Perché così tanti siti web vengono infettati? Vicini digitali pericolosi e come SiteGround protegge il tuo sito dalla contaminazione crociata
Dall’inizio di quest’anno ho iniziato a notare un pattern curioso. Ogni settimana parlo con agenzie, freelancer o piccole imprese che gestiscono diversi siti web presso altri provider di hosting. Molti approdano da noi dopo aver riscontrato lo stesso problema con il loro operatore: un sito si infetta e, poco dopo, anche tutti gli altri siti presenti sul server seguono a ruota.
Tutto inizia con un singolo sito compromesso, poi appaiono script sospetti in altri progetti e, in alcuni casi, l’intero ambiente finisce per essere contaminato. La reazione è quasi sempre la stessa: frustrazione, costi di bonifica, tempo prezioso sottratto al core business e la netta sensazione che un aspetto così basilare come la sicurezza dovrebbe essere gestito meglio.
Ma quella che spesso sembra sfortuna, in realtà non lo è. In molti casi, si tratta semplicemente di un problema di architettura. Quindi, cosa sta succedendo con tutti questi provider?
Quand’è che un’infezione si diffonde in tutto il server?
Quando gestisci più siti web su uno stesso server, è facile dare per scontato che ognuno funzioni in modo indipendente. E, in teoria, avresti ragione a pensarlo.
Quasi 11 anni fa, durante il mio primo training per il team di supporto di SiteGround, ci spiegarono l’isolamento degli account come uno standard aziendale. L’esempio che usavano era “È come la cintura di sicurezza, non esiste casa automobilistica che la pubblicizzi come un optional eccezionale, dato che ormai la offrono tutti”. Per molti anni è sembrato fosse così, tuttavia, in alcuni ambienti di hosting, questa separazione non è così reale come appare.
Se il server non è progettato con un adeguato isolamento tra gli account, un malintenzionato che riesce ad accedere a un sito può tentare di muoversi lateralmente all’interno del sistema. Ciò significa che, partendo da un singolo sito compromesso, può provare a:
- Accedere ai file di altri siti
- Modificare script in altre directory
- Installare backdoor su più siti web
- Reinfettare i siti anche dopo che sono stati puliti
Questo fenomeno è noto come contaminazione crociata (cross-contamination) ed è una delle cause più comuni di infezioni di massa negli ambienti di hosting condiviso.
Il problema potrebbe risiedere nell’ambiente scelto
Molti utenti puntano il dito direttamente contro il CMS, i temi o i plugin, ma la realtà è che WordPress, ad esempio, alimenta oltre il 40% del web e la sua sicurezza dipende enormemente dall’ambiente in cui viene eseguito.
Se l’architettura del server non è progettata per isolare correttamente ogni account, una vulnerabilità in un singolo sito può trasformarsi rapidamente in un problema per tutti gli altri. Ecco perché così tante agenzie vivono lo stesso ciclo infinito:
Rilevare malware > Pagare per la pulizia > Il sito si reinfetta dopo poche settimane.
E questo non accade perché le agenzie in questione abbiano sbagliato qualcosa, ma perché l’ambiente continua a presentare la stessa debolezza strutturale.
Sicurezza reattiva vs sicurezza preventiva
Molti provider di hosting offrono assistenza solo quando il problema si è già verificato. Puliscono i file, ripristinano i backup … e per quanto questo sia un processo necessario, non è sufficiente per una gestione professionale di più siti web.
La vera cybersicurezza inizia prima che si verifichi l’infezione. In SiteGround abbiamo progettato la nostra infrastruttura con un approccio differente: dato che un sito web è come una casa (puoi avere i migliori sistemi di sicurezza, ma se lasci una finestra aperta qualcuno può entrare), cerchiamo di ridurre al minimo la possibilità che un’infezione si propaghi nelle altre stanze. Questo risultato si ottiene combinando diversi livelli di sicurezza.
Come proteggiamo gli account sui nostri server
Dopo oltre un decennio in SiteGround, se c’è una cosa che ho potuto constatare con mano è che la sicurezza rappresenta per noi le fondamenta di tutto. Il nostro sistema incorpora molteplici livelli di protezione:
Isolamento degli account
Questa è la prima linea di difesa. I nostri server utilizzano un ambiente Apache chrooted con suEXEC, il che significa che ogni account opera all’interno del proprio ambiente isolato. In parole povere, questo impedisce a un sito di accedere ai file o ai processi di un altro.
Ogni account vive nella propria camera blindata. In sostanza, per ogni utente è come essere l’unico sul server, gli altri siti web si trovano in uno userspace completamente indipendente. Questo garantisce che, anche se il sito del vicino commette un errore e si infetta, il malware non ha fisicamente modo di saltare nei tuoi file o nei tuoi processi.
Rilevamento e blocco degli attacchi
Molto prima che l’IA diventasse l’argomento di conversazione globale, noi la usavamo già per proteggerti. I nostri sistemi IDS/IPS agiscono come un radar che identifica bot malevoli e attacchi noti in millisecondi.
Ciò che ci rende eccezionali è che il nostro team di amministratori mitiga le minacce in modo così proattivo che, nella stragrande maggioranza dei casi, l’attacco viene bloccato ancora prima che l’utente possa accorgersi che il suo sito è stato preso di mira.
Protezione a livello di server
Non ci accontentiamo di ciò che viene fornito di serie. Abbiamo sviluppato un modulo di sicurezza interno basato su NGINX che analizza ogni singola richiesta che tenta di accedere al tuo sito. Trattandosi di una tecnologia proprietaria e personalizzata dai nostri esperti, il server non si limita a “vedere” il traffico, ma comprende e blocca automaticamente pattern sospetti che altri sistemi generici ignorerebbero.
Firewall per applicazioni web (WAF)
Sviluppiamo le nostre Regole di Sicurezza WAF (Web Application Firewall) e le aggiorniamo costantemente per proteggerti dalle nuove vulnerabilità.
In altre parole, non ci limitiamo a monitorare i server, ma aggiorniamo il nostro WAF in tempo reale per bloccare tutto, dalle minacce storiche agli attacchi più moderni, come i bot di IA che setacciano la rete alla ricerca automatica di qualsiasi punto debole nel tuo sito web.
Aggiornamenti e manutenzione continua
Il software non aggiornato è la porta aperta preferita dagli hacker. Per questo motivo, gestiamo gli aggiornamenti automatici di WordPress e dei suoi plugin in modo intelligente. Inoltre, i nostri server eseguono sempre le versioni di PHP più recenti e stabili. Mantenendo ogni ingranaggio al passo con i tempi, riduciamo drasticamente la superficie di attacco del tuo sito senza che tu debba muovere un dito.
Monitoraggio attivo delle vulnerabilità
La tecnologia è fondamentale, ma il fattore umano è ciò che ci rende leader – e lo so bene, avendo trascorso 10 anni nel servizio clienti.
Abbiamo un team di esperti dedicato esclusivamente a monitorare la nostra infrastruttura 24 ore su 24, 365 giorni all’anno. Se emerge una nuova vulnerabilità globale alle 3 del mattino, il nostro team sta già applicando le regole di sicurezza prima ancora che tu ti svegli. Per noi, la sicurezza è un impegno costante, molto più di un processo automatizzato.
Vuoi trasformare la tua presenza digitale?
Non lasciare che un hosting lento freni la crescita del tuo business. Unisciti a migliaia di imprenditori che hanno scelto SiteGround per alimentare il proprio successo: dalle startup ai grandi progetti, cresciamo insieme a te.
La differenza sta nel prevenire il problema
Non esiste una piattaforma invulnerabile al 100%, ma esistono architetture progettate affinché un incidente isolato non si trasformi in un disastro per tutti i siti presenti sul server.
La differenza tra il dover pulire costantemente infezioni ed evitarle del tutto, spesso risiede in qualcosa che non si vede, cioè come è costruito il telaio dell’ambiente di hosting. Se gestisci diversi siti web, la domanda cruciale non è solo cosa succede quando un sito si infetta, ma soprattutto: quell’infezione può propagarsi al resto dei tuoi progetti?
Se la risposta è sì, probabilmente il problema non riguarda i tuoi siti, ma una configurazione inadeguata dell’hosting che non offre quell’isolamento degli account che dovrebbe essere ormai uno standard del settore.
In SiteGround, dal 2014 abbiamo migrato la nostra infrastruttura dai server dedicati all’architettura Cloud. Nel 2019, siamo passati dall’uso di cPanel a un pannello di controllo proprietario. Successivamente, nel 2020, abbiamo trasferito tutto sull’infrastruttura di Google Cloud.
In tutti questi anni e attraverso tutte queste evoluzioni — offrendo servizi a oltre 4 milioni di domini e avendo gestito personalmente migliaia di casi — posso dire che, nonostante le occasionali finestre lasciate aperte da qualche sito, non ho mai visto un singolo caso di contaminazione crociata tra i nostri clienti.



Commenti ( 0 )
Grazie! Il tuo commento è trattenuto per moderazione e verrà pubblicato a breve, se correlato a questo articolo del blog. I commenti che promuovono servizi o con richieste di assistenza non verranno pubblicati. In tal caso, ti preghiamo di segnalarli tramite <а class="link--text" href="https://it.siteground.com/tutorial/guida-introduttiva-siteground/contattare-team-assistenza/" target="_blank">i nostri canali di comunicazione ufficiali.
Lascia un commento
Grazie! Il tuo commento è trattenuto per moderazione e verrà pubblicato a breve, se correlato a questo articolo del blog. I commenti che promuovono servizi o con richieste di assistenza non verranno pubblicati. In tal caso, ti preghiamo di segnalarli tramite <а class="link--text" href="https://it.siteground.com/tutorial/guida-introduttiva-siteground/contattare-team-assistenza/" target="_blank">i nostri canali di comunicazione ufficiali.