ستحتاج إلى ما يلي:
- إمكانية منع خادم الويب من عرض الصفحات (أو يمكنك مناقشة الخيارات مع المضيف) وتذكّر أنّه عليك في خطوات لاحقة إعادة موقعك الإلكتروني على الإنترنت لفترات زمنية قصيرة.
- أذونات إدارة الحساب (إمكانية الاطلاع على جميع المستخدمين وحذفهم وتغيير جميع كلمات المرور المتعلقة بحسابك).
الإجراءات التالية
1- إيقاف اتصال موقعك الإلكتروني بالإنترنت
اقطع اتصال الإنترنت بموقعك حتى يتوقف عرض المحتوى للمستخدمين. على سبيل المثال، أوقِف خادم الويب أو وجِّه إدخالات نظام أسماء النطاقات لموقعك الإلكتروني إلى صفحة ثابتة على خادم مختلف يستخدم رمز استجابة 503 HTTP.
وبإزالة الموقع المخترَق عن الإنترنت تمامًا، ستتمكن من إكمال المهام الإدارية بأقل تدخل من المخترق، وفي الوقت ذاته لن تظهر الرموز الضارة أو الملفات غير المرغوب فيها للزائرين. من غير المحتمل أن يؤثر إيقاف اتصال موقعك الإلكتروني بشكل متقطع أو مؤقتًا أثناء عملية الاسترداد في ترتيب موقعك الإلكتروني ضمن نتائج البحث مستقبلاً.
يكون التواصل مع جهة الاستضافة مفيدًا إذا لم تكن متأكدًا من كيفية إزالة موقعك الإلكتروني من الإنترنت. على سبيل المثال، قد يضبط المضيف الاستجابة 503 لموقعك الإلكتروني من خارج الدلائل المصابة (ويعد هذا خيارًا جيدًا). أخبِر جهة الاستضافة بأنّك ستحتاج قريبًا إلى تبديل موقعك الإلكتروني بين الوضعَين على الإنترنت وبلا إنترنت لأغراض الاختبار، لأنّ ذلك قد يساعدك في توفير طريقة الخدمة الذاتية الأنسب لإزالة موقعك الإلكتروني من الإنترنت.
لا يكفي عرض موقعك لرمز حالة HTTP لـ 4xx أو 5xx لحماية المستخدمين. ومع ذلك، قد يتم عرض المحتوى الضار للمستخدمين باستخدام رموز الحالة هذه. ويشير رمز الحالة 503 إلى أنّ موقعك الإلكتروني معطل مؤقتًا، ولكن من المفترض أن تظهر الاستجابة من خارج موقعك الإلكتروني أو الخادم الذي تعرّض للاختراق.
ولا يكفي أيضًا استخدام robots.txt disallow
لأنه يحظر فقط برامج الزحف في محرّكات البحث. ولا يزال بإمكان المستخدمين
العاديين الوصول إلى المحتوى الضار.
2- التواصل مع جهة الاستضافة
إذا لم يسبق لك إجراء ذلك، يمكنك التواصل مع المضيف لإطلاعه على الموقف. إذا تعرض المضيف أيضًا للاختراق، فقد يساعدهم ذلك في فهم نطاق المشكلة.
3. إجراء إدارة شاملة لحساب المستخدم
- اعرض قائمة بحسابات مستخدمي موقعك الإلكتروني وتحقّق مما إذا كان المخترق قد أنشأ حساب مستخدم جديدًا أم لا. إذا تم إنشاء حسابات غير مشروعة، اكتب أسماء الحسابات غير المرغوب فيها للتحقق منها لاحقًا. ثم احذف الحسابات لمنع المخترق من تسجيل الدخول مرة أخرى لاحقًا.
- غيّر كلمات المرور لجميع مستخدمي الموقع والحسابات. وهذا يشمل عمليات تسجيل الدخول إلى بروتوكول نقل الملفات (FTP) والوصول إلى قاعدة البيانات ومشرفي النظام وحسابات نظام إدارة المحتوى (CMS).