במקרה של פריצה לשרת, זה משנה רק באופן שולי אם בסיס הנתונים נמצא על שרת אחר

אני רוצה לקוות שהתגובה של של חברת KCS לפריצה לאתר של נתניהו והליכוד היא טעות PR והם לא באמת חושבים שהפרדת בסיס הנתונים נותנת הגנה מספיקה

לדבריו, אנשי התחזוק של האתר טיפלו בתוך זמן קצר בניסיונות הפריצה, כשמאגר המידע שעל האתר נשאר מאובטח למשך כל הזמן לאור העובדה שהוא יושב על שרתים נפרדים מאלה של האתר הרגיל.

בסופו של דבר יתכן שכל מה שהפורצים הצליחו לעשות היה לשתול קובץ HTML פשוט שאולי נראה רע לגולש שמגיע לאתר אבל בפועל אינו מסוגל לעשות דבר על השרת עצמו, וסביר להניח שההאקרים יודעים זאת היטב בעצמם. הסיכון היותר משמעותי הוא שקוד המוטמע בדף הזה יכול לקרוא את ה"עוגיות" שנשלחות לאתר, ואצל מנהלי האתר הן מכילות את "סיסמאות" הכניסה לאתר. ברגע שההקרים מגלים את הסיסמאות האלו, זה בכלל לא משנה יותר איפה נמצא בסיס הנתונים כי הם פשוט ישתמשו בסיסמאות בכדי להכנס למערכת הניהול ולעשות את מה שהם רק רוצים שם.

אחרי פריצה לאתר אין בעצם שום דרך להיות בטוח שהסרת את כל תוצאות הפריצה אם לא מחקת את כל האתר, שיחזרת אותו לגירסא "בטוחה" ואיפסת מחדש את כל הסיסמאות של כל המשתמשים.

הכי טוב? לא להגיע למצב שהצליחו לפרוץ לך לאתר ולא משנה כמה נסיונות פריצה מתבצעים ביום.

כתיבת תגובה

האימייל לא יוצג באתר. (*) שדות חובה מסומנים