ארבע שעות עמדו עשרות, מאות ואולי אלפי שרתים, באחד מחוות השרתים שממוקמת בסנטלואיס. הסיבה – מישהו (אני מנחש שהיה לו מידע פנימי) הצליח למחוק את ההגדרות ומערכת ההפעלה משלושה נתבים של סיסקו שחיברו את חוות השרתים לעולם. כמה נזק נגרם לבעלי האתרים איש כנראה לא יודע, אבל יש לי הרגשה שבעלי האתרים הגדולים יותר ידרשו פיצוי, או לחלופין יוציאו את השרתים שלהם.
במקרה של פריצה לשרת, זה משנה רק באופן שולי אם בסיס הנתונים נמצא על שרת אחר
אני רוצה לקוות שהתגובה של של חברת KCS לפריצה לאתר של נתניהו והליכוד היא טעות PR והם לא באמת חושבים שהפרדת בסיס הנתונים נותנת הגנה מספיקה
לדבריו, אנשי התחזוק של האתר טיפלו בתוך זמן קצר בניסיונות הפריצה, כשמאגר המידע שעל האתר נשאר מאובטח למשך כל הזמן לאור העובדה שהוא יושב על שרתים נפרדים מאלה של האתר הרגיל.
בסופו של דבר יתכן שכל מה שהפורצים הצליחו לעשות היה לשתול קובץ HTML פשוט שאולי נראה רע לגולש שמגיע לאתר אבל בפועל אינו מסוגל לעשות דבר על השרת עצמו, וסביר להניח שההאקרים יודעים זאת היטב בעצמם. הסיכון היותר משמעותי הוא שקוד המוטמע בדף הזה יכול לקרוא את ה"עוגיות" שנשלחות לאתר, ואצל מנהלי האתר הן מכילות את "סיסמאות" הכניסה לאתר. ברגע שההקרים מגלים את הסיסמאות האלו, זה בכלל לא משנה יותר איפה נמצא בסיס הנתונים כי הם פשוט ישתמשו בסיסמאות בכדי להכנס למערכת הניהול ולעשות את מה שהם רק רוצים שם.
אחרי פריצה לאתר אין בעצם שום דרך להיות בטוח שהסרת את כל תוצאות הפריצה אם לא מחקת את כל האתר, שיחזרת אותו לגירסא "בטוחה" ואיפסת מחדש את כל הסיסמאות של כל המשתמשים.
הכי טוב? לא להגיע למצב שהצליחו לפרוץ לך לאתר ולא משנה כמה נסיונות פריצה מתבצעים ביום.
פירצת אבטחה בהרבה תבניות וורדפרס
מאחר שהשעה מאוחרת ואני עייף אני אסתפק בלהפנות לפיתרון. הבעיה היא למצוא האם התבנית נגועה, בעיקר מאחר שפירצת האבטחה רלבנטית גם לתבניות לא פעילות.