WordPress Seguridad: También tu sitio interesante para los hackers

Tobias Schüring Actualizado el 23.01.2020
5 Min.
Ataques de hackers a WordPress : También tu sitio es interesante para los hackers

28,4 por ciento de los sitios web más grandes del mundo funcionan bajo WordPress . Esta alta distribución hace que los sitios de WP sean un objetivo popular para los hackers. Especialmente los operadores de sitios pequeños a menudo piensan que son seguros, porque ¿quién piratearía un blog con un rango bajo o sin datos sensibles? Hoy les mostraré por qué es una falacia peligrosa cuando se trata de WordPress seguridad.

WordPress es particularmente interesante para los atacantes porque usar tantos lados. Porque muchas formas de ataque no dependen de la "calidad" de los objetivos hackeados, sino simplemente de poder infiltrarse en tantos sitios como sea posible de forma automática. Cómo puede parecer cuando se explota sistemáticamente una vulnerabilidad se muestra en el ejemplo de la Vulnerabilidad de seguridad en WordPress 4.7.1. Innumerables páginas fueron desfiguradas en ese momento en la página de inicio con la nota "hackeado por".

La compañía de seguridad Sucuri había encontrado la debilidad y se la pasó a WordPress Y aunque la cuestión se trató en el WordPress 4.7.2, después de que la explotación se hizo pública millones de páginas hackeadas en los llamados ataques de desfiguración.

El ejemplo muestra que realmente todos WordPress sitio son interesantes para los atacantes. Porque en la mayoría de los casos los ataques se ejecutan de forma completamente automática. Hoy te mostraré cómo puede ser un ataque de este tipo, cuál es el objetivo de los hackers y qué consecuencias puede tener para ti y tu para los demástu sitio una vez hackeado con éxito.

Los hackers quieren capturar tsus sitios en WordPress

Como dije: La mayoría de las veces no se trata en absoluto de lo grande que sitio es o de lo que hay para llegar allí. Muchos sitios web que no han tapado ciertos agujeros de seguridad simplemente son atacados automáticamente. Una vez infectados, sitio pueden ser mal utilizados, por ejemplo, para enviar spam o incluso distribuir malware a los visitantes del sitio.

Los hackers crean una red de proveedores de malware o una red de robots que luego pueden utilizar para DDoS o Brute Force Ataques puede abusar. Por lo tanto, el individuo sitio a menudo sólo es interesante como parte de un todo más grande. Y cuantas más páginas capture o infecte un atacante, más valiosa se vuelve su maquinaria de malware.

El número de ataques a WordPress está aumentando

El número de ataques a sitios web tiende actualmente a aumentar. Según Google 2016 32 por ciento más de páginas hackeadas que en 2015. Uno de los tipos de ataque más comunes fue el llamado Brute Force Ataques. Este es un intento de adivinar la combinación correcta de nombre de usuario y contraseña. O los atacantes ya tienen listas de contraseñas que tratan de adivinar.

Esto también es subrayado por las cifras del proveedor de seguridadWordfence. Desde hace meses el US American un WordPress aumento constante de estos ataques.

Ataques de hackers WordPress : Brute Force y ataques complejos en WordPress sitios de diciembre de 2016 a enero de 2017.
A diferencia de los Ataques Complejos, el número de Brute Force ataques aumenta constantemente. Esto se debe a que estas últimas no dependen de la existencia de lagunas de seguridad específicas.

Reach es la capital de los hackers

Esto se puede ilustrar muy bien con el ejemplo de una botnet. Una red de robots es una red de sitios web secuestrados (que también pueden ser dispositivos o enrutadores habilitados para Internet) que se utiliza para lanzar ataques DDoS contra sitios web o servidores. Los elementos de la red de robots se activan y bombardean el objetivo a pedido con tantas solicitudes que sitio colapsa o el servidor se sobrecarga.

Cuantos más sitios web pueda añadir un hacker a su botnet, más poderoso y por lo tanto más valioso se vuelve. Pero esto también significa que la captura de las WordPress instalaciones es a menudo sólo el primer paso para los hackers. El segundo paso es crear algo que pueda ser monetizado.

Los tres son: Informar, identificar, infiltrar

A grandes rasgos, los hackeos no WordPress específicos pueden dividirse en tres fases:

Ataques de hackersWordPress : 3 fases de un ataque prototipo a WP
Tan pronto como un atacante sabe de un agujero de seguridad, el verdadero trabajo comienza: debe escribir un programa que pueda averiguar si la vulnerabilidad existe y luego explotarla automáticamente.

Fase 1: Obtención de información

En el primer paso, el atacante busca el conocimiento de vulnerabilidades conocidas o desconocidas en WordPress . Esto es posible, por ejemplo, a través de plataformas como la Base de datos de vulnerabilidades de WPScan posible.

Con los ataques de desfiguración que mencioné al principio de este post, una simple mirada a WordPress .org fue suficiente.

Fase 2: Identificar los vectores de ataque

Ahora un atacante sabe por dónde empezar y en la fase 2 tiene que escribir un guión que le permita escoger de entre la masa de páginas aquellas que tienen la debilidad. Con los ataques de desfiguración en WordPress 4.7. y 4.7.1 esto se hizo fácilmente leyendo la WordPress versión.

Fase 3: Ataques automatizados

Una vez encontrado, el atacante puede - de nuevo automáticamente - sitio hackear y hacer los cambios (no) deseados. Algunos ejemplos típicos son:

  • Robo de datos: Un atacante trata de robar datos sensibles de tus sitio o sobre los visitantestus sitio . Pueden ser direcciones de correo electrónico o incluso datos bancarios, pero en principio cualquier cosa que pueda ser vendida o reutilizada es interesante. Por ejemplo, un hacker puede colocar un formulario falso en tus sitio el que roba todos los datos introducidos. Y esto en un ambiente completamente confiable y también con encriptación SSL.
  • Secuestro de la sitio: Un atacante puede tu WordPress sitio conectarse a una red de robots. Esto le da al hacker el control sobre tu sitio la red de robots y le permite lanzar ataques DoS o DDoS a pedido.
  • Infiltrarse en código malicioso: Aquí se coloca el código maliciosotus sitio . Un atacante puede, por ejemplo, hacer un uso indebido de los tu espacios publicitarios para sus propios fines o colocar formularios en tus sitio los que se roben los datos tus personales de los usuarios.

En la mayoría de los casos WordPress los hackeos cuestan tiempo y dinero

No es posible decir en términos generales qué costes incurren los WordPress hackers y qué consecuencias directas o indirectas puede tener un ataque. Pero los operadores de sitios piratas deben estar siempre preparados para estas tres consecuencias:

1) Costos de restauración

Cada día se producen millones de ataques a WordPress sitios web. El Pluginfabricante por sí solo Wordfence mide un promedio de 35 millones Brute Force Ataques y 4,8 millones de ataques de explotación diario. En otras palabras, no existe la certeza absoluta. Todo lo que puedes hacer es minimizar la posibilidad de ser hackeado y crear mecanismos que te permitan recuperarte tu sitio rápidamente en caso de un ataque.

En el mejor de los casos, tienes un Backup sitio y puedes volver a poner esto. Si las copias de seguridad también están infectadas o no es posible una recuperación, será más complicado. Entonces todavía hay tiempo y costos para la eliminación manual del Malware.

2) Pérdida de ingresos

Dependiendo del tipo de código malicioso que se haya instalado y del tiempo que tenga que tu sitio esperar, también puede incurrir en gastos en forma de pérdida de ingresos por publicidad y ventas.

3) Pérdida de confianza

Google lo ve todo: una persona pirateada sitio suele contener código malicioso que propaga el malware. Si Google detecta esto, y no haces nada al respecto, termina tu sitio en una lista negra. Cuando se llama al sitio web, aparece un aviso de seguridad para el visitante con una advertencia sobre malware o phishing. Esto también puede causar tu que la posición de clasificación en los motores de búsqueda (SERP) se vea afectada y se pueda perder mucho alcance.

Conclusión: Los ataques a los WordPress sitios son bastante normales

Por supuesto, este artículo no pretende crear un pánico infundado. Pero lo que se pretende ilustrar El hecho de que sitio tengas uno "pequeño" no significa que no debas abordar activamente el tema de la seguridad del sitio web.

Por ejemplo, es importante saber que la mayoría de las vulnerabilidades son causadas por actualización periódica pueden ser eliminados. Y que un Certificado SSL tu sitio no protege contra los ataques de los hackers.

Primero, mencioné que el tamaño de WordPress un CMS hace que cada sitio uno sea un blanco potencial. Pero este tamaño también trae consigo una ventaja crucial: una comunidad mundial de voluntarios y empleados de WordPress la compañía trabajan las 24 horas del día para hacerla WordPress más segura. Así que tarde o temprano habrá una solución adecuada para cada vulnerabilidad y cada problema.

Como administrador de sistemas, Tobías vigila nuestra infraestructura y encuentra todas las formas posibles de optimizar el rendimiento de nuestros servidores. Debido a sus incansables esfuerzos, a menudo se le Slack encuentra por la noche.

Artículos relacionados

Comentarios sobre este artículo

Escriba un comentario

tu La dirección de correo electrónico no se publicará. Los campos obligatorios están marcados con * marcado.