COMO LIMPAR UM SITE DRUPAL HACKEADO

Conserte o hack e proteja seu site Drupal.

A Sucuri está empenhada em ajudar os administradores de servidores a verificar seus sites em busca de hacks para remover infecções de malware. Criamos esse guia para que os usuários do Drupal possam identificar e corrigir um hack em sites Drupal. O objetivo não é ser um guia abrangente, mas sim abordar as infecções mais comuns que vemos.

Manágua • Nicarágua • Casa de
Salvador - Analista de Segurança, Pilar - Especialista de Aquisição Paga

Passo 1

IDENTIFICAR HACK

Antes de começar, é aconselhável criar um backup de tudo para fazer a análise forense do hack, se necessário. Isso é especialmente importante para sites e indústrias maiores, onde problemas legais ou violações de conformidade com HIPAA e PCI podem ser uma preocupação.

Opcionalmente, você pode documentar as etapas para identificar, remediar e proteger o seu site Drupal. Isso pode ser útil com o tempo, se você encontrar problemas semelhantes ou precisar explicar o que aconteceu para as partes interessadas do projeto.

Como descrito no guia oficial do Drupal para sites hackeados, você deve decidir se deseja investigar e consertar o hack, reverter ou reconstruir seu site. Este guia enfoca a forma de limpar a infecção manualmente. Se você precisar de ajuda, oferecemos planos acessíveis para limpar e proteger seu site Drupal o ano todo.

Indicadores Comuns de um Hack em Sites Drupal

  • Palavras-chave de spam em nós e conteúdo do mecanismo de pesquisa
  • Novos nós de um usuário não autorizado
  • Modificações de arquivo ou problemas de integridade do núcleo no Drupal
  • Arquivos desconhecidos no sites/default/files
  • Avisos de segurança do Google, Bing, McAfee, etc.
  • Comportamento do site inesperado, lento ou anormal
  • Host suspendeu seu site por atividades mal-intencionadas
  • Novos usuários maliciosos no painel do Drupal.

1.1 Escaneie seu Site

Você pode usar ferramentas que digitalizam seu site remotamente para encontrar cargas úteis maliciosas e os locais onde se encontra o malware. Estas instruções são referentes ao nosso escâner remoto gratuito, SiteCheck. Outros escâneres on-line e extensões do Drupal também podem ajudá-lo a procurar indicadores de compromisso, payloads mal-intencionadas e outros problemas de segurança. As ferramentas para verificar configurações erradas de segurança no Drupal podem ajudá-lo a identificar possíveis vetores de ataque.

Para escanear Drupal em busca de hacks:

  1. Visite o SiteCheck e insira a URL do seu site.
  2. Clique em Escanear site.

  3. Se o site estiver infectado, reveja a mensagem de aviso.

  4. Observe todas os payloads, locais (se disponíveis) e os avisos de lista negra.

Se você tem vários sites no mesmo servidor, recomendamos escanear todos eles. A contaminação cruzada de sites é uma das principais causas de reinfecções. Nós encorajamos cada proprietário do site a isolar suas contas de hospedagem e web. Veja os Docs para Multisites Drupal para mais informações.

Módulos no Drupal para escanear o seu site:

  • Hackeado!: Escaneie seu software Drupal em relação a cópias boas (Drush UI disponível).
  • Auditoria de Site: Detecte problemas comuns com o Drupal, inclusive problemas de segurança.
  • Revisão de Segurança: Teste seu site de acordo com uma lista de problemas comuns de segurança.

Outras ferramentas para escanear seu site:

Observação

Um escâner remoto verificará o site externamente usando diferentes agentes de usuário, mas alguns problemas não se apresentam em um navegador. Infecções ocultas (por exemplo, backdoors, páginas de phishing e scripts ocultos) podem ser encontradas usando um escâner do lado do servidor. Saiba como os escâneres remotos funcionam.

1.2 Verifique os Arquivos Modificados

Arquivos Drupal novos ou recém-modificados podem fazer parte do hack. Os módulos principais, contribuídos e personalizados também devem ser verificados em relação a boas cópias conhecidas para identificar injeções de malware.

Observação

Recomendamos o uso de FTPS/SFTP/SSH ao invés de FTP não encriptado.

A maneira mais rápida de confirmar a integridade de seus arquivos do Drupal é usando o git status (ou outro sistema de controle de versão) para verificar as alterações, confirmar quaisquer novos ramos e, em seguida, reverter para o último código bom conhecido.

Para usar git para verificar mudanças:

  1. Conecte-se ao seu servidor em SSH e execute o seguinte comando SSH: git status

  2. Identifique arquivos novos e modificados.

  3. Navegue pelos seus diretórios e anote qualquer coisa incomum.

Você também pode usar o módulo Hacked! para Drupal para obter um relatório de quaisquer problemas de integridade com seus principais arquivos e módulos.

Cuidado

Compare a mesma versão dos arquivos e extensões principais do Drupal. Os arquivos principais no ramo 8.x não são os mesmos que os do ramo 7.x e assim por diante.

Outra opção é usar o comando diff no terminal para comparar com arquivos bons. Todas as versões do Drupal estão no GitHub. Usando um terminal SSH, você pode baixar o Drupal localmente. Os comandos a seguir usam a versão 8.3.5 como exemplo de arquivos limpos public_html como exemplo de onde se encontra a sua instalação Drupal. O comando final diff vai comparar os arquivos limpos do Drupal com os arquivos da sua instalação.

Para verificar a integridade do arquivo principal com os comandos SSH:

  • $ mkdir drupal-8.3.5
  • $ cd drupal-8.3.5
  • $ wget https://github.com/drupal/core/archive/8.3.5.tar.gz
  • $ tar -zxvf core-8.3.5.tar.gz
  • $ diff -r core-8.3.5 ./public_html

Para verificar manualmente arquivos modificados recentemente:

  1. Faça login no seu servidor usando um cliente FTP ou um terminal SSH.

  2. Se estiver usando SSH, você pode listar todos os arquivos modificados nos últimos 15 dias usando este comando: $ find ./ -type f -mtime -15

  3. Se estiver usando o SFTP, revise a última coluna da data modificada para todos os arquivos no servidor.

  4. Observe todos os arquivos que foram modificados recentemente.

Modificações desconhecidas nos últimos 7-30 dias podem ser suspeitas e requerem uma investigação mais aprofundada.

1.3 Auditoria de Logs de Usuários

Verifique as contas de usuários Drupal desconhecidas, especialmente os administradores.

Para verificar se há usuários mal-intencionados no Drupal:

  1. Faça login na sua interface de admin do Drupal (yoursite.com/user/login)

  2. Clique em People no menu.

  3. Revise a lista, especialmente as criadas recentemente sob a coluna Member For.

  4. Remova todos os usuários desconhecidos criados por hackers.

  5. Cheque o Last Access Time de usuários legítimos (isso pode indicar que uma conta foi comprometida).

  6. Confirme os usuários que iniciaram sessão em horários suspeitos.

Note

Aguarde para mudar as senhas dos usuários até o site estar completamente limpo de malware. Isso garante que os hackers não tenham mais acesso a nenhuma conta de usuário. Você pode usar um módulo como Mass Password Reset para forçar todos os usuários a redefinirem suas senhas.

Você também pode analisar seus logs de servidor se sabe como procurar pedidos para a área /user/login. Quaisquer usuários Drupal que fizeram o log in em horários ou locais geográficos incomuns podem ter sido comprometidos.

1.4 Verifique as Páginas de Diagnóstico

Se o seu site Drupal tiver sido colocado na lista negra pelo Google ou por outras autoridades de segurança do site, você pode usar suas ferramentas de diagnóstico para verificar o status de segurança do seu site Drupal.

Para obter mais informações sobre esses avisos de segurança, leia nosso guia que explica sobre as listas negras do Google.

Para verificar seu relatório de Transparência do Google:

  1. Visite o site Safe Browsing Site Status.

  2. Insira a URL do seu site e faça a busca.

  3. Nesta página, você pode verificar:

    • Site Safety Details (informação sobre redirecionamentos maliciosos, spam e downloads).
    • Testing Details (escaneios mais recentes do Google que encontraram malware).

Se você adicionou seu site a qualquer ferramenta gratuita para webmasters, pode verificar suas avaliações de segurança e relatórios para o seu site. Se você ainda não possui contas para essas ferramentas de monitoramento gratuito, recomendamos que se inscreva no:

Passo 2

CONSERTAR HACK

Agora que você identificou usuários potencialmente comprometidos e os locais de malware, você pode remover o malware do Drupal e restaurar seu site para um estado limpo.

Dica Profissional:

A melhor maneira de identificar arquivos hackeados é comparando o estado atual do site com seu estado antigo em um backup limpo. Se um backup estiver disponível, você pode usá-lo para comparar as duas versões e identificar o que foi modificado.

Observação

Algumas dessas etapas exigem acesso ao servidor web e ao banco de dados. Se você não está familiarizado com a manipulação de tabelas de banco de dados ou com a edição de PHP, procure assistência de uma Equipe de Resposta a Incidentes profissional para remover completamente malware de Drupal.

2.1 Limpe os Arquivos Hackeados do seu Site

Se alguma verificação ou página de diagnóstico revelou domínios maliciosos ou payloads, você pode começar por procurar esses arquivos em seu servidor web Drupal.

Se você usar um sistema de controle de versão como git, pode revertê-lo para uma cópia conhecidamente boa, deletar novos arquivos suspeitos e verificar para reverter quaisquer arquivos maliciosos.

Ao comparar arquivos infectados com arquivos conhecidos (de fontes oficiais ou backups confiáveis de segurança), você pode identificar e remover alterações maliciosas.

Cuidado

Compare a mesma versão dos arquivos e extensões principais do Drupal. Os arquivos principais no ramo 8.x não são os mesmos que os do ramo 7.x e assim por diante.

Nunca faça nada sem um backup. Se precisa de ajuda, leia os Docs sobre Backup no Drupal ou veja as ferramentas gratuitas de backup do Drupal, como: Backup and Migrate e Node Squirrel.

Para remover manualmente uma infecção de malware de seus arquivos Drupal:

  1. Faça log in no seu servidor via SFTP ou SSH.

  2. Crie um backup dos arquivos do site antes de fazer alterações.

  3. Pesquise nos seus arquivos referência a domínios maliciosos ou payloads que você encontrou.

  4. Identifique arquivos recentemente alterados e confirme se eles são legítimos.

  5. Revise os arquivos marcados durante a verificação de integridade do núcleo do arquivo.

  6. Restaure ou compare arquivos suspeitos com backups limpos ou fontes oficiais.

  7. Remova qualquer código suspeito ou desconhecido de seus arquivos personalizados.

  8. Teste para verificar se o site ainda está operacional após as mudanças.

Se você não consegue encontrar o conteúdo malicioso, tente pesquisar na web por conteúdo malicioso, payloads e nomes de domínios que você encontrou na primeira etapa. Outra pessoa pode já ter descoberto como esses nomes de domínios estão envolvidos no hack que você está tentando limpar.

Principais diretórios do Drupal onde encontramos infecções de malware:

  • ./sites/all/modules/panels/help/
  • ./sites/all/themes/
  • ./profiles

Outras ferramentas para escanear seu site:

2.2 Limpe Tabelas da Base de Dados Hackeadas

Para remover uma infecção de malware do seu banco de dados Drupal, você precisa abrir um painel de administração do banco de dados, como o PHPMyAdmin. Você também pode usar ferramentas como Search-Replace-DB ou Adminer.

Para remover manualmente uma infecção de malware das tabelas do banco de dados no Drupal:

  1. Faça log in no painel admin da base de dados.

  2. Faça um backup da base de dados antes de fazer mudanças.

  3. Busque por conteúdo suspeito (spammy keywords, links).

  4. Abra a tabela que contém conteúdo suspeito.

  5. Remova manualmente qualquer conteúdo suspeito.

  6. Teste para verificar se o site ainda está operacional após as mudanças.

  7. Remova todas as ferramentas de acesso ao banco de dados que você tenha carregado.

Você pode pesquisar manualmente no seu banco de dados Drupal por funções maliciosas comuns de PHP, como eval, base64_decode, gzinflate, preg_replace, str_replace... Observe que essas funções também são usadas pelas extensões do Drupal por razões legítimas, por isso certifique-se de testar as alterações ou obter ajuda para não quebrar seu site acidentalmente.

Drupal database hack example
Clique para Visualizar

Cuidado

A remoção manual do código "malicioso" dos arquivos do seu site pode ser extremamente perigosa para a saúde do seu site. Nunca realize nenhuma ação sem um backup. Se você não tiver certeza do que está fazendo, procure assistência de um profissional.

Principais tabelas de banco de dados Drupal infectadas que vemos:

  • field_data_body
  • field_revision_body
  • cache_field

2.3 Remova Backdoors Ocultos

Os hackers sempre deixam uma maneira de voltar ao seu site. Na maioria das vezes, encontramos muitos backdoors de vários tipos em sites de Drupal hackeados.

Backdoors geralmente são incorporados em arquivos que são nomeados como arquivos legítimos dentro da estrutura oficial do Drupal, mas localizados nos diretórios errados. Os atacantes também podem injetar backdoors em arquivos como index.php e diretórios como /modules, /themes, /sites/all/modules e /sites/all/themes.

Backdoors geralmente incluem as seguintes funções PHP:

  • base64
  • str_rot13
  • gzuncompress
  • gzinflate
  • eval
  • exec
  • create_function
  • location.href
  • curl_exec
  • stream
  • system
  • assert
  • stripslashes
  • preg_replace (with /e/)
  • move_uploaded_file
  • strrev
  • file_get_contents
  • encodeuri
  • wget

Cuidado

Essas funções também podem ser usadas legitimamente pelas extensões do Drupal, portanto, certifique-se de testar as alterações, porque você pode quebrar seu site se remover funções benignas.

Sempre compare arquivos com a mesma versão do Drupal.

Para remover backdoors comparando arquivos:

  1. Confirme a sua versão do Drupal clicando no menu System no System Information.

  2. Baixe a mesma versão dos arquivos do core da versão oficial do repositório do Drupal.

  3. Faça log in ao seu servidor via SFTP ou SSH.

  4. Crie um backup dos arquivos do site antes de fazer qualquer alteração.

  5. No seu cliente de FTP, compare seu site com um download conhecidamente bom.

  6. Investigue quaisquer novos arquivos no seu servidor que não correspondam aos arquivos conhecidos e bons.

  7. Investigue quaisquer arquivos que não tenham o mesmo tamanho que os arquivos conhecidos e bons.

  8. Se estiver usando o controle de versão, dê um commit e push do novo código.

Drupal file system
Drupal 8 - Clique para Visualizar

A maioria do código malicioso que vemos usa alguma forma de codificação para evitar a detecção. Além de componentes premium que usam codificação para proteger seu mecanismo de autenticação, é muito raro ver a codificação no repositório oficial do Drupal.

Todas as backdoors devem estar fechadas para limpar com sucesso um hack em um site Drupal, caso contrário seu site será reinfectado rapidamente.

2.4 Conserte as Notificações de Malware

Se você estava na lista negra do Google, McAfee, Yandex (ou de qualquer outra autoridade de spam na web), você pode solicitar uma revisão depois que o hack foi corrigido. O Google agora limita os reincidentes conhecidos a um pedido de revisão a cada 30 dias. Certifique-se de que seu site esteja limpo antes de solicitar uma revisão!

Para obter mais detalhes sobre como remover avisos de segurança do site, leia nosso guia que explica como remover seu site de listas negras do Google.

Para remover avisos de malware no seu site:

  1. Ligue para a sua empresa de hospedagem e peça-lhes para remover a suspensão.

    • Talvez seja necessário fornecer detalhes sobre como você removeu o malware.
  2. Preencha um formulário de solicitação de revisão para cada autoridade de lista negra.

    • Ex: Google Search Console, McAfee SiteAdvisor, Yandex Webmaster.
  3. O processo de revisão pode levar vários dias.

Observação

Com a Plataforma Sucuri, enviamos pedidos de revisão de listas negras em seu nome. Isso ajuda a garantir que seu site esteja absolutamente pronto para revisão. Alguns comentários, no entanto, como hacks de spam na web como resultado de ações manuais, podem levar até duas semanas.

Voltar ao Início

Step 3

PÓS - HACK

Nesta etapa final, você aprenderá como corrigir os problemas que causaram o hack do seu site Drupal. Você também executará etapas essenciais para melhorar a segurança do seu site Drupal.

3.1 Atualize e Reinicie

O software desatualizado é uma das principais causas de infecção. É importante remover quaisquer extensões vulneráveis conhecidas. Embora o Drupal use um algoritmo de hash seguro para evitar que as senhas sejam hackeadas, é sempre uma boa ideia renovar as senhas para garantir que você não seja reinfectado se os hackers tiverem acesso a suas credenciais.

Limpe Sessões Ativas

Se uma conta de usuário tiver sido comprometida, é importante efetuar logs e forçar uma reinicialização da senha para que todos percam acesso ao seu site. A tabela de sessões em seu banco de dados Drupal mantém um registro de cada login do usuário e você pode removê-las.

Para limpar sessões ativas do usuário do Drupal:

  1. Faça login no painel de administração do banco de dados.

  2. Abra a tabela sessions.

  3. Selecione Empty para remover todos os logs da tabela.

  4. Todos os usuários agora serão desconectados.

Reinicie as Chaves API

Suas chaves API no Drupal devem ser redefinidas para garantir que elas não tenham sido comprometidas pelos atacantes. Além disso, se o seu site se conecta a serviços externos (como serviços de marketing, gateways de pagamento e fornecedores de frete), crie novas chaves de API criadas para esses serviços.

Recomendamos o uso do módulo Key juntamente com o Lockr para garantir que as chaves sejam gerenciadas fora do site.

Atualize o Core do Drupal e suas Extensões

Atualize todo o software do Drupal incluindo arquivos de núcleo, temas e módulos.

Para verificar e atualizar as extensões do Drupal:

  1. Certifique-se de ter um backup recente do seu site.

  2. Faça login na sua interface de administração Drupal.

  3. Clique em Reports no item do menu e verifique os Available updates.

  4. Observe as atualizações disponíveis e verifique se há instruções de atualização específicas do módulo.

Para atualizar o software Drupal, recomendamos usar Drush:

  1. Faça login no seu servidor usando um terminal SSH e execute o comando: drush up

  2. Siga a interface para selecionar núcleo e módulos para atualizar.

  3. Teste seu site para garantir que os módulos atualizados não quebrassem nenhuma funcionalidade.

  4. Se estiver usando o controle de versão, dê um commit e push no novo código.

Drupal 8.x é onde todos os novos desenvolvimentos no núcleo estão acontecendo. O Drupal 7.x continua recebendo atualizações para vulnerabilidades conhecidas. Recomendamos verificar na página Drupal Security em busca de alertas de segurança. Usuários no ramo 6.x ou mais antigos já não estão mais recebendo correções de segurança, por isso, recomendamos que você atualize para a versão 8.x, seguindo os Drupal Upgrade Docs.

Se o SiteCheck identificou outro software desatualizado em seu servidor (ou seja, Apache, cPanel, PHP) na primeira etapa deste guia, você deve atualizá-los para garantir que você tenha todos os patches de segurança disponíveis.

Se você não pode corrigir, considere ativar um firewall de aplicativo de site para corrigir virtualmente o seu site.

Se você atualizar manualmente os arquivos do núcleo, siga os documentos de atualização oficiais para o Drupal 8 e o Drupal 7.

Para atualizar manualmente os arquivos núcleo do Drupal:

  1. Certifique-se de ter um backup recente do seu site.

  2. Clique em Configuration no menu em Development e selecione Maintenance mode.

  3. Delete tudo, menos a pasta sites e arquivos personalizados.

  4. Faça upload dos novos arquivos do Drupal, tomando cuidado para não substituir arquivos personalizados.

  5. Execute o arquivo update.php no seu navegador.

  6. Tire o site do Maintenance mode e teste.

Cuidado

Cuidado para não sobrescrever o arquivo settings.php (em /sites/default), porque isso vai quebrar o seu site!

Limpe o Cache

Uma vez que você tenha certeza de que tudo foi limpo e atualizado, como com qualquer atualização no seu site, você deve limpar o cache do Drupal para que a última versão do seu site seja visível para todos. Recomendamos usar comandos Drush, drush cache-rebuild (Drupal 8) ou drush cache-clear all (Drupal 7).

Para limpar o cache do Drupal manualmente:

  1. Faça login no seu site Drupal.

  2. Clique em Configuration no menu.

  3. Em Development, clique em Performance.

  4. Clique no botão Clear all caches.

Reinicie as Credenciais do Usuário

Você deve redefinir todas as senhas do usuário com senhas únicas e fortes para evitar a reinfecção.

Para redefinir senhas para contas de usuário Drupal:

  1. Faça login na área de administrador do Drupal.

  2. Clique em People no menu.

  3. Clique no botão Edit na coluna Operations para cada usuário.

  4. Mude a senha do usuário.

  5. Repita o processo para cada usuário no seu site.

Você deve reduzir o número de contas de administrador e super-administrador do Drupal e de todos os sistemas do seu site. Pratique o conceito do menor privilégio. Apenas dê às pessoas o acesso que elas precisam para fazer o trabalho que precisam.

Tenha em mente que o primeiro usuário criado pelo Drupal durante a instalação (User 1) é o usuário mais poderoso do sistema. Possui permissões acima das de administradores. Por isso não deve ser usado regularmente. Em vez disso, cada administrador deve ter sua própria conta exclusiva para que você possa limitar as permissões de administrador.

Observação

Todas as contas devem usar senhas fortes - complexas, longas e exclusivas. Recomendamos usar gerenciadores e geradores de senhas para simplificar o processo.

3.2 Configure Backups

Os backups funcionam como uma rede de segurança. Agora que seu site Drupal está limpo e você já tomou algumas etapas importantes na etapa pós-hack, faça um backup! Ter uma boa estratégia de backup está no cerne de uma boa postura de segurança. Para mais informações, reveja os Drupal Backup Docs. Há também algumas ferramentas de backup grátis do Drupal, como Node Squirrel.

Seguem algumas dicas para ajudá-lo com backups do site:

  • Local

    Armazene os backups do Drupal em um local fora do site. Nunca armazene backups (ou versões antigas) em seu servidor, pois elas podem ser hackeadas e usadas para comprometer seu site real.

  • Automático

    Idealmente, sua solução de backup deve ser executada automaticamente em uma frequência que corresponda às necessidades do seu site.

  • Redundância

    Armazene seus backups em vários locais (armazenamento em nuvem, seu computador, discos rígidos externos).

  • Testes

    Experimente o processo de restauração para confirmar se o seu site funciona corretamente.

  • Tipos de Arquivos

    Algumas soluções de backups excluem certos tipos de arquivos, como vídeos e arquivos.

Observação:

Se você já é nosso cliente, a Sucuri oferece um sistema acessível para backups seguros de sites.

3.3 Escaneie seu Computador

Todos os usuários do Drupal devem executar uma verificação com um programa de antivírus respeitável em seus sistemas operacionais.

O Drupal pode ser comprometido se um usuário com um computador infectado tiver acesso ao painel de controle. Algumas infecções são projetadas para pular de um computador para editores de texto ou clientes FTP.

Aqui estão alguns programas de antivírus que recomendamos:

Observação

Você deve ter apenas um antivírus protegendo seu sistema ativamente para evitar conflitos. Se os computadores dos usuários do Painel do Drupal não estiverem limpos, seu site pode ser facilmente restaurado.

3.4 Proteja seu Site

Você pode fazer um hardening do site Drupal ao restringir as permissões de arquivos e implementar regras .htaccess ou nginx.conf personalizadas. Recomendamos revisar os Drupal Security Docs para saber como.

Existem vários módulos e ferramentas que podem ajudá-lo a proteger seu site Drupal e evitar um futuro hack. Muitos são gratuitos e podem facilitar a gestão de aspectos específicos da segurança do site. Um bom plano de segurança de sites inclui proteção, monitoramento e resposta.

Módulos de segurança recomendados para o Drupal:

  • Revisão de Segurança: Testa seu site de acordo com uma lista de verificação de problemas de segurança comuns.
  • Paranoia: Impede a execução do código PHP em certas áreas e evita que as permissões de risco sejam concedidas.
  • Política de Senhas: Define as políticas de senha do usuário e os requisitos de força.
  • TFA: Adiciona outra camada à segurança de senha usando a opção de autenticação de dois fatores.
  • HoneyPot: Protege seu login e evite que formulários da web sejam enviados por robôs maliciosos.
  • Logout Automático: Automaticamente desloga usuários após um período de inatividade.
  • Segurança de Login: Limita as tentativas de login e permita o acesso de endereços IP permitidos.
  • Spam Span: Ofusque endereços de e-mail para impedir que os spammers abusem deles.
  • Criptografia: Habilita a comunicação criptografada, permitindo que os módulos mantenham os dados protegidos.
  • AES Real: Um plugin de método de criptografia autenticado para o módulo Encrypt.
  • Chave: Um módulo que permite a outros módulos criptografar, filtrar e validar dados.
  • Lockr: Armazenamento seguro, externo e gerenciamento de API e chaves de criptografia.
  • Auditoria de Site: Detecta problemas comuns com o Drupal, incluindo problemas de segurança.
  • Permissions Lock: Ajusta as funções dos usuários e a capacidade de conceder permissões.
  • Proteja as Permissões: Aplica o gerenciamento de permissões via código em vez de UI.
  • Resetar Todas as Senhas: Força a redefine de senha para usuários se eles são perdidos ou roubados.
  • Guardr: Módulos de distribuição e configurações para segurança corporativa.

O Drupal é um CMS complexo e altamente extensível, e as vulnerabilidades de software são difíceis de prever. Tentar manter-se em dia com os patches de segurança é um desafio para os administradores. Website application firewalls fornece um sistema de defesa perimetral em torno do seu site e bloqueia pedidos mal-intencionados. Tentar continuar seguro é um desafio para os administradores.

Benefícios de usar um firewall de site:

  1. Prevenção de Hacks Futuros

    Ao detectar e interromper métodos e comportamentos de hacking conhecidos, um firewall de sites mantém seu site protegido contra infecções, incluindo as 10 principais vulnerabilidades OWASP.

  2. Atualização de Segurança Virtual

    As vulnerabilidades conhecidas são constantemente exploradas e novos ataques de dia zero estão sempre surgindo. Um bom firewall de sites praticamente irá corrigir e endurecer suas falhas no software do seu site, mesmo que você não possa aplicar as atualizações de segurança à tempo.

  3. Bloqueio de Ataques de Força Bruta

    Um firewall de sites deve impedir que qualquer pessoa não habilitada tenha acesso à sua interface de administração do Drupal, para evitar a automação de ataques de força bruta para adivinhar suas senhas de usuário.

  4. Mitigação de Ataques DDoS

    Os ataques de Negação Distribuída de Serviço (DDoS) tentam sobrecarregar seus recursos de servidor ou aplicativo da web. Ao detectar e bloquear todos os tipos de ataques DDoS, um firewall de sites garante disponibilidade e tempo de atividade.

  5. Otimização de Performance

    A maioria dos WAFs oferecerá um armazenamento em cache CDN para uma velocidade de página global mais rápida. Isso mantém seus visitantes felizes e reduz as taxas de rejeição, melhorando o engajamento do site, as conversões e o ranking dos mecanismos de pesquisa.

Se você precisa de ajuda para proteger seu site, estamos disponíveis para conversar com você sobre os benefícios de usar um website application firewall.

Depois de tomar medidas para proteger seu site Drupal contra futuros hacks, certifique-se de manter um registro de tudo junto com suas medidas de mitigação e identificação.

Compartilhe este guia se você achou útil e ajude a promover a educação sobre a segurança do site para outros proprietários de sites. Fale com a gente se você tiver sugestões para melhorar este guia no futuro.

Voltar ao Início