WordPress è oggi la piattaforma per creare siti web e blog più diffusa al mondo, da sola infatti prende il 24% del mercato a livello mondiale, superando anche Blogger di Google.
Ma la fama ha un duro prezzo da pagare, infatti le piattaforme più conosciute e utilizzate spesso sono anche le più hackerate.

WordPress infatti non è immune agli attacchi informatici e presenta delle vulnerabilità che non possono essere sottovalutate. Quando un hacker riesce ad attaccare un sito web, non crea dei danni solamente a livello di business, ma potrebbe essere pericoloso anche a livello di GDPR e privacy degli utenti. In caso di cyberattacco infatti potrebbero essere violati i dati personali degli utenti, inviati a terzi o utilizzati per inviare dei malware ai visitatori. Il problema è che WordPress è una piattaforma di tipo open source, di conseguenza il suo codice è visibile a tutti e questa vulnerabilità la rende la vittima perfetta per gli attacchi hacker.

 

Quali sono le vulnerabilità di WordPress?

 

Molte delle vulnerabilità di WordPress sono già note, e i cybercriminali sanno benissimo dove andare a colpire. Tra i punti deboli più conosciuti e attaccati ci sono le pagine di Login, che sono il principale punto di ingresso degli hacker. In genere si utilizza l’attacco di forza bruta attraverso script automatizzati (i bot) per bypassare le credenziali di sicurezza di WordPress.
L’attività del cybercrimine viene poi agevolata ancora di più se il link della pagina di accesso è quella di default e se l’account admin di installazione preconfigurato è attivo.

Il Codice PHP e il Privilege Escalation

 

Il Codice PHP è un altro punto vulnerabile di WordPress, che racchiude in sé temi, plugin e tutti gli altri software in uso. La Privilege Escalation invece prevede una serie di attacchi iniziando dal basso (registrazione utenti) fino ad arrivare ai privilegi dell’amministratore. Gli hacker fanno leva sulle informazioni accessibili a livello di URL, che si consiglia di rendere sempre invisibili.

XMLRPC e File Temporanei

 

Il protocollo XMLRPC è quello che consente le chiamate RPC, e spesso è oggetto di attacchi hacker. Alcune vulnerabilità consentono di reindirizzare il visitatore ad altri siti web, dopo che l’attacco avvenuto.
Anche i file temporanei potrebbero incentivare attacchi da parte dei Cybercrimine. quando vengono effettuate modifiche del file “wp-config.php “bisogna prestare la massima attenzione perché si potrebbero creare file temporanei che contengono le credenziali di accesso al sito web.

Codice Sorgente e Hosting

 

Anche il codice sorgente potrebbe creare dei file accessibili a terzi. Fare dunque molta attenzione specialmente ai codici “git” e “Subversion“, strumenti per la gestione del codice sorgente. Per quanto riguarda invece ani di hosting, se ne scegliamo uno condiviso abbiamo sicuramente un vantaggio economico immediato, ma in termini di WordPress Security siamo molto vulnerabili. In poche parole, la nostra sicurezza è in mano alla sicurezza informatica degli ospiti, che a loro volta potrebbero avere accesso al nostro sito sfruttando le criticità che abbiamo elencato fino adesso.

SQL Injection

 

Altri tipi di attacchi che sfruttano SQL Injection avvengono tramite l’iniezione di stringhe di codice malevolo che verranno poi eseguite come fossero parte dello script originale. La vulnerabilità consiste nel fatto che il sistema non riesce a percepire la differenza. WordPress purtroppo è molto vulnerabile alla SQL Injection perché utilizza il server-side scripting, in modo da utilizzare script per far sì che ciascun utente veda un risultato diverso sul sito.

Un’altra vulnerabilità di WordPress è quella relativa al Web Server e sistema operativo. È fondamentale fare attenzione ai piani di hosting per sapere chi è responsabile dell’aggiornamento del web server e del sistema operativo.

WPintel, l’estensione che rileva le vulnerabilità di WordPress

 

Per fortuna esistono diversi strumenti in grado di rilevare le vulnerabilità di WordPress. Tra questi c’è l’estensione WPintel per Google Chrome, che potete scaricare a questo link.

Si tratta in sintesi di una sorta di scanner che individua le vulnerabilità di WordPress. L’estensione è in grado di rilevare tutti i punti deboli del CMS per quanto riguarda versioni, temi, plugin e molto altro. WPintel è stato progettato per gli hosting wordpress.org, siti web realizzati con WordPress e alcune delle sue funzionalità funzionano anche sugli hosting wordpress.com.

 

Come unire due blog WordPress in uno solo

Come Proteggersi dagli Hacker – Consigli Utili per i Proprietari di Piccole Imprese