
Pericolo Hackers!
Molti di voi ci hanno contattato per domandarci cos’è successo a MelaPolis durante la scorsa settimana. Innanzitutto grazie per la solidarietà e la pazienza nell’attendere che tutto tornasse alla normalità.
Cos’è successo
Purtroppo, come capita a molti siti in Rete ogni giorno, siamo stati fatti bersaglio da parte di un sedicente hacker pro-Tunisia i cui dettagli, log e files compromessi sono stati consegnati alle autorità competenti le quali stanno conducendo le indagini del caso. Ahimè per noi ci siamo trovati di fronte a un personaggio che non si riconosce nell’etica hacker, che vorrebbe ogni azione volta come messa in evidenza di una vulnerabilità senza però produrre gravi danni al sistema. Il nostro lui, in questo caso, non si è limitato ad un “semplice” defacement ma ha completamente devastato il database di WordPress cancellandone interamente il contenuto e blindandolo con una sua password.
Com’è avvenuto
Sfruttando una vulnerabilità di presente in un tema di WordPress, tra l’altro sempre aggiornato anche se non utilizzato ma comunque giacente nel file system, il personaggio è riuscito ad iniettare del codice prendendo il controllo del blog così da sostituire la homepage per procedere successivamente alle nefaste azioni sul contenuto. La prima lezione che s’impara da questa intrusione è di non lasciare disponibili temi e plugin di WordPress quando inutilizzati e comunque non strettamente necessari. Nel nostro caso sia la piattaforma che ogni tema erano correttamente aggiornati all’ultima revisione disponibile. Senza quel tema si sarebbe evitato il tutto.
Come abbiamo risolto
Sostanzialmente in 2 step. In primo luogo ripristinando dal backup giornaliero che il nostro provider di web hosting Arvixe offre su piattaforma Continuous Data Protection di R1Soft l’intera struttura del file system nello stato pre-intrusione così da rimuovere eventuali contenuti modificati. Successivamente è stato il turno del database MySQL del quale, però, disponevamo di una versione di alcune giorni fa che, una volta ripristinata, avrebbe comportato la perdita di alcuni contenuti che sarebbero dovuti essere quindi ripubblicati dagli archivi locali. Ringraziamo in questo caso il supporto tecnico di Arvixe che, dai loro supporti di disaster recovery, hanno estratto e ripristinato la più recente copia disponibile prima della data dell’attacco. Gentili, disponibili e pure simpatici al telefono. Grazie!
Come ci siamo attrezzati
Pensiamo che ogni esperienza abbia un lato positivo. Di conseguenza, facendo tesoro di quanto accaduto, abbiamo cercato di affiancare a questi strumenti di backup già disponili, un sistema di restore che permetta un ripristino ancora più veloce e puntuale senza necessità di scomodare il personale di supporto. La nostra scelta è caduta su Automatic WordPress Backup un interessante plug-in gratuito dedicato al disaster recovery il quale, basandosi sui sistemi di memorizzazione Amazon S3 (Simple Storage Service), si occupa di salvaguardare con un processo schedulato l’intera struttura del blog dal DB ai contenuti multimediali, compresi temi, plug-in e file di configurazione. S3 è un servizio a pagamento, dal costo invero piuttosto contenuto in base allo spazio occupato, sul quale è possibile riversare ad altissima velocità i file compressi da archiviare. Il pannello di controllo del plug-in permette anche di effettuare backup manuali, utili ad esempio prima d’installare un aggiornamento, oltre ad accedere all’archivio delle immagini disponibili per il restore immediato.
Morale
Nessuno è al sicuro. Non ha fatto nessuna differenza che MelaPolis fosse un blog amatoriale senza fini di lucro e frutto di duro lavoro, quando si finisce nel mirino di un hacker senza scrupoli il disastro è (potenzialmente) dietro l’angolo. Con il rischio di veder vanificati anni di sforzi e di passione. Un po’ di accortezza può aiutare perchè un backup si dice, è inutile sì, ma solo fino al momento in cui serve.