Wist u dat uw WordPress site gemiddeld tussen de 1 en 30 keer per dag wordt bezocht door personen of bots met slechte bedoelingen?
Dat leert tenminste de analyse van de statistieken die gegenereerd werden voor de sites die door WPSecure beschermd worden.
Wat wil dit concreet zeggen?
Elke site krijgt dus dagelijks één of meer ongewenste bezoekers over de vloer die proberen om in te loggen in het administratie gedeelte. Daar probeert men de paswoorden te raden voor de (standaard) administrator login.
De aanval
Eén of meer illegale botnets (een netwerk van honderden, duizenden of miljoenen besmette computers die worden benut om aanslagen uit te voeren, om spam te versturen, etc.) worden gebruikt voor een “brute force” aanval op WordPress sites.
Het doel van zo’n aanval is om zoveel mogelijk gebruikersnaam en wachtwoord combinaties te proberen, om geldige inloggegevens vinden.
Het is alsof iemand probeert om de combinatie van een combinatieslot te raden, maar in plaats van te worden beperkt tot een enkele gok om de paar seconden, kunnen ze honderden of duizenden gissingen doen, ze worden nooit moe.
Het doel
Hoewel het feitelijke doel van deze aanvallen onbekend is, is het veilig om aan te nemen dat het doel van deze aanval is om meer systemen te compromitteren, waardoor de grootte en sterkte van de botnets verhoogt.
Botnets kunnen worden gebruikt voor het afsluiten van websites, om andere websites aan te vallen, om fraude te plegen, om spam te versturen, of voor het uitvoeren van een aantal andere illegale activiteiten.
De eenvoudige waarheid is dat botnets big business zijn.
In het belang van de veiligheid van het internet als geheel, is het de verantwoordelijkheid van ons allemaal om te voorkomen dat onze systemen in gevaar gebracht worden en deel gaan uitmaken van het probleem.
De bedreiging
Er zijn twee bedreigingen voor uw sites tijdens deze aanval: een bedreiging van de login-pogingen en een bedreiging als een login succesvol is.
Elke keer WordPress een login poging behandelt, worden de middelen van de server gebruikt.
Als het om talrijke login pogingen gaat, kunnen de prestaties van uw website er onder lijden. Afhankelijk van uw hosting, kunt u zelfs uw dienst opgeschort zien als gevolg van de toegenomen belasting die uw site toevoegt aan de server.
Dit laatste scenario is een worst case voorbeeld en is redelijk onwaarschijnlijk, maar het is mogelijk en het is het vermelden waard om de mogelijke ernst van dergelijke aanvallen te verduidelijken.
Als de aanvaller in staat is om met succes de login gegevens van uw site te raden, dan staat uw hele site open en kan de server eventueel ook worden gecompromitteerd.
Als de gebruiker een rol van beheerder heeft, opent dit de mogelijkheid voor de aanvaller om iets aan te passen op uw site. Ze kunnen nieuwe bestanden toevoegen, bestaande bestanden aanpassen, extra gebruikers toevoegen, malware injecteren in de output van uw site, spambots inzetten op uw hosting account, en alles wat de aanvaller zou kunnen wensen met een willekeurige server.
De oplossing
Brute force login pogingen zijn niet nieuw. Dergelijke aanvalstechnieken tegen WordPress sites bestaan al zolang WordPress bestaat.
Één mogelijke oplossing is het installeren van een plugin die beschermt tegen brute force attacks. Dit is echter niet voldoende… Er is meer nodig:
- Vervang de standaard (admin) beheerder door een andere
- Gebruik sterkere wachtwoorden
- Gebruik een uniek wachtwoord voor elke site of service die u gebruikt
- Maak gebruik van de security keys van WordPress
- Houd uw site en plugins up-to-date
- Verwijder niet gebruikte plugins en themes
En indien dit alles faalt, en uw site toch nog gehackt wordt, dan rest er niets anders dan te proberen om ze terug “proper” te krijgen.
Dit is echter niet vanzelfsprekend.
U kan maar beter recente back-ups hebben van alle content. Zoniet staat u een werk van lange adem te wachten…