Attacchi di forza bruta su WordPress
Uno dei modi più semplici per attaccare un sito web è tramite un Sistema di gestione dei contenuti come WordPress per ottenere l'accesso. A tal fine, gli hacker tentano di forzare l'accesso all'installazione WordPress di un sito utilizzando password di uso frequente. Questo tipo di attacco è noto come attacco di forza bruta.
L'aumento degli attacchi brute force su larga scala
La maggior parte dei siti web ha sviluppato contromisure che limitano il numero di accessi. Pertanto, gli hacker hanno sviluppato diversi tipi di attacchi di forza bruta. Invece di lanciare milioni di tentativi di accesso su un singolo sito web, ora utilizzano tentativi di accesso limitati su milioni di siti web diversi.
Questi tipi di attacchi di forza bruta su larga scala sfruttano il fatto che gli utenti spesso fanno più tentativi di accesso quando dimenticano o sbagliano la password. È difficile distinguere questi incidenti dai tentativi di hacking, quindi gli amministratori lasciano la porta aperta, per così dire. Se bloccano l'accesso dopo alcuni tentativi di login falliti, c'è il rischio che gli utenti legittimi vengano bloccati.
Se un attacco di forza bruta completo su un account WordPress ha successo, un aggressore può spesso modificare un tema per iniettare codice backdoor, come mostrato qui:
Gli attacchi di vasta portata sono un problema crescente
Il team di prodotto di Imunify360 ha analizzato oltre 2000 domini WordPress che sono stati attaccati in tutto il mondo il 22 aprile 2020 (NESSUNO dei nostri siti web è stato attaccato/hackerato) e ha tratto le seguenti conclusioni e previsioni:
Quello che abbiamo scoperto è stato questo:
Le 10.000 password più frequenti sono state utilizzate nella metà dei tentativi di accesso.
In media, un aggressore deve provare 64 domini con 14 tentativi di accesso ciascuno per identificare un account con una password debole.
Le password deboli sono state utilizzate per circa 10% dei tentativi di accesso riusciti. Ciò significa che i siti web con password utente deboli possono essere violati o sono già stati violati.
In sostanza, la nostra analisi ha dimostrato che le password utente deboli in WordPress sono come un'autostrada a più corsie su cui gli hacker possono ottenere il controllo dei siti web.
Imunify360 protegge dagli attacchi di vasta portata
L'ultima versione di Imunify360, la 4.7, è stata sviluppata per bloccare gli attacchi di forza bruta di vasta portata. Lo fa verificando le password utilizzate durante i tentativi di accesso rispetto a un elenco di password deboli conosciute. Se una di queste password viene utilizzata durante un tentativo di accesso, l'utente viene reindirizzato a una pagina in cui gli viene richiesto di cambiare la password:
Se l'utente clicca sul pulsante "Reimposta password", sarà reindirizzato alla pagina di reimpostazione della password di WordPress. La funzionalità di WordPress non viene influenzata, in quanto non è necessario che l'utente sia connesso per reimpostare la password.