WordPress Säkerhet Små webbplatser

WordPress-säkerhet: Din webbplats är också intressant för attacker

43,2 procent av alla webbplatser i världen körs på WordPress. Denna höga förekomst gör WordPress-webbplatser till ett populärt mål för attacker. Särskilt med en liten webbplats tror många att de är säkra, för vem skulle hacka en blogg med liten räckvidd eller utan känsliga uppgifter? Idag ska jag visa dig varför detta är en farlig villfarelse när det gäller WordPress-säkerhet.

WordPress är särskilt intressant eftersom så många webbplatser använder det. För många typer av attacker är det inte "kvaliteten" på de hackade målen som är viktigast, utan det är helt enkelt att automatiskt kunna infiltrera så många webbplatser som möjligt. Hur det kan se ut när en sårbarhet utnyttjas systematiskt visade exemplet med säkerhetssårbarheten i WordPress 4.7.1. Otaliga webbplatser blev då vanställda på startsidan med meddelandet "hackad av".

Säkerhetsföretaget Sucuri hade upptäckt sårbarheten och vidarebefordrat den till WordPress. Även om problemet åtgärdades i WordPress 4.7.2 hackades miljontals webbplatser i så kallade defacement-attacker efter att exploateringen blev känd.

Det här exemplet visar att alla WordPress-webbplatser är intressanta för attacker. I de flesta fall sker attackerna helt automatiskt. Idag ska jag visa dig hur en sådan attack kan se ut, vad målet är och vilka konsekvenser den kan få för dig och din webbplats när din webbplats har hackats framgångsrikt.

Din WordPress-webbplats kommer att kapas

Som jag sa handlar det oftast inte om hur stor webbplatsen är eller vad det finns att hämta. Ett stort antal webbplatser som inte har täppt till vissa säkerhetshål attackeras helt enkelt automatiskt. När webbplatsen väl är infekterad kan den missbrukas, till exempel för att skicka skräppost eller distribuera skadlig kod själv till användarna.

Detta skapar ett nätverk av leverantörer av skadlig kod eller ett botnät som senare kan missbrukas för DDoS- eller brute force-attacker. Den enskilda webbplatsen är därför ofta bara intressant som en del av en större helhet. Och ju fler webbplatser som kapas eller infekteras, desto värdefullare blir det tillhörande malware-maskineriet.

"*" visar obligatoriska fält

Jag vill prenumerera på nyhetsbrevet för att få information om nya bloggartiklar, e-böcker, funktioner och nyheter om WordPress. Jag kan återkalla mitt samtycke när som helst. Observera vår integritetspolicy.
Det här fältet är avsett för validering och bör inte ändras.

Antal attacker på WordPress Ökar

Antalet attacker mot webbplatser tenderar att öka. Enligt Google hackades 32 procent fler webbplatser under 2016 jämfört med 2015. En av de vanligaste attacktyperna var den så kallade brute force-attacken. Enkelt uttryckt försöker man genom att gissa sig fram till rätt kombination av inloggningsnamn och lösenord.

Detta understryks också av siffrorna från säkerhetsleverantören Wordfence . Här noterades en stadig ökning av dessa attacker mot WordPress i USA.

Hacker attacker WordPress : Brute Force och komplexa attacker på WordPress från december 2016 till januari 2017.
I motsats till de komplexa attackerna har antalet Brute Force Attacker. De senare är inte beroende av förekomsten av särskilda säkerhetsproblem.

Reach är huvudstaden här

Botnet är ett utmärkt exempel på detta. Ett botnät är ett nätverk av kapade webbplatser (som också kan vara internetkapabla slutenheter eller routrar) som används för att inleda DDoS-attacker mot webbplatser eller servrar. I processen aktiveras botnätets element och bombarderar målet på kommando med så många förfrågningar att servern kollapsar och blir överbelastad.

Ju fler webbplatser som ingår i ett botnät, desto mer kraftfullt och värdefullt blir det. Detta innebär dock också att kapning av WordPress-installationer ofta bara är det första steget. Det andra steget är att skapa något som kan tjäna pengar.

De tre I:na: Informera, identifiera, infiltrera

Så snart en säkerhetsbrist är känd börjar det verkliga arbetet: ett program måste skrivas som kan ta reda på om bristen finns och sedan utnyttja den automatiskt. Grovt sett kan icke-specifika WordPress-hack delas in i tre faser:

Fas 1: Inhämta information

Det första steget är att söka efter kunskap om kända eller okända sårbarheter i WordPress. Detta är möjligt via plattformar som WPScan Vulnerability Database.

Med de defacementattacker som jag nämnde i början av inlägget hade det räckt att bara titta på wordpress.org skulle ha räckt.

Fas 2: Identifiera attackvektorer

Nu vet vi var vi ska börja. I fas 2 måste ett skript skrivas som gör det möjligt att bland alla webbplatser välja ut de som har sårbarheten. I fallet med defacement-attackerna mot WordPress 4.7 och 4.7.1 2017 var detta enkelt möjligt genom att läsa ut WordPress-versionen.

Fas 3: Automatiserade attacker

När webbplatsen väl har hittats kan den (automatiskt) hackas för att göra de (o)önskade ändringarna. Några typiska exempel är:

  • Datastöld: Försök att stjäla känsliga uppgifter från din webbplats eller dina användare. Det kan handla om e-postadresser eller bankuppgifter - men i princip är allt som kan säljas eller återanvändas intressant. Till exempel kan ett falskt formulär placeras på din webbplats som stjäl alla uppgifter som matas in. Och detta i en helt pålitlig miljö och till och med krypterad med SSL.
  • Kapning av webbplatser: Din WordPress-webbplats integreras i ett botnät. Detta säkerställer kontrollen över din webbplats och gör det till exempel möjligt att utföra DoS- eller DDoS-attacker på kommando.
  • Injicering av skadlig kod: Skadlig kod placeras på din webbplats. På så sätt kan ditt annonsutrymme missbrukas eller data stjälas genom falska formulär.

I de flesta fall kostar WordPress-hacks tid och pengar.

Det är omöjligt att generellt säga vilka kostnader som uppstår till följd av ett WordPress-hack och vilka direkta eller indirekta konsekvenser en attack kan få. Du måste dock alltid vara beredd på dessa tre konsekvenser med hackade webbplatser:

1) Kostnader för återvinning

Miljoner attacker mot WordPress-webbplatser sker varje dag. Enbart plugintillverkaren Wordfence mätte i april 2017 i genomsnitt 35 miljoner brute force-attacker och 4,8 miljoner exploateringsattacker dagligen. Med andra ord: det finns ingen absolut säkerhet. Du kan bara hålla sannolikheten för att bli hackad så låg som möjligt och skapa lämpliga mekanismer som gör att du snabbt kan återställa din webbplats om det värsta inträffar.

I bästa fall har du en säkerhetskopia av webbplatsen och kan helt enkelt återställa den. Om säkerhetskopiorna också är infekterade eller om en återställning inte är möjlig blir det mer komplicerat. Då uppstår tid och kostnader för att manuellt ta bort skadlig kod.

2) Försäljningsbortfall

Beroende på vilken typ av skadlig kod som injicerades och hur länge din webbplats måste underhållas kan du också drabbas av kostnader i form av förlorade intäkter från reklam och försäljning.

3) Förlust av förtroende

Google ser allt: En hackad webbplats innehåller ofta skadlig kod som sprider skadlig kod. Om Google upptäcker detta - och du inte gör något åt det - hamnar din webbplats på en svart lista. När användarna ringer upp webbplatsen kommer de att se ett säkerhetsmeddelande som varnar dem för skadlig kod eller nätfiske. Detta kan också leda till att din position i sökmotorrankningen (SERP) försämras och att du förlorar betydande räckvidd.

Slutsats: Attacker mot WordPress-webbplatser är helt normala

Den här artikeln är naturligtvis inte avsedd att skapa ogrundad panik. Men den bör klargöra följande: Bara för att du har en "liten" webbplats betyder det inte att du inte aktivt bör ta itu med frågan om WordPress-säkerhet.

Det är till exempel viktigt att veta att majoriteten av sårbarheterna kan elimineras genom regelbundna uppdateringar. Och att ett SSL-certifikat inte skyddar din webbplats från attacker.

Jag nämnde redan i början att WordPress som CMS är så utbrett att varje webbplats är ett potentiellt mål. Men denna spridning medför också en avgörande fördel: en världsomspännande gemenskap arbetar dygnet runt för att göra WordPress säkrare. Och därför finns det förr eller senare en lämplig lösning för varje sårbarhet och för varje problem.

Tyckte du om artikeln?

Med din recension hjälper du oss att förbättra vårt innehåll ytterligare.

Skriva en kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *.