Attacchi hacker su WordPress: anche il tuo sito è interessante per gli hacker

WordPress Sicurezza: il tuo sito è interessante anche per gli hacker

Il28,4 per cento dei più grandi siti web in tutto il mondo girano su WordPress. Questa alta distribuzione rende i siti WP un obiettivo popolare per gli hacker. Soprattutto i gestori di piccoli siti spesso pensano di essere al sicuro, perché chi violerebbe un blog con una piccola portata o senza dati sensibili? Oggi vi mostrerò perché questa è una fallacia pericolosa quando si tratta di sicurezza di WordPress.

WordPress è particolarmente interessante per gli attaccanti perché così tanti siti lo usano. Per molte forme di attacco, non è la "qualità" degli obiettivi violati che conta, ma semplicemente essere in grado di infiltrarsi nel maggior numero possibile di siti in modo automatico. Come può apparire quando una vulnerabilità viene sfruttata sistematicamente è mostrato dall'esempio del vulnerabilità della sicurezza in WordPress 4.7.1. A quel tempo, innumerevoli pagine sono state deturpate sulla pagina iniziale con l'avviso "hacked by".

La società di sicurezza Sucuri ha trovato la vulnerabilità e l'ha passata a WordPress. E anche se il problema è stato risolto in WordPress 4.7.2, milioni di siti sono stati violati nei cosiddetti attacchi di defacement dopo che l'exploit è diventato noto. milioni di siti sono stati violati nei cosiddetti attacchi di defacement..

Questo esempio mostra che ogni sito WordPress è interessante per gli attaccanti. Nella maggior parte dei casi, gli attacchi vengono eseguiti in modo completamente automatico. Oggi vi mostrerò come può apparire un attacco del genere, qual è l'obiettivo degli hacker e quali conseguenze può avere per voi e le vostre pagine una volta che il vostro sito è stato violato con successo.

Gli hacker vogliono dirottare le tue pagine di WordPress

Come ho detto, la maggior parte delle volte non si tratta di quanto è grande il sito o cosa c'è da ottenere. Un gran numero di siti web che non hanno tappato certe falle di sicurezza vengono semplicemente attaccati automaticamente. Una volta che il sito è infettato, può essere utilizzato in modo improprio, ad esempio, per inviare spam o distribuire malware ai visitatori del sito stesso.

In questo modo, gli hacker creano una rete di fornitori di malware o una botnet di cui possono poi abusare per attacchi DDoS o brute force. La singola pagina è quindi spesso interessante solo come parte di un insieme più grande. E più pagine un attaccante dirotta o infetta, più prezioso diventa il tuo macchinario malware.

Numero di attacchi su WordPress in aumento

Il numero di attacchi ai siti web è attualmente in aumento. Secondo Google, nel 2016 Il 32% in più di siti sono stati violati rispetto al 2015. Uno dei tipi di attacco più comuni era il cosiddetto attacco di forza bruta. Qui, i tentativi di inserire la combinazione corretta di login e password sono fatti per pura congettura. Oppure gli aggressori hanno già delle liste di password che provano attraverso.

Questo è sottolineato anche dalle cifre del fornitore di sicurezza Wordfence. Per mesi, il Statunitensi-americani hanno registrato un aumento costante di questi attacchi su WordPress.

Hacker Attacks WordPress: Brute Force e attacchi complessi su siti WordPress da dicembre 2016 a gennaio 2017.
In contrasto con gli attacchi complessi, il numero di attacchi a forza bruta è in costante aumento. Questo perché questi ultimi non dipendono dall'esistenza di specifiche vulnerabilità di sicurezza.

Reach è la capitale degli hacker

Questo può essere illustrato molto bene usando l'esempio di una botnet. Una botnet è una rete di siti web dirottati (che possono anche essere dispositivi finali o router in grado di collegarsi a internet) che viene utilizzata, ad esempio, per lanciare attacchi DDoS contro siti web o server. Gli elementi della botnet vengono attivati e bombardano l'obiettivo a comando con così tante richieste che il sito crolla o il server è sovraccarico.

Più siti web un hacker può includere nella sua botnet, più potente e quindi prezioso diventa. Ma questo significa anche che il dirottamento delle installazioni di WordPress è spesso solo il primo passo per gli hacker. Il secondo passo è creare qualcosa che possa essere monetizzato.

Le tre Is: Informare, identificare, infiltrarsi

Approssimativamente, gli hack non specifici di WordPress possono essere divisi in tre fasi:

Hacker attacca WordPress: 3 fasi di un attacco prototipico a WP
Non appena un attaccante conosce una vulnerabilità, inizia il vero lavoro: deve scrivere un programma che possa scoprire se la vulnerabilità esiste e poi sfruttarla automaticamente.

Fase 1: ottenere informazioni

Nel primo passo, l'attaccante cerca la conoscenza delle vulnerabilità note o sconosciute di WordPress. Questo può essere fatto, per esempio, attraverso piattaforme come il Banca dati delle vulnerabilità WPScan è possibile.

Con gli attacchi di defacement che ho menzionato all'inizio del post, sarebbe stato sufficiente guardare WordPress.org .

Fase 2: identificare i vettori di attacco

Ora un attaccante sa da dove cominciare e deve scrivere uno script nella fase 2 che gli permetta di scegliere quelle pagine dalla massa di pagine che hanno la vulnerabilità. Nel caso degli attacchi di defacement su WordPress 4.7 e 4.7.1, questo era facilmente possibile leggendo la versione di WordPress.

Fase 3: attacchi automatizzati

Una volta trovato, l'attaccante può - di nuovo automaticamente - entrare nel sito e fare le modifiche (non) desiderate. Alcuni esempi tipici sono:

  • Furto di dati: un aggressore cerca di rubare dati sensibili dal tuo sito o dai visitatori del tuo sito. Questi possono essere indirizzi e-mail o dati bancari - ma in linea di principio tutto ciò che può essere venduto o riutilizzato è interessante. Per esempio, un hacker può mettere un modulo falso sul tuo sito che ruba tutti i dati inseriti. E questo in un ambiente completamente affidabile e persino criptato SSL.
  • Dirottare il sito: Un aggressore può integrare il tuo sito WordPress in una botnet. In questo modo, l'hacker si assicura il controllo del vostro sito ed è in grado, per esempio, di effettuare attacchi DoS o DDoS a comando.
  • Iniettare codice maligno: Questo è quando il codice maligno viene messo sul tuo sito. Per esempio, un aggressore può abusare del tuo spazio pubblicitario per i tuoi propri scopi o mettere dei moduli sul tuo sito che rubano i dati personali dei tuoi utenti.

Nella maggior parte dei casi, gli hack di WordPress costano tempo e denaro

I costi sostenuti dagli hacker di WordPress e le esatte conseguenze dirette o indirette di un attacco non possono essere dette in termini generali. Tuttavia, i gestori di siti web violati devono sempre essere preparati a queste tre conseguenze:

1) Costi di restauro

Milioni di attacchi ai siti WordPress hanno luogo ogni giorno. Il solo produttore di plugin Wordfence misura una media di 35 milioni di attacchi brute force e 4,8 milioni di attacchi exploit per aprile 2017. quotidiano. In altre parole: non esiste una sicurezza assoluta. Puoi solo mantenere la probabilità di essere hackerato il più basso possibile e creare meccanismi appropriati che ti permettano di ripristinare rapidamente il tuo sito se il peggio viene al peggio.

Nel migliore dei casi, hai un backup del sito e potete semplicemente ripristinarlo. Se anche i backup sono infetti o non è possibile un ripristino, diventa più complicato. Poi bisogna spendere tempo e denaro per rimuovere il malware manualmente.

2) Perdita di fatturato

A seconda del tipo di codice maligno che è stato iniettato e per quanto tempo il vostro sito deve essere mantenuto, potreste anche incorrere in costi sotto forma di mancate entrate dalla pubblicità e dalle vendite.

3) Perdita di fiducia

Google vede tutto: una pagina hackerata spesso contiene codice maligno che diffonde malware. Se Google riconosce questo - e voi non fate nulla al riguardo - la vostra pagina finirà in una lista nera. Quando il sito web viene richiamato, appare un avviso di sicurezza per il visitatore con un avvertimento contro il malware o il phishing. Questo può anche portare alla sofferenza della vostra posizione nel ranking dei motori di ricerca (SERP) e alla perdita di una portata significativa.

Conclusione: gli attacchi ai siti WordPress sono abbastanza normali

Naturalmente, questo articolo non ha lo scopo di suscitare un panico infondato. Ma quello che dovrebbe chiarire è questo: Solo perché hai un sito "piccolo" non significa che non dovete affrontare attivamente la questione della sicurezza del sito web.

Per esempio, è importante sapere che la maggior parte delle vulnerabilità può essere eliminata attraverso aggiornamenti regolari. E che un certificato SSL non protegge il tuo sito dagli attacchi degli hacker.

Ho accennato all'inizio che la dimensione pura di WordPress come CMS rende ogni sito un potenziale bersaglio. Ma questa dimensione porta anche un vantaggio decisivo: una comunità mondiale di volontari e il personale delle aziende WordPress sta lavorando 24 ore su 24 per rendere WordPress più sicuro. E così, prima o poi, c'è una soluzione adeguata per ogni vulnerabilità e per ogni problema.

Ti è piaciuto l'articolo?

Con la tua valutazione ci aiuti a migliorare ancora di più il nostro contenuto.

Scrivi un commento

Il tuo indirizzo e-mail non sarà pubblicato.