Gli elementi di un dominio vengono costantemente contattati da numerosi bot automatici, a volte legittimamente (es.: bot dei motori di ricerca che analizzano le pagine dei siti), a volte con lo scopo di sondarne le vulnerabilità. Questo secondo caso prelude alla ricerca di una porta d’accesso non custodita che possa consentire l’infiltrazione in un sistema web ed il caricamento di software malevolo per svariati scopi.

Il mancato aggiornamento del core di un sito, dei suoi componenti, del linguaggio di scripting presente sulla macchina o una scelta non ottimale nella gestione delle risorse (autenticazione, database, etc.), possono offrire interessanti spunti per un attacco da remoto.
Un codice malevolo può consentire l’invio di email dal dominio attaccato, l’inserimento di riferimenti occulti nel sito che creino url falsi in grado di generare traffico su altri siti, la messa in down del sito originale, la creazione di shell che consentano il controllo remoto del dominio e talvolta dell’intera macchina e molto altro ancora.
Le conseguenze comuni possono andare dal perdere l’accesso al sistema, al ritrovarsi con un dominio inserito in blacklist per inconsapevole invio di spam, dal trovare il proprio sito indicizzato per prodotti indesiderati al riscontrare la corruzione dei dati archiviati nel database, dalla perdita del controllo sul proprio sito al tentativo di minacciare l’integrità di un server.

La nostra politica è orientata prioritariamente alla salvaguardia dei server condivisi, pertanto al primo risultato positivo in relazione ad attività sospette o al rilevamento di codice inaffidabile, fornito dalla scansione giornaliera effettuata dai nostri tools automatizzati, si procederà ad identificare ed isolare gli elementi ritenuti corrotti ed a contattare tempestivamente il proprietario del dominio per concordare le necessarie attività di analisi e sanificazione che potranno essere svolte dal responsabile di fiducia del cliente o delegate al nostro supporto tecnico.

Analisi del sistema, definizione del tipo di attacco e delle vulnerabilità che lo hanno consentito, individuazione dei componenti obsoleti, di quelli compromessi e di quelli sanificabili, pulizia e ripristino delle funzionalità ordinarie e definizione delle buone pratiche da assumere per ridurre al minimo le possibilità di un nuovo attacco, sono gli elementi base offerti dal nostro staff tecnico per riportare un dominio in sicurezza e monitorarne attentamente l’andamento.