Ja, klanten kunnen profiteren van Kinsta’s Security Pledge. Als je WordPress site is gehackt terwijl je je site bij Kinsta host, dan werken we met de beveiligingsspecialisten van Kinsta gratis met je samen om de malware te identificeren en te verwijderen.

Beperkingen van de Malware Security Pledge

Belangrijk

Onze Security Pledge bevat:

  • Een inspectie van de site en een diepe scan van de sitebestanden om malware te identificeren.
  • Reparatie van WordPress core door een schone kopie van de bestanden te installeren.
  • Identificatie en verwijdering van geïnfecteerde plugins en thema’s.

Als een actieve plugin of thema wordt verwijderd als onderdeel van het verwijderingsproces, dan ben je zelf verantwoordelijk voor het installeren en configureren van een nieuwe kopie van de plugin of het thema nadat het verwijderingsproces is voltooid.

Onze Security Pledge geldt niet voor niet-WordPress software of aangepaste scripts.

We zullen ons best doen om malware volledig van je site te verwijderen. Malware kan echter moeilijk te detecteren en te verwijderen zijn. Dit geldt met name voor infecties die in de database van de site zijn geïnjecteerd. Als gevolg hiervan is het in sommige zeldzame gevallen mogelijk dat één ronde van malwareverwijdering niet volstaat. Als je onverwacht of verdacht gedrag tegenkomt op je site nadat we je site onder handen hebben genomen, neem dan opnieuw contact op met ons supportteam en geef zoveel mogelijk details, zodat onze malwareverwijderingsspecialisten een verdere poging kunnen doen om de infectie volledig te verwijderen.

Onze Security Pledge is onderworpen aan onze Servicevoorwaarden. Hoewel we niet alle beveiligingsincidenten kunnen voorkomen of verhelpen, zullen we je helpen bij het herstellen van schade veroorzaakt door malware aan je websites, zolang die websites door Kinsta worden gehost.

Zo worden WordPress sites gehackt

Vanwege het beveiligde ontwerp van onze infrastructuur, zijn inbreuken op serverniveau uiterst onwaarschijnlijk. Sites die zijn gehackt terwijl ze bij Kinsta worden gehost, worden op twee manieren geïnfecteerd:

  • Exploits gericht op WordPress: deze richten zich op verouderde of slecht gecodeerde plugins en thema’s of op verouderde versies van WordPress core.
  • Gecompromitteerde inloggegevens: een aanvaller krijgt de beschikking over inloggegevens van je WordPress admin, MyKinsta, database, SSH of SFTP.
  • Nulled plugins en thema’s: het gebruik van “gratis” gekraakte/nulled versies van premium thema’s en plugins die kwaadaardige code bevatten.

Malware verwijderingsproces

Het proces van het inspecteren van een site, het scannen op problemen en het verwijderen van infecties kan tot een volledige werkdag in beslag nemen. Bij bijzonder wijdverbreide infecties kunnen meerdere inspectierondes nodig zijn. In sommige zeldzame gevallen, wanneer een site onherstelbaar is beschadigd, kan het nodig zijn de site te herstellen met behulp van een back-up.

Het verwijderen van malware zorgt vaak dat een site niet meer (volledig) werkt, omdat geïnfecteerde plugins en thema’s worden verwijderd. Daarom raden we aan een plugin te gebruiken om de site in de onderhoudsmodus te plaatsen tijdens het verwijderingsproces van malware.

Neem contact op met onze support als je tekenen van kwaadaardige code of raar sitegedrag tegenkomt.

Stappen die door Kinsta worden genomen

Er zijn een paar verplichte stappen in ons proces voor het verwijderen van malware, die voor elke gerepareerde site door ons ondersteuningsteam zal worden voltooid:

  • WordPress core wordt opnieuw geïnstalleerd.
  • SFTP, SSH en databasewachtwoorden worden allemaal gewijzigd.
  • Als we infecties ontdekken in de plugins of thema’s van je site, zullen we de geïnfecteerde componenten van de site verwijderen.

Stappen die door jou genomen moeten worden

Nadat we de malware hebben verwijderd, zullen we je vragen om een aantal aanvullende stappen te ondernemen om je site te beveiligen:

  • Het updaten van alle plugins, thema’s en WordPress core naar de laatste versie.
  • Als ons supportteam de besmette thema’s of plugins heeft geïdentificeerd en verwijderd, probeer dan niet de besmette bestanden handmatig op te schonen en opnieuw te gebruiken. Download nieuwe exemplaren van deze componenten van de ontwikkelaar en installeer ze op de site.
  • Check alle WordPress gebruikers met beheerderstoegang en verwijder alle ongebruikte of niet-herkende gebruikers.
  • Update alle gebruikerswachtwoorden van WordPress beheerders bij.
  • Werk alle MyKinsta gebruikerswachtwoorden bij.
  • Aanvullende site-specifieke instructies op basis van de aard van de infectie.

Deze stappen moeten binnen na ons verzoek binnen één werkdag worden genomen. Bij het niet uitvoeren van deze aanvullende stappen, kan ons supportteam toekomstige infecties niet gratis verwijderen.

Extra sites scannen

Als een van je sites is geïnfecteerd met malware, is het niet vreemd dat je ook bezorgd bent over mogelijke infectie van je andere sites. Omdat Kinsta een op containers gebaseerde hostinginfrastructuur gebruikt, is kruisbesmetting tussen sites op serverniveau niet mogelijk.

Dit betekent dat als er geen specifiek bewijs is dat er aanvullende sites zijn gehackt, er geen reden is om te denken dat ze zijn geïnfecteerd.

Inspectie van plaatsen om mogelijke infecties op te sporen is beperkt tot plaatsen die specifieke tekenen van infectie vertonen. Als er geen specifiek bewijs is, raden we je aan een site-scanservice of plugin zoals Sucuri Security te gebruiken om te bevestigen dat de rest van je sites niet zijn geïnfecteerd.

Infecties die we tijdens migratie ontdekken

Een standaard stap van ons migratieproces is een diepe scan van alle sitebestanden. Als we vaststellen dat je site tijdens een migratie is geïnfecteerd, zullen we de migratie onderbreken en het probleem aan je melden. Je krijgt dan twee opties:

  1. Doorgaan met de migratie en Kinsta de infectie laten verwijderen. Er wordt in dit geval $100 in rekening gebracht voor het verwijderen van de malware.
  2. De migratie annuleren, waarna je samenwerkt met een externe partij om de site in de eerdere hostingomgeving te repareren of dit zelf te doen. Je kan vervolgens zelf de migratie opnieuw inplannen.