WordPress beveiliging: je site is ook interessant voor hackers

Tobias Schüring Bijgewerkt op 23.01.2020
5 Min.
Hackersaanvallen op WordPress : Uw site is ook interessant voor hackers

28,4 procent van de grootste websites ter wereld lopen onder WordPress . Deze hoge distributie maakt WP-sites een populair doelwit voor hackers. Vooral exploitanten van kleine sites denken vaak dat ze veilig zijn, want wie zou een blog hacken met een laag bereik of zonder gevoelige gegevens? Vandaag zal ik u laten zien waarom dit een gevaarlijke misvatting is als het gaat om de WordPress veiligheid.

WordPress is vooral interessant voor aanvallers omdat het zoveel pagina's gebruiken. Want veel aanvalsvormen zijn niet afhankelijk van de "kwaliteit" van de gehackte doelen, maar gewoonweg van de mogelijkheid om zo veel mogelijk sites automatisch te infiltreren. Hoe het eruit kan zien als een kwetsbaarheid systematisch wordt uitgebuit, is te zien in het voorbeeld van de Beveiligingsgevoeligheid in WordPress 4.7.1. Talloze pagina's werden destijds op de startpagina met de noot "gehackt door" gedecodeerd.

Het beveiligingsbedrijf Sucuri had de zwakte gevonden en gaf het door aan WordPress En hoewel de kwestie werd behandeld in WordPress 4.7.2, nadat de exploitatie openbaar werd gemaakt Miljoenen pagina's gehackt in zogenaamde defacement attacks.

Het voorbeeld toont aan dat elke WordPress pagina interessant is voor aanvallers. In de meeste gevallen verlopen de aanvallen volledig automatisch. Ik zal het je vandaag laten zien, hoe zo'n aanval eruit kan zien, wat het doelwit van hackers is en welke gevolgen het kan hebben voor u en uw sites...zodra uw site met succes is gehackt.

Hackers willen je WordPress -sites kapen

Zoals ik al zei: Meestal gaat het er niet om hoe groot de site is of wat er beschikbaar is. Veel websites die bepaalde beveiligingslekken niet hebben gedicht, worden gewoonweg automatisch aangevallen. Als de site eenmaal is geïnfecteerd, kan deze bijvoorbeeld worden misbruikt om spam te versturen of zelfs om malware - d.w.z. kwaadaardige software - te verspreiden naar de bezoekers van de site.

Op deze manier creëren hackers een netwerk van malwareleveranciers of een botnet dat ze later kunnen gebruiken voor DDoS of Brute Force Aanvallen kan misbruiken. De individuele pagina is daarom vaak alleen interessant als onderdeel van een groter geheel. En hoe meer pagina's een aanvaller kaapt of infecteert, hoe waardevoller zijn malwaremachine wordt.

WordPress Het aantal aanvallen neemt toe

Het aantal aanvallen op websites neemt momenteel toe. Volgens Google 2016 32 procent meer gehackte pagina's dan in 2015. Een van de meest voorkomende soorten aanvallen was de zogenaamde Brute Force Aanvallen. Dit is een poging om de juiste combinatie van login en wachtwoord in te voeren door eenvoudig te raden. Of de aanvallers hebben al lijsten met wachtwoorden die ze proberen te raden.

Dit wordt ook onderstreept door de cijfers van de beveiligingsleverancierWordfence. Al maandenlang is de VS VS-Amerikaan een WordPress gestage toename van deze aanvallen.

Hackersaanvallen WordPress : Brute Force en complexe aanvallen op WordPress sites van december 2016 tot januari 2017.
In tegenstelling tot de Complex Attacks neemt het aantal Brute Force aanvallen voortdurend toe. Dit komt omdat deze laatste niet afhankelijk zijn van het bestaan van specifieke veiligheidslacunes.

Bereik is het kapitaal van hackers

Dit kan heel goed worden geïllustreerd aan de hand van het voorbeeld van een botnet. Een botnet is een netwerk van gekaapte websites (dat ook eindapparaten of routers met internettoegang kan zijn) dat wordt gebruikt om bijvoorbeeld DDoS-aanvallen op websites of servers uit te voeren. De elementen van het botnet worden geactiveerd en bombarderen het doelwit op commando met zoveel verzoeken dat de site instort of de server wordt overbelast.

Hoe meer websites een hacker kan toevoegen aan zijn botnet, hoe krachtiger en dus waardevoller het wordt. Maar dit betekent ook dat het vastleggen van de WordPress installaties vaak slechts de eerste stap is voor hackers. De tweede stap is om iets te creëren dat kan worden gemonetariseerd.

De drie Is: Informeren, identificeren, infiltreren

Ruwweg kunnen niet-specifieke WordPress hacks in drie fasen worden onderverdeeld:

Hackersaanvallen WordPress : 3 fasen van een prototype aanval op WP
Zodra een aanvaller weet dat er een beveiligingslek is, begint het echte werk: hij moet een programma schrijven dat kan achterhalen of de kwetsbaarheid bestaat en deze vervolgens automatisch uitbuiten.

Fase 1: Verkrijgen van informatie

In de eerste stap zoekt de aanvaller naar kennis van bekende of onbekende kwetsbaarheden in WordPress . Dit is bijvoorbeeld mogelijk via platforms zoals de WPScan Vulnerability Database mogelijk.

Met de defacement aanvallen die ik aan het begin van deze post noemde, een simpele blik op WordPress .org was genoeg.

Fase 2: Identificeer aanvalsvectoren

Nu weet een aanvaller waar hij moet beginnen en moet hij in fase 2 een script schrijven dat hem in staat stelt om uit de massa van de pagina's die de zwakte hebben, die eruit te pikken. Met de defacementsaanvallen op WordPress 4.7. en 4.7.1. werd dit gemakkelijk gedaan door de WordPress versie te lezen.

Fase 3: Geautomatiseerde aanvallen

Eenmaal gevonden kan de aanvaller - opnieuw automatisch - de pagina hacken en de (on)gewenste wijzigingen aanbrengen. Enkele typische voorbeelden zijn:

  • Gegevensdiefstal: Een aanvaller probeert gevoelige gegevens van uw site of de bezoekers van uw site te stelen. Dit kunnen e-mail adressen of bankgegevens zijn - maar in principe is alles wat verkocht of hergebruikt kan worden interessant. Een hacker kan bijvoorbeeld een nepformulier op uw site plaatsen dat alle gegevens die u invoert, steelt. En dit alles in een volledig betrouwbare omgeving en ook SSL-gecodeerd.
  • Ontvoering van de site: Een aanvaller kan uw WordPress site inbedden in een botnet. Hierdoor kan de hacker de controle over uw site overnemen en op commando DoS of DDoS-aanvallen uitvoeren.
  • Imiteer kwaadaardige code: Hier wordt kwaadaardige code op uw pagina geplaatst. Een aanvaller kan bijvoorbeeld uw advertentieruimte misbruiken voor zijn eigen doeleinden of formulieren op uw site plaatsen die de persoonlijke gegevens van uw gebruikers stelen.

In de meeste gevallen kosten WordPress hacks tijd en geld

Het is niet mogelijk om in algemene termen te zeggen welke kosten door WordPress hackers worden gemaakt en welke directe of indirecte gevolgen een aanval kan hebben. Maar gehackte site operators moeten eigenlijk altijd voorbereid zijn op deze drie gevolgen:

1) Kosten van de restauratie

Elke dag vinden er miljoenen aanvallen op WordPress websites plaats. De Pluginfabrikant alleen Wordfence al meet gemiddeld 35 miljoen Brute Force Aanvallen en 4,8 miljoen uitbuitingsaanvallen dagelijks. Met andere woorden, er bestaat niet zoiets als absolute zekerheid. Het enige wat u kunt doen is de kans om gehackt te worden tot een minimum beperken en mechanismen creëren die u in staat stellen uw site snel te herstellen als dat nodig is.

In het beste geval heb je een Back-up van de pagina en je kunt het gewoon weer importeren. Als de back-ups ook geïnfecteerd zijn of een herstel niet mogelijk is, zal het ingewikkelder zijn. In dit geval worden tijd en kosten voor het handmatig verwijderen van de malware gemaakt.

2) Verlies van omzet

Afhankelijk van het soort kwaadaardige code dat is ingevoerd en hoe lang uw site moet worden onderhouden, kunt u ook kosten maken in de vorm van gederfde inkomsten uit reclame en verkoop.

3) Verlies van vertrouwen

Google ziet alles: een gehackte pagina bevat vaak kwaadaardige code die malware verspreidt. Als Google dit detecteert - en u doet er niets aan - komt uw pagina op een zwarte lijst terecht. Wanneer de website wordt opgeroepen, verschijnt er een veiligheidsmededeling voor de bezoeker met een waarschuwing tegen malware of phishing. Dit kan er ook toe leiden dat uw SERP (Search Engine Ranking Position) eronder lijdt en dat u veel bereik verliest.

Conclusie: Aanvallen op WordPress -sites zijn heel normaal

Natuurlijk is dit artikel niet bedoeld om ongegronde paniek te zaaien. Maar wat het bedoeld is om te illustreren: Het feit dat u een "kleine" site heeft, betekent niet dat u zich niet actief moet bezighouden met de beveiliging van de website.

Het is bijvoorbeeld belangrijk om te weten dat de meeste kwetsbaarheden worden veroorzaakt door regelmatige bijstelling kan worden geëlimineerd. En dat een SSL-certificaat beschermt uw site niet tegen aanvallen van hackers.

Aan het begin heb ik al gezegd dat de omvang van het WordPress CMS elke pagina tot een potentieel doelwit maakt. Maar deze omvang brengt ook een cruciaal voordeel met zich mee: een wereldwijde gemeenschap van vrijwilligers en WordPress bedrijfsmedewerkers werkt de klok rond om het WordPress veiliger te maken. Vroeg of laat is er dus een adequate oplossing voor elke kwetsbaarheid en elk probleem.

Als systeembeheerder waakt Tobias over onze infrastructuur en vindt hij alle mogelijke manieren om de prestaties van onze servers te optimaliseren. Door zijn onvermoeibare inzet is hij vaak 's nachts te Slack vinden.

Gerelateerde artikelen

Commentaar op dit artikel

Schrijf een opmerking

Je e-mail adres wordt niet gepubliceerd. Verplichte velden zijn met * gemarkeerd.