Botnety: czym są i jak działają

Opublikowany: 2023-02-21

Jako duże sieci zainfekowanych komputerów, botnety istnieją od lat. Pomysł stworzenia całej sieci zainfekowanych maszyn, które można wykorzystać do przeprowadzania cyberataków na dużą skalę i rozprzestrzeniania złośliwego oprogramowania, niewątpliwie zmienił Internet, jaki znamy dzisiaj.

Botnety są siłą napędową zdecydowanej większości cyberataków wymierzonych nie tylko w witryny i serwery WordPress, ale w całe sieci i systemy komputerowe. Bez cienia wątpliwości współczesny świat cyberbezpieczeństwa kręci się wokół sieci botów jako serca całej gospodarki rządzącej ciemną siecią.

Ekosystem ewoluował tak bardzo, że istnienie botnetów stworzyło nowy trend w branży cyberbezpieczeństwa, znany jako atak jako usługa lub botnet jako usługa. Twórcy botnetu wynajmowali moc obliczeniową i zasoby zaatakowanych maszyn znajdujących się pod ich kontrolą stronom trzecim w celu przeprowadzania różnego rodzaju cyberataków.

Witryny WordPress padają ofiarą ataków botów i są wciągane w botnety częściej, niż możesz sobie wyobrazić. W rzeczywistości przez większość czasu, gdy witryna WordPress jest atakowana przez hakerów, staje się częścią sieci innych zainfekowanych witryn i serwerów. Złośliwe oprogramowanie typu botnet pozostaje uśpione w systemie, dopóki mistrz botów nie zdecyduje się użyć Twojej witryny do przeprowadzenia ataku. Poza oczywistymi negatywnymi konsekwencjami infekcji złośliwym oprogramowaniem bycie częścią botnetu sprawi, że Twoja witryna będzie bardzo powolna, ponieważ haker będzie teraz wykorzystywał zasoby Twojego serwera do przeprowadzania nowych ataków.

Co gorsza, opuszczenie botnetu wcale nie jest łatwym zadaniem. Atakujący pozostawiłby starannie przygotowane backdoory, aby jak najdłużej korzystać z Twojej witryny WordPress. Dlatego wiedza o tym, jak dokładnie działają botnety i jak chronić witrynę WordPress, jest niezbędna.

W tym obszernym przewodniku po sieciach botów zagłębiamy się w historię i architekturę botnetów, odkrywając tajemnicę kryjącą się za nowoczesnymi, wysoce rozproszonymi atakami cybernetycznymi prowadzonymi przez boty. Dowiesz się o niektórych z najbardziej znanych istniejących obecnie botnetów oraz o tym, jak możesz chronić siebie i swoją firmę przed zniszczeniem, jakie niosą ze sobą.

botnety

Co to jest botnet?

Botnet, czyli sieć botów, to rozproszony system skompromitowanych komputerów zainfekowanych tym samym rodzajem złośliwego oprogramowania, który umożliwia atakującemu wykorzystanie skonsolidowanej puli zasobów obliczeniowych do przeprowadzania cyberataków na dużą skalę. Oprócz przeprowadzania cyberataków właściciele botnetów mogą wykorzystywać komputery zainfekowane siecią do wykonywania innych czynności, takich jak wydobywanie kryptowaluty lub zwiększanie oglądalności reklamy lub filmu.

Prowadzenie botnetu jest nielegalne, a wiele znanych sieci botów zostało ostatecznie zamkniętych, a ich właściciele aresztowani. Pomimo faktu, że często trudno jest zidentyfikować właściciela konkretnego botnetu, nie jest to niemożliwe.

Jak duże są botnety i jakiego rodzaju urządzenia je tworzą?

Jeśli chodzi o rozmiar sieci, botnety różnią się znacznie. To samo dotyczy rodzajów zainfekowanych podmiotów, które tworzą botnet. Może istnieć od kilku zainfekowanych stron internetowych do setek tysięcy zaatakowanych systemów komputerowych. Zależy to od tego, jakie systemy atakuje atakujący obsługujący botnet.

Oto główne typy urządzeń tworzących botnety:

  • Komputery osobiste i urządzenia mobilne . Komputery stacjonarne, laptopy, smartfony i tablety z różnymi systemami operacyjnymi.
  • Urządzenia Internetu rzeczy (IoT) . Inteligentne urządzenia domowe, monitory fitness i smartwatche.
  • Podstawowe urządzenia sieciowe . Przełączniki pakietów, takie jak routery.
  • Serwery i poszczególne strony internetowe .

W większości przypadków hakerzy atakują komputery osobiste, urządzenia mobilne i serwery, aby zainfekować je złośliwym oprogramowaniem typu botnet i połączyć je z istniejącą siecią botów. Jednak strony WordPress mogą być również podmiotami tworzącymi botnet. W ten sposób zawartość Twojej witryny nie jest celem hakerów, ale zasoby serwera Twojej witryny są niezwykle cenne w botnecie. Główną różnicą między tymi sytuacjami jest poziom kontroli, jaką osoba atakująca uzyskuje nad zaatakowanym systemem.

Jeśli witryna WordPress zostanie naruszona w celu dodania zasobów do botnetu, w większości przypadków osoba atakująca nie będzie w stanie uzyskać dostępu do serwera na poziomie administratora lub administratora. Oznacza to, że będą one ograniczone do liczby zasobów serwera i poziomu dostępu do systemu, jaki posiada zaatakowana witryna, a raczej użytkownik systemu, do którego należy witryna.

Jak powstają botnety?

Botnety są tworzone poprzez infekowanie systemów komputerowych złośliwym oprogramowaniem, które w większości przypadków ma postać konia trojańskiego, którego użytkownik może nieumyślnie pobrać lub zainstalować złośliwą ładowność hakerów na już zaatakowanym serwerze lub stronie internetowej. Korzystając z tego szczególnego rodzaju złośliwego oprogramowania, znanego również jako botnet, haker utrzymuje kontrolę nad zainfekowanym systemem ofiary i wykorzystuje go do wykonywania oszukańczych działań poprzez wysyłanie instrukcji przez sieć.

Po zainstalowaniu złośliwe oprogramowanie typu botnet sprawia, że ​​zaatakowany system rozpowszechnia je dalej, infekując więcej komputerów, które zostaną podłączone do oszukańczej sieci. Jednym z głównych powodów, dla których botnety polegają na ciągłej ekspansji, jest trudność w utrzymaniu dostępu do zaatakowanych systemów. Backdoor stworzony przez botnet może zostać wykryty i usunięty w dowolnym momencie, co oznacza, że ​​punkt końcowy zostanie odłączony od sieci botów i nie będzie już kontrolowany przez hakera.

Typowe sposoby dystrybucji złośliwego oprogramowania typu botnet

Jak dokładnie dystrybuowane jest złośliwe oprogramowanie typu botnet? Złośliwe oprogramowanie typu botnet może być rozprzestrzeniane przy użyciu szerokiej gamy technik, które często obejmują socjotechnikę, wykorzystanie luki w zabezpieczeniach lub przeprowadzenie ataku siłowego w celu uzyskania nieautoryzowanego dostępu do systemu w celu przesłania złośliwego ładunku.

Komputery osobiste i urządzenia mobilne

Co zaskakujące, jeśli chodzi o uzyskanie kontroli nad komputerami osobistymi i urządzeniami mobilnymi, wysyłanie złośliwych załączników do wiadomości e-mail jest metodą numer jeden stosowaną przez hakerów. Pliki takie jak arkusze kalkulacyjne Excel i dokumenty Microsoft Word, a także archiwa plików to najczęstsze sposoby dystrybucji złośliwego oprogramowania typu botnet. Uważa się, że jeden z najbardziej znanych botnetów, Emotet, jest dystrybuowany za pośrednictwem złośliwych załączników do wiadomości e-mail.

Jednak nawet jeśli ofiara pobierze załącznik, nie wystarczy aktywować złośliwe oprogramowanie typu botnet na swoim urządzeniu. Użytkownik musi potwierdzić pewne pozornie nieszkodliwe działania, takie jak uruchamianie makr lub włączanie edycji plików, które uruchomią infekcję i zapewnią atakującemu pełny dostęp do systemu, w tym do wszystkich przechowywanych na nim danych.

Oprócz tej metody złośliwe oprogramowanie typu botnet może być również dystrybuowane za pomocą ataków typu cross-site scripting lub pod przykrywką legalnego oprogramowania, do zainstalowania którego użytkownik jest proszony. Włamywanie się na strony internetowe interesujące docelowych użytkowników w celu zainfekowania ich urządzeń osobistych jest powszechnie znane jako atak na wodopoju i jest szeroko stosowane przez właścicieli botnetów.

Serwery i strony internetowe

Serwery i strony internetowe zazwyczaj nie mogą zostać zainfekowane złośliwym oprogramowaniem typu botnet w taki sam sposób, jak komputery osobiste i urządzenia mobilne. Osoba atakująca zazwyczaj wykorzystuje lukę w zabezpieczeniach, aby uzyskać dostęp na poziomie systemu lub witryny internetowej do serwera ofiary, a następnie przesyła złośliwe oprogramowanie, które umożliwi mu przejęcie nad nim kontroli.

Strony internetowe zainfekowane przez atakującego zostaną następnie wykorzystane do dalszej dystrybucji złośliwego oprogramowania typu botnet poprzez wstrzyknięcie do nich złośliwego kodu. Użytkownicy odwiedzający zainfekowane strony będą mieli pobierane i aktywowane złośliwe oprogramowanie na swoich urządzeniach, które staną się częścią tej samej sieci botów. Zapewnienie odpowiedniej ochrony witryny za pomocą rozwiązania zabezpieczającego, takiego jak iThemes Security, nie tylko pomaga chronić witrynę przed tymi atakami, ale także zapobiega infekowaniu innych, zatrzymując botnety.

Klient-serwer i peer-to-peer: architektura botnetu

Botnety są zazwyczaj budowane w oparciu o jeden z dwóch głównych modeli aplikacji sieciowych: architekturę klient-serwer i peer-to-peer (P2P). Model klient-serwer pozostaje najbardziej rozpowszechnioną architekturą, z której korzystają nie tylko botnety, ale także większość aplikacji internetowych.

Architektura klient-serwer jest wykorzystywana do stworzenia scentralizowanego modelu, w którym maszyna atakującego, znana również jako pasterz botów, wysyła instrukcje do zombie lub botów tworzących botnet. Z kolei komputery zombie nie komunikują się ze sobą bezpośrednio. Duże botnety mogą być obsługiwane przez wielu opiekunów botów – serwerów proxy – w celu ułatwienia procesu zarządzania.

W niektórych przypadkach botnety mogą wykorzystywać zdecentralizowany model wykorzystujący komunikację peer-to-peer. Zdecentralizowane botnety mogą przekazywać instrukcje z jednego komputera zombie do drugiego, a następnie rozpowszechniać polecenia w całej sieci botów. Architektura P2P utrudnia identyfikację pasterza i odkrycie tożsamości mistrza bota.

Oprócz tego, że pasterz botów inicjuje połączenie z komputerem zombie, zainfekowane urządzenia często wysyłają żądania do mistrza botów w regularnych odstępach czasu w celu sprawdzenia nowych instrukcji. Większość złośliwego oprogramowania typu botnet jest skonfigurowana tak, aby pozostawała nieaktywna przez długi czas, aby uniknąć wykrycia.

Serwer dowodzenia i kontroli (C2) jako serce botnetu

Pasterz botów, który reprezentuje komputer właściciela bota używany do wydawania poleceń maszynom zombie, jest znany jako serwer dowodzenia i kontroli lub C2. Serwer dowodzenia i kontroli stanowi serce każdego botnetu i umożliwia atakującemu komunikowanie się z zaatakowanymi systemami przy użyciu architektur aplikacji sieciowych typu klient-serwer lub peer-to-peer.

Po dodaniu nowego komputera zombie do botnetu centrum dowodzenia i kontroli zmusza go do utworzenia kanału komunikacyjnego dla atakującego w celu ustalenia obecności klawiatury na zainfekowanym urządzeniu. Osiąga się to za pomocą narzędzi zdalnego dostępu.

Serwery C2C często wykorzystują zaufany i rzadko monitorowany ruch, taki jak DNS, do wysyłania instrukcji do zainfekowanych hostów. Aby uniknąć wykrycia przez organy ścigania, lokalizacje serwerów dowodzenia i kontroli są często zmieniane przez bota głównego i często stosowane są złośliwe techniki, takie jak algorytmy generowania domen (DGA).

Top 3 największe i najpopularniejsze utworzone botnety

Uważa się, że botnety pojawiły się na początku XXI wieku i od tego czasu ewoluowały. Jeden z pierwszych znanych botnetów został odkryty w 2001 roku. Utworzono ogromną sieć botów do uruchamiania kampanii spamowych, które stanowiły około 25% wszystkich niechcianych wiadomości e-mail wysłanych w tamtym czasie.

Od tego czasu wykryto i zlikwidowano wiele dużych botnetów. Jednak niektóre sieci botów zawierające setki tysięcy, a nawet miliony zainfekowanych komputerów nadal istnieją i są aktywnie wykorzystywane do przeprowadzania cyberataków na dużą skalę.

Trzy największe i najpopularniejsze obecnie istniejące botnety to Mantis, Srizbi i Emotet.

Botnet Mantisa

W 2022 roku firma CloudFlare poinformowała, że ​​jej sieć była celem masowego ataku DDoS, w wyniku którego do infrastruktury trafiało 26 milionów żądań sieciowych na sekundę. CloudFlare nazwał to największym atakiem DDos, jaki kiedykolwiek złagodzili, i ujawnił, że botnet Mantis wykorzystywał tylko około 5000 botów, co stanowi zaledwie niewielki ułamek całkowitej mocy obliczeniowej botnetu.

Idąc dalej, wszystkie żądania były wysyłane przez HTTPS, co jest znacznie droższe i trudniejsze do osiągnięcia w przypadku ataku DDoS. To sprawiło, że botnet Mantis stał się jedną z najpotężniejszych obecnie działających sieci botów.

Botnet Srizbi

Botnet Srizbi istnieje od ponad dekady i uważa się, że jest odpowiedzialny za wysyłanie ponad połowy całego spamu wysyłanego przez wszystkie inne główne sieci botów łącznie. Szacuje się, że botnet kontroluje około pół miliona zainfekowanych punktów końcowych i szybko się rozwija poprzez dystrybucję tak zwanego trojana Srizbi.

Botnet Emotetów

Zaczynając jako trojan bankowy mający na celu kradzież danych kart kredytowych z zainfekowanych komputerów, Emotet szybko przekształcił się w ogromny botnet z ponad pół milionem zainfekowanych punktów końcowych na całym świecie. Wiadomo, że złośliwe oprogramowanie Emotet jest dystrybuowane za pośrednictwem złośliwych załączników wiadomości e-mail wysyłanych z zainfekowanych komputerów. Emotet to jeden z najpopularniejszych botnetów w ciemnej sieci, który można wypożyczyć różnym grupom hakerskim, co omówimy bardziej szczegółowo w dalszej części artykułu.

5 typowych rodzajów ataków przeprowadzanych przez botnety

Botnety to wszechstronne narzędzia, które można wykorzystać do wykonywania różnych oszukańczych działań. Oprócz wykorzystywania sieci zainfekowanych komputerów do atakowania innych punktów końcowych sieci i rozprzestrzeniania złośliwego oprogramowania, właściciel bota może kraść poufne informacje z urządzeń zombie. To sprawia, że ​​botnety są centralnym elementem cyberprzestępczości.

Oto pięć najczęstszych rodzajów cyberataków wykorzystywanych przez botnety:

  • Rozproszona odmowa usługi (DDoS) i ataki typu brute force.
  • Ataki phishingowe.
  • Kampanie spamowe.
  • Dystrybucja złośliwego oprogramowania.
  • Kradzież danych i ataki ransomware.

Ataki DDoS i Brute Force

Rozproszona odmowa usługi i ataki typu brute force to najczęstsze cyberataki przeprowadzane przez botnety. Korzystając z puli zasobów obliczeniowych tworzonych przez sieć urządzeń zombie, osoby atakujące przeprowadzają ataki na dużą skalę, które mogą atakować setki tysięcy serwerów i witryn internetowych, wysyłając miliony złośliwych żądań sieciowych na sekundę.

Wyłudzanie informacji

Sieć zainfekowanych stron internetowych jest często wykorzystywana do przeprowadzania masowych ataków typu phishing. Serwer dowodzenia i kontroli dystrybuuje serię stron phishingowych w całym botnecie, które będą wykorzystywane do nakłaniania użytkowników do ujawnienia danych logowania i innych poufnych informacji.

spam

Uruchamianie masowych kampanii spamowych jest jednym z pierwszych celów realizowanych przez botnety. Właściciel botnetu tworzył serię niechcianych wiadomości e-mail zawierających łącza do zainfekowanych stron internetowych lub złośliwe załączniki w celu rozpowszechniania złośliwego oprogramowania lub ułatwiania ataków typu phishing.

Dystrybucja złośliwego oprogramowania

Dystrybucja złośliwego oprogramowania jest kluczem do zapewnienia, że ​​botnet może przetrwać w dłuższej perspektywie, narażając na szwank więcej urządzeń. Komputery-zombie nieustannie skanują duże sieci w poszukiwaniu luk w zabezpieczeniach, a następnie wykorzystują je do dystrybucji złośliwego oprogramowania typu botnet. Zainfekowane strony internetowe i serwery tworzące botnet są wykorzystywane do hostowania złośliwych stron internetowych lub złośliwych przekierowań, które spowodują pobranie złośliwego oprogramowania na urządzenia odwiedzającego w tym samym celu.

Kradzież danych i ataki ransomware

Czasami właściciele botnetów mogą atakować określone organizacje i ich sieci w celu kradzieży poufnych informacji i instalowania oprogramowania ransomware. Uzyskane dane mogą następnie zostać wykorzystane do wyłudzenia pieniędzy i zrujnowania reputacji i działalności firmy ofiary lub sprzedane w ciemnej sieci. Aby uzyskać nieautoryzowany dostęp do dużych sieci komputerowych, osoby atakujące mogą wykorzystać kombinację inżynierii społecznej i oszukańczych działań wymienionych powyżej.

Atak jako usługa: jak botnety są wynajmowane w ciemnej sieci

Botnety zyskują popularność w ciemnej sieci jako zarządzana usługa przestępcza, którą można kupić lub wynająć od właściciela botnetu. Zamiast tworzyć nową sieć botów, hakerzy mogą uzyskać dostęp do zasobów obliczeniowych istniejącego już botnetu w celu przeprowadzenia oszukańczych kampanii. Wprowadza to nowy termin do świata cyberbezpieczeństwa – atak jako usługa, który w pewnym sensie przypomina dobrze ugruntowaną koncepcję infrastruktury jako usługi (IaaS).

Dzisiaj ciemną siecią zarządza cała gospodarka obracająca się wokół botnetów i złośliwego oprogramowania typu botnet. Oprócz wynajmowania lub sprzedawania sieci botów hakerzy sprzedają dostęp do zaatakowanych stron internetowych i serwerów w celu rozbudowy istniejących botnetów i rozprzestrzeniania złośliwego oprogramowania botnetowego.

Jak chronić swoją witrynę WordPress przed staniem się częścią botnetu? 3 najważniejsze zalecenia dotyczące bezpieczeństwa

Jako najpopularniejszy system zarządzania treścią na świecie, WordPress stanowi cel o wysokim priorytecie dla botnetów i cyberataków przeprowadzanych przez boty. Ponieważ witryny WordPress są tak powszechne, wykorzystywanie ich do dystrybucji złośliwego oprogramowania typu botnet i przeprowadzania ataków sieciowych nadal jest atrakcyjną metodą złośliwych ataków.

Wiele witryn WordPress zostaje narażonych na szwank w wyniku udanego ataku prowadzonego przez boty, a następnie staje się częścią stojącego za nim botnetu. Backdoory pozostawione przez atakujących mogą być niezwykle trudne do usunięcia, co może pozostawić zainfekowaną stronę internetową pod kontrolą atakującego na miesiące, a nawet lata.

Bycie częścią botnetu może znacznie zaszkodzić reputacji Twojej firmy i doprowadzić do ogromnych strat finansowych, aw niektórych przypadkach do konsekwencji prawnych w wyniku naruszenia bezpieczeństwa danych. Zmniejszenie powierzchni ataku jest kluczem do zapewnienia wystarczającej ochrony przed popularnymi wektorami ataku.

Skonfiguruj automatyczne aktualizacje i instaluj oprogramowanie tylko z zaufanych źródeł

Atakujący stale skanują strony internetowe w poszukiwaniu luk w zabezpieczeniach, które mogą wykorzystać. Jeśli chodzi o WordPress, główną luką w zabezpieczeniach narażającą strony internetowe na kompromisy jest przestarzałe i zawodne oprogramowanie. Obejmuje to rdzeń WordPress, motywy i zainstalowane wtyczki, a także używaną wersję PHP.

Regularne aktualizacje są wydawane dla wszystkich krytycznych aspektów ekosystemu WordPress, szybko łatając wszystkie wykryte krytyczne luki w zabezpieczeniach. Zaufane firmy zajmujące się tworzeniem wtyczek i motywów zapewniają wysoki poziom bezpieczeństwa swoich produktów.

Konfigurowanie automatycznych aktualizacji oprogramowania jest ważną częścią zapewnienia bezpieczeństwa witryny WordPress. iThemes Security Pro może śledzić wszystkie aktualizacje rdzeni, wtyczek i motywów oraz automatycznie instalować nowe wersje wydanego oprogramowania. Jeśli posiadasz więcej niż jeden blog lub witrynę biznesową zbudowaną na WordPressie, iThemes Sync Pro zapewnia jeden pulpit nawigacyjny do pracy z aktualizacjami i śledzenia czasu działania oraz wskaźników SEO we wszystkich zarządzanych witrynach.

Skonfiguruj uwierzytelnianie wieloskładnikowe

Ataki siłowe przeprowadzane przez boty na WordPress mają zdumiewająco wysoki wskaźnik sukcesu. Uzyskanie dostępu do pulpitu administratora WordPress daje atakującemu pełną kontrolę nad Twoją witryną. Używanie tylko uwierzytelniania opartego na haśle oznacza, że ​​hakerzy są o krok od pomyślnego podszycia się pod Ciebie jako prawowitego właściciela witryny.

Hasła są łamane, a ataki siłowe przeprowadzane przez botnety mogą dość łatwo złamać konto administratora WordPress. Korzystanie z uwierzytelniania wieloskładnikowego, takiego jak hasła z uwierzytelnianiem biometrycznym oferowane przez iThemes Security Pro, skutecznie eliminuje ryzyko przejęcia konta administratora w wyniku udanego ataku brute force.

Użyj zapory sieciowej aplikacji

Oparte na chmurze i na hoście zapory ogniowe aplikacji internetowych stanowią silną pierwszą linię obrony przed ogromną większością rozproszonych cyberataków kierowanych przez boty na strony internetowe WordPress. Odfiltrowując złośliwe żądania sieciowe pasujące do znanych wzorców, WAF mogą z powodzeniem ograniczać ataki typu „odmowa usługi” i ataki siłowe, a także ataki polegające na wstrzykiwaniu danych, takie jak wstrzykiwanie kodu SQL.

Skonfiguruj solidną zaporę aplikacji sieci Web z wieloma zarządzanymi zestawami reguł. To, w połączeniu z wykorzystaniem uwierzytelniania wieloskładnikowego, radykalnie zmniejszy powierzchnię ataku i prawdopodobieństwo, że Twoja witryna WordPress stanie się częścią sieci botów.

Pozwól iThemes Security Pro chronić Twoją witrynę WordPress

Botnety stoją za większością cyberataków przeprowadzanych na dużą skalę w Internecie. Korzystając z wysoce rozproszonej sieci botów, hakerzy wykonują szeroki zakres oszukańczych działań, od ataków typu „odmowa usługi” po kradzież danych. Botnety stale rozbudowują swoją infrastrukturę poprzez dystrybucję specjalnego rodzaju złośliwego oprogramowania, którego celem jest uzyskanie pełnej kontroli nad urządzeniami ofiar.

Komputery zombie ustanawiają kanał kombinowany z urządzeniem mistrza bota, znanym jako serwer dowodzenia i kontroli, który będzie używany do wysyłania i odbierania dalszych instrukcji. Aby uniknąć ścigania, właściciele botnetów stosują szereg wyrafinowanych technik, które pozwalają im zachować anonimowość.

Witryny WordPress są celem numer jeden dla botnetów. Zmniejszanie powierzchni ataku poprzez regularne łatanie luk w zabezpieczeniach, korzystanie z zapory aplikacji sieciowych i konfigurowanie uwierzytelniania wieloskładnikowego to standard bezpieczeństwa służący do obrony WordPress przed atakami botów.

Dzięki trzydziestu sposobom ochrony krytycznych obszarów Twojej witryny WordPress, iThemes Security Pro może stać się Twoim osobistym asystentem bezpieczeństwa. Połączenie mocy wtyczki bezpieczeństwa z silną strategią tworzenia kopii zapasowych, którą BackupBuddy może pomóc w stworzeniu, pomoże osiągnąć wysoki poziom bezpieczeństwa Twojej firmy i jej klientów.