A internet contém mais de 1,7 bilhão de sites, e cada um deles é hospedado por pelo menos um servidor web. Um servidor web pode hospedar centenas de sites em uma máquina física, mas dependendo da maneira como está hospedado, apenas um site hackeado pode ser a queda para todos os sites no servidor. A segurança para hosters da web é mais importante do que nunca, pois mais clientes dependem das melhores práticas de segurança cibernética e do monitoramento para encontrar ataques contínuos. Os servidores da Web geralmente hospedam vários sites de negócios, que armazenam dados do cliente, portanto, são alvos comuns para invasores. Então, reunimos uma lista de práticas recomendadas de segurança de hospedagem e dicas essenciais para a segurança de hospedagem na web. Este artigo aborda os seguintes tópicos de segurança de hospedagem:

Os hosts da Web vêm em todos os tamanhos, formas e sabores diferentes. Os três mais comuns são: hospedagem compartilhada, dedicada e gerenciada. A maneira como os provedores hospedam sites também determina o impacto após um compromisso, mas a responsabilidade pela segurança cibernética difere dependendo da assinatura de hospedagem.

A Hospedagem Compartilhada é a mais acessível para os clientes, mas cada site no host adiciona risco a outros sites no mesmo servidor. Quando os clientes escolhem hospedagem compartilhada, eles compartilham os mesmos recursos agrupados no servidor, de modo que um invasor que obtém acesso a serviços críticos do servidor (por exemplo, obtém um acesso de shell no servidor, Execução Remota de código, ataques de estouro de buffer) pode injetar seu próprio código em cada site hospedado no servidor. Os hosters compartilhados devem ter o cuidado de garantir que seus servidores de hospedagem compartilhada tenham aplicativos de segurança avançados e configurações de Sistema Operacional reforçadas para interromper esses ataques.

 

O modelo de hospedagem dedicada não tem os riscos de outros sites, mas coloca a segurança nas mãos do cliente. Se o cliente gerencia todos os aspectos das configurações do servidor, as vulnerabilidades podem ser introduzidas pelos administradores, não familiarizados com as melhores práticas de segurança cibernética. Por exemplo, se o servidor dedicado for hackeado e o servidor SMTPl do host for usado para enviar e-mails maliciosos de spam, o servidor SMTP poderá estar na lista negra e quaisquer mensagens originadas do servidor poderão ser bloqueadas por filtros de spam. Como vários clientes usam o mesmo servidor SMTP, seus e-mails legítimos também podem ser bloqueados. Isso afetaria a reputação do host e a retenção de clientes.

A hospedagem gerenciada é a melhor opção para os hosts, pois tira toda a responsabilidade dos clientes que têm pouco conhecimento de segurança cibernética e a coloca nas mãos da equipe do provedor de hospedagem. O provedor de hospedagem garante que todos os aspectos do site e do servidor sejam protegidos, para que os clientes sejam livres para fazer upload de Conteúdo e compartilhar fotos sem gerenciar a segurança. Reduz o risco, mas cria sobrecarga na equipe do provedor de hospedagem.

Em qualquer ambiente de hospedagem, os hosters devem garantir que seus servidores estejam seguros. Proteger um servidor da web não apenas protege os ativos do hoster, mas também protege os dados dos clientes contra hackers. As empresas que usam provedores de hospedagem para serviços de site dependem do hoster para proteger seus dados corporativos e manter o site de negócios funcionando sem problemas. Caso o servidor sofra de um compromisso, isso pode causar perda de Dados, tempo de inatividade e afetar a receita do cliente. Esses problemas afetam a reputação e a receita do hoster, portanto, a aplicação de algumas das melhores práticas a seguir fortalecerá a segurança nos servidores da web e reduzirá o risco de um compromisso com as vantagens da hospedagem Hostgator.

Um Firewall de aplicativo da Web (WAF) bloqueia muitos ataques comuns enviados por meio de formulários da web. Ele é executado na camada 7 do modelo OSI, por isso funciona de forma diferente de um firewall de hardware típico. É semelhante a um proxy reverso onde todo o tráfego deve passar pelo WAF antes de chegar ao servidor da web. O WAF analisa o tráfego HTTP e bloqueia qualquer tráfego suspeito

Usando um WAF, os hosters podem bloquear falsificações entre sites (CSF), scripts entre sites (XSS), injeções SQL e muito mais. Por exemplo, se um invasor enviar uma string SQL malformada usando o formulário de contato de um site, o WAF a detectará e a bloqueará. Um bom WAF exibirá estatísticas e informações sobre ataques bloqueados para que o host da web possa identificar vulnerabilidades em sites de clientes.

Mitigar ataques DDoS é a tarefa mais difícil para hosts da web com dicas de marketing digital para iniciantes. Esses ataques podem vir de vários IPs em todo o mundo. Os hosts da Web não podem bloquear o tráfego legítimo, porque isso afeta os sites dos clientes. Mas determinar legítimo de solicitações maliciosas da web requer o monitoramento e as ferramentas corretas. Instalar ferramentas de monitoramento que detectam e mitigam ataques DDoS é uma obrigação.

Os invasores lançarão um DDoS sem aviso, portanto, as técnicas de mitigação exigem as ferramentas certas que podem mitigá-lo antes que cause degradação de desempenho e tempo de inatividade para todos os sites no serviço hoster. Boas ferramentas notificarão os administradores, mitigarão o ataque e protegerão do esgotamento de recursos e falhas.

O File Transfer Protocol (FTP) transfere dados em texto claro, deixando os clientes em risco de ataques man-in-the-middle (MitM) e espionagem de dados. Em vez de hospedar um servidor FTP para que os clientes façam upload e compartilhem arquivos, use o Secure FTP (SFTP) para transferir quaisquer arquivos por um canal criptografado.

Os proprietários de sites cometem erros às vezes e precisam que seus sites sejam restaurados para um determinado

data. Os clientes de hospedagem na Web dependem de hosts da web para ter bons backups e uma política de retenção razoável (por exemplo, 30 dias). Os Backups são um componente na recuperação de desastres e podem ser usados para recuperar dados a pedido de clientes ou restaurar um servidor, caso ele se torne um alvo em um ataque sofisticado. Por exemplo, uma injeção bem-sucedida de ransomware em um servidor de hospedagem compartilhada pode destruir dados em todos os sites dos clientes. Os Backups podem ser usados para recuperar em vez de sofrer um incidente de segurança crítico que não pode ser corrigido rapidamente.

Os Web hosters sabem que vários IPs de clientes serão usados para acessar áreas autorizadas de sua conta (por exemplo, cPanel.Saiba mais sobre o cpanel security). Em vez de permitir o acesso aberto a partir de qualquer endereço IP, os clientes devem ser aconselhados a colocar na lista de permissões os endereços IP para que apenas IPs aprovados possam acessar as áreas de administração de sua conta. O mesmo deve ser feito para o próprio servidor. Os administradores devem usar a lista branca de IPs de manutenção para acesso remoto usando SSH.