Les menaces sur les sites WordPress selon le plugin Wordfence
Wordfence représente l’un des plugins les plus utilisés au monde pour assurer la sécurité et l’intégrité d’un site WordPress. Et ces dernières années, ses experts ont réussi à collecter une énorme quantité d’informations qu’ils peuvent utiliser pour tirer des conclusions valables sur le secteur de la sécurité dans le monde WordPress.
Ainsi, la société de sécurité Wordfence a publié un rapport sur les menaces et les attaques ciblant les sites WordPress en 2020. Avec des données collectées auprès des 4 millions de clients qui ont installé leur logiciel.
Selon l’équipe de Wordfence, les attaques peuvent être classées en trois catégories principales :
90 milliards de tentatives de connexion WordPress malveillantes
Tout au long de 2020, le plugin Wordfence wordpress a bloqué plus de 90 milliards de tentatives de connexion malveillantes à partir de plus de 57 millions d’adresses IP uniques. à un taux de 2800 attaques par seconde dirigées contre WordPress.
Les tentatives de connexion malveillantes étaient de loin le vecteur d’attaque le plus courant pour les sites WordPress. Ces tentatives comprenaient des attaques de remplissage d’informations d’identification utilisant:
- Des listes d’informations d’identification volées.
- Ainsi que des attaques par dictionnaire.
- Et des attaques par force brute traditionnelles.
La solution : Utilisez l’authentification multi facteur pour protéger WordPress
Une seule connexion réussie suffit à compromettre un site WordPress. Bien que la grande majorité des tentatives de connexion malveillantes visant WordPress soient vouées à l’échec. En effet, l’atténuation de la force brute fournie par Wordfence est très efficace. De plus, l’utilisation de l’authentification multi facteur ajoute une autre couche de protection aux connexions WordPress.
En outre, l’authentification multi facteur peut empêcher complètement les attaquants d’accéder à un site Web via des tentatives de connexion automatisées. Cela est vrai même dans les cas malheureux où les comptes d’utilisateurs sur un site WordPress réutilisent des informations d’identification exposées lors d’une violation de données et qui n’ont pas encore été mises à jour.
De surcroit, Wordfence offre des options de sécurité de connexion gratuites dans le plug-in de sécurité Wordfence complet. En effet, ils offrent également une sécurité de connexion gratuite. Ycompris une authentification multi facteur, via le plug-in autonome Wordfence Login Security.
4,3 milliards de tentatives d’exploitation de vulnérabilités ciblant WordPress
Wordfence a bloqué 4,3 milliards de tentatives d’exploitation des vulnérabilités dans plus de 9,7 millions d’adresses IP uniques en 2020.
Voici les cinq attaques les plus courantes au cours de l’année:
- Les attaques par traversée (Crossover) d’annuaire, y compris les chemins relatifs et absolus, représentaient 43% de toutes les tentatives d’exploitation de la vulnérabilité. Et ce, avec 1,8 milliard d’attaques. Beaucoup de ces Crossover d’annuaire étaient également des tentatives d’inclure un fichier local (LFI). Bien que la plupart de ces tentatives représentaient des tentatives d’accès aux données confidentielles contenues dans les fichiers du site wp-config.php.
- L’injection SQL représentait la deuxième catégorie de vulnérabilité la plus attaquée,. Avec 21% de toutes les tentatives, avec 909,4 millions d’attaques.
- Les téléchargements de fichiers malveillants pour réaliser l’exécution de code à distance (RCE) constituaient la troisième catégorie de vulnérabilités le plus fréquemment attaquée dans 11% de toutes les tentatives. Et ce, avec 454,8 millions d’attaques.
- Le Cross-Site Scripting (XSS) était la quatrième catégorie de vulnérabilité la plus attaquée. Avec 8% de toutes les tentatives avec 330 millions d’attaques.
- Les vulnérabilités de contournement d’authentification étaient la cinquième catégorie d’échec la plus fréquemment attaquée. Constituant 3% de toutes les tentatives avec 140,8 millions d’attaques.
La solution : Utilisez un WAF pour protéger votre site WordPress
Un pare-feu d’application Web, tel que Wordfence WAF, est absolument essentiel pour assurer la sécurité de votre site WordPress. Car, presque tous les 4 millions de sites WordPress ont subi au moins une de chacune de ces attaques au cours de 2020.
Wordfence est la principale solution de pare-feu pour WordPress. De plus, cette solution est continuellement mise à jour pour se protéger contre les attaques WordPress existantes et émergentes. En effet, en 2020, les experts de la société ont mis en place 108 nouvelles règles sur le pare-feu Wordfence pour protéger leurs clients des exploits exclusifs.
Les clients de Wordfence Premium bénéficient également de leur liste de blocage IP. Qui est extrêmement efficace pour bloquer les malfaiteurs connus. Bien que la liste noire de Wordfence Premium se compose généralement de 15 000 à 40 000 adresses IP uniques à tout moment. La liste est continuellement mise à jour à mesure que de nouveaux attaquants apparaissent et que les serveurs infectés sont nettoyés. Ainsi, Tout au long de l’année, la liste noire de Wordfence Premium a empêché 2,55 milliards d’attaques à partir de 628 564 adresses IP uniques. Dont chacune a passé du temps sur notre liste noire en 2020.
Les logiciels malveillants de plugins WordPress
Les thèmes annulés sont la menace la plus répandue pour la sécurité de WordPress
Le scanner Wordfence a détecté plus de 70 millions de fichiers malveillants sur 1,2 million de sites WordPress l’année dernière. La grande majorité de ces sites ont été nettoyés à la fin de l’année. Seuls 132000 sites infectés au début de 2020 étaient encore infectés à la fin de l’année. Nombre d’entre eux probablement abandonnés.
Le malware WP-VCD était la menace de malware la plus courante pour WordPress. Représentant 154928 ou 13% de tous les sites infectés en 2020. Dans l’ensemble, le scanner Wordfence a détecté des logiciels malveillants provenant d’un plugin ou d’un thème révoqué sur 206000 sites. Et cela constitue plus de 17 % de tous les sites infectés. En effet, les plug-ins et thèmes désactivés sont des copies piratées de thèmes et de plug-ins premium avec leurs fonctionnalités de vérification de licence désactivées ou supprimées. Ceux qui contiennent généralement des fonctionnalités de porte dérobée.
D’autres backdoors PHP obscurcis constituaient le reste des 5 menaces les plus largement détectées.
La solution : Appliquez un contrôle de politique et un examen technique continuel
Les contrôles de politique sont tout aussi importants que les contrôles techniques. Car les menaces internes qui peuvent contourner les contrôles techniques peuvent causer d’immenses dommages à une organisation. Cela s’applique à un site WordPress autant qu’à un site institutionnel.
Bien qu’on décrit les menaces internes souvent comme malveillantes, la grande majorité d’entre elles sont accidentelles. Du clic sur un lien de phishing à l’installation de plug-ins annulés. Tout comme les liens de phishing, les plug-ins annulés sont spécialement conçus pour tirer parti des initiés naïfs.
La meilleure façon d’éviter ce type d’erreur est de vous renseigner vous-même et tous les autres membres de votre organisation. Bien qu’un plugin tel que Wordfence puisse détecter les logiciels malveillants provenant d’un plugin ou d’un thème abandonné après son installation, seule une formation appropriée peut empêcher un administrateur erroné de l’installer accidentellement en premier lieu.
Pour conclure, les sites WordPress sont de plus en plus sujets à des attaques. En effet, selon les analystes de Wordfence, le fournisseur de solutions de pare-feu d’application de site Web (WAF) pour les sites WordPress, les versions piratées des thèmes et plugins WordPress sont devenues les principales sources de distribution de logiciels malveillants parmi les sites WordPress en 2020.
En termes d’exploitation des vulnérabilités, au cours de l’année écoulée, Wordfence a découvert plus de 4 300 000 000 de tentatives d’exploitation de divers bogues. De plus, les tentatives de connexion malveillantes se distinguent comme un vecteur d’intrusion de premier plan selon ce rapport. Ainsi, l’année dernière, il y a eu plus de 90 000 000 000 de tentatives malveillantes et automatisées de connexion au système.
- Lire aussi : WordPress fait le saut dans sa nouvelle version 5.5
- Découvrez aussi -> une agence web Tunisie de WordPress