Безопасность сайта

Как защитить ХАМЕЛЕОН: проактивный фильтр, 2FA, обновления, бэкапы и план реагирования на взлом.

Базовая защита

1С-Битрикс — одна из самых атакуемых CMS в Рунете именно потому, что на ней работают миллионы сайтов. Хорошая новость — защита от стандартных атак уже встроена: проактивный фильтр, защита от перебора паролей, контроль целостности файлов. Но настроить эти инструменты нужно явно.

Проактивный фильтр

«Настройки → Проактивная защита → Проактивный фильтр». Включите его в режиме «Высокий». Он анализирует входящие запросы и блокирует попытки SQL-инъекций, XSS, локальных и удалённых включений файлов. Иногда даёт ложные срабатывания на легитимный контент — в таком случае добавляйте конкретные исключения, не отключайте весь фильтр.

Защита от перебора пароля

«Защита от подбора пароля» включается в том же разделе. Стандартно: 5 неудачных попыток за 5 минут — блок IP на 30 минут. Этого хватит, чтобы убить большинство ботов. Дополнительно настройте на уровне сервера fail2ban с правилом для логов веб-сервера.

Двухфакторная авторизация

Для всех учётных записей с правами админа или редактора — обязательно. Через приложение-генератор (Google Authenticator, 1Password) или СМС. Это в 2 клика, и закрывает 99% угроз компрометации пароля.

Обновления

Регулярно обновляйте ядро 1С-Битрикс, решение ХАМЕЛЕОН и все модули. Большинство критических уязвимостей закрываются в первые часы после обнаружения, но только у тех, кто обновляется. Лучшая практика: автообновление безопасности + ручное применение остальных патчей раз в неделю на стейджинге, потом на проде.

Бэкапы

Ежедневный полный бэкап (БД + файлы) с хранением минимум 7 дней. Лучше 14-30. И обязательно — копия в отдельное хранилище (наш бэкап-сервер или S3-совместимое облако), чтобы в случае компрометации сервера у вас остался чистый снимок. Раз в квартал — drill: восстанавливаем из бэкапа в тестовом окружении и проверяем, что всё работает.

Если сайт взломали

  1. Не паникуйте. Не удаляйте подозрительные файлы — они могут пригодиться для разбора.
  2. Сделайте полный бэкап текущего состояния (для криминалистики).
  3. Закройте сайт от посетителей (заглушка).
  4. Сравните файлы с чистым дистрибутивом, найдите изменённые/добавленные.
  5. Найдите точку входа: уязвимый модуль, скомпрометированный пароль, инжект через форму.
  6. Восстановите чистый бэкап + накатите все обновления безопасности.
  7. Поменяйте все пароли (админка, БД, FTP, SSH).

Как мы помогаем

В пакете «Поддержка Продвинутая» и «Безлимит» включён мониторинг безопасности и инцидент-реагирование. При обнаружении атаки — звонок дежурному инженеру в течение часа, восстановление по SLA.