Su questa pagina: [nascondere]
Quali sono i rischi per la sicurezza dell'hosting condiviso?
Con l’avanzare della tecnologia, il paesaggio di hosting condiviso rischi per la sicurezza in 2024 continua ad evolversi, presentando sia nuove sfide che minacce persistenti. Ecco alcuni principali rischi per la sicurezza associati all'ambiente di hosting condiviso:
- Vulnerabilità nella condivisione delle risorse. Gli ambienti di hosting condiviso ospitano più siti Web sullo stesso server, consentendo risorse come la CPU, memoria, e larghezza di banda da condividere tra gli utenti. però, il conflitto delle risorse può portare a problemi di prestazioni e, in alcuni casi, vulnerabilità della sicurezza. Gli utenti malintenzionati possono sfruttare le vulnerabilità della condivisione delle risorse per avviare la negazione del servizio (A partire dal) attacca o consuma risorse eccessive del server, degradare le prestazioni e la disponibilità di altri siti Web sullo stesso server.
- Contaminazione tra siti. Negli ambienti di hosting condiviso, più siti Web sono ospitati sullo stesso server, esponendoli potenzialmente a rischi di contaminazione tra siti. Se un sito Web sul server viene compromesso a causa di pratiche di codifica non sicure, software obsoleto, o password deboli, gli aggressori possono sfruttare questa vulnerabilità per ottenere accesso non autorizzato ad altri siti Web sullo stesso server. La contaminazione tra siti può comportare la divulgazione non autorizzata di informazioni sensibili, deturpazione di siti web, o la distribuzione di malware a visitatori ignari.
- Software obsoleto e gestione delle patch. Gli ambienti di hosting condiviso spesso ospitano una vasta gamma di siti Web con dipendenze e requisiti software diversi. Di conseguenza, può essere difficile per i provider di hosting garantire che tutto il software, incluso il software del server web, sistemi operativi, e applicazioni web, viene mantenuto aggiornato con le ultime patch e aggiornamenti di sicurezza. Software obsoleti e pratiche di gestione delle patch inadeguate possono lasciare gli ambienti di hosting condiviso vulnerabili a vulnerabilità di sicurezza note, rendendoli facili bersagli per gli aggressori informatici.
- Isolamento insufficiente. Mentre i fornitori di hosting condiviso implementano misure per isolare i siti Web ospitati sullo stesso server, come l'utilizzo di tecnologie di virtualizzazione o containerizzazione, tali misure potrebbero non fornire un isolamento sufficiente per impedire l'accesso non autorizzato tra i siti Web. Gli aggressori con una conoscenza avanzata degli ambienti di hosting condiviso possono sfruttare le vulnerabilità nei meccanismi di isolamento per ottenere l'accesso ad altri siti Web sullo stesso server, aggirando i controlli di sicurezza e aumentando i privilegi.
- Phishing e distribuzione di malware. Gli ambienti di hosting condiviso possono essere obiettivi interessanti per i criminali informatici che desiderano distribuire siti Web di phishing o malware. Gli aggressori possono compromettere i siti Web ospitati su server condivisi per ospitare pagine di phishing, distribuire software dannoso, o lanciare attacchi di phishing mirati ai visitatori di altri siti Web ospitati sullo stesso server. Ciò può comportare il furto di informazioni sensibili, perdite finanziarie, e danni alla reputazione dei siti Web e dei fornitori di hosting interessati.
Per mitigare questi rischi per la sicurezza, i fornitori di hosting condiviso e i proprietari di siti web dovrebbero implementare solide misure di sicurezza, inclusi aggiornamenti software regolari e gestione delle patch, politiche di password complesse, firewall per applicazioni web (WAF), sistemi di rilevamento e prevenzione delle intrusioni (IDPS), scansione malware, e meccanismi di isolamento degli utenti.
Directory condivisa
Ogni sito web, soprattutto uno WordPress, ha una cartella che contiene i suoi file, soddisfare, e più dati. Questa cartella si trova all'interno di ciò che è soprannominato un file elenco sul tuo server web.
I server dedicati e privati non avranno questo problema poiché ogni sito Web ha la propria directory non condivisa in cui archiviare i file del sito Web. Questo è perché il piano di hosting condiviso con un IP dedicato è vantaggioso.
però, con hosting condiviso, una directory conterrà più cartelle con i file principali di tutti i siti Web all'interno.
Avendo una directory condivisa, il tuo sito web sarà collegato nel suo nucleo a tutti i siti nel tuo spazio server. Senza trascurare il fatto che il tuo sito web ha un proprio dominio e contenuti separati, avere directory condivise crea intrinsecamente un rischio per la sicurezza.
Tutto ciò significa che se hai un hacker che riesce a violare la directory principale che viene condivisa, e vi accede, possono indirizzare tutti i siti Web sul server.
Gli hacker potrebbero eseguire programmi per identificare qualsiasi vulnerabilità su ogni sito Web all'interno di detta directory principale.
Tutto, da un plug-in obsoleto a un firewall configurato in modo errato a uno script non necessario in esecuzione, potrebbe portare a questo potenziale rischio per la sicurezza. Una volta che gli hacker trovano una vulnerabilità, la sfruttano immediatamente per penetrare nel tuo sito Web ed eseguire attività dannose.
Attacchi DDoS
Gli attacchi DDoS sono attacchi denial-of-service distribuiti. Il loro obiettivo è sovraccaricare un server e la sua infrastruttura circostante e far crollare il tuo sito web.
Un altro risultato indesiderato degli attacchi DDoS è che gli aggressori dietro di loro potrebbero rendere i siti Web così lenti da non poter essere utilizzati in modo corretto, come inteso.
Una varietà di vettori di attacco potrebbe aiutare a raggiungere gli obiettivi dei malintenzionati, soprattutto per essere in grado di inviare traffico di attacco in un periodo di tempo relativamente breve.
Quando un server non è più in grado di inoltrare in modo efficiente le richieste in arrivo, inizia a funzionare eccezionalmente lentamente. Alla fine il tuo sito web negherà le richieste in arrivo del suo servizio, indipendentemente dal fatto che il traffico sia dannoso o proveniente da utenti legittimi.
Il firewall dell'applicazione Web configurato correttamente può impedire attacchi automatici, che spesso si rivolgono a siti Web piccoli o meno popolari, e aiuto combattere la maggior parte degli attacchi DDoS. Il tuo firewall è solitamente l'unico livello di protezione che devi tenere sotto controllo.
Un indirizzo IP condiviso
Un indirizzo IP è un codice univoco che identifica un dispositivo che utilizza Internet come il tuo computer, router, interruttore, eccetera. I server sono anche sistemi informatici collegati a Internet e quindi, ad ogni server viene assegnato il proprio indirizzo IP per essere riconosciuto.
Un server condiviso ha un solo indirizzo IP. Di conseguenza, tutti i siti web ospitati sul server condividono automaticamente lo stesso indirizzo IP per impostazione predefinita.
Vedi come un indirizzo IP condiviso può essere soggetto a rischi per la sicurezza?
Immagina che i siti web vicini conducano una sorta di attività illegale o inviino messaggi di spam ai propri clienti. Questo crea un file Problema con IP nella lista nera di hosting condiviso e contrassegna l'IP nella lista nera come dannoso.
Tutti i tipi di caos potrebbero derivare da qui in avanti. I firewall potrebbero impedire agli utenti di accedere al tuo sito, poiché sarà contrassegnato come dannoso, ad esempio.
Messaggi di posta elettronica che invii finirà nella cartella SPAM dei tuoi clienti, mentre il tuo sito verrà contrassegnato come non sicuro.
Ogni indirizzo IP contiene migliaia di porte. Se gli hacker conoscono semplicemente il tuo indirizzo IP, possono provare tutte quelle porte per entrare con la forza bruta e connettersi al tuo dispositivo.
In questo caso, prendere il controllo del tuo dispositivo o sito web, potrebbero manomettere file e rubare informazioni. Gli hacker potrebbero anche installare malware, e potrebbe esporre il tuo IP, quindi più attacchi dannosi da eseguire.
Tempi di caricamento lenti
Avere tempi di caricamento lenti potrebbe indicare che un altro sito sul tuo server condiviso è stato violato. Le prestazioni del tuo sito web ne saranno influenzate, ma potrebbero verificarsi anche tutti i problemi di sicurezza di cui abbiamo discusso in precedenza.
Quando un sito Web viene compromesso, gli hacker possono utilizzarlo per eseguire molte attività dannose.
Alcune di queste attività dannose coinvolgono:
- Archiviazione di cartelle e file illegali come WP-feed.php
- Invio di e-mail di spam ai tuoi clienti e fan
- Lanciare attacchi (come DDoS) su un altro sito web
- Rendi il tuo sito web lento e inaccessibile ai visitatori
In quel modo, un sito Web compromesso si sovraccaricherà e continuerà a utilizzare più delle risorse del server condiviso consentite. Influisce direttamente sul tuo sito web, lo rallenterà in modo significativo ed è molto probabile che non risponda.
Rivedi la tua soluzione di hosting condiviso
Da questo punto in avanti, essendo esperto nei rischi per la sicurezza dell'hosting condiviso, puoi iniziare a pianificare in anticipo come evitare che si verifichino attacchi.
Noi di howtohosting.guide consigliamo di confrontare diversi provider di host e di verificare tutte le misure di sicurezza che hanno adottato per i loro server. Evita i provider di hosting che non forniscono questo tipo di informazioni e non hanno trasparenza sulla sicurezza del loro server.
I clienti scrivono così tante recensioni per diversi host che sono tenuti a darti un'idea. Un ulteriore passo sarebbe contattare il team di assistenza clienti di un web hosting tramite chat o chiamarlo direttamente per chiedere informazioni dettagliate.
I provider di hosting rinomati dovrebbero disporre di tecniche preventive e soluzioni di sicurezza per contrastare tutti i problemi sopra menzionati.
Una cosa cruciale che devi assicurarti fin dall'inizio, quando si crea il proprio sito Web è necessario tenerlo separato da tutti gli altri siti Web sul server condiviso.
L'intero ambiente di hosting di un sito Web non dovrebbe essere accessibile all'ambiente di qualsiasi altro sito e viceversa.
Proteggi il tuo sito web
Quando si tratta della protezione del tuo sito web, devi capire che è della massima importanza garantire la sicurezza di tutto ciò che circonda il tuo sito web, IP e server.
Di seguito elencheremo alcune cose che puoi fare per avere un sito web più protetto.
Blocca l'esecuzione di PHP per cartelle non attendibili
Spieghiamo perché è imperativo bloccare l'esecuzione di PHP per cartelle non attendibili.
Quando gli hacker trovano vulnerabilità sul tuo sito web, cercheranno di sfruttarli. Detti hacker potrebbero avere successo nella creazione dei propri file e cartelle. Di solito questi file sono ben nascosti, ma potrebbe anche risaltare leggermente rispetto ai file e ai contenitori del tuo sito web originale.
Adesso, quando gli hacker hanno accesso al tuo sito web e controllano determinati file, ciò a sua volta consentirà loro di eseguire attività dannose. I tuoi siti web potrebbero subire reindirizzamenti (poiché i visitatori vengono reindirizzati a pagine diverse) o ai clienti che ricevono messaggi di SPAM e contenuti indesiderati.
PHP è il linguaggio di programmazione che gli hacker utilizzano più comunemente poiché è piuttosto facile eseguire codice con il suo aiuto. Indipendentemente dal fatto che l'esecuzione di PHP sia necessaria per il corretto funzionamento del tuo sito web, solo cartelle particolari ne fanno uso.
Così, andare avanti e impedire agli hacker di accedere al tuo sito Web per eseguire attività dannose, bloccando l'esecuzione di PHP in qualsiasi cartella di cui non ti fidi. Eseguire un controllo rigoroso del nome della cartella su Internet se non è stato creato su misura.
È possibile eseguire questa attività di disabilitazione manuale dell'esecuzione di PHP, oppure puoi utilizzare un plugin per implementarlo facilmente in modo automatico facendo solo pochi clic del mouse.
Imposta autorizzazioni file
Come precedentemente affermato nei precedenti paragrafi dell'articolo, un server condiviso potrebbe consentire agli hacker di accedere al tuo sito Web e ai file di WordPress.
Per impedire con successo che il rischio per la sicurezza diventi una realtà, devi impostare i permessi di file giusti. In questo modo ti assicurerai che solo tu puoi accedervi come il vero proprietario del sito web.
Modificare i permessi dei file è estremamente semplice. Tutto quello che devi fare è accedere al cPanel del tuo account host. Inutile dire che, ogni provider di hosting ha un cPanel diverso. però, la maggior parte delle società di hosting rende l'esperienza facile con un'interfaccia user-friendly.
Elenco delle domande di sicurezza dell'hosting condiviso
Quando sei pronto per scegliere una società di hosting che fornisce un piano di hosting condiviso. Ecco alcune domande importanti sui rischi per la sicurezza che puoi porre per prendere la decisione finale.
- Isolamento e segmentazione dei server: Come garantire l'isolamento tra diversi account di hosting condiviso sullo stesso server?
- Protezione da malware e virus: Quali misure hai in atto per rilevare e prevenire la diffusione di malware o virus tra gli account di hosting condiviso? Con che frequenza esegui scansioni e disinfestazioni da malware?
- Aggiornamenti sulla sicurezza del server: Con quale frequenza vengono aggiornati i server con patch e aggiornamenti di sicurezza? Monitori attivamente e rispondi alle vulnerabilità di sicurezza emergenti?
- Firewall e rilevamento delle intrusioni: Che tipo di firewall e sistemi di rilevamento delle intrusioni hai in atto per proteggere gli account di hosting condiviso? Come gestire e rispondere a potenziali violazioni della sicurezza o tentativi di accesso non autorizzati?
- Backup e ripristino: Con quale frequenza vengono eseguiti i backup degli account di hosting condiviso, e per quanto tempo vengono conservati? In caso di violazione o perdita di dati, qual è il processo di ripristino di emergenza?
- Protocolli sicuri e crittografia: Supporti protocolli di comunicazione sicuri come SSL/TLS per la crittografia dei dati?
Come garantire la sicurezza dei dati sensibili trasmessi tra gli utenti e il server? - Autenticazione utente e controllo degli accessi: Quali meccanismi di autenticazione sono in atto per impedire l'accesso non autorizzato agli account di hosting condiviso? Gli utenti possono implementare l'autenticazione a due fattori per una maggiore sicurezza?
- Vulnerabilità di software e script: Come gestisci le vulnerabilità negli script e nei software più diffusi utilizzati dai clienti di hosting condiviso? Fornisci indicazioni su come proteggere le applicazioni e mantenerle aggiornate?
- Allocazione delle risorse e gestione degli abusi: Quali passi prendi per prevenire l'abuso di risorse da parte di un account di hosting condiviso che colpisce altri? Come gestisci i casi di abuso o utilizzo eccessivo delle risorse da parte di un utente?
- Supporto per strumenti di sicurezza: Offrite strumenti o funzionalità di sicurezza, come mod_security o blocco IP? I clienti possono configurare le impostazioni di sicurezza su misura per le loro esigenze specifiche?
- Termini di servizio e responsabilità dell'utente: Quali responsabilità di sicurezza ti aspetti dai clienti di hosting condiviso in termini di aggiornamenti software e pratiche? Come applicare i termini di servizio per mantenere un ambiente di hosting sicuro?
- Risposta agli incidenti e comunicazione: In caso di incidente di sicurezza, come comunichi con i clienti interessati e fornisci aggiornamenti? Puoi fornire esempi di come hai risposto agli incidenti di sicurezza in passato??
Queste domande ti aiuteranno a valutare le misure e le pratiche di sicurezza dei potenziali provider di hosting condiviso. Assicurati di chiarire eventuali dubbi e scegli un host che dia la priorità alla sicurezza del tuo sito web e dei tuoi dati.
Conclusione
L'hosting condiviso presenta rischi per la sicurezza unici insieme ad alcuni più comuni. Spetta a te e alle persone che gestiscono il tuo sito web controllare costantemente i rischi per la sicurezza, perdite, nuove vulnerabilità e assicurati che il tuo sito web sia sicuro, patchato e aggiornato.
Se hai letto l'intero post e hai ascoltato il nostro consiglio per implementare tutte le modifiche all'ambiente del tuo sito web, sappi che hai un sito più sicuro incline a meno rischi per la sicurezza dell'hosting condiviso.
Potresti/vuoi fornire un elenco delle domande specifiche che dovremmo porre ai potenziali fornitori di hosting? Quindi potremmo confrontare le risposte a questo articolo, il che renderebbe più semplice per noi guru non tecnologici assicurarci di sapere cosa stiamo ottenendo. Questo articolo contiene informazioni utili, ma non sono sicuro di cosa devo chiedere specificamente per ottenere le informazioni a cui dici che abbiamo diritto da un fornitore host.
Grazie!
Caro Andrea, Grazie, richiesta, trovi sopra i nostri aggiornamenti.