På denne måde WordPress sider angrebet næsten en milliard gange om måneden

Jan Hornung Senest opdateret den 23.
4 Min.
Brute Force Angreb

Alene i maj 2017 WordPress sider næsten en milliard gange med såkaldte Brute Force Angreb Bombarderet. Som følge heraf er de automatiserede angreb på loginområdet langt den største fare for WordPress - WordPress Projekter. Heldigvis kan du hurtigt og effektivt beskytte dig mod login-oversvømmelsen. Fordi Brute Force Angreb er nemme at afværge.

Der er indbrudstyve, der planlægger deres kup i årevis, sammensætte en dygtig team, haste ud tagene om natten og knæk pengeskabe ved øret. Og så er der folk, der ramte et butiksvindue med en sten. Falder ind under denne kategori Brute Force Angreb, langt de mest almindelige angreb på WordPress Sider.

Tanken bag det Brute Force Angreb er relativt enkle: hackere forsøger at gætte brugernavn og adgangskode for at få adgang til WordPress Dashboard. Så det kræver ikke nødvendigvis dybdegående viden eller en stor teknisk infrastruktur at udføre et sådant angreb med succes. En liste over adgangskoder og brugernavne og et kort script er tilstrækkelig.

Dette afspejles også i det store antal angreb. Sikkerhedsudbyderens målinger Wordfence i henhold til 900 mio. Brute Force Angreb på WordPress sider. I april var der så mange som 1.380.000.000 angreb, eller 1,38 milliarder angreb. Og fordi i øjeblikket omkring 28,3 procent af verdens 10 millioner største hjemmesider er WordPress denne mængde angreb udgør en stor trussel mod internettet som helhed. Eller i det mindste en potentiel en. Fordi du meget nemt kan forsvare dig mod disse angreb.

Det er derfor, jeg forklarer dig i dag, hvordan Brute Force Angreb virker, og hvor stor risikoen er for dit websted.

Publikum gør det

Brute Force Angreb er i princippet ikke særlig fantasifulde. Deraf navnet: brute force , hvilket betyder på tysk så meget som rå magt.

En enkelt hacker ville have eternities at afprøve brugernavnet "admin" alene, lad os sige, en liste over de 500 værste adgangskoder. Den romantiske forestilling om, at sider er hacket af personer, der manuelt skriver i alle mulige password, dog ikke svarer til virkeligheden.

Hackere automatiserer deres arbejdsprocesser. De arbejder med bots, dvs programmer, der WordPress sider automatisk. Disse bots kan også forenes i tusinder i store netværk - såkaldte botnets.

Bots er godt klar over sårbarhederne hos deres ofre. Botnets især formår at kontrollere mange IPs og dermed utallige hjemmesider samtidigt og med lynets hast for fejl i sikkerhedsarkitekturen.

Når de har fundet et websted med et tilsvarende hul, angriber de igen og igen og tester automatisk titusinder af de mest almindelige adgangskoder og brugernavne, indtil de har fået adgang. Frit tilgængelige databaser, der viser de mest almindelige adgangskoder fra forskellige platforme og netværk, gør deres arbejde endnu lettere.

Det er netop denne automatisering, der er den farlige ting at Brute Force Angreb. Selv hvis du kører et relativt ukendt websted, hvis lave rækkevidde gør det uinteressant for menneskelige hackere, kan du falde i sigtekornet på en bot eller botnet. Bots skelner ikke mellem store og små websteder. De skelner kun mellem godt og dårligt sikret. Og fordi så mange sider er WordPress køre, sandsynligheden for en dårligt sikret WordPress side er naturligt større end andre CMS.

Data og rækkevidde, det er byttet

Men hvorfor bruger hackere deres botnets til at målrette mod selv små websteder? I princippet handler det altid om to ressourcer: data og rækkevidde. Begge dele kan sælges eller udlejes, dvs. For at gøre dette er destinationssiderne normalt inficeret med malware.

Med dette kan hackeren gøre følgende, for eksempel:

  • Send spam fra din side, der ender direkte i modtagernes postkasser
  • Medtag din side i et botnet, og brug den til yderligere angreb
  • Få adgang til dine kunders eller communitymedlemmers databaser, og stjæl følsomme data
  • Vær vært for ulovligt indhold hos dig
  • Omdiriger din trafik

Faren er konstant stigende, ligesom WordPress -Markedsandel

Ofre for en vellykket Brute Force Så at blive angrebet er ikke en lapalia. Men hvad er risikoen for, at hackere angriber dit websted? For at vurdere faren er det værd at se på de tilgængelige tal.

Antal Brute Force Angreb i millioner og markedsandele for WordPress .
Antal Brute Force Angreb i millioner og markedsandele for WordPress .

Andelen af WordPress sider er støt stigende, mens antallet af Brute Force Angreb, på den anden side, svinger meget. I nogle tilfælde skyldes det, at større botnets var aktive i denne periode. I april 2017 forårsagede for eksempel et botnet lavet af hjemmeroutere sin fortræd.

Selvfølgelig nævner denne statistik kun mislykkede angreb, der er blevet forhindret af den respektive sikkerhedssoftware. Vellykket Brute Force Angreb tælles derfor ikke med her. Heller ikke angreb på websteder, der Plugins af Sucuri eller Wordfence ikke er installeret.

Du kan se fra det store antal angreb, at enhver, der driver et websted uden beskyttelse, er groft uagtsom. Fordi der er millioner af angreb hver dag mod WordPress Sider. Heldigvis er beskyttelsen mod Brute Force angreb relativt let.

Teoretisk meget farligt, praktisk taget let at håndtere

I princippet er en effektiv beskyttelse mod Brute Force Angreb på to mekanismer: sikre adgangskoder og effektiv sortlistning. For hvis dine legitimationsoplysninger er svære at gætte og regelmæssigt ændres, og hvis du låser angrebs-IPs og regioner med særligt aggressive IP'er, risikerer du massivt et vellykket hack.

Selv om de rene tal viser, at Brute Force angreb er en alvorlig trussel mod din WordPress sider takket være automatiserede angreb og det store antal WordPress -drevne grunde forventes at vokse yderligere - de er næsten kun en succes i praksis med skødesløse site operatører.

RAIDBOXER fra den første time og supportchef. På Bar og WordCamps, foretrækker han at tale om PageSpeed og hjemmeside ydeevne. Den bedste måde at bestikke ham på er med en espresso – eller bayersk Brezn.

Lignende artikler

Kommentarer til denne artikel

Skriv svar på en

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *.