Sicurezza WordPress

Quali sono gli attacchi hacker più comuni a WordPress

Hai un sito WordPress e non sai come metterlo in sicurezza dagli hacker ed impedire che i tuoi dati vengano distrutti, rubati o usati in modo improprio? In questo articolo ti spiegherò come evitare che ciò accada. 

Se hai un sito WordPress sappi che hai scelto sicuramente una delle piattaforme più famose online per promuovere il tuo business, ma anche più soggette agli attacchi hacker.

Facciamo un po’ di chiarezza.

Ecco come gli hacker possono attaccare il tuo sito: in genere mirano a siti WordPress vulnerabili dove c’è una vecchia versione del wp-core o non sono aggiornati plugin e temi e questo causa le più comuni falle di sicurezza. Utilizzano un software automatico (botnet) che trova le fragilità del sito web per far breccia al suo interno; un esempio uno di questi è il classico “Pharma Hack”, un attacco spam che consiste nel mostrare annunci farmaceutici ai motori di ricerca e agli utenti che visitano il sito web infetto, questo perché la promozione di alcuni farmaci (Viagra, Nexium, Cialis) è vietata su internet di conseguenza alcune aziende farmaceutiche utilizzano tale metodo per pubblicizzare i loro prodotti.

L’hack sfrutta i file dannosi nella cartella dei plugin di WordPress accoppiati con codice crittografato nel database. Utilizza funzioni PHP facilmente identificabili come eval() e  base64_decode(), esse sono archiviate nel database di WordPress come stringhe e in fase di esecuzione, un file di hacking nella cartella dei plug-in è codificato per sembrare un file legittimo, dopo di che viene estratto, capovolto ed eseguito come funzione.

Adesso ti mostro un elenco di altri possibili mezzi utilizzati per bypassare WordPress

Denial of Service (DOS)

È una pratica che sfrutta codici di errore del sistema per sovraccaricarlo, nei casi più gravi bisogna rivolgersi ad un esperto per ripristinare il sistema. Per prevenire questo tipo di attacco usa un firewall che neghi tramite indirizzo IP il traffico in arrivo dagli hacker.

Brute Force

Questo attacco comporta tentativi multipli di accesso usando varie combinazioni di password e nomi utente in modo automatico (bot), la soluzione è diminuire i possibili tentativi di accesso (non più di 3) e usare una password complessa di almeno otto caratteri che comprenda numeri e lettere maiuscole e minuscole.

Backdoor

Questa pratica avviene quando l’hacker tramite malware non rilevati dal sistema operativo, riesce a bypassare la sicurezza per entrare nel sito, per scoprire tale attacco  bisogna analizzare il file  wp-includes/vars.php e vedere se “wp_is_mobile_fix” presenta codici corrotti. In questo caso i sistemi di threat intelligencevirtual patching flessibili e la capacità di event correlation degli analisti del SOC diventano essenziali per la risoluzione del problema. Inoltre le Backdoor vengono utilizzate anche nel “Pharma Hack” per rigenerarsi ogni volta che le eliminiamo. Questo problema nasce da un malware che utilizza processi Cron per reinfettare i siti, per risolvere controlla il crontab dell’utente. Per prevenire usa un antivirus avanzato e scarica file sempre da siti web ufficiali.

SQL Injection

È una delle tecniche di hack più diffuse, consiste nell’inserire un codice dannoso nelle istruzioni SQL che potrebbe distruggere il database. Tutto avviene quando l’utente deve inserire un input, come il suo nome utente/id e invece ti viene fornita un’istruzione SQL che eseguirai inconsapevolmente sul tuo database. Per proteggersi utilizza i parametri SQL ossia valori che vengono aggiunti ad una query SQL al momento dell’esecuzione. Il motore SQL controlla ogni parametro per assicurarsi che sia corretto per la sua colonna e che sia trattato letteralmente e non come parte dell’SQL da eseguire.

Cross-Site Scripting (XSS)

L’hacker in questo caso usa script dannosi all’interno della barra degli indirizzi insieme all’URL al fine di rubare, raccogliere e reindirizzare dati privati (cookie) dell’utente ignaro che clicca tale sito compromesso. Per risolvere queste situazioni bisogna analizzare tramite il browser la pagina web per scoprire se è sicura, per farlo clicca sul lucchetto nella barra degli indirizzi e successivamente nella schermata che si aprirà analizza se la connessione è sicura e i cookie Secure, HttpOnly e SameSite; se mancano vorrà dire che il sito ha una sicurezza bassa.

Conclusione

Adesso sai come mettere in sicurezza il tuo sito WordPress, ma se vuoi gestire il tuo business senza pensieri WordPressGuru e Magenta grazie al loro team di esperti lo monitoreranno per te in modo continuativo. Scopri i nostri pacchetti di assistenza e scegli quello più adatto alle tue esigenze.

Photo by Kevin Ku on Unsplash

shield

Piani assistenza tecnica WordPress

  • Aggiornamenti WP core e plugin costanti
  • Backup di sicurezza sui nostri server
  • Monitoraggio criticità plugin e temi
  • Ripristino siti hackerati
  • Intervento entro le 24/48 ore in caso di disservizio

Scegli il tuo piano

SCEGLI UN PIANO

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *