Πώς προστατεύω τα credentials μετά από παραβίαση;

Πώς προστατεύω τα credentials μετά από παραβίαση;

by Nathan Ramirez -
Number of replies: 0

Μετά από παραβίαση (breach), ο στόχος είναι διπλός: να αποτρέψεις περαιτέρω πρόσβαση και να μηδενίσεις την πιθανότητα επαναμόλυνσης. Ακολουθεί μια πρακτική σειρά ενεργειών:


1) Άμεση απομόνωση συστημάτων

  • Κλείσε προσωρινά το site ή τον server (maintenance mode).
  • Αποσύνδεσε ύποπτες συσκευές από το δίκτυο.
  • Αν πρόκειται για hosting, ζήτησε προσωρινό isolation από τον provider.

2) Αλλαγή όλων των credentials (με σωστή σειρά)

Αν αλλάξεις πρώτα το λάθος σημείο, ο attacker μπορεί να ξαναμπεί.

Άλλαξε με αυτή τη σειρά:

  1. Email accounts (κυρίως αυτά που κάνουν reset passwords)
  2. Hosting / VPS / cPanel / SSH
  3. WordPress admin users
  4. Database passwords
  5. FTP/SFTP accounts
  6. API keys (plugins, payment gateways, analytics)
  7. Third-party integrations (CDN, SMTP, etc.)

👉 Χρησιμοποίησε ισχυρά passwords (≥16 χαρακτήρες, random).


3) Έλεγχος και καθαρισμός WordPress

Εδώ είναι κρίσιμο το κομμάτι:

Καθαρισμός wordpress από malware

  • Κάνε πλήρες scan με security plugins (π.χ. Wordfence, Sucuri).
  • Έλεγξε αρχεία:
    • wp-config.php
    • .htaccess
    • wp-content/uploads (συχνά κρύβεται malware εκεί)
  • Σύγκρινε core αρχεία με καθαρή έκδοση WordPress.
  • Αφαίρεσε:
    • άγνωστα admin users
    • ύποπτα plugins/themes
  • Κάνε reinstall core WordPress αρχεία (χωρίς να πειράξεις wp-content).

4) Έλεγχος persistence (πολύ σημαντικό)

Οι επιτιθέμενοι συχνά αφήνουν "πίσω πόρτες":

  • cron jobs στον server
  • hidden PHP scripts
  • modified plugins
  • injected base64 code σε theme files

5) Hardening (για να μην ξανασυμβεί)

  • Ενεργοποίησε 2FA για όλα τα admin accounts
  • Περιορισμός login attempts
  • Disable file editing από WP dashboard:

    define('DISALLOW_FILE_EDIT', true);
  • Update όλα: WordPress, themes, plugins
  • Αφαίρεση μη χρησιμοποιούμενων plugins

6) Logs & έρευνα περιστατικού

  • Έλεγξε access logs για:
    • suspicious IPs
    • brute force attempts
    • admin login times
  • Βρες πώς μπήκαν (plugin vulnerability, leaked password, etc.)

7) Τελικός καθαρισμός & επαλήθευση

  • Ξανατρέξε malware scan
  • Ζήτησε re-scan από hosting provider
  • Αν έχεις αμφιβολία → restore από καθαρό backup πριν το breach

8) Μακροπρόθεσμη προστασία

  • Αυτόματα backups καθημερινά
  • WAF (Web Application Firewall)
  • Regular security audits
  • Monitoring αλλαγών αρχείων