Attacchi hacker a WordPress: anche il tuo sito è interessante per gli hacker

WordPress Sicurezza: il tuo sito è interessante anche per gli hacker

Il28,4% dei siti web più grandi al mondo gira su WordPress. Questa elevata distribuzione rende i siti WP un obiettivo popolare per gli hacker. Soprattutto i gestori di piccoli siti spesso pensano di essere al sicuro, perché chi violerebbe un blog con una portata ridotta o senza dati sensibili? Oggi ti mostrerò perché questa è una pericolosa falsità quando si parla di sicurezza di WordPress.

WordPress è particolarmente interessante per gli aggressori perché sono molti i siti che lo utilizzano. Per molte forme di attacco, non è importante la "qualità" degli obiettivi violati, ma semplicemente essere in grado di infiltrarsi nel maggior numero possibile di siti in modo automatico. Come può apparire quando una vulnerabilità viene sfruttata sistematicamente lo dimostra l'esempio di vulnerabilità della sicurezza in WordPress 4.7.1. In quel periodo, innumerevoli pagine sono state deturpate sulla pagina iniziale con l'avviso "hackerato da".

La società di sicurezza Sucuri ha trovato la vulnerabilità e l'ha trasmessa a WordPress. Sebbene il problema sia stato risolto con WordPress 4.7.2, milioni di siti sono stati violati in attacchi cosiddetti di defacement dopo che l'exploit è stato reso noto. milioni di siti sono stati violati nei cosiddetti attacchi di defacement..

Questo esempio dimostra che ogni sito WordPress è interessante per gli aggressori. Nella maggior parte dei casi, gli attacchi vengono eseguiti in modo completamente automatico. Oggi ti mostrerò come può apparire un attacco di questo tipo, qual è l'obiettivo degli hacker e quali conseguenze può avere per te e per le tue pagine una volta che il tuo sito è stato violato con successo.

Gli hacker vogliono dirottare le tue pagine WordPress

Come ho detto, la maggior parte delle volte non si tratta di quanto sia grande il sito o di quanto ci sia da ottenere. Semplicemente, un gran numero di siti web che non hanno colmato alcune lacune di sicurezza viene attaccato automaticamente. Una volta infettato, il sito può essere utilizzato in modo improprio, ad esempio per inviare spam o distribuire malware ai visitatori del sito stesso.

In questo modo, gli hacker creano una rete di fornitori di malware o una botnet che possono poi sfruttare per attacchi DDoS o brute force. La singola pagina è quindi spesso interessante solo come parte di un insieme più ampio. E più pagine un aggressore dirotta o infetta, più prezioso diventa il suo macchinario malware.

Il numero di attacchi a WordPress è in aumento

Il numero di attacchi ai siti web è attualmente in aumento. Secondo Google, nel 2016 Il 32% in più di siti è stato violato rispetto al 2015. Uno dei tipi di attacco più comuni è il cosiddetto attacco a forza bruta. In questo caso, si tenta di inserire la combinazione corretta di login e password per pura congettura. Oppure gli aggressori dispongono già di elenchi di password da provare.

Ciò è sottolineato anche dai dati del fornitore di sicurezza Wordfence. Per mesi, il Statunitensi hanno registrato un aumento costante di questi attacchi a WordPress.

Hacker Attacks WordPress: Attacchi Brute Force e complessi ai siti WordPress da dicembre 2016 a gennaio 2017.
A differenza degli attacchi complessi, il numero di attacchi brute force è in costante aumento. Questo perché i secondi non dipendono dall'esistenza di vulnerabilità specifiche.

Reach è la capitale degli hacker

Questo può essere illustrato molto bene con l'esempio di una botnet. Una botnet è una rete di siti web dirottati (che possono essere anche dispositivi terminali o router abilitati a Internet) che viene utilizzata, ad esempio, per lanciare attacchi DDoS contro siti web o server. Gli elementi della botnet vengono attivati e bombardano l'obiettivo a comando con un numero di richieste talmente elevato da far collassare il sito o sovraccaricare il server.

Più siti web un hacker può includere nella sua botnet, più potente e quindi preziosa diventa. Ma questo significa anche che dirottare le installazioni di WordPress è spesso solo il primo passo per gli hacker. Il secondo passo è creare qualcosa che possa essere monetizzato.

I tre Is: Informare, identificare, infiltrarsi

In linea di massima, gli hack WordPress non specifici possono essere suddivisi in tre fasi:

Gli hacker attaccano WordPress: 3 fasi di un attacco prototipico a WP
Non appena un aggressore viene a conoscenza di una vulnerabilità, inizia il vero lavoro: deve scrivere un programma in grado di scoprire se la vulnerabilità esiste e poi sfruttarla automaticamente.

Fase 1: Ottenere informazioni

Nella prima fase, l'attaccante cerca informazioni sulle vulnerabilità note o sconosciute di WordPress. Questo può essere fatto, ad esempio, tramite piattaforme come la Database delle vulnerabilità WPScan è possibile.

Con gli attacchi di defacement di cui ho parlato all'inizio del post, sarebbe stato sufficiente guardare WordPress.org .

Fase 2: identificare i vettori di attacco

Ora un aggressore sa da dove iniziare e deve scrivere uno script nella fase 2 che gli permetta di individuare le pagine che presentano la vulnerabilità. Nel caso degli attacchi di defacement a WordPress 4.7 e 4.7.1, ciò è stato facilmente possibile leggendo la versione di WordPress.

Fase 3: attacchi automatizzati

Una volta individuato, l'attaccante può - sempre in modo automatico - entrare nella pagina e apportare le modifiche (non) desiderate. Alcuni esempi tipici sono:

  • Furto di dati: un aggressore cerca di rubare dati sensibili dal tuo sito o dai visitatori del tuo sito. Può trattarsi di indirizzi e-mail o dati bancari, ma in linea di massima tutto ciò che può essere venduto o riutilizzato è interessante. Ad esempio, un hacker può inserire nel tuo sito un modulo falso che ruba tutti i dati inseriti. E questo in un ambiente completamente affidabile e persino criptato SSL.
  • Dirottamento del sito: Un aggressore può integrare il tuo sito WordPress in una botnet. In questo modo, l'hacker si assicura il controllo del tuo sito ed è in grado, ad esempio, di effettuare attacchi DoS o DDoS a comando.
  • Iniettare codice maligno: Questo avviene quando un codice maligno viene inserito nel tuo sito. Ad esempio, un malintenzionato può utilizzare in modo improprio i tuoi spazi pubblicitari per i propri scopi o inserire nel tuo sito moduli che rubano i dati personali dei tuoi utenti.

Nella maggior parte dei casi, gli hack di WordPress costano tempo e denaro

I costi sostenuti dagli hacker di WordPress e le esatte conseguenze dirette o indirette di un attacco non possono essere definiti in termini generali. Tuttavia, i gestori di siti web violati devono sempre essere preparati a queste tre conseguenze:

1) Costi di restauro

Ogni giorno si verificano milioni di attacchi ai siti WordPress. Il produttore di plugin Wordfence da solo misura una media di 35 milioni di attacchi brute force e 4,8 milioni di attacchi exploit per aprile 2017. giornaliero. In altre parole: non esiste una sicurezza assoluta. Puoi solo mantenere la probabilità di essere hackerato il più bassa possibile e creare meccanismi adeguati che ti permettano di ripristinare rapidamente il tuo sito nel caso in cui si verifichi il peggio.

Nel migliore dei casi, hai un backup del sito e puoi semplicemente ripristinarlo. Se anche i backup sono infetti o se non è possibile effettuare un ripristino, la situazione si complica. Dovrai quindi spendere tempo e denaro per rimuovere manualmente il malware.

2) Perdita di fatturato

A seconda del tipo di codice maligno iniettato e della durata della manutenzione del tuo sito, potresti anche incorrere in costi sotto forma di mancati introiti derivanti da pubblicità e vendite.

3) Perdita di fiducia

Google vede tutto: una pagina violata spesso contiene codice maligno che diffonde malware. Se Google lo riconosce - e tu non fai nulla al riguardo - la tua pagina finirà in una lista nera. Quando il sito web viene richiamato, viene visualizzato un avviso di sicurezza per il visitatore con un avvertimento contro il malware o il phishing. Questo può anche far sì che la tua posizione nei motori di ricerca (SERP) ne risenta e che tu perda una notevole portata.

Conclusione: gli attacchi ai siti WordPress sono abbastanza normali

Naturalmente, questo articolo non intende incitare al panico immotivato. Ma ciò che dovrebbe essere chiaro è questo: Solo perché hai un sito "piccolo" non significa che non devi affrontare attivamente la questione della sicurezza del sito.

Ad esempio, è importante sapere che la maggior parte delle vulnerabilità può essere eliminata con aggiornamenti regolari. E che un certificato SSL non protegge il tuo sito dagli attacchi degli hacker.

All'inizio ho detto che le dimensioni di WordPress come CMS rendono ogni sito un potenziale bersaglio. Ma questa dimensione porta con sé anche un vantaggio decisivo: una comunità mondiale di volontari e lo staff delle aziende WordPress lavorano 24 ore su 24 per rendere WordPress più sicuro. Quindi, prima o poi, esiste una soluzione adeguata per ogni vulnerabilità e per ogni problema.

Ti è piaciuto l'articolo?

Con la tua valutazione ci aiuti a migliorare ancora di più i nostri contenuti. Grazie!

Scrivi un commento

Il tuo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *.