Los ataques de WordPress más comunes en 2020

Los ataques de WordPress más comunes en 2020

Es un hecho ampliamente conocido que WordPress domina la escena del sistema de gestión de contenido. La cantidad de sitios web que se ejecutan en WordPress supera con creces a los de su competencia, totalizando aproximadamente un tercio de todos los sitios conocidos.

Ese tipo de ubicuidad, por supuesto, viene con una exposición severa a las amenazas cibernéticas. WordPress es, desafortunadamente, el ganador indiscutible también en términos de piratería. La investigación de DataProt en WordPress revela que un la friolera del 90% de los usuarios de WP solicitan limpiezas de malware (mientras que solo el 4% de los usuarios de Joomla o Magento lo hacen).

Está claro, entonces, que WordPress se lleva la mayor parte del peligro cibernético. Pero, ¿qué tipo de ataques a sus sitios web son los más habituales? Saber más sobre los tipos de ciberataques más utilizados puede ayudar a los propietarios de sitios web de WP a prepararse para ellos.

Con ese fin, echemos un vistazo a los ataques de WordPress más comunes en 2020, así como a cómo protegerse contra ellos.

1. Secuencias de comandos entre sitios

La secuencia de comandos entre sitios (XSS para abreviar) es un ataque de inyección en el que el hacker inserta un código malicioso en un sitio web. Por lo general, logran hacer esto a través de una aplicación que requiere la entrada del usuario para producir su salida.

Una vez que ese infame fragmento de código ingresa al sitio web, se puede usar de varias maneras. El pirata informático puede tomar cookies de sesión y hacerse pasar por un usuario, acceder a las API que se conectan a otras aplicaciones, propagar gusanos, y más. Dicho esto, lo más común es que se aproveche para redirigir a las personas a sitios web donde el pirata informático puede arrebatar sus datos.

La protección contra una incursión XSS varía según sus circunstancias. Aquí hay algunas sugerencias para que las considere:

  • Incluya valores en la lista blanca para que los atacantes tengan más dificultades para insertar códigos dañinos (por ejemplo, no permita que las personas ingresen su fecha de nacimiento; pídales que elijan de una lista desplegable).
  • Utilice una biblioteca de desinfección HTML para evitar que los piratas informáticos inyecten scripts en sus envíos HTML.
  • Haga que sus cookies sean exclusivamente HTML para que no se puedan leer ni modificar en JavaScript.

2. Inyección de SQL

Al igual que un ataque XSS, la inyección de SQL implica la inserción de una cadena de código malicioso en un sitio web. El atacante lo hace metiendo consultas de lenguaje estructurado en cookies, foros, encabezados HTTP u otras páginas de entrada web.

La diferencia entre los dos radica en la utilidad. XSS encuentra su propósito en enviar usuarios involuntarios a sitios web maliciosos. Mientras tanto, una huelga de SQL tenderá a apuntar a la base de datos del sitio web de destino, lo que permite la modificación y el acceso no autorizado a los datos.

Más allá de entrada de desinfección, una de las mejores precauciones contra la inyección de SQL es insistir en declaraciones preparadas en su código. Estas cadenas establecen parámetros para la consulta del usuario antes de ejecutarla para que deniegue cualquier entrada no deseada.

3. Hackeo de URL

Un pirateo de URL funciona con más o menos los mismos principios que una inyección SQL o XSS. Aquí, el hacker puede transmitir un código malicioso a través de la barra de URL. De este modo, pueden revelar datos sensibles y editar el código.

A partir de ahí, el atacante puede optar por muchas formas diferentes de dañar su sitio. Por ejemplo, podrían crear una redirección que conduzca a uno de sus sitios web. Tal vez inserten malware en su sitio web o revelen información confidencial.

Lógicamente, el remedio para esta amenaza está en la misma línea que los dos anteriores. Desinfectar (AKA escapando) entrada del usuario y confiando en declaraciones parametrizadas contribuirá en gran medida a garantizar que los atacantes no puedan realizar un pirateo de URL exitoso.

4. Ataque de fuerza bruta

Para los piratas informáticos que se esfuerzan por encontrar su nombre de usuario y contraseña, los ataques de fuerza bruta son una herramienta bastante útil. Es una idea bastante sencilla: simplemente adivine la cadena o frase correcta a través de prueba y error hasta que lo haga bien.

Como puede esperar, este método requiere miles de intentos para pagar dividendos. Es como tratar de adivinar una palabra en la que alguien está pensando revisando cada una de las palabras que existen. Naturalmente, los piratas informáticos utilizan programas informáticos para hacer que este proceso sea mucho más rápido, pero aún así lleva mucho tiempo, a veces incluso años.

A pesar del esfuerzo necesario, los ataques de fuerza bruta son, sin embargo, una amenaza muy real. Afortunadamente, hay pasos prácticos que puede tomar para detener este tipo de ataque en seco. He aquí algunos consejos útiles:

  • Mantenga sus contraseñas seguras (largas, con números, no solo una palabra, no directamente relacionadas con usted).
  • Aproveche Captcha para detectar bots que atacan su sitio web.
  • Implemente la autenticación de dos pasos que exige respuestas humanas (como contraseñas de un solo uso enviadas a los teléfonos).
  • Limite la cantidad de intentos de inicio de sesión para que los bots no puedan seguir adivinando sus datos de inicio de sesión.

5. Ataque DDoS

Una táctica de ciberdelincuencia muy común, un ataque DDoS (denegación de servicio distribuida) sirve para poner su sitio web fuera de servicio. El plan es enviar tanto tráfico a su manera que su sitio no puede atender todas las solicitudes que recibe, apagándolo efectivamente.

El atacante emplea un (a veces masivo) grupo de computadoras portadoras de malware (denominadas botnet) para lograr esto. Pueden llevar a cabo el ataque por una variedad de razones, que van desde la ganancia financiera hasta el simple derecho de fanfarronear. Sin embargo, una invasión DDoS tiende a ir de la mano con otras formas de ataque, y generalmente sirve como una distracción mientras se lleva a cabo la operación real.

Los ataques DDoS se pueden prevenir con las medidas de seguridad adecuadas. A Red de entrega de contenidos (CDN), por ejemplo, puede distribuir el tráfico entre una multitud de servidores. También está el Sistema de Prevención de Intrusión (IPS) o firewall de aplicaciones web (WAF) que monitorean el tráfico entrante y buscan anomalías indicativas de una operación DDoS.

6. Software malicioso

El malware es una especie de término general que describe un tipo diverso de software. Sin embargo, lo que todos tienen en común es su propósito. Sus objetivos generales son, de alguna manera, interrumpir, manipular o dañar una base de datos o un sistema.

Con estos fines, los piratas informáticos utilizarán una serie de programas y estrategias preocupantemente creativos. Troyanos, gusanos, spyware, ransomware, adware: la lista continúa y este malware puede hacer cualquier cosa, desde espiarlo hasta robar sus datos o cifrarlos y exigir dinero para devolvérselos.

Dado el amplio alcance del peligro, también hay muchas formas de protegerse de la amenaza del malware:

  • Tenga una copia de seguridad de su sitio.
  • Restablezca periódicamente sus contraseñas.
  • Mantenga todos los complementos y software actualizados.
  • Ejecute análisis de virus de rutina.

7. Ataque de intensificación de privilegios

A través de un ataque de escalada de privilegios, un pirata informático tomará todas las medidas posibles para acumular los privilegios que tiene en su sitio web. Su objetivo es obtener acceso a la mayor cantidad de información posible, tratando constantemente de obtener una autorización superior. Pueden hacerlo manipulando tokens de acceso o evitando el control de cuentas de usuario (UAC), por ejemplo.

Existen dos tipos de ataques de escalada de privilegios. Vertical se centra en obtener la mayor cantidad de espacio libre posible, cuanto más alto, mejor. Horizontal, por otro lado, aprovecha los niveles de privilegios comparativamente más bajos distribuidos en varias cuentas.

El problema con este tipo de ataque es que puede provenir de cualquier parte de su red (normalmente su punto más débil). La mejor manera de protegerse de los acaparadores de privilegios es constantemente monitorear sus sistemas (MalCare sería útil aquí). La eliminación de complementos y temas antiguos también obstaculizará los puntos de entrada más fáciles para los piratas informáticos.

Envolver

En resumen, estos son los ataques más comunes que afectan a los usuarios de WordPress:

  1. Secuencias de comandos entre sitios
  2. Inyección de SQL
  3. Pirateo de URL
  4. Ataque de fuerza bruta
  5. Ataque DDoS
  6. Software malicioso
  7. Ataque de escalada de privilegios

Si bien ciertamente hay muchos de ellos de los que preocuparse, todos se pueden prevenir en gran medida. Mientras te mantengas en la cima de la prevención correcta medidas, no tendrá que preocuparse por estos ataques en el corto plazo.

#Los #ataques #WordPress #más #comunes

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada.