro sito che potrebbe metterci al corrente del fatto di essere stato violato o di aver subìto accessi sospetti. Se abbiamo, poi, verificato la nostra presenza sul web mediante la Search Console, potrebbe essere lo stesso Google ad avvisarci che qualcosa non sta andando per il verso giusto e che potremmo essere dinnanzi a pesanti problemi relativi alla sicurezza.

Altro valido sistema che può aiutarci a comprendere se il nostro sito è stato compromesso è quello di controllare regolarmente il backend in modo da renderci conto dell'eventuale presenza di qualche utente non autorizzato o da verificare se il diritto utente è stato sottoposto, ad esempio, a qualche modifica non consentita. Effettuando controlli regolari in questo senso possiamo verificare se ci sono, o meno, problemi di sicurezza. Nonostante anche il visitatore di un sito compromesso sia in pericolo (data la presenza di codici dannosi), ognuno di loro riceve comunque dei segnali differenti che possono far comprendere di trovarsi in un sito compromesso. Potrebbe capitare, ad esempio, che lo stesso Google lo avverta che il sito non è sicuro (perché compromesso). Ad uno sguardo più attento, poi, potrebbero non sfuggire reindirizzamenti strani o annunci pubblicitari poco pertinenti nei risultati di ricerca. Anche quello è un chiaro segnale di questa problematica. Si tratta di problemi di sicurezza che, in genere, per lo meno lato utente, possono essere evitati utilizzando un buon antivirus.


Cosa succede ad un sito compromesso? Quali sono le conseguenze?

Nel momento stesso in cui il nostro sito internet viene compromesso, non potremo rimanere immuni dalle conseguenze. Non sempre, però, queste sono della medesima portata dato che gli effetti dipendono nettamente dalla tipologia di attacco che è stato messo in atto. Ad esempio, potremmo ritrovarci con diversi malware installati all'improvviso nei nostri siti o potremmo diventare, in maniera del tutto inconsapevole, un tramite mediante cui gli hacker riescono a portare avanti il loro piano "criminoso" nei confronti degli altri utenti del web (magari gli ignari visitatori del nostro sito stesso).

Se un visitatore potrà trovarsi dinnanzi a questi problemi, poi, i proprietari di un sito internet riscontrano sempre un notevole danno in termini di immagine che, in diversi casi, può tradursi in perdite, anche ingenti, di fatturato. Nel momento stesso in cui le nostre pagine diventano inaccessibili, infatti, non trasmettiamo un messaggio di fiducia a chi, per un motivo o un altro, decide di visitarci. E che dire delle perdite (spesso consistenti) cui possiamo andare incontro nel momento stesso in cui ci vediamo costretti a mettere offline, anche per pochi minuti, il nostro sito? Se, infatti, un utente ci aveva raggiunto perché intenzionato ad acquistare un prodotto si rivolgerà altrove nel momento stesso in cui si accorge che il nostro portale non è raggiungibile o presenta, comunque, problemi. Situazione che peggiora di molto se, dopo aver visitato il nostro sito, gli utenti si ritrovano malware di diverso tipo installati sui propri dispositivi.


Come comportarci se il nostro sito è compromesso?

Nel momento stesso in cui acquisiamo la certezza che le nostre pagine sono state compromesse, la prima cosa da fare è certamente quella di non farci prendere dal panico. Allo stesso tempo, però, dovremo agire immediatamente per evitare che i danni diventino ancora più ingenti man mano che passano le ore. Ci sono diversi passaggi da seguire che abbiamo riassunto in diversi punti. Vediamoli più da vicino.

  • Portiamo, innanzitutto, il sito offline in modo che gli hacker non possano più agire sfruttandone la vulnerabilità a proprio vantaggio. Se non vogliamo arrivare ad una scelta così drastica e desideriamo, comunque, mantenere il sito in linea, possiamo semplicemente reindirizzarlo verso un URL differente.
  • Il secondo passaggio prevede l'immediata sostituzione di tutte le password presenti all'interno del nostro sito. In questo caso parliamo di tutti i tipi di password dal momento che questi dati sensibili sono ormai in possesso dei malintenzionati e possono essere, di conseguenza, utilizzati in ogni momenti per peggiorare la situazione.
  • Nel momento stesso in cui gli hacker agiscono, spesso lo fanno a grandi livelli per cui è molto probabile che ad essere colpiti siano stati anche altri siti internet. La soluzione migliore in questi casi è quella di cercare di contattare l'hosting in modo da comprendere se questo dispone di nuove informazioni o se, magari, ha già la soluzione per arginare e risolvere il problema.
  • Andiamo, adesso, a cercare il punto di vulnerabilità del nostro sito ovvero quello in cui è partito l'attacco. Per provare a scovare questa causa, possiamo analizzare i file di log anche se sono moltissimi i casi in cui non si giunge ad una soluzione e non si riesce a risalire a chi ha portato avanti l'attacco.
  • Nel momento stesso in cui siamo certi di essere stati presi di mira e che, soprattutto, il nostro sito internet è compromesso, è indispensabile che andiamo a verificare quale sia la portata dei danni che ci sono stati causati. A questo scopo possiamo anche avvalerci dell'aiuto di Big G dal momento che i domini vengono sempre tenuti sotto controllo. Anche la Search Console può rivelarsi un utile strumento in questo senso così come i più noti sistemi antivirus disponibili per gli utenti.
  • Una volta conosciuto il danno e proceduto alla sua identificazione, i passi successivi devono sempre comprendere la rimozione dei codici dannosi. Utile, ad esempio, effettuare un backup recente con il quale si possono individuare gli errori e procedere alla loro eliminazione.
  • Per ultimo, è bene effettuare una segnalazione dei codici dannosi trovati e rimossi direttamente a Google in maniera che gli arrivi possano essere rimossi nel pi breve tempo possibile nel risultato di ricerca. Dopo alcuni giorni i siti compromessi potrebbero già tornare in condizioni di normalità in SERP anche se i tempi necessari per il "ripristino" sono fortemente connessi al tipo di attacco ricevuto e possono variare, per l'appunto, da un paio di giorni a un paio di settimane.

Quali comportamenti adottare per tenere lontani gli hacker dal nostro sito

Cercare di essere sempre preparati ad affrontare un attacco, sebbene possa sembrare paradossale, è la prima regola da adottare per cercare di tenere lontani gli attacchi degli hacker dal nostro sito. La prima regola per stare tranquilli, è quello di mantenere in totale sicurezza ogni dato d'accesso al nostro sito internet. Tanto le password quanto i nomi utenti vanno scelti in maniera che sia parecchio complicato decifrarli. Effettuare sempre gli aggiornamenti che ci vengono proposti è indispensabile dal momento che ogni aggiornamento contiene al suo interno importanti novità in termini di sicurezza. Benché si possa essere tentati di installare diverse tipologie di plugin, è consigliabile procedere con l'installazione solo di quelli effettivamente utili. Tutto ciò che non lo è andrebbe, al contrario, cancellato.

Sono questi alcuni consigli che ci sentiamo di dare a tutti i proprietari di siti che vogliono cercare di evitare di avere problemi con il proprio sito. Cadere vittima degli hacker non è mai una bella esperienza e può essere uno dei problemi più importanti da affrontare. Con la consapevolezza che gli attacchi di questo tipo sono sempre spiacevoli e dannosi, è bene essere consapevoli anche del fatto che con i giusti approcci, i siti web possono essere ripristinati, solitamente, senza particolari problematiche. Altrettanto importante, però, risulta agire d'anticipo per cercare di ridurre davvero ai minimi termini tutti i rischi connessi agli attacchi informatici.


Per ulteriori informazioni non esitate a contattarci
Cookie

Questo sito web utilizza cookie di terze parti

X
Questo sito utilizza cookie tecnici anonimi per garantire la navigazione e cookie di terze parti per monitorare il traffico e per offrire servizi aggiuntivi come ad esempio la visualizzazione di video o di sistemi di messaggistica. Senza i cookie di terze parti alcune pagine potrebbero non funzionare correttamente. I cookie di terze parti possono tracciare la tua attività e verranno installati solamente cliccando sul pulsante "Accetta tutti i cookie". Puoi cambiare idea in ogni momento cliccando sul link "Cookie" presente in ogni pagina in basso a sinistra. Cliccando su uno dei due pulsanti dichiari di aver preso visione dell'informativa sulla privacy e di accettarne le condizioni.
MAGGIORI INFORMAZIONI