Proteggere Sito WordPress Giacomo Lanzi

Proteggere un sito in WordPress: pacchetto sicurezza

Tempo di lettura: 5 min

Sia che si tratti di WordPress o no, il vostro sito web e’ potenzialmente vulnerabile agli attacchi. Recenti rapporti hanno dimostrato che Google mette ogni settimana nella lista nera migliaia di siti web contenenti malware e attacchi di phishing. Considerando quanto possano essere gravi le potenziali violazioni della sicurezza per la tua azienda, ci auguriamo che questo articolo ti informi sul motivo per cui dovresti sempre proteggere il tuo sito WordPress.

Proteggere un sito WordPress e’ cosi’ importante?

Ci sono molti piccoli imprenditori che pensano che il loro sito non sia in pericolo perche’ non considerano la loro attivita’ abbastanza grande da essere minacciata dagli hacker. In realta’, dato che si possono comunque fare soldi vendendo informazioni personali, gli hacker di solito non si preoccupano di quanto grande o piccola sia un’azienda. Poiche’ non si sa mai quando o come la propria azienda verra’ attaccata, e’ essenziale proteggere il sito e prendere tutte le misure di sicurezza possibili per proteggere il proprio sito WordPress.

Non e’ difficile immaginare che la reputazione di un’azienda sia seriamente danneggiata a causa di un sito web violato. Gli hacker installano comunemente software dannosi o virus per estrarre dati in background. In ultimo, questo puo’ portare ad una perdita di fiducia nella vostra azienda da parte dei clienti, che si rivolgeranno ad un concorrente.

Quando il sito viene attaccato, le minacce piu’ immediate sono il furto delle informazioni dei clienti. Come risultato del furto di informazioni sui clienti, il danno alla reputazione della vostra azienda potrebbe anche significare la perdita di reddito futuro, non solo a breve termine, ma anche a lungo termine. Questo perche’ dovrete investire per ricostruire la reputazione e ripristinare la fiducia dei clienti.

Come proteggere il vostro sito WordPress dagli hacker

Ci sono alcuni accorgimenti che e’ possibile prendere per difendersi in maniera proattiva. E’ da notare, pero’, che a volte questi non sono sufficienti, e la cosa migliore e’ avere un servizio che costantemente controlli ogni cosa accada sul sito. Non solo gli accessi, ma anche azioni compiute sul sito stesso.

Rafforzare le password

Ricorda sempre di usare una password forte, anche se a volte puo’ essere difficile gestire una lunga lista di password diverse, e’ assolutamente necessario farlo. Per essere sicuri di avere una password forte, e’ possibile utilizzare un generatore di password. Ricorda anche di cambiarla ogni due o tre mesi e di non scriverla su fogli di carta o documenti che possono essere trovati da chi non dovrebbe sapere la password.

Cambiare il nome utente

Per impostazione predefinita WordPress imposta il nome utente dell’amministratore come “admin”. Tutti gli hacker lo sanno ed e’ il primo nome utente che tenteranno di usare quando attaccano un sito web. Se vuoi aumentare la sicurezza del sito, personalizza sempre il tuo nome utente.

Autenticazione a due fattori: WordPress e’ compatibile con varie funzioni di sicurezza aggiuntive come l’autenticazione a due fattori, che richiede il cellulare dell’amministratore per effettuare il login e fornisce un ulteriore livello di sicurezza.

Aggiornare costantemente il sito web

Uno dei motivi principali per cui gli hacker riescono a violare un sito WordPress e’ dovuto al fatto che il software sia diventato obsoleto. Ogni volta che il sito invia un avviso per aggiornare il software, dovrebbe essere fatto in modo prioritario. WordPress si impegna molto per migliorare le sue caratteristiche di sicurezza e invia aggiornamenti costanti come prova del loro lavoro di difesa del vostro sito web dagli hacker e dagli attacchi indesiderati.

Eseguire backup regolari del vostro sito web

La vostra auto puo’ avere un lucchetto, ma cio’ non significa che non debba essere assicurata anche contro i furti. I backup sono come quella polizza assicurativa se la vostra sicurezza dovesse fallire. Dovreste sempre avere i vostri dati di backup memorizzati su un dispositivo esterno (come un cloud storage). Per avere un backup sicuro e pianificato, e’ possibile utilizzare il nostro servizio di Manutenzione per WordPress, che offre anche backup settimanali sicuri e sempre disponibili in caso di violazione. Anche se un backup non equivale a proteggere il sito WordPress dalle minacce, aiutera’ a ripristinare il sito nel minor tempo possibile, in caso di manomissione.

Cos’altro poter fare

Gli hacker possono attaccare piu’ siti contemporaneamente, in qualsiasi momento e senza motivo. Non importa se siete una grande azienda che fornisce servizi finanziari o una piccola start-up che vende regali artigianali, e’ necessario investire per proteggere il sito WordPress.

Il consiglio e’ di valutare l’utilizzo di un servizio di sicurezza come quello offerto da SOD. I vantaggi sono numerosi:

Teniamo sotto controllo il sito per individuare ogni downtime e intervenire
Aggiorniamo WordPress al posto tuo per avere sempre la versione piu’ sicura possibile
Aggiornamenti del tema e dei plugin
Backup settimanali
– Offriamo assistenza all’uso del sito
Consulenze SEO per la performance del sito
Installiamo una CDN per aumentare la sicurezza e migliorare la distribuzione della pagina web

Il sito aziendale e’ importante, investire per la sua sicurezza e’ essenziale per l’immagine della compagnia. Per ricevere ulteriori informazioni non esitare a contattarci, siamo disponibili per rispondere a ogni dubbio.

Link utili:

cPanel e Plesk i migliori per la gestione hosting

PageSpeed Insight: migliore velocita’ con GoogleGestire WordPress dal pannello hosting

Contattaci

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Backdoor.Win32.Nbdd.bgz / Remote Stack Buffer Overflow Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6fab73bf104c6a9211b94f9559faa134.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Nbdd.bgz Vulnerability: Remote Stack Buffer Overflow Description: NetBot_Attacker VIP 5.9 on initial startup listens on port 8080 and on subsequent restarts port 80. Third-party attackers who can reach an infected system […]
  • Backdoor.Win32.Bifrose.acci / Local Stack Buffer Overflow Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/611dbff0d68df777c6d6881e00440143.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bifrose.acci Vulnerability: Local Stack Buffer Overflow Description: Bifrost doesn't properly validate the IP address when importing Bifrost settings (.set) files. The IP address offset is located after a NULL byte which […]
  • Backdoor.Win32.PsyRat.b / Remote Denial of Service Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5817183894cb513239f6aef28895130c_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.PsyRat.b Vulnerability: Remote Denial of Service Description: The PsyRAT 1.02 malware listens by default on TCP port 9863. Third-party attackers who can reach infected systems can send a specially crafted command […]
  • Backdoor.Win32.PsyRat.b / Unauthenticated Remote Command Execution Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5817183894cb513239f6aef28895130c.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.PsyRat.b Vulnerability: Unauthenticated Remote Command Execution Description: The PsyRAT 1.02 malware listens by default on TCP port 9863, but can be changed when building backdoor servers. Third-party attackers who can reach...
  • Backdoor.Win32.Agent.cu / Unauthenticated Remote Command Execution Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107_C.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP ports 10426, 56185. Third-party attackers who can reach infected systems can execute commands made available by the backdoor....
  • Backdoor.Win32.Agent.cu / Port Bounce Scan (MITM) Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Port Bounce Scan (MITM) Description: The malware listens on TCP ports 10426, 56185, its FTP component accepts any username/password credentials. Third-party attackers who successfully logon can abuse the...
  • Backdoor.Win32.Agent.cu / Authentication Bypass RCE Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Authentication Bypass RCE Description: The malware listens on TCP ports 10426, 56185. Third-party attackers who can reach infected systems can logon using any username/password combination. Intruders may then...
  • Backdoor.Win32.Mazben.me / Unauthenticated Open Proxy Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6681d5e4b68abd21a14c704edf9e2ff5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Mazben.me Vulnerability: Unauthenticated Open Proxy Description: The malware listens on random TCP ports like 3515, 7936, 3972. Third-party attackers who can connect to the infected system can relay requests from the […]
  • Backdoor.Win32.Hupigon.aaur / Unauthenticated Open Proxy Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/16d598c01f7b391986c8c19eded005b1.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.aaur Vulnerability: Unauthenticated Open Proxy Description: The malware listens on TCP port 8080. Third-party attackers who can connect to the infected system can relay requests from the original connection to the...
  • ATLASSIAN - CVE-2020-36239 - Jira Data Center and Jira Service Management Data Center Luglio 27, 2021
    Posted by Atlassian on Jul 26This email refers to the advisory found at https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html CVE ID: * CVE-2020-36239 Products: Jira Data Center, Jira Core Data Center, Jira Software Data Center, and Jira Service Management Data Center. Affected Versions - Jira Data Center, Jira Core Data Center, and Jira Software Data Center: 6.3.0

Customers

Newsletter