Så skyddas din WordPress-sajt mot attack
Just nu pågår flera bruteforceattacker mot WordPress-sidor. En attack av bruteforce-typ går ut på att hackern testar att logga in på adminsidan med en stor mängd olika lösenord i förhoppningen att ett av dem ska fungera. När hackern lyckats hitta rätt lösenord kan denne använda sidan för att skicka ut spam eller virus. Oftast testar hackern med användarnamnet ”admin” då detta var standard i tidigare versioner av WordPress. Numera måste man själv ange användarnamn för administratörskontot men det finns fortfarande mängder med WordPress-sidor där ”admin” används.
Binero blockerar de IP-nummer som är mest intensiva i sina attacker mot WordPress-sidor och blockerar nu över 600 000 inloggningsförsök per dygn. Även om detta minskar risken att en hacker får tillgång till WordPress-sidor hos oss kvarstår en viss risk ändå eftersom vi inte kan stoppa alla inloggningsförsök. Men har du en WordPress-sida finns det några enkla åtgärder du kan vidta för att känna dig säker.
Har du en användare med användarnamnet admin bör du radera denna efter att ha skapat en ny användare med administratörsrättigheter. För att göra detta utan att riskera att något av ditt innehåll försvinner kan du följa denna guide.
Det är också viktigt att ha ett säkert lösenord. Undvik lösenord som är lättgissade, till exempel lösenord som består av ett enda ord, en kort sifferkombination eller namnet på din hemsida. För att vara riktigt säker kan du dessutom installera Lockdown WP Admin eller All In One WP Security & Firewall, två plugins som begränsar antalet inloggningsförsök som får göras från samma IP-nummer.
Förutom att blockera IP-nummer som attackerar WordPress-sidor blockerar vi också attacker som sker mot de vanligaste säkerhetshålen. Dessa säkerhetshål är oftast inte nya eller avancerade, oftast är det attacker som varit kända länge. Att dessa säkerhetshål fortfarande attackeras beror på att de finns i script som är väldigt spridda och att det fortfarande finns mängder av webbplatser som kör med script som inte uppdaterats. Ett säkerhetshål som vi blockerar, och som fortfarande attackeras, är TimThumb som vi skrev om redan under 2011. Som en extra säkerhetsåtgärd har vi nu blockerat möjligheten att ladda upp .php-filer med script. Detta gör det mycket svårare för hackern att lägga upp nya filer på kontot även om denne skulle hitta ett säkerhetshål som inte blockeras. Denna blockering påverkar normalt inte webbplatsers funktionalitet men om du mot all förmodan skulle stöta på problem kan du kontakta vår support så hjälper vi dig att lösa det.
Även om de vanligaste säkerhetshålen är blockerade är det viktigt att du regelbundet går igenom dina script och uppdaterar dem om det behövs. Var också uppmärksam på script som du inte längre använder, även om de inte visas på din hemsida kan de fortfarande innehålla säkerhetshål som en hacker kan utnyttja.
Binero kontrollerar regelbundet samtliga kunders webbplatser på Binero efter skadlig kod. Detta görs för att vi snabbt ska kunna upptäcka och åtgärda webbplatser som riskerar att sprida virus till besökare eller ställa till andra problem. Flera olika tekniker används, bland annat kontrolleras både de script som ligger upplagda på våra servrar och de sidor som scripten skapar och visar för besökare. Vi kommer under hösten att fortsätta utveckla dessa tekniker och ge mer information om hur det går i bloggen.
Artikelförfattaren, Jörgen Nilsson, är abuseansvarig på Binero.