La sicurezza di Plesk dipende in modo cruciale dal riconoscimento precoce delle vulnerabilità note e dalla loro eliminazione con misure quali patch, modifiche alla configurazione e restrizioni di accesso. Senza una chiara strategia di sicurezza, qualsiasi ambiente di hosting flessibile diventa rapidamente un rischio elevato di perdita di dati, malware e accesso esterno al sistema.
Punti centrali
- Aggiornamenti regolari sono il modo più semplice per chiudere tempestivamente le vulnerabilità note.
- A Firewall con Fail2Ban impedisce gli attacchi di forza bruta e blocca automaticamente gli aggressori.
- Il sito firewall dell'applicazione web protegge attivamente dai metodi di attacco tipici, come XSS o SQL injection.
- Autenticazione a più fattori in combinazione con diritti di accesso specifici, protegge tutti gli account utente.
- Forte Strategie di backup ridurre al minimo i danni in caso di emergenza.
Fermare gli aggressori prima che possano agire
La migliore difesa inizia con l'eliminazione di tutti i gateway conosciuti. CVE-2025-49113 mostra chiaramente quanto sia importante avere sempre un sistema Plesk aggiornato. La falla in Roundcube consentiva l'esecuzione di codice dannoso da parte di utenti autenticati. Solo chi ha reagito rapidamente è stato in grado di proteggere il server. Pertanto, vi consiglio vivamente di attivare gli aggiornamenti automatici nella configurazione di Plesk, sia per il sistema che per le estensioni e i CMS.
Controllo regolarmente tutti gli aggiornamenti disponibili e vengo avvisato anche via e-mail. In questo modo la finestra temporale per i possibili attacchi si riduce a poche ore. Ulteriori strategie per il controllo amministrativo sono disponibili in questo documento completo. Guida al firewall per Plesk.
Utilizzare firewall, Fail2Ban e porte protette
Il firewall integrato di Plesk spesso non è sufficiente. Lo combino con Fail2Ban per bloccare automaticamente gli IP che generano ripetutamente falsi accessi. Le regole di filtro personalizzate consentono di riconoscere molti modelli di attacco e di bloccarli immediatamente.
Modifico anche le porte predefinite, soprattutto per SSH, e disattivo direttamente l'accesso di root. I tentativi di accesso sulla porta 22 di solito non portano a nulla. Per l'FTP, consiglio di definire in modo sicuro gli intervalli di porte passive. In questo modo si riducono al minimo le porte aperte non necessarie nella gestione dei protocolli.
SSL e Web Application Firewall
I trasferimenti di dati non criptati non dovrebbero più avere un ruolo in Plesk. Ogni sito web, ogni servizio di posta elettronica - tutto dovrebbe essere protetto tramite SSL/TLS. Let's Encrypt è la soluzione più semplice e può essere automatizzata direttamente in Plesk. I certificati vengono rinnovati automaticamente ogni 60 giorni.
ModSecurity offre una protezione completa. Come firewall per applicazioni web, abbina le richieste a modelli di attacco noti, tra cui le iniezioni di SQL e il cross-site scripting (XSS). Si consiglia di personalizzare le regole in modo granulare per ogni sito web. Se non l'avete ancora attivato, potete trovare questo link all'attivazione di ModSecurity in Plesk una guida utile.
Misure di sicurezza per WordPress e altri CMS
Nel mio lavoro, ho osservato che le vulnerabilità spesso non sono in Plesk stesso, ma in temi WordPress non aggiornati o in plugin non sicuri, ad esempio. Il WP Toolkit Security Check in Plesk è quindi parte integrante della mia routine.
Per ogni installazione attuo le seguenti raccomandazioni:
- Disattivare gli editor di file
- Personalizzare le autorizzazioni di file e cartelle
- Proteggere wp-config.php da accessi non autorizzati
- Attivare gli aggiornamenti automatici per il nucleo, i temi e i plugin
Impostare il monitoraggio e gli avvisi
La lettura dei file di registro è utile solo se il monitoraggio è continuo. Per questo motivo attivo tutti i log essenziali in Plesk e controllo regolarmente le anomalie. Per un monitoraggio prolungato, utilizzo strumenti esterni come Sucuri per effettuare test dal vivo e riconoscere i file compromessi.
Mi affido anche alle notifiche via e-mail quando vengono effettuati determinati accessi o modifiche alla configurazione. In questo modo non mi sfuggono i tentativi di aggirare le autorizzazioni o di infiltrare nuovi utenti con diritti estesi.
Testate regolarmente i backup e i ripristini
I backup sono indispensabili. Tecnicamente, però, i backup funzionano solo se vengono testati regolarmente. Ho impostato backup incrementali giornalieri e completi settimanali in Plesk. Li memorizzo anche su un server FTP remoto al di fuori del sistema di produzione.
Una volta al mese, importo un backup di prova per assicurarmi che il ripristino funzioni in modo affidabile. Questo ciclo può sembrare dispendioso in termini di tempo, ma consente di risparmiare molte ore di lavoro in caso di emergenza e di evitare guasti totali.
Automazione con strumenti come Imunify
Gli attacchi arrivano 24 ore su 24. Soluzioni automatizzate come Imunify360 monitorano quindi continuamente tutti i servizi, rilevano i file con malware e prevengono le configurazioni pericolose. Utilizzo questa soluzione su tutti i server Linux con Plesk, compreso il rilevamento di comportamenti sospetti dei singoli processi.
Un altro strumento utile è l'integrazione di VirusTotal per la scansione dei siti web attivi alla ricerca di malware. Questa scansione può essere avviata facilmente con pochi clic nella dashboard di Plesk.
Suggerimenti per la sicurezza in base alla piattaforma
| Componente | Linux | Finestre |
|---|---|---|
| Protezione SSH | Solo chiave, nessuna porta 22, nessun root | No SSH |
| Configurazione del firewall | iptables + Fail2Ban | Attivare la protezione hotlink |
| Responsabile del servizio | Controllare i servizi di systemd | Protezione mirata dei servizi Windows |
| Aggiornamenti del kernel | KernelCare per il live patching | Solo manuale o mensile |
Autenticazione e autorizzazioni a più fattori
Qualsiasi pannello di amministrazione senza MFA offre agli aggressori una pericolosa vulnerabilità. In Plesk, gli account utente possono essere protetti con i metodi 2FA più comuni, come il TOTP, ad esempio utilizzando l'app Authenticator. Raccomando inoltre di non autorizzare mai gli account utente in modo troppo esteso. Un ruolo finemente granulare protegge efficacemente il sistema da manipolazioni dovute a errori interni o ad account compromessi.
Sui sistemi produttivi, non assegno diritti di root e utilizzo singoli utenti con compiti ben definiti. Più diritti del necessario aprono la porta a un potenziale sfruttamento.
Conformità con PCI DSS
I negozi, le applicazioni web con opzioni di pagamento e i siti web aziendali con dati riservati dei clienti devono essere gestiti in conformità con gli standard PCI DSS. Plesk supporta questo aspetto con funzioni di controllo, procedure di crittografia e registri di audit. In pratica, lavoro con i clienti per impostare rapporti ricorrenti che controllino se tutti i requisiti sono ancora soddisfatti.
Maggiore sicurezza delle e-mail e protezione dallo spam
La sicurezza delle comunicazioni via e-mail è una questione particolarmente delicata in qualsiasi ambiente di hosting. Anche un account di posta elettronica compromesso può avere gravi conseguenze, in quanto gli aggressori possono facilmente utilizzarlo per inviare spam o per fare phishing. Pertanto, procedo come segue:
- SPF, DKIM e DMARC attivare: In questo modo è più facile autenticare le e-mail e limitare le campagne di spam. Mi assicuro che tutte le voci DNS pertinenti siano impostate correttamente, in modo che gli altri server di posta sappiano che le mie e-mail provengono da fonti legittime.
- Linee guida per le password forti per gli account di posta elettronica: Le password di posta elettronica non devono essere banali o utilizzate più volte. Inoltre, rafforzo la sicurezza con MFA per l'accesso a webmail o Plesk e connessioni IMAP/POP3 sicure.
- Scanner antivirus per le e-mail in entrata e in uscita: consiglio di attivare gli scanner appropriati nel server di posta Plesk o di utilizzare strumenti come Imunify360. Ciò consente di rifiutare gli allegati infetti non appena arrivano.
- Controllo regolare delle cassette postali e valutazione dei file di log: gli attacchi alle caselle di posta elettronica si manifestano spesso con un comportamento di login evidente o con un aumento dell'invio di e-mail indesiderate.
Tutte queste misure, combinate con la comunicazione crittografata tramite TLS, garantiscono una configurazione della posta altamente sicura che non solo protegge i vostri servizi, ma anche la reputazione dell'intera infrastruttura del server.
Audit di sicurezza e test di penetrazione regolari
Come elemento aggiuntivo della mia strategia di sicurezza, eseguo controlli di sicurezza a intervalli regolari. Esamino l'ambiente del server, le impostazioni di Plesk e tutte le applicazioni web in esecuzione su di esso alla ricerca di potenziali vulnerabilità. A seconda della portata del progetto, questo può essere fatto manualmente o con l'aiuto di strumenti automatici. Per i progetti più grandi, mi avvalgo anche di penetration tester esterni che tentano specificamente di penetrare nel sistema. Utilizzo i risultati per ottimizzare le misure di sicurezza esistenti.
Tra le altre cose, questi audit si concentrano su
- Configurazioni errate in Plesk (ad esempio, vengono attivati servizi non necessari o le porte sono inutilmente aperte)
- Versioni software obsolete nei CMS o nelle estensioni, che sono spesso facili da sfruttare.
- Permessi di file troppo generosi sono stati impostati
- Test di iniezione SQL e verificare la presenza di vulnerabilità XSS
- Confermare il Integrità del backup e processi di recupero
L'obiettivo di questi audit non è solo quello di riconoscere i punti deboli, ma anche di creare consapevolezza sulla sicurezza. Per i team o i clienti con minori competenze tecniche, questo processo è un passo importante per chiarire le responsabilità e definire procedure chiare in caso di emergenza.
Dopo ogni verifica, creo rapporti riassuntivi e definisco misure specifiche. In questo modo, stabilisco un ciclo di verifica, adattamento e protezione che porta a un'infrastruttura Plesk sempre solida a lungo termine.
Il principio Zero Trust e la gestione dei diritti nella pratica
Sempre più aziende si affidano ad architetture zero-trust, in cui, per principio nessuno è attendibile nella rete. Questo principio può essere implementato passo dopo passo anche in Plesk, assegnando a ogni utente, a ogni servizio e a ogni applicazione solo i diritti necessari per il rispettivo compito. Questo significa in dettaglio:
- Concetto di ruolo granulare: Creo un ruolo separato per ogni dipendente e per ogni tipo di utente di Plesk (ad esempio, supporto, sviluppatori, redattori), che ha accesso solo alle aree di cui ha effettivamente bisogno. In questo modo, evito di assegnare lo stesso accesso di amministrazione a più persone per comodità.
- Segmenti di rete affidabili: I server Plesk si trovano spesso dietro bilanciatori di carico e firewall. Se diversi server comunicano tra loro, definisco ACL specifiche e permetto solo a IP o VLAN selezionati di accedere ai servizi amministrativi. Tratto anche le API interne secondo il motto "Non fidarti di nessuno senza controllare".
- Verifica di ogni azione: Ove possibile, combino il concetto di ruolo con l'auditing e le notifiche. Ciò significa che le azioni importanti (ad esempio il caricamento di nuovi certificati SSL o la creazione di nuovi domini) vengono registrate e segnalate a me. Questo mi permette di tenere traccia di ogni fase.
- Favorire piccole superfici di attacco: Se i servizi aggiuntivi non sono necessari in Plesk, li disattivo. In questo modo non solo si riduce la complessità amministrativa, ma si eliminano anche i potenziali bersagli degli aggressori. La disattivazione dei moduli non necessari è particolarmente utile per i progetti critici dei clienti.
Il principio della fiducia zero significa anche rivalutare costantemente la sicurezza e non affidarsi a un unico meccanismo di protezione. Un firewall aggiornato non è sufficiente se allo stesso tempo si utilizzano password deboli. Un forte scanner di malware è altrettanto inutile se non vengono definiti chiaramente i diritti di accesso. Solo la combinazione di questi elementi garantisce un concetto di sicurezza sistematico.
Soprattutto in ambienti di hosting di grandi dimensioni con molti account cliente, il principio di Privilegio minimo indispensabile. Nessun account, nemmeno quello di amministratore, dovrebbe avere più diritti di quelli necessari in questo contesto. In questo modo, minimizzo il più possibile i rischi di accesso compromesso e di modifiche accidentali.
Ulteriori considerazioni: La protezione dagli attacchi inizia con una panoramica
L'utilizzo di Plesk in modo sicuro riduce i rischi enormi. Utilizzo aggiornamenti automatici, proteggo costantemente ogni accesso, attivo meccanismi di protezione come firewall e scansioni e mantengo backup regolari. La combinazione di controllo, automazione e verifiche regolari fa la differenza, sia su un piccolo server che su piattaforme con centinaia di siti di clienti.
Una configurazione ben curata riconosce per tempo i tentativi di attacco e li blocca prima che vengano fatti danni. Se avete bisogno di un provider di hosting che risponda rapidamente ai problemi di sicurezza, dovreste prendere in considerazione webhoster.de controllo - la mia raccomandazione per la massima sicurezza del server.


