WordPress Sicurezza: il tuo sito è interessante anche per gli hacker

Tobias Schüring Ultimo aggiornamento 23.01.2020
5 Min.
Attacchi di hacker su WordPress : Il tuo sito è anche interessante per gli hacker

Il28,4% dei più grandi siti web in tutto il mondo gira su WordPress . Questa alta distribuzione rende i siti WP un obiettivo popolare per gli hacker. Soprattutto i gestori di piccoli siti spesso pensano di essere al sicuro, perché chi violerebbe un blog con poca portata o senza dati sensibili? Oggi vi mostrerò perché questa è una fallacia pericolosa quando si tratta di WordPress sicurezza.

WordPress è particolarmente interessante per gli aggressori perché così tanti siti lo usano. Per molte forme di attacco, non è la "qualità" degli obiettivi violati che conta, ma semplicemente essere in grado di infiltrarsi automaticamente nel maggior numero possibile di siti. Come può apparire quando una vulnerabilità viene sfruttata sistematicamente è mostrato dall'esempio del buco di sicurezza in WordPress 4.7.1. Innumerevoli pagine sono state poi deturpate sulla pagina iniziale con l'avviso "hacked by".

La società di sicurezza Sucuri ha trovato la vulnerabilità e l'ha segnalata a WordPress . E anche se il problema è stato risolto in WordPress 4.7.2, milioni di siti sono stati violati nei cosiddetti attacchi di defacement dopo che l'exploit è diventato noto. milioni di siti sono stati violati nei cosiddetti attacchi di defacement..

Questo esempio mostra che ogni pagina WordPress è interessante per gli attaccanti. Nella maggior parte dei casi, gli attacchi vengono eseguiti in modo completamente automatico. Oggi vi mostrerò come può apparire un attacco del genere, qual è l'obiettivo degli hacker e quali conseguenze può avere per voi e le vostre pagine una volta che la vostra pagina è stata violata con successo.

Gli hacker vogliono dirottare le tue pagine WordPress

Come ho detto, la maggior parte delle volte non si tratta di quanto è grande il sito o cosa c'è da ottenere. Si tratta semplicemente di un attacco automatizzato a un gran numero di siti web che non hanno tappato alcune falle di sicurezza. Una volta che il sito è infettato, può essere usato impropriamente per inviare spam, per esempio, o anche distribuire malware - cioè software maligno - ai visitatori del sito.

In questo modo, gli hacker creano una rete di fornitori di malware o una botnet di cui possono poi abusare per attacchBrute Force i DDoS o . La singola pagina è quindi spesso interessante solo come parte di un insieme più grande. E più siti un attaccante dirotta o infetta, più prezioso diventa il suo macchinario malware.

Numero di attacchi su WordPress in aumento

Il numero di attacchi ai siti web è attualmente in aumento. Secondo Google, nel 2016 32% di siti in più sono stati violati Uno dei tipi di attacco più comuni erano i cosiddetti attacchiBrute Force . Qui, le persone cercano di inserire la combinazione corretta di login e password semplicemente indovinando. Oppure gli aggressori hanno già delle liste di password, che provano.

Questo è sottolineato anche dalle cifre del fornitore di sicurezza Wordfence. Per mesi, il Statunitensi-americani hanno visto un aumento costante di questi attacchi su WordPress .

Attacchi hacker WordPress : Brute Force e attacchi complessi su siti WordPress  da dicembre 2016 a gennaio 2017.
In contrasto con gli attacchi complessi, il numero di attacchi Brute Force è in costante aumento. Questo perché questi ultimi non dipendono dall'esistenza di specifiche vulnerabilità di sicurezza.

Reach è la capitale degli hacker

Questo può essere illustrato molto bene usando l'esempio di una botnet. Una botnet è una rete di siti web dirottati (che possono anche essere dispositivi finali o router abilitati a Internet) che viene utilizzata, ad esempio, per lanciare attacchi DDoS contro siti web o server. Gli elementi della botnet vengono attivati e bombardano l'obiettivo a comando con così tante richieste che il sito crolla o il server è sovraccarico.

Più siti web un hacker può includere nella sua botnet, più potente e quindi prezioso diventa. Tuttavia, questo significa anche che il dirottamento delle installazioni di WordPress è spesso solo il primo passo per gli hacker. Il secondo passo è creare qualcosa che possa essere monetizzato.

Le tre Is: Informare, identificare, infiltrarsi

Approssimativamente, gli hack non specifici di WordPress possono essere divisi in tre fasi:

Attacchi hacker WordPress : 3 fasi di un attacco prototipico su WP
Una volta che un attaccante conosce una vulnerabilità, inizia il vero lavoro: deve scrivere un programma che possa scoprire se la vulnerabilità esiste e poi sfruttarla automaticamente.

Fase 1: ottenere informazioni

Nel primo passo, l'attaccante cerca la conoscenza di vulnerabilità note o sconosciute in WordPress . Questo può essere fatto per esempio tramite piattaforme come il Banca dati delle vulnerabilità WPScan è possibile.

Con gli attacchi di defacement che ho menzionato all'inizio del post, semplicemente guardando WordPress .org sarebbe stato sufficiente.

Fase 2: identificare i vettori di attacco

Ora un attaccante sa da dove cominciare e deve scrivere uno script nella fase 2 che gli permetta di scegliere quelle pagine dalla massa di pagine che hanno la vulnerabilità. Nel caso degli attacchi di defacement su WordPress 4.7. e 4.7.1, questo era facilmente possibile leggendo la versione WordPress .

Fase 3: attacchi automatizzati

Una volta trovato, l'attaccante può - di nuovo automaticamente - entrare nel sito e fare le modifiche (non) desiderate. Alcuni esempi tipici sono:

  • Furto di dati: un aggressore cerca di rubare dati sensibili dal tuo sito o dai visitatori del tuo sito. Questi possono essere indirizzi e-mail o dati bancari - ma in linea di principio tutto ciò che può essere venduto o riutilizzato è interessante. Per esempio, un hacker può mettere un modulo falso sul tuo sito che ruba tutti i dati inseriti. E questo in un ambiente completamente affidabile e persino criptato SSL.
  • Dirottare il sito: Un attaccante può integrare il tuo sito WordPress in una botnet. Questo dà all'hacker il controllo del vostro sito e gli permette, per esempio, di lanciare attacchi DoS o DDoS a comando.
  • Iniettare codice maligno: Questo è quando il codice maligno viene messo sul tuo sito. Per esempio, un aggressore può abusare del tuo spazio pubblicitario per i suoi propri scopi o mettere dei moduli sul tuo sito che rubano i dati personali dei tuoi utenti.

Nella maggior parte dei casi, WordPress hack costa tempo e denaro.

I costi sostenuti dagli hacker di WordPress e le esatte conseguenze dirette o indirette di un attacco non possono essere dichiarate in termini generali. Tuttavia, i gestori di siti web violati devono sempre essere preparati a queste tre conseguenze:

1) Costi di recupero

Milioni di attacchi hanno luogo sui siti WordPress ogni giorno. Il produttore di Plugin Wordfence da solo ha misurato una media di 35 milioni di attacchiBrute Force e 4,8 milioni di attacchi exploit per aprile 2017. quotidiano. In altre parole: non esiste una sicurezza assoluta. Puoi solo mantenere la probabilità di essere violato il più basso possibile e creare meccanismi appropriati che ti permettono di ripristinare rapidamente il tuo sito se succede il peggio.

Nel migliore dei casi, avete un backup del sito e potete semplicemente ripristinarlo. Se anche i backup sono infetti o se non è possibile un ripristino, la cosa diventa più complicata. Allora dovete spendere tempo e denaro per la rimozione manuale del malware.

2) Perdita di fatturato

A seconda del tipo di codice maligno che è stato iniettato e per quanto tempo il vostro sito deve essere mantenuto, potreste anche incorrere in costi sotto forma di mancate entrate dalla pubblicità e dalle vendite.

3) Perdita di fiducia

Google vede tutto: un sito violato spesso contiene codice maligno che diffonde malware. Se Google rileva questo - e voi non fate nulla al riguardo - la vostra pagina finisce in una lista nera. Quando il sito web viene richiamato, i visitatori vedranno un avviso di sicurezza che li avverte di malware o phishing. Questo può anche portare alla sofferenza della vostra posizione nel ranking dei motori di ricerca (SERP) e alla perdita di una portata significativa.

Conclusione: gli attacchi alle pagine di WordPress sono abbastanza normali

Naturalmente, questo articolo non ha lo scopo di incitare al panico infondato. Ciò che dovrebbe chiarire, tuttavia, è questo: Solo perché hai un sito "piccolo" non significa che non dovresti affrontare attivamente la questione della sicurezza del sito web.

Per esempio, è importante sapere che la maggior parte delle vulnerabilità può essere eliminata attraverso aggiornamenti regolari. E che un certificato SSL non protegge il tuo sito dagli attacchi degli hacker.

Ho menzionato all'inizio che la dimensione pura di WordPress come CMS rende ogni sito un potenziale bersaglio. Ma questa dimensione porta anche un vantaggio decisivo: una comunità mondiale di volontari e i dipendenti di WordPress lavorano 24 ore su 24 per rendere WordPress più sicuro. E così, prima o poi, c'è una soluzione adeguata per ogni vulnerabilità e per ogni problema.

Articoli correlati

Commenti su questo articolo

Scrivi un commento

Il tuo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati con *.