Lanzado en 2003, WordPress ahora se convierte en el sistema de gestión de contenido más grande del mundo. Más del 30% de los propietarios de sitios confían en él cuando crean sus blogs personales o sitios web de negocios, incluidos Sony Music, Best Buy o Time Inc. Con una interfaz fácil de usar y una funcionalidad simplemente personalizada, WordPress demuestra su posición líder en el enorme Nişe CMS. Pero, ¿está seguro de WordPress? Si tiene un sitio web de WordPress o piensa en usarlo como CMS, esta pregunta debería ser lo primero que me viene a la mente. No podemos negar que WordPress es bien conocido por sus diversas ventajas.
Sin embargo, cualquier beneficio tiene compromisos. Su popularidad también viene con un costo. Es posible que no se dé cuenta, pero WordPress era el objetivo atractivo de los piratas informáticos de todo el mundo. 30,000 nuevos sitios web se rompen todos los días. El 74% de los 8,000 sitios web infectados son WordPress. Estos números son la prueba viviente de las amenazas de seguridad de WordPress. ¿Quédese curiosidad por la seguridad de WordPress? En este estudio de caso, destacaremos las estadísticas más importantes sobre las vulnerabilidades de WordPress para 2021. También investigamos los tipos más comunes de vulnerabilidades de WordPress, junto con consejos para proteger su sitio del malware.
Pero primero, permítanos guiarlo a través del daño de un sitio pirateado de WordPress.
¿Cómo puede afectar su piratería comercial?
¿Cuáles son los tipos de vulnerabilidad de WordPress?
Las estadísticas más significativas sobre la vulnerabilidad de WordPress
Cómo garantizar la seguridad de WordPress
¿Cómo puede afectar su piratería comercial? Su sitio de WordPress es el negocio más importante del negocio. Como propietario de un negocio, inyectar su sitio puede plantear grandes problemas. Puede afectar seriamente sus ingresos y reputación. Y peor, sus clientes se convierten en víctimas de IdentityGate. Robó datos importantes una vez que los piratas informáticos rompan con éxito su sitio, tanto su información como los datos del cliente se convertirán en un objetivo prioritario. Puedo robar sus datos y mantenerlos para canjear. Debe pagar mucho dinero para restaurar su acceso a él. En algunos casos, utilizan esta información para contactar a sus clientes, comercializar sus servicios y convertir a sus clientes en los suyos. Después de mantener la información de autenticación, como nombre, dirección de correo electrónico, números de teléfono, pueden entrar fácilmente en contacto con ellos. Otra razón por la cual los hackers toman sus datos es robar la infraestructura. Debido al alto costo de los servidores y la matriz de almacenamiento, desean ingresar a sus sistemas para ocultar sus aplicaciones o almacenar datos. Destruya el rendimiento de SEO del sitio equivalente del sitio con la disminución de la clasificación de búsqueda. Google informó que 70,000 sitios web están incluidos en la lista negra cada semana debido a la seguridad. Cuando su sitio de WordPress está roto, su clasificación caerá como una piedra. ¿Cómo pueden los motores de búsqueda aún confiar en su sitio y colocarlo en la parte superior si afectan la experiencia del usuario?
Un sitio web inyectado puede conducir a una pérdida del 95% del tráfico. Una vez que atacas tu sitio, el malware ralentizará el tiempo de carga de tu sitio. Los usuarios se irán de inmediato si los toman más de 3 segundos para cargar una página. Imagine pasar mucho tiempo y esfuerzo creando contenido, mejorando el SEO, mejorar las clasificaciones, luego el malware los destruye a todos. Como resultado, debe presentar la misma cantidad de intentos, o incluso más, para mejorar y renovar el rendimiento de SEO de su sitio. Afecta la reputación de la empresa ¿Qué sucede si los visitantes buscan su sitio y yo estoy en una página rota? Es posible que tengan una impresión débil y difícil de regresar a su sitio web, la reputación de su empresa puede recibir un gran impacto ahora. Pierde completamente todo el esfuerzo de marketing realizado en su sitio desde el principio. Más importante aún, los clientes, los clientes e incluso los socios se preocupan por las violaciones de datos y cómo administra su empresa. A menos que los controle de manera efectiva, es probable que pierdan su confianza, se disociaran del negocio, para comunicarse con su red y buscar competidores más seguros. Tipos de vulnerabilidades de WordPress A pesar del hecho de que son conscientes de los dolorosos sitios web atacados, lo peor es que muchos propietarios de sitios de WordPress no tienen idea de que su sitio está roto por malware o spam. Porque hay tantos tipos de vulnerabilidades. Mientras que algunos se utilizan para reconocer, otros dificultan la notificación hasta que su sitio se cierre por completo.
Los problemas de seguridad más populares incluyen un ataque de fuerza bruta, inyección de SQL, malware, secuencias de comandos de sitios cruzados, ataque DDoS y versiones antiguas de WordPress y PHP. Además, tenemos otras vulnerabilidades, como la exploración de carga, la inyección de la base de datos, el bypass de autenticación, la negación del servicio, etc. # 1 Ataque de fuerza bruta de WordPress El ataque de la fuerza bruta se refiere a un proceso de prueba y error para adivinar la información de inicio de sesión del sitio de WordPress. El 5% de las violaciones de seguridad confirmadas en todos los sitios web se deben a ataques de fuerza bruta. Los piratas informáticos pueden intentar acceder a la Junta Administrativa o las áreas miembros. Realizarán todas las combinaciones posibles de conexión de detalles hasta que ingrese con éxito su sitio. Su robo de información del cliente o incluso inyección de enlaces de spam. Hay varios tipos de ataques de fuerza cruda de WordPress. A continuación se presentan las formas más populares para que los usuarios sospechosos predecan su información de inicio de sesión:
Ataque bruto simple: adivina el nombre de usuario y las contraseñas, sin confiar en ninguna lógica externa.
Ataques híbridos de fuerza bruta: tienen una lógica externa para definir la mayoría de las contraseñas posibles. Puede ser su fecha de nacimiento, su amado nombre, etc.
Ataques de diccionario: use un diccionario de posibles cuerdas o expresiones. Las contraseñas comunes se romperán fácilmente, como “123456” o “ABC123”.
Ataque de fuerza bruta inversa: pruebe repetidamente un solo nombre de usuario con todas las contraseñas funcionales. Aquellos que ya hayan obtenido los datos sobre su nombre de usuario preferirán este método. Completar las credenciales, ingrese la contraseña y los nombres de usuario en muchos sitios web. Aquellos que usan los mismos detalles de conexión en múltiples plataformas deben tener esto en cuenta.
#2 WordPress SQL Inyection SQL es la forma corta de lenguaje de consulta estructurado que funciona como un lenguaje especial, lo que le permite interactuar con la base de datos.
El ataque de inyección SQL proviene de aplicaciones web en las que los piratas informáticos introducen instrucciones de SQL maliciosas. Luego pueden confiar en esto para tener acceso a sus datos confidenciales de la base de datos, para robarlos o destruirlos. Jeff Forristal descubrió el primer ataque de inyección SQL en 1998 y se ha convertido en la principal prioridad de seguridad hasta ahora. Barclaycard informó en su estudio de caso de 2012 que la inyección de SQL ha contado el 97% de las violaciones de los datos. Hay 3 tipos diferentes de inyección SQL: en cinta, inferencial (o ciego) y fuera de la banda. El primero permite a los atacantes usar un solo canal tanto para incorporar las instrucciones maliciosas de SQL en la aplicación como para lograr resultados.
Si no pueden continuar con la inyección, incluso si ya han generado un error en la consulta SQL, la inyección inferencial se me ocurría. Los atacantes enviarán más consultas a la base de datos para comprender cómo se ven el sitio o la aplicación sobre estas respuestas. Si no puedo continuar con los métodos anteriores, la técnica de inyección SQL fuera de la cinta se convertirá en la solución alternativa. # 3 Scripting de sitios cruzados en la vulnerabilidad de WordPress XSS autoriza el código JavaScript no deseado que se ejecutará en un sitio web. Esta es, con mucho, la vulnerabilidad más común y más difícil del sitio de WordPress que se descubrirá. En el momento en que los hackers colocan su sitio en el estado de script entre los sitios, robarán datos o controlarán cómo se ven y el sitio se comporta. Pueden realizar muchas acciones, desde mover las sesiones de usuario en su sitio, lanzar ataques falsos o incluso reemplazar las ventanas emergentes y las redirecciones no autorizadas e instalar Keylogger que copian cada clave. Dependiendo de los objetivos, tenemos 2 tipos de XSS:
Ataque XSS Storaed (persistente): Apunte a los visitantes de su sitio
Ataque XSS reflectante (no personal): apunte directamente a su sitio
#4 Los privilegios de WordPress de WordPress, predeterminados, permiten a los administradores, autores y editores crear y editar publicaciones o páginas. Sin embargo, cuando su sitio es pirateado por los privilegios crecientes, cualquier persona que no tenga autenticación tiene permiso para hacer cambios en sus páginas y publicaciones.
Debido a que necesita ayuda de los complementos para crear formularios y otros tipos de publicaciones personalizadas, los piratas informáticos se basan en ello para generar y usar mal las características de las publicaciones personalizadas. Y el Formulario de contacto 7 se ha convertido en el objetivo más grande para la vulnerabilidad para escapar de los privilegios de WordPress. # 5 Los complementos y temas de WordPress WordPress ofrecen un increíble director de código abierto para poder descargar complementos y temas útiles de forma gratuita. Como resultado, puede agregar nuevas funciones y personalizar su sitio de manera más eficiente. Hay otro defecto en este entorno de código abierto. Los piratas informáticos pueden inyectar malware en complementos y temas, especialmente en complementos y temas comunes y anticuados. El 17% de las vulnerabilidades de WordPress consisten en complementos y el 3% de los temas. Los complementos grandes y famosos siempre son equivalentes a los más vulnerables. Estos son los primeros 10 complementos con las más vulnerabilidades: NextGen Gallery, Ninja Forms, WooCommerce, Ultimate Miembro, W3 Total Cache, Galería de fotos, WordPress todo en uno, estadísticas de WP, Simposio WP y mejor seguridad WP. Además de los complementos, también tenemos los 10 temas más vulnerables:
Echelon, Viajero, Awake, Extra, Avada, Diva, Careerify, Modula, Method y Myriad. Los proveedores de complementos lanzan nuevas versiones de sus herramientas no solo para agregar nuevas funciones, sino también para remediar errores. Si no los actualiza, existe la posibilidad de que los hackers inyecten malware en estos agujeros de seguridad y dañen su sitio. # 6 Los archivos básicos de la base de datos de vulnebilidad WPSCan WordPress estimaron que el 80% de las vulnerabilidades conocidas están en el software básico de WordPress. Similar a los temas y complementos, los archivos básicos de WordPress también son un objetivo suculento de los atacantes. Además de esas vulnerabilidades fácilmente conocidas, hay otros tipos de seguridad de WordPress que debe notar. Estos incluyen cargar, omitir la autenticación, la divulgación de la ruta completa, rechazar el servicio y varios vectores de ataque simultáneos. Estadísticas sorprendentes sobre el sitio pirateado de seguridad de WordPress se extienden como el fuego en un bosque. El análisis anterior le muestra las fuentes de riesgos de seguridad en su sitio web de WordPress. Ahora, le daremos las últimas estadísticas de vulnerabilidad de WordPress en 2021, lo que le brinda una imagen clara de este problema. WordPressGoogle General Security Statistics puso 70,000 sitios web en la lista negra debido a problemas de seguridad cada semana.
Hay 22,113 vulnerabilidades básicas de software en total, seguidas de la base de datos WPSCAN.
Las plataformas de alojamiento son responsables del 41% de todos los ataques de WordPress.
El 84% de todas las vulnerabilidades de seguridad en Internet son el resultado de scripts entre sitios o ataques XSS.

El 61% de los sitios de WordPress infectados estaban desactualizados, lo que resultó que el 44% de la piratería fueron causados por sitios web de WordPress
El 52% de las vulnerabilidades de WordPress están relacionadas con los complementos de WordPress, mientras que los temas representan el 11%.
Las contraseñas débiles contribuyen al 8% de los sitios web de WordPress.
El 3% de más de 55,000 complementos en el director de WordPress nunca se han actualizado.Esta es una de las principales causas de vulnerabilidades.
Cómo garantizar que la seguridad de WordPress “Precaución sea mejor que la curación” debe aplicarse proactiva ahora. No debe esperar hasta que los piratas informáticos dejen malware en su sitio para comenzar a tomar medidas. Es su elección evitar que los usuarios maliciosos atacen su sitio en la puerta o se dé tiempo para arreglar las cosas cuando ocurren errores. #1 Consolidar sus contraseñas de WordPress Crear contraseñas potentes siempre es una idea inteligente para aumentar la seguridad de su sitio, reduce la posibilidad de que los usuarios sospechosos prueben todos sus nombre de usuario y contraseñas. Cuanto más larga sea la contraseña, más difícil es para los robots adivinarla. Debería tener al menos 8 caracteres. Puede comenzar con una letra grande e incluir letras, dígitos y caracteres especiales. Además, sus contraseñas deben ser únicas y nunca se han utilizado en otro lugar. Si un hacker adivina su contraseña correctamente, la almacenará en su base de datos y puede usarla en otras plataformas. Como resultado, pierde sus cuentas sociales, cuentas de aprendizaje electrónico e incluso banca. #2 Configure la autenticación en dos factores (2FA) agregando una capa de autenticación adicional, puede llevar la seguridad de su sitio a un nivel superior. Después de ingresar los datos de inicio de sesión correctos, también debe ingresar un código enviado a su teléfono o número de correo electrónico. A veces tienes que escanear un código QR. Como resultado, incluso si los piratas informáticos ya están adivinando sus contraseñas, no encuentro ninguna forma de ingresar a su sitio.
Este es un método de protección del 100%, porque hay posibilidades muy bajas para que los piratas informáticos tengan contraseñas y teléfono. # 3 Actualice regularmente las versiones de WordPress, como se mencionó, las versiones anteriores de archivos básicos, los temas de WordPress y los complementos crean un entorno favorable para los atacantes cibernéticos que introducen malware. Cuando actualiza regularmente versiones de WordPress, temas y complementos, obtiene sus nuevas características y, al mismo tiempo, bloquea los agujeros de vulnerabilidad. Es recomendable evitar los complementos y temas cancelados. Los complementos y los temas premium no solo ofrecen funciones avanzadas, sino que también vienen con excelente asistencia para los clientes para cualquier problema de seguridad identificado urgente. #4 Use complementos de seguridad Los complementos de seguridad en los sitios web son como la cerradura que abre la puerta de su hogar. Desempeñan un papel clave en la configuración de un negocio exitoso en línea. Junto con un complemento SEO o un tipo de publicación personalizada, un complemento de seguridad debe ser el complemento de prioridad que debe instalar para su sitio. Estos complementos le permiten colocar su sitio detrás de un firewall para evitar malware y robots maliciosos. Escanearán a través de su sitio para detectar malware. Luego, comenzará a limpiar y tomar medidas de seguridad para asegurarse de que nadie ingrese a su sitio. Tiene muchos complementos de seguridad para elegir, de gratuito a prima, dependiendo de los requisitos específicos. Los primeros 5 complementos incluyen jugos, iThems Security Pro, Jetpack Security, WPSCan y Wordfense. Cada uno viene con un conjunto de beneficios que vale la pena considerar.
Hechos y estadísticas sobre la vulnerabilidad de WordPress 2021
Tags Hechos y estadísticas sobre la vulnerabilidad de WordPress 2021
homefinance blog