Campagna attacchi Brute force contro WordPress

Attacco Brute Force WordPress

Campagna attacchi Brute force contro WordPress

Estratto di articolo tradotto [qui l’originale in inglese] su autorizzazione di Wordfence che detiene il copyright dei testi e della prima immagine inserita.

Campagna attacchi Brute force contro WordPress – Cosa fare per mettersi al sicuro

 

Una massiccia campagna di attacchi brute force per i siti WordPress è iniziata il 18 dicembre 2017. L’attacco è ampio in quanto utilizza un gran numero di IP di attacco, ed è anche profondo dato che ogni IP sta generando un enorme numero di attacchi. Questa è la campagna più aggressiva vista fino ad oggi, con un picco di oltre 14 milioni di attacchi all’ora.

Pensa alla sicurezza del tuo sito web! Contattaci

chiama 339 848 3250

La campagna di attacco è stata così severa che Wordfence ha dovuto ampliare la infrastruttura di registrazione per far fronte al volume al momento del lancio, il che rende chiaro che questo è l’attacco con il volume più alto che abbiamo visto dal 2012.

La campagna ha continuato ad aumentare di volume nel proseguio delle ore. Di seguito viene mostrato un grafico dei volumi di attacco che mostra il numero di attacchi all’ora e il numero di IP di attacco che vediamo ogni ora.

Attacco Brute Force  WordPress

Attacco Brute Force WordPress

Wordfence continua a monitorare la campagna e sta analizzando la sua origine e chi ci sta dietro.

Ciò che sappiamo in questo momento:

  • L’attacco ha finora raggiunto il picco con 14,1 milioni di attacchi all’ora.
  • Il numero totale di IP coinvolti in questo momento è di oltre 10.000.
  • Stiamo visualizzando fino a 190.000 siti WordPress mirati all’ora.
  • Questa è la campagna più aggressiva che abbiamo mai visto dal volume di attacco orario.

 

Una possibile spiegazione per questo nuovo massiccio aumento degli attacchi di forza bruta.

Il 5 dicembre è emerso un enorme database di credenziali hackerate. Contiene oltre 1,4 miliardi di coppie nome utente / password. Circa il 14% del database contiene credenziali che non sono mai state viste prima. Il database è anche ricercabile e facile da usare.

Storicamente, gli attacchi di forza bruta indirizzati a WordPress non hanno avuto molto successo. Questo nuovo database fornisce nuove credenziali che, se abbinate a un nome utente di WordPress, possono fornire una percentuale di successo più elevata per gli attaccanti che scelgono i siti che non dispongono di alcuna protezione.

Proteggersi

Se non lo hai già fatto, installa Wordfence immediatamente sul tuo sito. Perfino la versione gratuita di Wordfence fornisce un’eccellente protezione della forza bruta limitando i tentativi di accesso e nascondendo i nomi utente mentre impiega una varietà di altri meccanismi per respingere gli attaccanti.

La versione Premium di Wordfence utilizza una blacklist IP in tempo reale per bloccare completamente gli attaccanti. La lista nera in tempo reale è aggiornata automaticamente poiché questo attacco è stato avviato stamattina per bloccare immediatamente gli IP coinvolti nell’attacco. Come puoi vedere dal grafico sopra, Wordfence sta già monitorando oltre 10.000 IP univoci e li sta attivamente bloccando.

Si consiglia di eseguire l’aggiornamento a Wordfence Premium per beneficiare della funzionalità di lista nera in tempo reale che blocca il traffico da questi IP dannosi.

Diffondere la parola

Questo è il più grande attacco di forza bruta che abbiamo visto fino ad oggi. Potrebbe anche utilizzare le nuove credenziali fornite nel database rilasciato il 5 dicembre, in modo da poter  raggiungere un tasso di successo più alto del normale. Si prega di diffondere la notizia tra la comunità WordPress per creare consapevolezza di questa nuova minaccia.

Puoi suggerire le seguenti azioni agli altri proprietari di siti WordPress:

  1. Installa un firewall come Wordfence che blocca in modo intelligente gli attacchi brute force.
  2. Assicurati di avere password complesse su tutti gli account utente, in particolare l’amministratore. Wordfence Premium offre funzionalità di controllo della password.
  3. Cambia il tuo nome utente amministratore da predefinito ‘admin‘ a qualcosa di più difficile da indovinare.
  4. Elimina tutti gli account non utilizzati, in particolare gli account admin che non usi. Questo riduce la tua superficie d’attacco.
  5. Abilita l’autenticazione a due fattori su tutti gli account admin. Wordfence Premium offre un servizio di autenticazione a due fattori.
  6. Abilitare una lista nera IP per bloccare gli IP coinvolti in questo attacco. Wordfence Premium fornisce una lista nera IP in tempo reale.
  7. Monitorare i tentativi di accesso configurando gli avvisi quando un amministratore accede al tuo sito web. Wordfence (versione gratuita) fornisce questo servizio.
  8. Non riutilizzare una password su più servizi. In questo modo se hai una password da una violazione dei dati in questo nuovo database, non sarà la stessa password amministratore di WordPress. È possibile utilizzare un gestore di password come 1password per gestire molte password tra i servizi.

Articolo tradotto dal blog di Wordfence

Ti potrebbe interessare anche

Federico Benvenuto
info@fedegrafia.com

Mi chiamo Federico Benvenuto, web designer e grafico freelance a Pordenone. Mi occupo di creazione siti internet, consulenza web marketing e SEO, di grafica e stampa, corsi su contenuti internet e servizi fotografici. Ho una specializzazione Tecnico web designer – editing multimediale e in Comunicazione digitale per l’e-government ottenute presso Enaip FVG. Ho conseguito il diploma di Fotografia Professionale Avanzata presso CSG G. Micesio di Udine. Sono laureato in Economia e Commercio ed ho una specializzazione di secondo livello in Marketing per le piccole medie imprese. Lavoro principalmente per pmi, enti pubblici e organizzatori eventi della provincia di Pordenone, Udine e del Veneto orientale (province di Venezia e Treviso).

No Comments

Post A Comment

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.