Problemi più comuni di sicurezza e vulnerabilità di WP
Pubblicato: 2022-06-07
Se stai cercando un CMS per avviare un sito Web, WordPress sarebbe probabilmente la soluzione migliore. È flessibile, open source e facile da configurare. WP supporta anche molti plugin e temi per massimizzare la funzionalità di qualsiasi sito.
Con così tanti siti Web che utilizzano WordPress, è diventata la piattaforma di gestione dei contenuti più attaccata. Nel momento in cui avvii un nuovo sito, inizia a essere silurato dai bot che lo scansionano alla ricerca di errori di configurazione e vulnerabilità della sicurezza.
Mentre WordPress Core riceve aggiornamenti regolari ed è davvero difficile da hackerare, i componenti di terze parti a volte sono vulnerabili. Secondo gli esperti di sicurezza di VPNBrains, i temi e i plugin sono la parte più debole dell'ecosistema WP. I cybercriminali li usano per impossessarsi dei siti web.
Il seguente articolo riflette diverse sfide relative alla sicurezza di WP. Ha lo scopo di ampliare i tuoi orizzonti di sicurezza e forse incoraggiarti a ripensare alcuni metodi di protezione.
Non lasciare che il principio "impostalo e dimenticalo" ti inganni
Il principio "impostalo e dimenticalo" è un grande malinteso che può indirizzarti nella direzione sbagliata. Numerosi plug-in di sicurezza "taglia unica" affermano di offrire la massima protezione in un attimo. Sfortunatamente, questo mantra di marketing attira spesso alcuni webmaster.
Questi prodotti possono darti un falso senso di sicurezza ma non riescono a rimuovere la causa principale degli hack del sito web. Tali prodotti seguono un approccio di protezione reattiva e rilevano principalmente virus e vulnerabilità tradizionali. Questo approccio contrasta il codice dannoso già noto ma non può aiutare con le minacce di 0 giorni.
Un altro presupposto sbagliato ha a che fare con l'idea che diverse soluzioni di sicurezza possono aumentare la sicurezza del tuo sito. La quantità non è uguale alla qualità questa volta. Inoltre, una tale tattica provoca conflitti. I plug-in di sicurezza implementano modifiche di configurazione sovrapposte e deteriorano le prestazioni del sito Web.
Invece di fare affidamento su una soluzione di sicurezza WordPress con un clic o su un mix di diversi servizi, è meglio concentrarsi sulla difesa proattiva. Ad esempio, puoi utilizzare un firewall per applicazioni Web per monitorare il traffico anomalo e proteggerti dagli attacchi che sfruttano le vulnerabilità di 0 giorni.
Siti WP presi di mira da virus
Gli hacker che depositano codice dannoso sui siti Web WordPress hanno diversi motivi per questo. Potrebbero voler rubare dati finanziari sensibili, iniettare script per mostrare annunci o estrarre criptovalute.
Diversi recenti focolai di malware dimostrano come i malfattori possano riutilizzare con successo plug-in noti e legittimi per diffondere payload dannosi.
In molti casi, temi e plug-in obsoleti, non supportati dagli sviluppatori o creati in modo grezzo diventano i punti di ingresso principali per i virus. La migliore raccomandazione qui è di aggiornare regolarmente tutti questi componenti. Prima di installare un nuovo tema o plug-in, è fondamentale verificare la reputazione dello sviluppatore. Dovresti anche studiare attentamente i commenti e i feedback degli utenti. Disinstalla i plugin che non stai utilizzando attivamente.
Quando selezioni un tema, attieniti a fornitori affidabili come l'originale Directory dei temi di WordPress, TemplateMonster o Themeforest. L'utilizzo di un plug-in di sicurezza con un'opzione di scansione antivirus ha senso, ma non lo considera un toccasana.
Le iniezioni SQL rimangono ancora un problema significativo
Le iniezioni SQL si concentrano sui database. Eseguendo comandi SQL speciali, i criminali possono vedere, modificare o eliminare i dati nel database WP. Possono creare nuovi account utente con diritti di amministratore e utilizzarli per varie attività canaglia. Spesso, le iniezioni SQL vengono eseguite tramite vari moduli creati per l'input dell'utente, come i moduli di contatto.
Per prevenire le iniezioni di SQL, è bene selezionare i tipi di invio degli utenti sul tuo sito web. Ad esempio, puoi filtrare e bloccare le richieste che includono caratteri speciali non necessari per moduli web specifici.
È anche utile aggiungere una sorta di verifica umana (come il buon vecchio captcha) al processo di input, poiché molti di questi attacchi vengono eseguiti da bot.
Il cross-site scripting porta a seri problemi di sicurezza
L'obiettivo principale di un attacco XSS è crivellare un sito Web con codice che farà sì che i browser dei visitatori eseguano comandi dannosi. Poiché questi script provengono da siti attendibili, Chrome e altri browser consentono loro di accedere a informazioni sensibili come i cookie.
Gli hacker utilizzano questo metodo anche per modificare l'aspetto del sito Web e incorporare collegamenti e moduli falsi che portano al phishing.
Un altro vettore di sfruttamento riguarda exploit drive-by che richiedono l'interazione dell'utente minima o nulla per essere avviati.
Gli avversari non autenticati possono eseguire questa forma di abuso consentendo ai malfattori di automatizzare e riprodurre l'attacco per raggiungere i loro obiettivi malvagi.
Ancora una volta, i temi e i plug-in vulnerabili sono spesso accusati di incursioni di scripting tra siti. Scegli questi componenti con saggezza e riparali regolarmente.
L'autenticazione debole dovrebbe essere evitata con tutti i mezzi
Gli hacker bombardano continuamente i siti con attacchi di forza bruta. Questi attacchi utilizzano milioni di combinazioni di nome utente e password per trovare una corrispondenza. Al giorno d'oggi, una corretta igiene della password WP è fondamentale. Il nome utente predefinito e le password deboli possono portare ad essere violati entro diverse ore.
Utilizza i gestori di password per generare password complesse e archiviarle in modo sicuro. Tieni presente che l'autenticazione a più fattori è diventata obbligatoria per i siti Web in molti settori in questi giorni. L'AMF rende inutili i tentativi di forza bruta. Allo stesso tempo, l'AMF potrebbe non riuscire se qualcuno sta intercettando il cellulare. Quindi, assicurati di tenere al sicuro anche il tuo telefono.
Tieni inoltre presente che l'avversario può capire quale pagina di accesso utilizza il tuo sito. Non è più saggio usare /wp-admin.php o /wp-login.php. Si consiglia vivamente di cambiarlo. Inoltre, assicurati di limitare i tentativi di accesso non riusciti.
I siti Web WP stanno soffrendo di attacchi DDoS
Sì, non è un problema solo di WP. Allo stesso tempo, dato il dominio di WP, gli operatori DDoS montano continuamente i loro attacchi contro i siti Web WordPress. Il principio di questo attacco DDoS è inondare un server con un'enorme quantità di traffico. Questo metodo potrebbe mettere offline il sito di destinazione o renderlo inaccessibile per la maggior parte delle richieste provenienti da utenti legittimi.
Per ridurre al minimo i danni, i proprietari di siti WordPress possono esternalizzare la mitigazione DDoS. Cloudflare, Sucuri e altre soluzioni affermate possono aiutare qui. Anche un buon provider di hosting dovrebbe essere in grado di aiutare.
Conclusione
Assicurati di utilizzare un approccio proattivo che elimini la dipendenza dalla costante rimozione dei virus e implichi la consapevolezza della situazione. Mantieni aggiornati i tuoi plugin e temi. Installa componenti di terze parti solo quando ne hai veramente bisogno. Pensa alla sicurezza di WP come a un processo.