Consejos para obtener la pagina web perfecta para tu PYME

Como el CMS más popular del mundo, Wordpress permite a miles y miles de diseñadores de sitios, desarrolladores y propietarios de negocios crear y ejecutar sus sitios. Debe su popularidad a su facilidad de uso, sus características y un próspero ecosistema de desarrolladores de complementos y temas, y la comunidad de WP. No obstante, hay una otra cara. Esta popularidad es la razón por la que los piratas informáticos se dirigen a los sitios de WordPress para lanzar varios y comunes ataques de WordPress. ¿Qué es exactamente un ataque de WordPress y cuáles son los tipos más frecuentes de ataques que emplean los piratas informáticos? Discutámoslos en detalle.

¿Qué es un ataque de WordPress?

Si bien hay muchas formas de agredir los sitios de WP, cualquier intento que aproveche las debilidades o vulnerabilidades de seguridad en los sitios de Wordpress puede denominarse un ataque de WordPress. ¿Significa esto que WordPress es intrínsecamente inseguro o propenso a sufrir ataques? De nada. Wordpress en sí es seguro. Los sitios de WP tienen vulnerabilidades pues los dueños de sitios web de forma frecuente no prosiguen las pautas de seguridad recomendadas para sus sitios.

Entonces, ¿de qué manera atacan los hackers los sitios de WordPress? Acá hay 5 de los ataques más frecuentes que los piratas informáticos desatan en los sitios de Wordpress en el mundo entero.

Los 5 ataques de Wordpress más comunes y de qué forma evitarlos

Aunque los piratas informáticos han ideado formas nuevas e innovadoras de atacar los sitios de Wordpress, estos son los 5 tipos más comunes de ataques de WordPress:

Ataques de fuerza salvaje

inyecciones SQL

Complementos y temas vulnerables

Phishing y robo de datos

Script entre sitios (XSS)

Analicemos cada uno de estos 5 ataques en detalle, junto con de qué manera puede evitarlos.

Ataques de fuerza salvaje

Este es probablemente el ataque de malware de Wordpress más simple en el que los piratas informáticos apuntan a su página de comienzo de sesión de WordPress. Los ataques de fuerza salvaje emplean bots automatizados que reiteradamente intentan adivinar las credenciales para obtener acceso a las cuentas de los usuarios, en particular a aquellos con derechos de administrador. Una vez que los piratas informáticos ingresan a una cuenta de usuario administrador, pueden tomar el control total de todo su sitio e infligir el máximo daño.

La mayoría de los usuarios facilitan la entrada de los piratas informáticos al emplear nombres de usuario débiles como "usuario123" o "admin" o claves de acceso enclenques como "clave de acceso" o "ciento veintitres mil cuatrocientos cincuenta y seis" que son fáciles de adivinar para los piratas informáticos.

De qué manera eludir los ataques de fuerza bruta

Aquí existen algunas medidas que puede tomar para proteger su lugar de WP de los ataques de fuerza bruta:

Cambie su nombre de usuario de administrador predeterminado de WP de "admin" a algo más exclusivo.

Haga que las claves de acceso seguras sean obligatorias para todos y cada uno de los usuarios. Una clave de acceso segura debe tener al menos 10 caracteres y debe tener una combinación de letras, números y caracteres especiales (@, dólares americanos , _).

Limite el número de intentos de comienzo de sesión en cualquier cuenta a un máximo de 3.

Implemente la autenticación de dos factores (o 2FA) que implica un proceso de comienzo de sesión de dos pasos para todas y cada una de las cuentas de usuario.

Cambie sus contraseñas de usuario a intervalos regulares.

Inyecciones SQL

Este ataque de WordPress está dirigido a su base de datos de WP usando comandos SQL maliciosos. Mire cualquier sitio web de WordPress y probablemente Ir a este sitio contendrá campos de entrada de usuario como formularios online, sección de comentarios o barras de busca. Algunos sitios web también le dejan ingresar imágenes o documentos.

Los piratas informáticos aprovechan las vulnerabilidades en estos campos de entrada por medio de inyecciones SQL para inyectar sus consultas o declaraciones SQL. A través de ellos, pueden tomar el control de su base de datos de WordPress y después corromper o hurtar valiosos registros de la base de datos.

Cómo evitar el ataque de WP de inyección SQL

Esto es lo que puede hacer para proteger su sitio de Wordpress de los ataques de inyección SQL:

Como las inyecciones de SQL triunfantes se facilitan a través de complementos/temas inseguros, asegúrese de instalarlos solo de desarrolladores o empresas confiables.

Sostenga siempre y en toda circunstancia actualizados sus complementos/temas instalados a sus últimas versiones.

Valide todas y cada una de las entradas de los usuarios en formularios o comentarios en línea para asegurarse de que no contengan entradas sospechosas.

Cambie el nombre o la localización predeterminados de su base de datos de Wordpress, lo que complica que los piratas informáticos accedan a ella.

image

Complementos y temas frágiles

Los complementos y temas de WordPress ofrecen una forma conveniente de añadir funcionalidades para crear un sitio de WordPress simple de utilizar o diseñar un sitio web con la apariencia que escoja. No obstante, los complementos/temas inseguros pueden resultar perjudiciales para los sitios de WordPress, ya que los piratas informáticos aprovechan sus vulnerabilidades para ingresar a los sitios. Con sitios web que contienen cientos de complementos/temas, los piratas informáticos pueden usar estas vulnerabilidades para apuntar a todos los sitios que emplean la misma versión de complemento/tema.

Para eludir esto, los desarrolladores de los complementos/temas más populares corrigen cualquier fallo relacionado con la seguridad y lanzan versiones actualizadas para cubrir cualquier brecha de seguridad.

Cómo eludir complementos y temas vulnerables

Aquí hay algunas medidas que puede tomar para habilitar la protección contra ataques de Wordpress contra complementos/temas vulnerables:

Instale sus complementos/temas de WP solo de fuentes o desarrolladores fiables.

Actualice sus complementos/temas instalados a su última versión disponible.

Elimine los complementos/temas inactivos o abandonados que su equipo de desarrollo no haya recibido no actualizado.

Evite el uso de complementos y temas anulados o pirateados, que con frecuencia poseen código de malware para inficionar su sitio web.

Limite la cantidad de complementos/temas instalados en su sitio de WordPress y desinstale los que ya no usa. Aparte del riesgo de seguridad, demasiados complementos también pueden afectar la velocidad de su sitio.

Phishing y hurto de datos

Como se mencionó previamente, los piratas informáticos no solo desean dañar su sitio de WordPress, sino asimismo procuran robar datos valiosos, como registros de clientes e información financiera de su negocio. Los piratas informáticos intentan hacerse pasar por usuarios "genuinos" y mentir a los usuarios desprevenidos a fin de que se desprendan de detalles importantes como las credenciales de comienzo de sesión o los detalles de la tarjeta de crédito.

Esto es lo que hace que el phishing sea un género de ataque de WP gravemente dañino. Mediante el phishing, los piratas informáticos pueden acceder a cualquier sitio comercial y enviar mails a su base de clientes. Luego, los clientes desprevenidos se ven forzados a hacer clic en links que los redirigen a sitios web no pedidos que venden productos falsos o ilegales. O bien, son engañados a fin de que revelen su información personal o efectúen pagos.

De qué forma eludir el phishing y el hurto de datos

Acá existen algunas medidas que puede tomar para eludir el phishing y el hurto de datos en su lugar de WordPress:

Resguarde su sitio de WP habilitándolo para HTTPS a través de un certificado SSL. Los sitios web HTTPS encriptan todos los datos trasmitidos entre el sitio web y el navegador del usuario, por lo que los piratas informáticos no pueden explotar los datos aun si son interceptados. Mover su lugar a HTTPS asimismo es parte de una estrategia integral de SEO, ya que los motores de búsqueda como Google favorecen los sitios HTTPS por la seguridad de sus usuarios.

Instale un complemento de seguridad de Wordpress como MalCare o Sucuri que puede advertir cualquier actividad sospechosa en su sitio y suprimir el malware.

Instale un firewall de sitio web para proteger su sitio web mediante la detección y el bloqueo de peticiones de IP de fuentes sospechosas.

Secuencias de comandos entre sitios (XSS)

También conocido como XSS, Cross-Site Scripting es otro ataque de WordPress que aprovecha los sitios vulnerables para cargar código JavaScript malicioso que alienta a los visitantes del sitio a compartir sus datos o realizar una acción.

Los ataques XSS son mucho más peligrosos que otros ataques, ya que pueden dirigirse a los usuarios administradores y conseguir la autoridad para realizar tareas de alto privilegio. Esto incluye ver o cambiar claves de acceso de usuario, rastrear información de pago o ver registros de bases de datos reservados. Los ataques XSS también utilizan técnicas de phishing como apuntar a suscripciones a boletines de e-mail o foros en línea para apuntar a usuarios desprevenidos.

Cómo evitar el ataque de Cross-Site Scripting

Aquí hay algunas formas en que puede prevenir los ataques XSS o Cross-Site Scripting:

Filtre cada entrada de usuario en su sitio web de WordPress y deje solo entradas válidas.

Utilice técnicas de creación de listas blancas, como permitir solo caracteres predeterminados en los campos de entrada.

Desarrolle una política de seguridad de contenido completa para su sitio web.

Instale un complemento XSS de WordPress o un complemento de seguridad como MalCare o Sucuri, que puede evitar todo género de inyecciones de código.

Pensamientos finales

Hemos analizado cinco de los ataques de WP más frecuentes implementados por piratas informáticos y cómo puede prevenirlos. No obstante, es importante rememorar que los piratas informáticos no se limitan a estos ataques. Continuamente están ideando nuevas formas de comprometer los sitios. La mejor manera de asegurar la protección continua de su lugar es utilizar un complemento de seguridad de Wordpress dedicado que pueda detectar los ataques de WP más recientes y, hasta el momento, menos conocidos.

Los complementos de seguridad como MalCare están desarrollados únicamente para WP y combinan múltiples medidas de seguridad como un firewall, protección de comienzo de sesión, actualizaciones de complementos y temas, refuerzo de WordPress, etc. con supresión y escaneo de malware a fin de que pueda resguardar su sitio con unos pocos clicks.