Искате да имате сайт. Избирате си удобна за вас CMS платформа и той изгрява онлайн. Но нещо му липсва. И почвате да му добавяте шарени теми, удобни и полезни плъгини и разширения, за да може той да е привлекателен за посетителите и приятен за използване. А след време някой го е хакнал и данните на посетителите му са в лоши ръце. Не разбирате защо е станало така. Избрали сте нормален хостинг доставчик, следвате съветите на специалистите и винаги обновявате вашата система за управление на съдържанието. А спомняте ли си онази цветна, но вече неподдържана тема, която сте му задали?

Наскоро публикуван доклад посочва, че днес уязвимите плъгини и разширения са виновни за толкова случаи на успешни атаки към сайтовете, колкото и главните файлове и версии на CMS платформите. Откритието е на компанията за интернет сигурност и уебсайт защита Succuri, правеща преглед на най-често срещните заплахи към интернет страниците през миналата година.

Succuri са отчели, че грубо половината от сайтовете на техните клиенти, които са станали жертва на атака са били с обновен до последната версия CMS. Освен това, те предупреждават, че ако наскоро е била открита уязвимост в плъгини или разширение, то сайтът, който го използва е много вероятно да стане цел на хакери. Все пак това им е работата и за разлика от повечето собственици на сайтове се информират своевременно за поредната открита дупка в някое разширение, като не губят време да започнат с атаките си. „Дори и напълно обновен и актуализиран уебсайт може изведнъж да се окаже уязвим, ако само в един от елементите му е открита изведнъж и публично оповестена уязвимост, и не е предприето бързо нужното действие. А най-опасните и най-често атакуваните плъгини и разширения са тези, които вече не се поддържат от техните създатели. И разбира се, тези от администраторите, които са включили по подразбиране възможността за автоматично актуализиране са в най-малък риск, отчитат от Succuri. Данните в доклада на компанията се базират въз основата на доставени от страна на Succuri услуги към 46 517 уебсайта и извършени над 132 милиона проверки в SiteCheck. И когато става дума за важността на това да обновявате възможно по-бързо след излизането на нова версия на вашия плъгин и тема, които ползвате, от Succuri привеждат статистика, от която става ясно, че компрометираните остарели инстанции (48%) са почти толкова, колкото и напълно обновените (52%).

По отношение на най-често срещните уязвими разширения във времето на успешно проведена атака, Succuri са регистрирали присъствието на Contact-Form-7 (36.3%), TimThumb (8.2%), WooCommerce (7.8%), NinjaForms (6.1%), YoastSEO и пет други плъгина. „Тези данни не означават, че тези плъгини са били вектора на атака, но те допринасят към цялостната несигурна среда“, подчертават Succuri.

Друг популярен вектор за атака, освен основната CMS инсталация и плъгините се явява администраторският панел. Както посочват от Succuri, по подразбиране администраторските панели на WordPress идва без включена двуфакторна защита и лимит за неуспешните опити за вписване. Конкретно за WordPress, от компанията пишат, че защитните плъгини си остават нещо задължително за обезопасяването на сайтовете.

Повече за типовете атаки и най-често срещните форми на заплаха към сайтовете, както и как да се предпазите от тях, може да прочетете на страниците на доклада на Succuri тук (PDF).


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

0 Коментара
Отзиви
Всички коментари