O que é uma negação de serviço (DoS)?
Publicados: 2023-03-08Se seu site estiver inacessível, seus arquivos de log estiverem cheios e sua utilização de recursos em seu servidor estiver no limite, você pode estar no meio de um ataque de negação de serviço. Esses ataques incômodos podem causar estragos em suas operações de marketing e afetar a disponibilidade de seu site. Se você estiver no meio de um ataque de negação de serviço ou um ataque distribuído de negação de serviço, não tenha medo. Existem maneiras de mitigar esses ataques e recuperar o controle de sua presença digital.
Um ataque de negação de serviço é um dos primeiros ataques cibernéticos conhecidos e mais comuns direcionados a sites e aplicativos da web. Não importa se você é uma pequena empresa ou uma grande corporação da Fortune 100, a tecnologia que atende seu site ao público é essencialmente a mesma. O tamanho do seu negócio não importa para os invasores quando eles atacam você com um ataque DoS. Os invasores mal-intencionados usam os mesmos métodos para interromper seus negócios e geralmente têm motivos semelhantes, independentemente do tamanho de sua empresa.
Neste guia abrangente sobre ataques de negação de serviço, você aprenderá os métodos que os invasores usam para derrubar sites e redes inteiras, como identificar um ataque DoS ou DDOS direcionado à sua empresa, como mitigá-lo com sucesso e fornecer maneiras de garantir seu site permanece online para seus clientes.
O que é negação de serviço (DoS)?
Uma negação de serviço é um ataque cibernético realizado inundando um sistema com solicitações maliciosas com o objetivo de reduzir sua disponibilidade para os usuários pretendidos. A negação de serviço é um ataque de exaustão de recursos, que explora a capacidade limitada do serviço da vítima para aceitar e processar as solicitações recebidas.
Os ataques DoS são altamente versáteis e podem atingir vários sistemas, incluindo sites individuais e aplicativos da Web, servidores, roteadores e até redes inteiras. Independentemente do sistema de destino, um ataque de negação de serviço provavelmente fará com que ele trave ou trave devido ao esgotamento do pool de recursos de computação alocados, como CPU e memória.
Embora os ataques DoS sejam maliciosos, eles não são usados para assumir o controle do site ou dos servidores da vítima, como cross-site scripting (XSS) ou injeções de SQL (SQLi). Em vez disso, os invasores costumam usar o esgotamento de recursos para facilitar outros tipos de atividades maliciosas, como ataques de força bruta. Da mesma forma, outros ataques cibernéticos que causam alta utilização de recursos no sistema da vítima podem se enquadrar na categoria de ataques de negação de serviço.
Como funciona um ataque DoS?
Um ataque de negação de serviço é executado instruindo um computador ou uma rede de computadores controlados pelo invasor a enviar grandes volumes de solicitações, geralmente malformadas, ao sistema de destino. Isso causará uma sobrecarga no servidor da Web e em outros recursos, o que impedirá que solicitações legítimas, como as de seus clientes, clientes potenciais e outros visitantes do site, sejam processadas, resultando em uma negação de serviço.
Se um sistema estiver sob um ataque DoS, quaisquer solicitações legítimas enviadas a ele provavelmente serão enfileiradas e eventualmente descartadas devido à falta de recursos de computação disponíveis. Ao visitar um site, ver a mensagem de erro de solicitação expirada indicaria que o navegador falhou ao estabelecer uma conexão com o servidor devido à sobrecarga do servidor da web e, portanto, incapaz de aceitar mais solicitações.
Ao realizar um ataque DoS, o invasor escolhe um ponto fraco no sistema de destino e o utiliza para elaborar as solicitações enviadas de forma a resultar em um maior consumo de banda para congestionar e tornar lento o site respondente. Dependendo do endpoint de rede visado ou de um aplicativo específico, os ataques de negação de serviço podem explorar o limite existente do número de solicitações simultâneas que podem ser processadas, a quantidade de memória alocada para um serviço específico ou o tamanho dos buffers de recebimento e saída, entre outras coisas.
O objetivo de um ataque DoS geralmente é mais do que uma interrupção do serviço
Os ataques de negação de serviço visam derrubar sites e serviços online, inundando-os com tráfego malicioso para muitas finalidades diferentes. Os ataques DoS visam muitos recursos dos quais as pessoas dependem diariamente, incluindo lojas e mercados online, serviços financeiros e mídia.
Ataques de negação de serviço são conduzidos por três razões principais:
- Ativismo social. Os invasores podem usar a negação de serviço como forma de criticar as políticas de uma empresa e punir as organizações por exibirem comportamentos indesejáveis.
- Extorsão. Os invasores podem tentar lucrar com a capacidade de interromper os serviços de uma empresa exigindo pagamento.
- Conquistar market share. Empregando práticas comerciais anticompetitivas, as empresas podem tentar retirar sites de concorrentes para aumentar sua participação no mercado, especialmente durante as festas de fim de ano.
Embora os motivos mencionados ainda sejam válidos, os ataques de negação de serviço evoluíram e agora são usados para facilitar outros ataques cibernéticos. Da mesma forma, outros tipos de atividades maliciosas podem resultar em uma negação de serviço. Não é incomum que os criminosos empreguem várias técnicas maliciosas ao mesmo tempo para realizar os ataques cibernéticos mais sofisticados.
Por exemplo, ataques de força bruta e ataques de carding podem levar ao esgotamento de recursos devido a muitas solicitações enviadas ao site da vítima para obter acesso não autorizado ou validar dados roubados. Na maioria das vezes, esses tipos de ataques são realizados de várias fontes, o que os transforma em ataques distribuídos de negação de serviço.
Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS). Qual é a diferença?
A negação de serviço raramente envolve apenas um computador como fonte de um ataque. Para impedir as defesas que tentam filtrar as solicitações maliciosas das válidas, os invasores escolherão usar vários endereços IP, sistemas e locais para tornar a detecção muito mais difícil. Um ataque DDOS ou negação de serviço distribuído é exatamente o que parece: um ataque que usa sistemas distribuídos para atingir o site ou a rede da vítima. Esses tipos de ataques distribuídos são muito mais difíceis de identificar e mitigar, e é exatamente isso que diferencia os ataques DoS e DDoS.
A principal diferença entre uma negação de serviço e uma negação de serviço distribuída é sua escala e o número de dispositivos usados para realizar um ataque. Para realizar um ataque DDoS, um invasor geralmente usa uma rede distribuída de computadores comprometidos conhecida como botnet.
Os ataques DDoS podem ser definidos como ataques de exaustão de recursos conduzidos por bots em larga escala que ampliam o conceito de negação de serviço usando vários sistemas de computador para conduzir um ataque contra um único alvo. Isso não apenas torna um ataque muito mais perigoso, mas também torna quase impossível descobrir a identidade do atacante por trás dele.
Como os botnets se tornaram o centro dos ataques DDoS
As botnets são construídas infectando um dispositivo comprometido com o tipo de malware que permanecerá inativo no sistema até que o computador do invasor, conhecido como centro de comando e controle (C2), envie mais instruções. O malware de botnet pode infectar todos os tipos de dispositivos e geralmente é difícil de identificar e eliminar. Além disso, o vírus se espalharia em um ritmo acelerado, ampliando ainda mais o poder de uma determinada botnet.
Os proprietários de botnet costumam alugar o poder de computação das redes de dispositivos comprometidos que construíram para outros invasores na dark web, o que se tornou comumente conhecido como ataque como serviço. Isso torna a condução de um ataque de negação de serviço mais fácil e acessível do que nunca. Embora a aplicação da lei tenha derrubado com sucesso vários grandes botnets nos últimos anos, os botnets continuam a crescer rapidamente.
Medindo o tamanho de um ataque de negação de serviço
Como os ataques DoS representam uma sequência de solicitações maliciosas enviadas para um destino, você pode medir seu tamanho para entender sua escala. O tamanho de um ataque de negação de serviço é calculado com base na quantidade de tráfego enviado para o sistema da vítima e geralmente é medido em gigabytes.
Também é equivalente à largura de banda consumida pela rede de computadores de destino durante a transferência de dados iniciada pelo invasor. A pesquisa mostra que o tamanho médio dos ataques de negação de serviço em 2022 foi um pouco acima de 5 gigabytes.
3 tipos de ataques de negação de serviço
Os ataques de negação de serviço podem variar muito, dependendo do sistema visado e do método de execução. Embora os invasores geralmente combinem abordagens diferentes, os ataques DoS podem ser amplamente classificados em três grandes categorias – ataques de vulnerabilidade, inundação de largura de banda e inundação de conexão.
Ataques de Vulnerabilidade
Um Ataque de Vulnerabilidade é um ataque DoS visando um ponto fraco específico no sistema. Envolve o envio de várias mensagens bem elaboradas para um sistema operacional ou aplicativo vulnerável em execução em um host de destino. Com a sequência correta de pacotes, o serviço pode parar ou todo o host pode ser esmagado. Os ataques de estouro de buffer são um dos exemplos mais proeminentes de ataques de vulnerabilidade.
Inundação de largura de banda
Inundação de largura de banda tem como alvo a largura de banda do sistema vítima, inundando a infraestrutura com solicitações para esgotar a capacidade do servidor de aceitar qualquer tráfego da rede. Um invasor direciona muitos pacotes para o sistema alvo, o que resulta no entupimento do link de acesso do alvo, impedindo que pacotes legítimos cheguem ao servidor.
Inundação de largura de banda explora amplamente o princípio de armazenamento e transmissão de comutação de pacotes para sobrecarregar os buffers de saída. A transmissão de armazenamento e encaminhamento dita que os roteadores devem receber um pacote inteiro antes de encaminhá-lo para o destino. Cada pacote é armazenado no buffer de saída e a quantidade de espaço no buffer é limitada. Se o buffer de saída estiver cheio de pacotes aguardando transmissão, isso resultará em perda de pacotes e tornará o sistema de destino inacessível.
Inundação de conexão
Os ataques de negação de serviço de inundação de conexão geralmente visam um serviço específico, como um servidor da Web ou de correio, que é usado para fornecer funcionalidade a um determinado site ou aplicativo da Web. O invasor então estabelece muitas conexões com o host de destino para parar de aceitar qualquer solicitação legítima. SYN, HTTP, inundações de ICMP e Slowloris são alguns exemplos de ataques de inundação de conexão.
É importante observar que essas três categorias não são mutuamente exclusivas e existem para separar ataques de negação de serviço com base na abordagem adotada por um invasor, a parte do sistema que ele escolhe como alvo. Essas abordagens definem a rota a ser seguida pelo criminoso, cada uma das quais os levará a esgotar os recursos de computação do sistema da vítima.
3 principais ataques DoS direcionados ao WordPress
Como um aplicativo da Web dinâmico, o WordPress depende da capacidade do servidor de receber e processar solicitações recebidas para fornecer conteúdo aos visitantes do site. E, a menos que um invasor queira sobrecarregar todo o servidor usando um ataque de negação de serviço de nível inferior, como inundação de UDP ou ICMP, ele terá como alvo o servidor HTTP que está ouvindo solicitações de entrada na porta 80 (HTTP) e na porta 443 (HTTPS). . Provavelmente será Apache, Nginx ou LiteSpeed.
Existem três tipos principais de ataques de negação de serviço usados para derrubar um determinado site ou torná-lo extremamente lento, adotando diferentes abordagens: inundações HTTP, inundações SYN e Slowloris
HTTP Flood
As inundações de HTTP aproveitam o limite do número de solicitações HTTP que podem ser processadas pelo servidor da Web de destino em um determinado período. Vamos dar uma olhada em como isso funciona com mais detalhes.
Todos os servidores da Web são configurados de forma a restringir o número de conexões simultâneas que podem aceitar e o número de solicitações HTTP que podem processar. Mais especificamente, há um limite no número de processos que um servidor web pode criar e quantas solicitações cada um pode atender antes que um novo seja executado em seu lugar.
Por padrão, os servidores da Web criam um pequeno número de processos e esse número aumenta se mais tráfego for recebido. Além do alto consumo de memória, a criação frequente de novos processos HTTP, conhecidos como request workers, levará inevitavelmente ao aumento da utilização do tempo da CPU.
Se o número de solicitações recebidas ultrapassar a capacidade total do servidor da Web, algumas delas serão enfileiradas e eventualmente descartadas, o que resultará em um erro de tempo limite de conexão no navegador. Em uma inundação de HTTP, um invasor pode enviar milhares de solicitações HTTP ao site da vítima por segundo.
Inundação SYN
SYN flood é um ataque DoS que sobrecarrega um servidor web explorando o handshake triplo empregado pelo TCP – o protocolo da camada de transporte subjacente usado por HTTP e HTTPS. Como o HTTPS depende do TLS para aprimorar o TCP, o que adiciona uma camada adicional de segurança ao processo de estabelecimento da conexão inicial, estendendo-o significativamente, a maioria dos ataques de negação de serviço são conduzidos via HTTP.
Embora as inundações de HTTP sejam usadas para sobrecarregar um servidor com solicitações, o principal objetivo de uma inundação de SYN é fazer com que o sistema aloque recursos para conexões semi-abertas a ponto de ficar sobrecarregado demais para atender a solicitações legítimas. Para conseguir isso, um invasor enviaria uma série de segmentos SYN para o servidor da web.
Na maioria das vezes, o host do invasor se refere a um sistema totalmente diferente daquele de onde vem a solicitação para enganar o servidor vítima para enviar o pacote de confirmação para um destino diferente do computador que iniciou a conexão. Dessa forma, depois que o servidor respondesse com um pacote de confirmação, a terceira etapa do handshake nunca seria concluída.
Com esse dilúvio de segmentos SYN, os recursos do servidor vítima se esgotam rapidamente, pois são alocados para um grande número de conexões semi-abertas, enquanto os visitantes legítimos do site têm o serviço negado.
Em sistemas modernos, essa vulnerabilidade é parcialmente corrigida pela implementação de Syn Cookies, um mecanismo que impede a alocação de recursos para uma conexão antes que ela receba um segmento de confirmação e verifique se ele vem do host de onde a solicitação foi inicialmente enviada. Este mecanismo, no entanto, não impede totalmente a ocorrência de inundações de Syn, e esses ataques ainda permanecem uma ameaça para sites e aplicativos da web.
Slowloris
Slowloris é outro tipo de ataque de negação de serviço na camada de aplicativo direcionado a sites WordPress. Ele reduz efetivamente a velocidade de um servidor da Web, estabelecendo várias conexões HTTP a partir do mesmo endereço IP e mantendo-as abertas pelo maior tempo possível.
Por padrão, um servidor da Web encerrará uma conexão HTTP se nenhuma solicitação for enviada por um determinado período de tempo. Para evitar isso e manter a conexão aberta, o invasor envia periodicamente solicitações incompletas ou malformadas. Prolongando a duração de cada conexão maliciosa, os ataques do Slowloris podem facilmente sobrecarregar o sistema e desacelerar significativamente o site da vítima.
Como detectar um ataque de negação de serviço?
Em contraste com outros ataques cibernéticos, os ataques de negação de serviço são relativamente fáceis de detectar, independentemente do recurso visado. Aqui estão os três grupos comuns de indicadores de um ataque DoS contínuo direcionado a um site, servidor ou rede.
Indicadores de nível do site
Se o seu site estiver sob um ataque de negação de serviço, você verá uma queda notável no desempenho, acompanhada por um aumento repentino no tráfego. Um site pode demorar muito para carregar ou enviar mensagens de erro como “ERR_CONNECTION_TIMED_OUT” ou “503 Serviço indisponível”.
Indicadores de nível de servidor
Se você tiver acesso ao servidor que hospeda seu site, ao fazer login, você verá que ele está sob alta carga, o que significa que há mais processos demandando ativamente tempo de CPU do que o servidor pode suportar atualmente. O número de carregamento representa quantos processos aguardam a atenção da CPU.
Com um site WordPress sob ataque, após uma inspeção mais detalhada, você pode notar uma quantidade excessiva de processos HTTP e PHP em execução. Observe que seu servidor de banco de dados usa muito tempo de CPU para processar consultas.
Indicadores de nível de rede
O monitoramento e a manutenção da rede estão sob o escopo das responsabilidades de um provedor de hospedagem, que precisa garantir que os roteadores centrais possam processar todo o tráfego de entrada sem qualquer latência notável. Ataques DoS menores raramente são percebidos e executados em seu site. No entanto, se um ataque massivo de negação de serviço atingir um site ou servidor e começar a afetar outros hosts, seu provedor de hospedagem entrará em ação.
Uma das maneiras mais eficazes de mitigar um ataque que afeta toda a rede é rotear o host atacado até que a atividade maliciosa cesse. O roteamento nulo de um servidor significa removê-lo temporariamente da rede, descartando todos os pacotes que chegam, de modo que não seja mais acessível pela Internet.
Como Mitigar um Ataque DoS em 3 Passos
A mitigação de ataques de negação de serviço envolve a análise do tráfego de entrada e o bloqueio de solicitações maliciosas, habilitando regras de firewall mais agressivas e negando o acesso a determinados endereços IP e intervalos de IP manualmente. Combinar essas duas abordagens é um padrão do setor para lidar com ataques contínuos de esgotamento de recursos. Vamos revisar o processo passo a passo.
Analisar tráfego de entrada
Analisar o tráfego de entrada em tempo real pode ajudá-lo a avaliar a situação e identificar o tipo de ataque de negação de serviço usado para derrubar seu servidor. É melhor ter acesso do sistema ao servidor que hospeda seu site, mas você também pode usar outras fontes, como os logs que os firewalls de aplicativos da Web baseados em nuvem mantêm.
Com acesso root ao servidor, você pode usar ferramentas de diagnóstico de rede como Socket Statistics (ss) e tcpdump, bem como os logs de domínio (domlogs) que seu servidor web mantém. Essa abordagem ajudará você a entender a quantidade de tráfego mal-intencionado enviado ao servidor e quais sites e URLs específicos neles são direcionados pelo invasor.
No caso de um ataque distribuído de negação de serviço, o tráfego mal-intencionado virá de várias fontes. No entanto, a maioria dos ataques ainda será realizada a partir de um número relativamente pequeno de dispositivos. Na maioria dos casos, você deve ser capaz de identificar alguns intervalos de IP ofensivos.
Quando se trata de sites WordPress, os ataques de negação de serviço geralmente visam a página de login do administrador do WordPress e o XML-RPC. Analisando a atividade recente do servidor web, você verá muitas solicitações GET e POST direcionadas para wp-login.php, wp-admin e xmlrpc.php.
Ativar limitação de taxa e regras de firewall mais agressivas
Os firewalls atuam como uma primeira linha de defesa para o seu site em diferentes níveis do modelo de rede de interconexão de sistemas abertos (OSI). Habilitar regras de firewall mais agressivas ajudará você a mitigar com êxito um ataque de negação de serviço.
A abordagem geral inclui habilitar a limitação de taxa - colocar um limite no número de conexões abertas por um endereço IP em um período de tempo específico e filtrar o tráfego de entrada com base em vários outros parâmetros, como pontuação de reputação de um endereço IP, país de origem e muito mais.
Mitigar um ataque de negação de serviço usando o firewall ConfigServer
Se você estiver usando o ConfigServer Firewall (CSF) – um firewall de software baseado em iptables, você pode limitar o tráfego de entrada definindo a configuração CT_Limit para o valor desejado. Definir CT_PORTS como 80 e 443 apenas restringirá a limitação de taxa nas portas que seu servidor web está ouvindo. O CSF também permite configurar SYNFLOOD_RATE – o número de pacotes SYN permitidos por endereço IP por segundo.
Observe que a limitação de taxa agressiva resultará inevitavelmente no bloqueio de solicitações legítimas e, portanto, só deve ser implementada quando seu servidor estiver sob ataque e desativado logo após a mitigação bem-sucedida. É melhor que um administrador de sistema experiente configure quaisquer regras de firewall específicas.
Use Cloudflare WAF para mitigar um ataque DoS
A Cloudflare pode ajudá-lo a mitigar com sucesso um ataque de negação de serviço no nível do site, ativando o modo 'sob ataque' oferecido pela rede de entrega de conteúdo. Como parte dessa ferramenta integrada de mitigação de ataques, a Cloudflare implementa métodos adicionais de análise de tráfego e apresenta a cada visitante um desafio baseado em JavaScript.
Além disso, o Cloudflare pode filtrar o tráfego malicioso com base em vários conjuntos de regras gerenciados e pontuações de reputação de IP coletadas do Projeto Honey Pot. Definir o nível de segurança da Cloudflare como alto para bloquear todo o tráfego de entrada proveniente de endereços IP com uma pontuação de ameaça acima de 0.
Bloquear tráfego de bots maliciosos
Embora as regras de firewall recém-implementadas devam filtrar com êxito a grande maioria das solicitações maliciosas, o bloqueio de endereços IP e intervalos de IP ofensivos forçará o sistema a descartar todos os pacotes provenientes de fontes específicas sem ter que fazer o firewall inspecionar cada solicitação. Bloquear o tráfego malicioso negando o acesso ao servidor para determinados endereços IP economizará recursos do servidor e ajudará a tornar seu site totalmente funcional muito mais rapidamente.
Como prevenir a negação de serviço? As 3 principais recomendações para WordPress
Sites WordPress continuam sendo uma alta prioridade para hackers e muitas vezes são alvo de ataques de negação de serviço e força bruta. E embora o sistema forneça um alto nível de proteção contra ataques baseados em malware e de injeção de dados, você precisa de medidas de segurança adicionais para se defender contra ataques de esgotamento de recursos.
Abaixo, fornecemos as três principais recomendações de segurança do WordPress a serem implementadas para evitar a negação de serviço. Instalar conjuntos de regras de firewall gerenciados robustos, configurar HTTP/2 e limitar o acesso ao login do WordPress e XMLRPC reduzirá significativamente a probabilidade de ser vítima de inundações de HTTP, inundações de SYN e ataques Slowloris.
Configurar conjuntos de regras de firewall gerenciado robusto
Ambos os Web Application Firewalls (WAF) baseados em host e baseados em nuvem suportam a instalação de diferentes conjuntos de regras gerenciadas desenvolvidas especificamente para defesa contra negação de serviço e outros ataques cibernéticos perigosos. Os conjuntos de regras gerenciados são mantidos por fornecedores de segurança conhecidos e recebem atualizações regulares.
Um dos conjuntos de regras de firewall gerenciados mais robustos é o OWASP Core Rule Set, desenvolvido pela OWASP Foundation. O conjunto de regras é compatível com a maioria dos WAFs baseados em host e em nuvem, incluindo ModSecurity – o Web Application Firewall (WAF) baseado em host mais popular instalado em servidores Linux.
Usar HTTP/2
HTTP/2 é uma nova especificação do protocolo HTTP destinada a reduzir a latência e acelerar a entrega de conteúdo, abordando algumas deficiências de seu antecessor. O HTTP/2 elimina a necessidade de abrir várias conexões para fornecer uma única página da Web, permitindo que o servidor da Web envie várias respostas para uma única solicitação.
O uso de HTTP/2 pode fornecer uma redução significativa na utilização dos recursos do servidor, o que resulta em grandes melhorias de desempenho. Isso pode ajudar a resistir a pequenos ataques de negação de serviço sem a necessidade de invocar nenhuma proteção adicional.
Reduzir a superfície de ataque
As questões de segurança do site e as medidas de segurança no nível do site são extremamente importantes.
Você pode se defender contra a maioria dos ataques cibernéticos, incluindo negação de serviço, limitando o acesso às áreas críticas do seu site WordPress, como XMLRPC e login do WordPress. Como discutimos anteriormente, esses são os dois alvos mais comuns de DoS e ataques de força bruta em sites WordPress.
As melhores práticas de segurança do WordPress incluem desabilitar o XML-RPC e restringir o acesso ao login do WordPress a uma lista de endereços IP e intervalos de IP confiáveis. Habilitar a autenticação de dois fatores é igualmente importante para impedir que agentes mal-intencionados obtenham acesso não autorizado ao seu site e o derrubem.
Complemente suas defesas com o iThemes Security Pro
O iThemes torna a segurança do WordPress acessível para todos. O iThemes Security Pro fornece trinta maneiras de proteger seu site WordPress de todos os ataques cibernéticos conhecidos. Com monitoramento de segurança avançado 24 horas e verificação de vulnerabilidades, o iThemes Security Pro agirá automaticamente em seu nome para interromper ataques automatizados, bloquear agentes mal-intencionados e proteger áreas críticas do seu site.
Se você gerencia vários sites WordPress, o iThemes Sync Pro ajuda a automatizar tarefas administrativas de rotina, fornecendo um único painel de gerenciamento com monitoramento de tempo de atividade e análises avançadas. E enquanto você tiver esses assistentes pessoais de site em sua equipe, o iThemes Training ajudará você a se tornar um especialista em WordPress e a levar seus negócios para o próximo nível.
O melhor plugin de segurança do WordPress para proteger e proteger o WordPress
Atualmente, o WordPress é responsável por mais de 40% de todos os sites, tornando-se um alvo fácil para hackers com intenções maliciosas. O plug-in iThemes Security Pro elimina as suposições sobre a segurança do WordPress para facilitar a segurança e a proteção do seu site WordPress. É como ter um especialista em segurança em tempo integral na equipe que constantemente monitora e protege seu site WordPress para você.
Kiki é bacharel em gerenciamento de sistemas de informação e tem mais de dois anos de experiência em Linux e WordPress. Ela atualmente trabalha como especialista em segurança para Liquid Web e Nexcess. Antes disso, Kiki fazia parte da equipe de suporte do Liquid Web Managed Hosting, onde ajudou centenas de proprietários de sites WordPress e aprendeu quais problemas técnicos eles costumam encontrar. Sua paixão por escrever permite que ela compartilhe seu conhecimento e experiência para ajudar as pessoas. Além da tecnologia, Kiki gosta de aprender sobre o espaço e ouvir podcasts sobre crimes reais.