40 likes | 52 Views
Agencia experta en la gestiu00f3n de redes sociales y diseu00f1o web. Somos tu agencia de marketing y comunicaciu00f3n en Zaragoza. Diseu00f1o y desarrollo web.
E N D
Como el CMS más popular del planeta, WordPress deja a miles de diseñadores de sitios, desarrolladores y dueños de negocios crear y ejecutar sus sitios. Debe su popularidad a su facilidad de uso, sus características y un próspero ecosistema de desarrolladores de complementos y temas, y la comunidad de WP. Sin embargo, hay una otra cara. Esta popularidad es la razón por la cual los piratas informáticos se dirigen a los sitios de Wordpress para lanzar varios y comunes ataques de WP. ¿Qué es precisamente un ataque de WP y cuáles son los tipos más habituales de ataques que usan los piratas informáticos? Discutámoslos en detalle. ¿Qué es un ataque de WordPress? Aunque hay muchas formas de agredir los sitios de WP, cualquier intento que aproveche las debilidades o vulnerabilidades de seguridad en los sitios de WordPress puede denominarse un ataque de WP. ¿Significa esto que WP es intrínsecamente inseguro o propenso a sufrir ataques? De nada. Wordpress en sí es seguro. Los sitios de WordPress tienen vulnerabilidades porque los propietarios de sitios de manera frecuente no prosiguen las pautas de seguridad recomendadas para sus sitios. Entonces, ¿de qué forma atacan los piratas informáticos los sitios web de WordPress? Aquí hay cinco de los ataques más frecuentes que los piratas informáticos desatan en los sitios de WP en el mundo entero. Los cinco ataques de WP más habituales y de qué manera evitarlos Si bien los piratas informáticos han concebido formas nuevas e innovadoras de agredir los sitios de WordPress, estos son los 5 tipos más frecuentes de ataques de WordPress: Ataques de fuerza bruta inyecciones SQL Complementos y temas frágiles Phishing y hurto de datos Script entre sitios (XSS) Analicemos cada uno de ellos de estos cinco ataques en detalle, así como cómo puede evitarlos. Ataques de fuerza salvaje Este es probablemente el ataque de malware de Wordpress más simple en el que los piratas informáticos apuntan a su página de comienzo de sesión de WordPress. Los ataques de fuerza salvaje emplean bots automatizados que repetidamente intentan adivinar las credenciales para conseguir acceso a las cuentas de los usuarios, en particular a aquellos con derechos de administrador. Una vez que los piratas informáticos ingresan a una cuenta de usuario administrador, pueden tomar el control total de todo su sitio e infligir el máximo daño. La mayoría de los usuarios facilitan la entrada de los piratas informáticos al utilizar nombres de usuario débiles como "usuario123" o "admin" o claves de acceso débiles como "clave de acceso" o "123456" que son fáciles de adivinar para los piratas informáticos. De qué manera eludir los ataques de fuerza bruta Acá hay algunas medidas que puede tomar para resguardar su sitio de WordPress de los ataques de fuerza bruta:
Cambie su nombre de usuario de administrador predeterminado de Wordpress de "admin" a algo más exclusivo. Haga que las claves de acceso seguras sean obligatorias para todos y cada uno de los usuarios. Una clave de acceso segura debe tener por lo menos diez caracteres y debe tener una combinación de letras, números y caracteres especiales (@, dólares americanos , _). Limite el número de intentos de inicio de sesión en cualquier cuenta a un máximo de 3. Implemente la autenticación de dos factores (o 2FA) que implica un proceso de inicio de sesión de 2 pasos para todas las cuentas de usuario. Cambie sus contraseñas de usuario a intervalos regulares. Inyecciones SQL Este ataque de WP está dirigido a su base de datos de WordPress usando comandos SQL maliciosos. Mire cualquier sitio web de WordPress y seguramente contendrá campos de entrada de usuario como formularios on- line, sección de comentarios o barras de busca. Ciertos sitios web asimismo le dejan ingresar imágenes o documentos. Los piratas informáticos aprovechan las vulnerabilidades en estos campos de entrada mediante inyecciones SQL para inyectar sus consultas o declaraciones SQL. A través de ellos, pueden tomar el control de su base de datos de WordPress y después corromper o robar valiosos registros de la base de datos. De qué forma evitar el ataque de WP de inyección SQL Esto es lo que puede hacer para resguardar su lugar de Wordpress de los ataques de inyección SQL: Como las inyecciones de SQL exitosas se facilitan mediante complementos/temas inseguros, asegúrese de instalarlos solo de desarrolladores o empresas confiables. Mantenga siempre y en toda circunstancia actualizados sus complementos/temas instalados a sus últimas versiones. Valide todas y cada una de las entradas de los usuarios en formularios o comentarios online para cerciorarse de que no contengan entradas sospechosas. Cambie el nombre o la ubicación predeterminados de su base de datos de WP, lo que dificulta que los piratas informáticos accedan a ella. Complementos y temas vulnerables Los complementos y temas de WordPress ofrecen una forma recomendable de agregar funcionalidades para crear un lugar de WordPress fácil de emplear o diseñar un sitio web con la apariencia que elija. Sin embargo, los complementos/temas inseguros pueden resultar perjudiciales para los sitios de WP, ya que los piratas informáticos aprovechan sus vulnerabilidades para ingresar a los sitios. Con sitios que contienen cientos de complementos/temas, los piratas informáticos pueden utilizar estas vulnerabilidades para apuntar a todos los sitios que utilizan exactamente la misma versión de complemento/tema. Para evitar esto, los desarrolladores de los complementos/temas más populares corrigen cualquier error
relacionado con la seguridad y lanzan versiones actualizadas para cubrir cualquier brecha de seguridad. Cómo eludir complementos y temas frágiles Aquí existen algunas medidas que puede tomar para habilitar la protección contra ataques de WordPress contra complementos/temas vulnerables: Instale sus complementos/temas de WP solo de fuentes o desarrolladores confiables. Actualice sus complementos/temas instalados a su última versión libre. Elimine los complementos/temas inactivos o abandonados que su equipo de desarrollo no haya recibido no actualizado. Evite el uso de complementos y temas cancelados o pirateados, que frecuentemente poseen código de malware para inficionar su sitio web. Limite la cantidad de complementos/temas instalados en su lugar de WP y desinstale los que ya no usa. Además del peligro de seguridad, demasiados complementos asimismo pueden afectar la velocidad de su sitio. Phishing y robo de datos Como se mentó anteriormente, los piratas informáticos no solo desean dañar su sitio de Wordpress, sino que también buscan hurtar datos valiosos, como registros de clientes del servicio e información financiera de su negocio. Los piratas informáticos intentan hacerse pasar por usuarios "genuinos" y engañar a los usuarios desprevenidos a fin de que se desprendan de detalles esenciales como las credenciales de comienzo de sesión o los detalles de la tarjeta de crédito. Esto es lo que hace que el phishing sea un tipo de ataque de WordPress gravemente perjudicial. Mediante el phishing, los piratas informáticos pueden acceder a cualquier sitio comercial y enviar e mails a su base de clientes. Luego, los clientes del servicio desprevenidos se ven forzados a hacer clic en enlaces que los redirigen a sitios web no pedidos que venden productos falsos o ilegales. O bien, son engañados a fin de que revelen su información personal o efectúen pagos. De qué forma evitar el phishing y el robo de datos Acá existen algunas medidas que puede tomar para evitar el phishing y el robo de diseñadores wordpress datos en su lugar de WordPress: Proteja su lugar de WordPress habilitándolo para HTTPS a través de un certificado SSL. Los sitios HTTPS encriptan todos y cada uno de los datos trasmitidos entre el sitio y el navegador del usuario, por lo que los piratas informáticos no pueden explotar los datos incluso si son interceptados. Desplazar su lugar a HTTPS también es parte de una estrategia integral de SEO, ya que los buscadores como Google favorecen los sitios HTTPS por la seguridad de sus usuarios. Instale un complemento de seguridad de WP como MalCare o Sucuri que puede advertir cualquier actividad sospechosa en su sitio y quitar el malware.
Instale un firewall de sitio web para resguardar su sitio a través de la detección y el bloqueo de solicitudes de IP de fuentes sospechosas. Secuencias de comandos entre sitios (XSS) También conocido como XSS, Cross-Site Scripting es otro ataque de Wordpress que aprovecha los sitios web vulnerables para cargar código JavaScript malicioso que incita a los visitantes del sitio a compartir sus datos o realizar una acción. Los ataques XSS son considerablemente más peligrosos que otros ataques, ya que pueden dirigirse a los usuarios administradores y obtener la autoridad para efectuar tareas de alto privilegio. Esto incluye ver o cambiar claves de acceso de usuario, rastrear información de pago o ver registros de bases de datos reservados. Los ataques XSS asimismo emplean técnicas de phishing como apuntar a subscripciones a boletines de mail o foros online para apuntar a usuarios desprevenidos. De qué manera evitar el ataque de Cross-Site Scripting Acá hay algunas formas en que puede prevenir los ataques XSS o Cross-Site Scripting: Filtre cada entrada de usuario en su sitio web de WordPress y permita solo entradas válidas. Utilice técnicas de creación de listas blancas, como permitir solo caracteres predeterminados en los campos de entrada. Desarrolle una política de seguridad de contenido completa para su sitio. Instale un complemento XSS de WP o un complemento de seguridad como MalCare o Sucuri, que puede eludir todo tipo de inyecciones de código. Pensamientos finales Hemos analizado 5 de los ataques de WP más frecuentes implementados por piratas informáticos y de qué forma puede prevenirlos. Sin embargo, es importante recordar que los piratas informáticos no se restringen a estos ataques. Constantemente están ideando nuevas formas de comprometer los sitios web. La mejor forma de garantizar la protección continua de su lugar es utilizar un complemento de seguridad de WP dedicado que pueda advertir los ataques de WP más recientes y, hasta el momento, menos conocidos. Los complementos de seguridad como MalCare están desarrollados exclusivamente para Wordpress y combinan múltiples medidas de seguridad como un firewall, protección de comienzo de sesión, actualizaciones de complementos y temas, refuerzo de WP, etc. con eliminación y escaneo de malware a fin de que pueda proteger su sitio web con unos pocos clics.