Важни препораки за безбедност

⚠  БЕЗБЕДНОСТ НА ПОДАТОЦИ

 

Вашиот сајт може да биде компромитиран уште денес — и можеби не знаете за тоа

Незакрпени системи, застарени CMS платформи и слаба сајбер хигиена ги претвораат веб-сајтовите во лесни мети. Разбираме зошто тоа е проблем и што можете да направите.

Зошто безбедноста на хостингот е ваш проблем

Честа заблуда кај корисниците на хостинг услуги е следнава: „Давателот на хостинг ги штити моите податоци.“ Делумно е точно — квалитетните хостинг провајдери управуваат со физичката инфраструктура, применуваат firewall заштита на ниво на мрежа и ги одржуваат серверите. Но тие не управуваат со вашиот WordPress, не ги ажурираат вашите додатоци, не ги менуваат вашите лозинки и не прават резервни копии за вас по договор.

Тоа значи дека постои јасна граница на одговорност: инфраструктурата е нивна, содржината и апликациите се ваши. А апликациите — WordPress, Joomla, Magento, прилагодени PHP скрипти — се она каде напаѓачите влегуваат.

 

⚡  ВАЖЕН ФАКТ

Според извештаите на Sucuri, над 95% од заразените веб-сајтови се жртви на познати ранливости — не zero-day напади. Тоа значи дека закрпата веќе постоела; сопственикот едноставно не ја применил.

Редовно ажурирање: не опција, туку обврска

Кога производителот на CMS систем, додаток или тема ќе објави нова верзија, во 90% од случаите таа верзија ги закрпа пронајдените безбедносни слабости. Во истиот момент кога ажурирањето е јавно достапно, напаѓачите го анализираат — и во рок од часови или денови, почнуваат да ги скенираат интернетот за сајтови кои сè уште ја имаат стара, ранлива верзија.

Минималниот стандард на сајбер хигиена

 

CMS јадро (WordPress, Joomla, Drupal…) — ажурирајте веднаш при секоја нова верзија, особено безбедносни патчеви.

Теми и додатоци — проверувајте ги редовно. Деактивирајте и избришете ги оние кои не ги користите.

PHP верзија — проверете дали вашиот сервер користи поддржана верзија на PHP (≥ 8.2).

SSL/TLS сертификат — одржувајте го важечки и ажуриран;

Лозинки и 2FA — употребувајте силни, уникатни лозинки и двофакторска автентикација за сите admin интерфејси.

Неактивни кориснички сметки — редовно прегледувајте и бришете ги корисниците кои немаат активна улога.

Логови — активирајте логирање на пристапот и редовно прегледувајте ги сомнителните записи.

 

Zero-Day ранливости: кога патчот доаѓа предоцна

Досега зборувавме за познати ранливости — оние за кои постои закрпа. Но постои покомплексна категорија: zero-day ранливости. Тоа се безбедносни слабости кои напаѓачите ги откриваат пред производителот на софтверот да биде известен или да има можност да одговори. Именото нула дена доаѓа од фактот дека постои нула дена одбрана — закрпата сè уште не постои. Zero-day напад може да погоди секој, без оглед колку добро ги одржувате вашите системи. Но некои ситуации ги зголемуваат ризиците: кога системот не е ажуриран ниту по официјалната закрпа, кога не постои мониторинг на сомнителни активности, и кога нема резервни копии за брзо закрепнување.

 

CVE-2026-41940 · Активно Експлоатирана

Критична ранливост во cPanel & WHM — 70 милиони домени изложени

CVSS ОЦЕНКА

9.8

ИЗЛОЖЕНИ ДОМЕНИ

~70 000 000

ИЗЛОЖЕНИ СЕРВЕРИ

~1 500 000

ZERO-DAY ПРОЗОРЕЦ

~64 ДЕНА

Ранливоста овозможи целосно заобиколување на автентикацијата без лозинка — само со специјално конструиран HTTP барање. Нападач кој би пристапил до cPanel / WHM интерфејсот добивал root-ниво контрола над целиот сервер: сите веб-сајтови, бази на податоци, е-пошта, DNS записи и SSL клучеви на сите клиенти на тој сервер. Ранливоста беше активно експлоатирана 64 дена пред да биде публично закрпена — многу сајтови беа компромитирани уште пред закрпата да постои.

 

Зошто cPanel е толку привлечна цел?

cPanel е стандарден контролен панел кај огромен дел од world-wide shared хостинг плановите — и неговиот интерфејс е достапен преку интернет по дизајн. Еден компромитиран сервер значи компромитирани сите клиенти на тој сервер. cPanel управува со четири критични улоги одеднаш: веб-сајт, е-пошта, DNS и бази на податоци. Кога ќе падне, сè паѓа.

 

🔴  КЛУЧНА ЛЕКЦИЈА

Организациите кои користеле незакрпена верзија на cPanel по 23 февруари 2026 година не можат да бидат сигурни дека нивните податоци не биле достапни за нападачи — дури и ако ништо очигледно не се случило. Тивките пробиви (silent breaches) се најопасните.

 

Знаци дека вашиот систем е компромитиран

 

!

Непознати admin кориснички сметки или нови API токени

!

Непознати SSH клучеви во ~/.ssh/authorized_keys

!

Необјасниви DNS промени — нови MX или A записи кои посочуваат на непознати IP адреси

!

Нови cron задачи кои не ги поставиле вашите администратори

!

Неочекувани измени на датотеки под /etc/ или /usr/local/cpanel/

 

Резервни копии: последната линија на одбрана

Дури и совршена безбедносна пракса не дава 100% гаранција. Хардверски дефекти, природни катастрофи, човечки грешки — сите можат да предизвикаат губиток на податоци. Токму затоа редовните резервни копии (backups) не се луксуз туку основна деловна неопходност.

 

⊞  ПРАВИЛОТО 3-2-1 ЗА РЕЗЕРВНИ КОПИИ

3

Копии на вашите податоци

2

Различни типови медиуми / локации

1

Копија надвор од локацијата (offsite)

Препорачани решенија за бекап

Постојат наменски софтверски решенија кои го автоматизираат процесот на правење резервни копии, ги шифрираат податоците и ви овозможуваат брзо возобновување:

 

 

🗄️  Veeam Backup & Replication

Индустриски стандард за претпријатија. Поддржува физички, виртуелни и облак средини.

Комерцијален

☁️  Acronis Cyber Protect

Комбинира бекап и антималвер заштита. Силна поддршка за MSP средини и мали бизниси.

Комерцијален

🔓  UpdraftPlus (WordPress)

Нај-популарниот WordPress бекап додаток. Автоматски распоред, поддршка за Google Drive, Dropbox, S3 и FTP.

Freemium

🏗️  Duplicati

Open-source решение со шифрирање (AES-256). Поддршка за над 20 cloud провајдери.

Open Source

🌐  JetBackup (cPanel)

Наменет за cPanel серверски средини. Автоматски бекап на сметки, бази и е-пошта.

Комерцијален

⚡  AWS / Azure Backup

Облак-нативни решенија за организации на AWS или Azure. Висока достапност, geo-redundancy.

Облак услуга

 

Чекори за воспоставување бекап стратегија

 

1

Идентификувајте ги критичните податоци

Базата на податоци, медиумите, конфигурациите и е-поштата — знајте точно што мора да биде заштитено.

 

2

Дефинирајте RPO и RTO

Recovery Point Objective — колку стари смее да бидат податоците? Recovery Time Objective — за колку долго мора да бидете повторно онлајн?

 

3

Автоматизирајте го распоредот

Бекапите кои зависат на рачна изведба ќе бидат заборавени. Поставете автоматски дневни или неделни бекапи.

 

4

Шифрирајте ги резервните копии

Бекапот без шифрирање е само уште еден незаштитен збир на чувствителни податоци. Користете AES-256 шифрирање.

 

5

Тестирајте го возобновувањето редовно

Бекап кој никогаш не е тестиран е бекап кој можеби не работи. Направете тест на возобновување барем еднаш квартално.

 

6

Чувајте offsite копии

Ако пожар или хакер го уништи и серверот и бекапот истовремено, сте изгубени. Копијата надвор од локацијата е задолжителна.

 

✅  ДОБРА ПРАКТИКА

Документирајте ги постапките за возобновување и зачувајте ги надвор од дигиталниот систем. Во случај на напад со ransomware, можеби нема да имате пристап ниту до вашата бекап документација.

— Заклучок —

Безбедноста е процес, не производ

Случајот со cPanel CVE-2026-41940 е само еден пример — но е илустративен. Шеесет и четири дена zero-day прозорец. Еден и пол милион сервери директно изложени. Седумдесет милиони домени под ризик. И сепак, многу сопственици на веб-сајтови ниту знаеле за ранливоста, ниту знаеле дали нивниот хостинг ги применил закрпите.

Безбедноста на вашиот онлајн бизнис бара постојана внимателност: ажурирани системи, чисти практики за пристап, мониторинг на активности и — над сè — редовни, тестирани резервни копии. Бекапот не го спречува нападот, но тој е разликата помеѓу инцидент и катастрофа.