#NoHacked:年度回顧

2017 年 3 月 20 日,星期一

希望您在新的一年擁有安全穩妥的開始!在繼續進行 #NoHacked 廣告活動的同時,我們想跟您分享一下我們在 2016 的工作成果。首先,讓我們從去年駭客入侵網站的一些趨勢開始說明。

2016 年的網站安全性狀態

一開始要告訴大家一些遺憾的消息。我們發現 2016 年遭到入侵的網站數量比 2015 年增加了大約 32%,而且這股情勢恐怕很難趨緩。由於駭客越來越猖狂,過時的網站越來越多,因此受到駭客入侵的網站只增不減,駭客也持續從中獲利。

往好的方面來看,在已申請重審的網站管理員中,84% 的網站管理員都成功修復了自己的網站。不過,仍有 61% 網站管理員由於尚未在 Search Console 中驗證網站擁有權,導致網站遭到入侵後並未收到 Google 的相關通知。對於您所擁有或管理的網站,請務必在 Search Console 中完成註冊程序,因為這是 Google 用於傳達網站運作情況提醒的主要管道。

為網站遭駭的管理員提供更多協助

在傾聽各位的意見後,我們已經更清楚該如何協助網站管理員處理安全性問題。其中,最多人提出的一項訴求,是希望關於網站遭入侵的說明文件能夠更為簡單易懂。為了讓這些說明文件更為實用,我們花費了許多心思。

首先,我們製作了全新的說明文件來向網站遭到入侵的網站管理員說明具體的前因後果。以下是我們新增的說明文件:

其次,我們也針對已知駭客手法製作了網站的修復指南。我們發現遭駭網站受到的影響大同小異,而藉由調查這些共同點所製作出的修復指南,將可協助網站管理員應對已知特定類型的駭客攻擊。以下是我們的指南處理的各類駭客攻擊的簡易說明:

亂字植入攻擊:

亂字植入攻擊會在目標網站上自動建立許多包含無意義字句、且充滿關鍵字的網頁。駭客可藉由這種做法讓遭到入侵的網頁出現在 Google 搜尋結果中。當使用者嘗試造訪這類網頁,就會被重新導向至不相關的網頁,比如色情網站。進一步瞭解如何修復這類駭客攻擊的問題。

日文關鍵字攻擊:

日文關鍵字攻擊通常會以隨機產生目錄名稱的方式,在目標網站上建立滿是日文的新網頁。這些網頁會使用聯盟連結指向販售冒牌商品的商店,並顯示在 Google 搜尋服務中,藉此達到營利目的。有時候,駭客的帳戶會加入 Search Console 成為網站擁有者。進一步瞭解如何修復這類駭客攻擊的問題。

偽裝關鍵字攻擊:

偽裝關鍵字和連結入侵會自動產生許多包含無意義文字、連結和圖片的網頁。這些網頁有時會含有原始網站的基本範本元素,所以乍看之下可能會被誤認為目標網站的正確網頁,使用者必須閱讀內容後才會發現問題。在這類攻擊中,駭客通常會使用偽裝技術來隱藏惡意內容,讓植入惡意內容的網頁看似屬於原始網站,或假冒 404 錯誤網頁。進一步瞭解如何修復這類駭客攻擊的問題。

預防為重

俗話說得好,與其事後亡羊補牢,不如未雨綢繆,採取防護措施保護網站才是最佳策略。別忘了,一條鐵鏈的強度取決於它最弱的一環,如要進一步瞭解如何找出網站的安全性漏洞,請參閱被駭客入侵說明指南。我們也建議你多多留意內容管理系統 (CMS) 供應商和軟體/硬體廠商的動態,即時掌握他們發佈的最新版本和公告資訊。

洞燭機先

駭客攻擊一直持續進化,因此我們需要透過研究來掌握最新的威脅趨勢並做出防範。如果想要閱讀我們的最新研究出版物,請造訪資安研究網站。以下列出的是一些與駭客入侵網站相關的研究:

如果你有任何意見,或是對於遭入侵的網站有任何問題,可以前往網站管理員說明論壇,與 Google 員工和其他技術專業人員交流,他們或許可為你提供解答和其他技術支援。