WordPress beveiliging: je site is ook interessant voor hackers

Tobias Schüring Laatst bijgewerkt op 23.01.2020
5 Min.
Hacker aanvallen op WordPress : Uw site is ook interessant voor hackers

28,4 procent van de grootste websites wereldwijd draait op WordPress . Deze hoge distributie maakt WP-sites een geliefd doelwit voor hackers. Vooral beheerders van kleine sites denken vaak dat ze veilig zijn, want wie zou een blog met een klein bereik of zonder gevoelige gegevens hacken? Vandaag zal ik je laten zien waarom dit een gevaarlijke denkfout is als het gaat om WordPress beveiliging.

WordPress is bijzonder interessant voor aanvallers omdat zoveel sites het gebruiken. Bij veel aanvalsvormen gaat het niet om de "kwaliteit" van de gehackte doelwitten, maar om het eenvoudigweg automatisch kunnen infiltreren van zoveel mogelijk sites. Hoe het eruit kan zien als een kwetsbaarheid systematisch wordt uitgebuit, blijkt uit het voorbeeld van de veiligheidsgat in WordPress 4.7.1. Talloze pagina's werden vervolgens op de startpagina beklad met de mededeling "gehackt door".

Beveiligingsbedrijf Sucuri had de kwetsbaarheid gevonden en gemeld aan WordPress . En hoewel het probleem werd verholpen in WordPress 4.7.2, werden miljoenen sites gehackt in zogenaamde defacement-aanvallen nadat de exploit bekend werd. miljoenen sites werden gehackt in zogenaamde defacement-aanvallen..

Dit voorbeeld toont aan dat elke WordPress pagina interessant is voor aanvallers. In de meeste gevallen verlopen de aanvallen volledig automatisch. Vandaag zal ik laten zien hoe zo'n aanval eruit kan zien, wat het doelwit van hackers is en welke gevolgen het voor jou en je pagina's kan hebben als je pagina eenmaal met succes is gehackt.

Hackers willen je WordPress pagina's kapen

Zoals ik al zei, meestal gaat het er niet om hoe groot de site is of wat er te halen valt. Het is gewoon een geautomatiseerde aanval op een groot aantal websites die bepaalde veiligheidslekken niet hebben gedicht. Zodra de site is geïnfecteerd, kan deze worden misbruikt om bijvoorbeeld spam te verzenden of zelfs malware - d.w.z. kwaadaardige software - te verspreiden onder de bezoekers van de site.

Op die manier creëren hackers een netwerk van malwareleveranciers of een botnet dat zij later kunnen misbruiken voor DDoS- of Brute Force -aanvallen. De afzonderlijke pagina is daarom vaak alleen interessant als onderdeel van een groter geheel. En hoe meer sites een aanvaller kaapt of infecteert, hoe waardevoller zijn malware-machinerie wordt.

Aantal aanvallen op WordPress neemt toe

Het aantal aanvallen op websites neemt momenteel toe. Volgens Google, in 2016 32 procent meer sites werden gehackt Een van de meest voorkomende aanvalsvormen waren de zogenaamde Brute Force -aanvallen. Hier proberen mensen de juiste combinatie van login en wachtwoord in te voeren door alleen maar te raden. Of de aanvallers hebben al lijsten met wachtwoorden, die ze uitproberen.

Dit wordt ook onderstreept door de cijfers van de beveiligingsleverancier Wordfence. Maandenlang heeft de VS-Amerikanen hebben een gestage toename gezien van deze aanvallen op WordPress .

Hacker Attacks WordPress : Brute Force en complexe aanvallen op WordPress  sites van december 2016 tot januari 2017.
In tegenstelling tot complexe aanvallen neemt het aantal Brute Force -aanvallen voortdurend toe. De laatste zijn namelijk niet afhankelijk van het bestaan van specifieke beveiligingsproblemen.

Reach is de hoofdstad van hackers

Dit kan heel goed worden geïllustreerd aan de hand van het voorbeeld van een botnet. Een botnet is een netwerk van gekaapte websites (dit kunnen ook eindapparaten of routers met internetaansluiting zijn) dat wordt gebruikt om bijvoorbeeld DDoS-aanvallen tegen websites of servers uit te voeren. De elementen van het botnet worden geactiveerd en bestoken het doelwit op commando met zoveel verzoeken dat de site instort of de server overbelast raakt.

Hoe meer websites een hacker in zijn botnet kan opnemen, hoe krachtiger en dus waardevoller het wordt. Dit betekent echter ook dat het kapen van WordPress -installaties voor hackers vaak pas de eerste stap is. De tweede stap is om iets te creëren dat te gelde kan worden gemaakt.

De drie Is: Informeren, Identificeren, Infiltreren

Ruwweg kunnen niet-specifieke WordPress hacks in drie fasen worden verdeeld:

Hackeraanvallen WordPress : 3 fasen van een prototypische aanval op WP
Zodra een aanvaller op de hoogte is van een kwetsbaarheid, begint het echte werk: hij moet een programma schrijven dat kan achterhalen of de kwetsbaarheid bestaat en het dan automatisch exploiteren.

Fase 1: Informatie inwinnen

In de eerste stap zoekt de aanvaller naar kennis over bekende of onbekende kwetsbaarheden in WordPress . Dit kan b.v. via platforms zoals de WPScan Databank Kwetsbaarheden mogelijk is.

Met de defacement aanvallen die ik in het begin van het bericht noemde, is het gewoon kijken naar WordPress .org zou genoeg zijn geweest.

Fase 2: aanvalsvectoren identificeren

Nu weet een aanvaller waar hij moet beginnen en moet hij in fase 2 een script schrijven dat hem in staat stelt om uit de massa pagina's die pagina's te pikken die kwetsbaar zijn. In het geval van de defacement-aanvallen op WordPress 4.7. en 4.7.1, was dit gemakkelijk mogelijk door de WordPress versie te lezen.

Fase 3: Geautomatiseerde aanvallen

Eenmaal gevonden, kan de aanvaller - opnieuw automatisch - de site hacken en de (on)gewenste wijzigingen aanbrengen. Enkele typische voorbeelden zijn:

  • Gegevensdiefstal: een aanvaller probeert gevoelige gegevens van uw site of bezoekers van uw site te stelen. Dit kunnen e-mailadressen of bankgegevens zijn - maar in principe is alles wat kan worden verkocht of hergebruikt interessant. Een hacker kan bijvoorbeeld een nepformulier op uw site plaatsen dat alle ingevoerde gegevens steelt. En dit in een volledig betrouwbare omgeving en zelfs SSL-gecodeerd.
  • Hijacken van de site: Een aanvaller kan uw WordPress site integreren in een botnet. Hierdoor krijgt de hacker controle over uw site en kan hij bijvoorbeeld op commando DoS- of DDoS-aanvallen lanceren.
  • Injecteer kwaadaardige code: Dit is wanneer kwaadaardige code op uw site wordt geplaatst. Een aanvaller kan bijvoorbeeld uw advertentieruimte misbruiken voor zijn eigen doeleinden of formulieren op uw site plaatsen waarmee de persoonlijke gegevens van uw gebruikers worden gestolen.

In de meeste gevallen kosten WordPress hacks tijd en geld.

Het is niet mogelijk om in algemene termen te zeggen welke kosten door WordPress hackers worden gemaakt en welke directe of indirecte gevolgen een aanval kan hebben. Maar gehackte websitebeheerders moeten eigenlijk altijd voorbereid zijn op deze drie gevolgen:

1) Kosten voor terugvordering

Elke dag vinden miljoenen aanvallen plaats op WordPress sites. Alleen al de Plugin-fabrikant Wordfence heeft voor april 2017 gemiddeld 35 miljoen Brute Force -aanvallen en 4,8 miljoen exploit-aanvallen gemeten. dagelijks. Met andere woorden: er is geen absolute veiligheid. U kunt de kans om gehackt te worden alleen zo klein mogelijk houden en zorgen voor geschikte mechanismen waarmee u uw site snel kunt herstellen als het ergste gebeurt.

In het beste geval hebt u een back-up van de site en kunt u die gewoon herstellen. Als de back-ups ook geïnfecteerd zijn of een restore niet mogelijk is, wordt het ingewikkelder. Dan moet je tijd en geld besteden aan het handmatig verwijderen van de malware.

2) Verlies van omzet

Afhankelijk van het type kwaadaardige code dat werd geïnjecteerd en hoe lang uw site moet worden onderhouden, kunt u ook kosten oplopen in de vorm van gederfde inkomsten uit reclame en verkoop.

3) Verlies van vertrouwen

Google ziet alles: een gehackte site bevat vaak kwaadaardige code die malware verspreidt. Als Google dit ontdekt - en u doet er niets aan - komt uw pagina op een zwarte lijst te staan. Wanneer de website wordt opgeroepen, krijgen bezoekers vervolgens een veiligheidsbericht te zien dat hen waarschuwt voor malware of phishing. Dit kan er ook toe leiden dat uw Search Engine Ranking Position (SERP) eronder lijdt en dat u een aanzienlijk bereik verliest.

Conclusie: Aanvallen op WordPress pagina's zijn heel normaal

Natuurlijk is dit artikel niet bedoeld om ongegronde paniek te zaaien. Wat het wel duidelijk moet maken, is dit: Het is niet omdat u een "kleine" site hebt, dat u zich niet actief moet bezighouden met de beveiliging van uw website.

Het is bijvoorbeeld belangrijk te weten dat de meeste kwetsbaarheden kunnen worden weggewerkt door regelmatige updates. En dat een SSL-certificaat uw site niet beschermt tegen aanvallen van hackers.

In het begin zei ik al dat WordPress als CMS alleen al door zijn omvang elke site tot een potentieel doelwit maakt. Maar deze omvang brengt ook een doorslaggevend voordeel met zich mee: een wereldwijde gemeenschap van vrijwilligers en de werknemers van WordPress bedrijven werken de klok rond om WordPress veiliger te maken. En zo is er, vroeg of laat, voor elke kwetsbaarheid en voor elk probleem een passende oplossing.

Als systeembeheerder waakt Tobias over onze infrastructuur en vindt hij alle mogelijke manieren om de prestaties van onze servers te optimaliseren. Door zijn onvermoeibare inzet is hij vaak 's nachts bij Slack te vinden.

Gerelateerde artikelen

Reacties op dit artikel

Laat een opmerking achter

Jouw e-mailadres zal niet worden gepubliceerd. Verplichte velden zijn met een * gemarkeerd.