Hackeraanvallen op WordPress: ook uw site is interessant voor hackers

WordPress beveiliging: ook uw site is interessant voor hackers

28,4 procent van de grootste websites wereldwijd draait op WordPress. Deze hoge distributie maakt WP-sites een geliefd doelwit voor hackers. Vooral beheerders van kleine sites denken vaak dat ze veilig zijn, want wie zou een blog met een klein bereik of zonder gevoelige gegevens hacken? Vandaag zal ik u tonen waarom dit een gevaarlijke denkfout is als het op WordPress beveiliging aankomt.

WordPress is bijzonder interessant voor aanvallers omdat zoveel sites het gebruiken. Bij veel aanvalsvormen gaat het niet om de "kwaliteit" van de gehackte doelwitten, maar gewoon om het op geautomatiseerde wijze kunnen infiltreren van zo veel mogelijk sites. Hoe het eruit kan zien als een kwetsbaarheid systematisch wordt uitgebuit, blijkt uit het voorbeeld van de beveiligingslek in WordPress 4.7.1. In die tijd werden talloze pagina's op de startpagina beklad met de mededeling "gehackt door".

Het beveiligingsbedrijf Sucuri had de kwetsbaarheid gevonden en aan WordPress doorgegeven. En hoewel het probleem in WordPress 4.7.2 werd opgelost, werden miljoenen sites gehackt in zogenaamde defacement-aanvallen nadat de exploit bekend werd. miljoenen sites werden gehackt in zogenaamde defacement-aanvallen..

Dit voorbeeld toont aan dat elke WordPress site interessant is voor aanvallers. In de meeste gevallen verlopen de aanvallen volledig automatisch. Vandaag laat ik u zien hoe zo'n aanval eruit kan zien, wat het doelwit van hackers is en welke gevolgen het voor u en uw pagina's kan hebben als uw site eenmaal met succes is gehackt.

Hackers willen uw WordPress pagina's kapen

Zoals ik al zei, meestal gaat het er niet om hoe groot de site is of wat er te halen valt. Een groot aantal websites die bepaalde veiligheidslekken niet hebben gedicht, worden gewoon automatisch aangevallen. Zodra de site is geïnfecteerd, kan deze worden misbruikt om bijvoorbeeld spam te verzenden of zelf malware te verspreiden onder de bezoekers van de site.

Op die manier creëren hackers een netwerk van malwareleveranciers of een botnet dat zij later kunnen misbruiken voor DDoS- of brute krachtaanvallen. De afzonderlijke pagina is daarom vaak alleen interessant als onderdeel van een groter geheel. En hoe meer pagina's een aanvaller kaapt of infecteert, hoe waardevoller zijn malware-machinerie wordt.

Aantal aanvallen op WordPress neemt toe

Het aantal aanvallen op websites neemt momenteel toe. Volgens Google, in 2016 32 procent meer sites werden gehackt dan in 2015. Een van de meest voorkomende aanvalsvormen was de zogenaamde brute kracht-aanval. Hier wordt geprobeerd de juiste combinatie van login en wachtwoord in te voeren door louter giswerk. Of de aanvallers hebben al lijsten met wachtwoorden die ze uitproberen.

Dit wordt ook onderstreept door de cijfers van de beveiligingsleverancier Wordfence. Maandenlang heeft de VS-Amerikanen hebben een gestage toename van deze aanvallen op WordPress geregistreerd.

Hacker Attacks WordPress: Brute Force en Complexe Aanvallen op WordPress Sites van december 2016 tot januari 2017.
In tegenstelling tot complexe aanvallen neemt het aantal brute krachtaanvallen voortdurend toe. De laatste zijn namelijk niet afhankelijk van het bestaan van specifieke beveiligingsproblemen.

Reach is de hoofdstad van hackers

Dit kan heel goed worden geïllustreerd aan de hand van het voorbeeld van een botnet. Een botnet is een netwerk van gekaapte websites (dit kunnen ook eindapparaten of routers met internetcapaciteiten zijn) dat wordt gebruikt om bijvoorbeeld DDoS-aanvallen tegen websites of servers uit te voeren. De elementen van het botnet worden geactiveerd en bestoken het doelwit op commando met zoveel verzoeken dat de site instort of de server overbelast raakt.

Hoe meer websites een hacker in zijn botnet kan opnemen, hoe krachtiger en dus waardevoller het wordt. Maar dit betekent ook dat het kapen van WordPress installaties voor hackers vaak pas de eerste stap is. De tweede stap is om iets te creëren dat te gelde kan worden gemaakt.

De drie Is: Informeren, Identificeren, Infiltreren

Grofweg kunnen niet-specifieke WordPress hacks worden onderverdeeld in drie fasen:

Hacker valt WordPress aan: 3 fasen van een prototypische aanval op WP
Zodra een aanvaller op de hoogte is van een kwetsbaarheid, begint het echte werk: hij moet een programma schrijven dat kan achterhalen of de kwetsbaarheid bestaat en deze dan automatisch uitbuiten.

Fase 1: Informatie inwinnen

In de eerste stap gaat de aanvaller op zoek naar kennis over bekende of onbekende kwetsbaarheden in WordPress. Dit kan bijvoorbeeld via platforms zoals de WPScan Databank Kwetsbaarheden mogelijk is.

Met de defacement-aanvallen die ik aan het begin van het bericht noemde, zou het volstaan te kijken naar WordPress.org .

Fase 2: aanvalsvectoren identificeren

Nu weet een aanvaller waar hij moet beginnen en moet hij in fase 2 een script schrijven dat hem in staat stelt om uit de massa pagina's die pagina's te pikken die kwetsbaar zijn. In het geval van de defacement aanvallen op WordPress 4.7 en 4.7.1, was dit gemakkelijk mogelijk door de WordPress versie uit te lezen.

Fase 3: Geautomatiseerde aanvallen

Eenmaal gevonden, kan de aanvaller - opnieuw automatisch - de site hacken en de (on)gewenste wijzigingen aanbrengen. Enkele typische voorbeelden zijn:

  • Gegevensdiefstal: een aanvaller probeert gevoelige gegevens van uw site of bezoekers van uw site te stelen. Dit kunnen e-mailadressen of bankgegevens zijn - maar in principe is alles wat kan worden verkocht of hergebruikt interessant. Een hacker kan bijvoorbeeld een nepformulier op uw site plaatsen dat alle ingevoerde gegevens steelt. En dat in een volledig betrouwbare omgeving en zelfs SSL-gecodeerd.
  • Hijacken van de site: Een aanvaller kan uw WordPress site integreren in een botnet. Op die manier krijgt de hacker de controle over uw site en kan hij bijvoorbeeld op commando DoS- of DDoS-aanvallen uitvoeren.
  • Injecteer kwaadaardige code: Dit is wanneer kwaadaardige code op uw site wordt geplaatst. Een aanvaller kan bijvoorbeeld uw advertentieruimte misbruiken voor zijn eigen doeleinden of formulieren op uw site plaatsen waarmee de persoonlijke gegevens van uw gebruikers worden gestolen.

In de meeste gevallen kosten WordPress hacks tijd en geld

Het is onmogelijk om in algemene termen te zeggen welke kosten WordPress-hackers maken en welke directe of indirecte gevolgen een aanval kan hebben. Exploitanten van gehackte websites moeten echter altijd voorbereid zijn op deze drie gevolgen:

1) Kosten voor restauratie

Elke dag vinden er miljoenen aanvallen op WordPress sites plaats. Alleen al de plugin-fabrikant Wordfence meet voor april 2017 gemiddeld 35 miljoen brute force-aanvallen en 4,8 miljoen exploit-aanvallen. dagelijks. Met andere woorden: er is geen absolute veiligheid. U kunt de kans om gehackt te worden alleen zo klein mogelijk houden en passende mechanismen creëren waarmee u uw site snel kunt herstellen als het ergste zich voordoet.

In het beste geval hebt u een back-up van de site en kunt u die gewoon herstellen. Als de back-ups ook geïnfecteerd zijn of een restore niet mogelijk is, wordt het nog ingewikkelder. Dan moet je tijd en geld spenderen om de malware manueel te verwijderen.

2) Verlies van omzet

Afhankelijk van het type kwaadaardige code dat werd geïnjecteerd en hoe lang uw site moet worden onderhouden, kunt u ook kosten oplopen in de vorm van gederfde inkomsten uit reclame en verkoop.

3) Verlies van vertrouwen

Google ziet alles: Een gehackte pagina bevat vaak kwaadaardige code die malware verspreidt. Als Google dit herkent – en je doet er niets aan – zal je pagina op een blacklist terechtkomen. Wanneer de website wordt opgeroepen, verschijnt er een veiligheidsbericht voor de bezoeker met een waarschuwing tegen malware of phishing. Dit kan er ook toe leiden dat je Search Engine Ranking Position (SERP) eronder lijdt en dat je een aanzienlijk bereik verliest.

Conclusie: Aanvallen op WordPress sites zijn heel normaal

Natuurlijk is dit artikel niet bedoeld om ongegronde paniek te zaaien. Maar wat het duidelijk moet maken is dit: Het feit dat u een "kleine" site hebt, betekent niet dat u zich niet actief moet bezighouden met de beveiliging van uw website.

Zo is het bijvoorbeeld belangrijk te weten dat de meeste kwetsbaarheden kunnen worden weggewerkt door regelmatige updates. En dat een SSL-certificaat uw site niet beschermt tegen aanvallen van hackers.

Ik zei in het begin al dat de enorme omvang van WordPress als CMS elke site tot een potentieel doelwit maakt. Maar deze omvang brengt ook een doorslaggevend voordeel met zich mee: een wereldwijde gemeenschap van vrijwilligers en het personeel van WordPress bedrijven werkt de klok rond om WordPress veiliger te maken. En zo is er, vroeg of laat, voor elke kwetsbaarheid en voor elk probleem een passende oplossing.

Vond je het artikel leuk?

Met jouw beoordeling help je ons om onze inhoud nog verder te verbeteren.

Laat een reactie achter

Je e-mailadres wordt niet gepubliceerd.