Problemas más comunes de seguridad y vulnerabilidad de WP
Publicado: 2022-06-07
Si está buscando un CMS para iniciar un sitio web, WordPress probablemente sea su mejor opción. Es flexible, de código abierto y fácil de configurar. WP también admite muchos complementos y temas para maximizar la funcionalidad de cualquier sitio.
Con tantos sitios web que usan WordPress, se convirtió en la plataforma de administración de contenido más atacada. En el momento en que lanza un nuevo sitio, comienza a ser torpedeado por bots que lo escanean en busca de errores de configuración y vulnerabilidades de seguridad.
Mientras que WordPress Core recibe actualizaciones periódicas y es muy difícil de piratear, los componentes de terceros a veces son vulnerables. Según los expertos en seguridad de VPNBrains, los temas y complementos son la parte más débil del ecosistema de WP. Los ciberdelincuentes los utilizan para apoderarse de los sitios web.
El siguiente artículo refleja varios desafíos relacionados con la seguridad de WP. Su objetivo es ampliar sus horizontes de seguridad y quizás alentarlo a repensar algunos métodos de protección.
No se deje engañar por el principio de “configúrelo y olvídese”
El principio de "configúralo y olvídalo" es un gran error que puede señalarte en la dirección equivocada. Numerosos complementos de seguridad de "talla única" afirman ofrecer la máxima protección en un instante. Desafortunadamente, este mantra de marketing a menudo atrae a algunos webmasters.
Estos productos pueden darle una falsa sensación de seguridad, pero no eliminan la causa principal de los ataques a sitios web. Dichos productos siguen un enfoque de protección reactiva y detectan la mayoría de los virus y vulnerabilidades principales. Este enfoque contrarresta el código malicioso ya conocido, pero no puede ayudar con las amenazas de día cero.
Otra suposición errónea tiene que ver con la idea de que varias soluciones de seguridad pueden aumentar la seguridad de su sitio. Cantidad no es igual a calidad esta vez. Además, tal táctica causa conflictos. Los complementos de seguridad implementan ajustes de configuración superpuestos y deterioran el rendimiento del sitio web.
En lugar de confiar en una solución de seguridad de WordPress con un solo clic o en una combinación de varios servicios, es mejor centrarse en la defensa proactiva. Por ejemplo, puede utilizar un firewall de aplicaciones web para monitorear el tráfico anómalo y protegerse contra ataques que aprovechan las vulnerabilidades de día cero.
Sitios de WP atacados por virus
Los piratas informáticos que depositan código malicioso en los sitios web de WordPress tienen varias razones para ello. Es posible que deseen robar datos financieros confidenciales, inyectar scripts para mostrar anuncios o extraer criptomonedas.
Varios brotes de malware recientes demuestran el éxito con el que los malhechores pueden reutilizar complementos conocidos y legítimos para distribuir cargas dañinas.
En muchos casos, los temas y complementos obsoletos, no compatibles con los desarrolladores o creados de manera tosca se convierten en los principales puntos de entrada de los virus. La mejor recomendación aquí es actualizar regularmente todos estos componentes. Antes de instalar un nuevo tema o complemento, es vital verificar la reputación del desarrollador. También debe estudiar atentamente los comentarios y opiniones de los usuarios. Desinstale complementos que no esté utilizando activamente.
Al seleccionar un tema, quédese con proveedores confiables como el Directorio de temas original de WordPress, TemplateMonster o Themeforest. El uso de un complemento de seguridad con una opción de detección de virus tiene sentido, pero no lo considere una panacea.
Las inyecciones de SQL siguen siendo un problema importante
Las inyecciones de SQL se centran en las bases de datos. Al ejecutar comandos SQL especiales, los delincuentes pueden ver, cambiar o eliminar datos en su base de datos de WP. Pueden crear nuevas cuentas de usuario con derechos de administrador y utilizarlas para diversas actividades no autorizadas. A menudo, las inyecciones de SQL se realizan a través de varios formularios creados para la entrada del usuario, como formularios de contacto.
Para evitar inyecciones de SQL, es bueno preseleccionar los tipos de envío de usuarios en su sitio web. Por ejemplo, puede filtrar y bloquear solicitudes que incluyan caracteres especiales innecesarios para formularios web específicos.
También es bueno agregar algún tipo de verificación humana (como el viejo captcha) al proceso de entrada, ya que muchos de estos ataques los llevan a cabo bots.
Las secuencias de comandos entre sitios conducen a graves problemas de seguridad
El objetivo principal de un ataque XSS es plagar un sitio web con un código que hará que los navegadores de los visitantes ejecuten comandos maliciosos. Como estos scripts provienen de sitios confiables, Chrome y otros navegadores les permiten acceder a información confidencial como cookies.
Los piratas informáticos también utilizan este método para cambiar la apariencia del sitio web e incrustar enlaces y formularios falsos que conducen al phishing.
Otro vector de explotación implica exploits drive-by que requieren una interacción mínima o nula del usuario para iniciarse.
Los adversarios no autenticados pueden ejecutar esta forma de abuso, lo que permite a los malhechores automatizar y reproducir el ataque para alcanzar sus malvados objetivos.
Nuevamente, los temas y complementos vulnerables a menudo son culpados por las incursiones de secuencias de comandos entre sitios. Elija estos componentes sabiamente y repárelos regularmente.
La autenticación débil debe evitarse por todos los medios.
Los piratas informáticos bombardean continuamente los sitios con ataques de fuerza bruta. Estos ataques emplean millones de combinaciones de nombre de usuario y contraseña para encontrar una coincidencia. La higiene adecuada de la contraseña de WP es crucial en estos días. El nombre de usuario predeterminado y las contraseñas débiles pueden provocar la piratería en varias horas.
Utilice administradores de contraseñas para generar contraseñas seguras y almacenarlas de forma segura. Tenga en cuenta que la autenticación multifactor se ha vuelto obligatoria para los sitios web en muchas industrias en estos días. MFA hace que los intentos de fuerza bruta sean inútiles. Al mismo tiempo, MFA puede fallar si alguien está interviniendo en el teléfono celular. Por lo tanto, asegúrese de mantener su teléfono seguro también.
Tenga en cuenta también que el adversario puede averiguar qué página de inicio de sesión utiliza su sitio. Ya no es aconsejable usar /wp-admin.php o /wp-login.php. Se recomienda encarecidamente cambiarlo. Además, asegúrese de limitar los intentos fallidos de inicio de sesión.
Los sitios web de WP están sufriendo ataques DDoS
Sí, no es un problema exclusivo de WP. Al mismo tiempo, dado el dominio de WP, los operadores DDoS montan sus ataques contra los sitios web de WordPress todo el tiempo. El principio de este ataque DDoS es inundar un servidor con una gran cantidad de tráfico. Este método puede desconectar el sitio de destino o hacerlo inaccesible para la mayoría de las solicitudes provenientes de usuarios legítimos.
Para minimizar los daños, los propietarios de sitios de WordPress pueden subcontratar la mitigación de DDoS. Cloudflare, Sucuri y otras soluciones reconocidas pueden ayudar aquí. Un buen proveedor de alojamiento también debería poder ayudar.
Conclusión
Asegúrese de utilizar un enfoque proactivo que elimine la dependencia de la eliminación constante de virus e involucre el conocimiento de la situación. Mantenga sus complementos y temas actualizados. Instale componentes de terceros solo cuando realmente los necesite. Piense en la seguridad de WP como un proceso.