Malware-infectie voorkomen

Je moet altijd op je hoede blijven om malware-infecties te voorkomen. In dit artikel vind je tips en aanwijzingen hiervoor. Het artikel is echter niet allesomvattend en Google raadt webmasters aan om ook een diepgaander onderzoek uit te voeren.

De gezondheid van je site controleren

Met veel functies van Search Console kun je potentiële problemen identificeren. Voorbeeld:

  • Voer een Google-zoekopdracht met de operator site: uit om te zien wat Google heeft gevonden op je site. Het is altijd een goed idee dit regelmatig te doen om te controleren of iemand onverwachte pagina's of content op je site heeft geplaatst. Als je onbekende pagina's op je site ziet (of onderwerpen die je niet hebt geschreven), is je site mogelijk gehackt. Indien je dit nog niet wist: de zoekoperator 'site:' is een manier om je zoekopdracht te beperken tot een specifieke site. De zoekopdracht site:googleblog.blogspot.com retourneert bijvoorbeeld alleen resultaten van de officiële Google-blog.
  • In het rapport Beveiligingsproblemen worden gehackte pagina's weergegeven die Google heeft gevonden op je site, evenals instructies voor het oplossen van het probleem.
  • Als Google malware op je site detecteert, ontvang je een melding op de homepage van Search Console en sturen we een bericht naar je Berichtencentrum. (Je kunt de berichten uit het Berichtencentrum laten doorsturen naar je e-mailaccount om ervoor te zorgen dat je snel wordt geïnformeerd.)

Controlelijst voor beveiliging

Naast het regelmatig controleren van je site raden we je ook het volgende aan:

Alle webmasters

  • Kies goede wachtwoorden. De richtlijnen voor Google-accounts zijn nuttig.
  • Wees erg voorzichtig bij het uitkiezen van onafhankelijke contentleveranciers. Als je een app van derden (zoals een widget, teller of advertentienetwerk) wilt installeren, moet je voorzichtig te werk gaan. Advertentieruimte wordt vaak verkocht aan andere partijen die de website-eigenaar niet kent. Hoewel er veel fantastische content van derden beschikbaar is op internet, is het ook mogelijk dat leveranciers deze apps gebruiken om misbruik te maken van je bezoekers, bijvoorbeeld door middel van gevaarlijke scripts. Controleer of de app afkomstig is van een betrouwbare bron. Heeft deze persoon een legitieme website met ondersteuning en contactgegevens? Gebruiken andere webmasters de service?
  • Neem contact op met je hostingbedrijf of publicatieplatform voor hulp. Veel bedrijven beschikken over nuttige en behulpzame ondersteuningsgroepen en/of beveiligingspagina's. Als een beveiligingspagina of site een RSS-feed heeft, kun je je abonneren op de feed om zo op de hoogte te blijven.
  • Zorg ervoor dat al je computers beveiligd blijven. Vooral wanneer je op een website werkt, moet je ervoor zorgen dat je lokale werkstation over geüpdatete software beschikt, geen virussen, Trojaanse paarden of vergelijkbare malware bevat en er onlangs geüpdatete antivirussoftware is geïnstalleerd.

Webmasters met servertoegang

  • Controleer de configuratie van de server. Op de site van Apache staan een aantal beveiligingsconfiguratietips en op de site van Microsoft staan een aantal TechCenter-bronnen voor IIS. Sommige van deze tips bevatten informatie over directoryrechten, server-side includes, verificatie en codering.
  • Maak een back-up van je HTACCESS-bestand (of andere mechanismen voor toegangsbeheer, afhankelijk van je websiteplatform). Gebruik je back-upbestand voor herstel als het volgende mislukt. Verwijder het back-upbestand zodra je klaar bent.
  • Blijf op de hoogte van de laatste software-updates en -patches. Er zijn veel tools die het maken van een website vereenvoudigen, maar bij elke tool bestaat de kans op misbruik. Een veelvoorkomende valkuil voor veel webmasters is dat ze een forum of blog op hun website plaatsen en dit vervolgens vergeten. Net zoals het belangrijk is je auto regelmatig te laten nakijken, is het belangrijk ervoor te zorgen dat je beschikt over de laatste updates voor alle geïnstalleerde apps. Maak een lijst van alle apps en plug-ins die je gebruikt voor je website en houd de versienummers en updates bij. Zelfs als je goed oplet en alle websitecomponenten geüpdatet houdt, kan je website nog steeds kwetsbaar zijn als je webhost niet de nieuwste patches voor het besturingssysteem heeft geïnstalleerd. Dit is niet alleen een probleem voor kleinere sites. Er zijn waarschuwingen geweest voor de websites van banken, sportteams en zakelijke en overheidswebsites.
  • Houd je logbestanden in de gaten. Als je hiervan een gewoonte maakt, heeft dit vele voordelen, onder andere extra beveiliging. Onbekende URL-parameters (zoals "=http:" of "=//") of pieken in verkeer naar omleidings-URL's op je site kunnen er bijvoorbeeld op duiden dat een hacker misbruik maakt van open omleidingen. Houd er ook rekening mee dat hackers vaak proberen de logbestanden aan te passen. Neem maatregelen om deze bestanden te beschermen tegen aanvallen. Je kunt deze bestanden bijvoorbeeld van hun standaardlocatie verplaatsen naar een andere locatie, zodat het moeilijker wordt voor hackers om de bestanden te vinden.
  • Controleer je site op veelvoorkomende zwakke plekken. Vermijd directory's met openbare rechten. Dit is vergelijkbaar met het laten openstaan van de voordeur van je huis.

    Controleer ook op zwakke plekken met betrekking tot XSS (cross-site scripting) en SQL-injecties.

  • Gebruik beveiligde protocollen. Google raadt het gebruik van SSH en SFTP voor gegevensoverdracht aan in plaats van protocollen die platte tekst gebruiken, zoals telnet of FTP. SSH en SFTP maken gebruik van codering en zijn veel veiliger. Ga naar de pagina met tips voor het opschonen en beveiligen van je website van StopBadware.org voor deze en vele andere nuttige tips.
  • Blijf op de hoogte van het laatste beveiligingsnieuws. Op de Google Online Security-blog vind je nuttige informatie over online beveiliging en veiligheid, evenals suggesties voor andere bronnen. De overheidssite US-CERT (United States Computer Emergency Readiness Team) biedt technische beveiligingswaarschuwingen en -tips.
Was dit nuttig?
Hoe kunnen we dit verbeteren?