Au cours de 2020, et dans le cadre du processus de protection de plus de 4 millions de clients WordPress, l’équipe de Wordfence Threat Intelligence a rassemblé une énorme quantité de données brutes d’attaques ciblant WordPress et les tendances d’infection, en plus des échantillons de logiciels malveillants recueillis par notre Nettoyage du site équipe. Les attaques sur WordPress peuvent être classées en trois grandes catégories, les tentatives de connexion malveillantes et les attaques d’exploit de vulnérabilité ouvrant la voie de manière prévisible. Dans une tendance surprenante, les logiciels malveillants de plugins annulés ont également revendiqué leur statut de vecteur d’intrusion de premier plan.

Dans ce rapport, nous fournissons un aperçu des principales menaces ciblant l’écosystème WordPress ainsi que des recommandations pour une atténuation efficace.

90 milliards de tentatives de connexion WordPress malveillantes

Au cours de l’année 2020, Wordfence a bloqué plus de 90 milliards de tentatives de connexion malveillantes à partir de plus de 57 millions d’adresses IP uniques, à un taux de 2800 attaques par seconde ciblant WordPress.

Les tentatives de connexion malveillantes étaient de loin le vecteur d’attaque le plus courant ciblant les sites WordPress. Ces tentatives comprenaient des attaques de bourrage d’informations d’identification utilisant des listes d’informations d’identification volées, des attaques par dictionnaire et des attaques par force brute traditionnelles.

À retenir: utilisez l’authentification multifacteur pour protéger WordPress

Alors que la grande majorité des tentatives de connexion malveillantes ciblant WordPress sont vouées à l’échec, il suffit d’une seule connexion réussie pour compromettre un site WordPress. L’atténuation de la force brute fournie par Wordfence est très efficace et l’utilisation de l’authentification multifacteur ajoute une autre couche de protection aux connexions WordPress.

L’authentification multifacteur peut empêcher complètement les attaquants d’accéder à un site via des tentatives de connexion automatisées. Cela est vrai même dans les cas malheureux où les comptes d’utilisateurs sur un site WordPress réutilisent des informations d’identification qui ont été exposées lors d’une violation de données et qui n’ont pas encore été mises à jour.

Wordfence offre des options de sécurité de connexion gratuites dans le plugin Wordfence Security complet. Nous offrons également une sécurité de connexion gratuite, y compris une authentification multifacteur, via le plug-in autonome Wordfence Login Security.

Tentatives d’exploit de vulnérabilité de quatre points trois milliards ciblant WordPress

Wordfence a bloqué 4,3 milliards de tentatives d’exploitation des vulnérabilités de plus de 9,7 millions d’adresses IP uniques en 2020. Voici les cinq attaques les plus courantes au cours de l’année:

Graphique à secteurs montrant les attaques par type

  1. Les attaques par traversée d’annuaire, y compris les chemins relatifs et absolus, représentaient 43% de toutes les tentatives d’exploitation de vulnérabilité, soit 1,8 milliard d’attaques. Alors que la majorité de ces tentatives étaient des tentatives d’accès aux données sensibles contenues dans les fichiers du site wp-config.php, beaucoup étaient également des tentatives inclusion de fichier local (LFI).
  2. Injection SQL était la deuxième catégorie de vulnérabilités la plus fréquemment attaquée avec 21% de toutes les tentatives avec 909,4 millions d’attaques.
  3. Téléchargements de fichiers malveillants destinés à Exécution de code à distance (RCE) étaient la troisième catégorie de vulnérabilités la plus fréquemment attaquée avec 11% de toutes les tentatives avec 454,8 millions d’attaques.
  4. Scripts intersites (XSS) était la quatrième catégorie de vulnérabilités la plus fréquemment attaquée avec 8% de toutes les tentatives avec 330 millions d’attaques.
  5. Contournement d’authentification les vulnérabilités étaient la cinquième catégorie de failles la plus fréquemment attaquée avec 3% de toutes les tentatives avec 140,8 millions d’attaques.

À retenir: utilisez un WAF pour protéger votre site WordPress

Un pare-feu d’application Web, tel que Wordfence WAF, est absolument essentiel pour assurer la sécurité de votre site WordPress. Presque chacun des 4 millions de sites de notre réseau vécu au moins un des chaque de ces attaques au cours de 2020.

Wordfence est la principale solution de pare-feu WordPress et est continuellement mis à jour pour se protéger contre les attaques WordPress existantes et émergentes. En 2020, nous avons déployé 108 nouvelles règles sur le pare-feu Wordfence pour protéger nos clients contre des exploits uniques.

Les clients Wordfence Premium bénéficient également de notre liste de blocage IP qui est extrêmement efficace pour bloquer les acteurs malveillants connus. Bien que la liste de blocage de Wordfence Premium se compose généralement de 15 000 à 40 000 adresses IP uniques à un moment donné, la liste est continuellement mise à jour à mesure que de nouveaux attaquants apparaissent et que les serveurs infectés sont nettoyés. Pendant toute l’année, la liste de blocage Wordfence Premium a empêché 2,55 milliards d’attaques à partir de 628 564 adresses IP uniques, dont chacune a passé un certain temps sur notre liste de blocage en 2020.

Les logiciels malveillants provenant de plugins et de thèmes désactivés constituent la menace la plus répandue pour la sécurité de WordPress

Le scanner Wordfence a détecté plus de 70 millions de fichiers malveillants sur 1,2 million de sites WordPress au cours de l’année écoulée. La grande majorité de ces sites ont été nettoyés à la fin de l’année. Seuls 132 000 sites infectés au début de 2020 étaient encore infectés à la fin de l’année, nombre d’entre eux étant probablement abandonnés.

le Malware WP-VCD était la menace de malware la plus courante pour WordPress, comptant pour 154928 ou 13% de tous les sites infectés en 2020. Dans l’ensemble, le scanner Wordfence a détecté des logiciels malveillants provenant d’un plugin ou d’un thème annulé sur 206000 sites, représentant plus de 17% de tous les sites infectés . D’autres backdoors PHP obscurcis constituaient le reste des 5 menaces les plus largement détectées.

À retenir: informez-vous vous-même et votre organisation sur la sécurité de WordPress

Les contrôles de politique sont tout aussi importants que les contrôles techniques, car les menaces internes capables de contourner les contrôles techniques peuvent causer d’énormes dommages à une organisation. Cela s’applique à un site WordPress tout autant qu’à une entreprise Fortune 500.

Alors que les menaces internes sont souvent décrites comme malveillantes, la grande majorité d’entre elles sont accidentelles, du clic sur un lien de phishing à l’installation de plugins annulés. Tout comme les liens de phishing, les plugins annulés sont spécialement conçus pour tirer parti des initiés naïfs.

La meilleure façon d’éviter de commettre ce genre d’erreur est de vous renseigner vous-même et tous les autres membres de votre organisation. Alors qu’un plugin comme Wordfence peut détecter les logiciels malveillants provenant d’un plugin ou d’un thème annulé après son installation, seule une formation appropriée peut empêcher un administrateur mal avisé de l’installer accidentellement en premier lieu.

Conclusion

Dans notre examen, nous avons identifié les trois menaces les plus répandues auxquelles sont confrontés les sites WordPress en 2020: les tentatives de connexion malveillantes, les tentatives d’exploitation des vulnérabilités et les logiciels malveillants provenant de plugins et de thèmes annulés.

Nous avons également exploré les principaux points à retenir de ces menaces et la manière de les atténuer le plus efficacement possible. Alors que les contrôles techniques tels que Wordfence peuvent améliorer considérablement la sécurité de votre site WordPress, l’élément humain est toujours le maillon le plus faible de toute organisation. L’éducation est le meilleur moyen de garantir la sécurité de votre site.

En tant que tel, Wordfence s’engage à éduquer la communauté WordPress sur la sécurité via le blog officiel de Wordfence, notre Pensez comme un podcast de hacker, et Wordfence Live qui est diffusé tous les mardis, en plus de notre présence à de nombreux événements WordPress. Notre équipe Threat Intelligence travaille dur pour protéger chacun de nos utilisateurs, et tout cela grâce au soutien de notre Prime Les clients, qui nous permettent de protéger WordPress.


Source link