Пореден доклад посочва слабите места на сайтовете днес
Искате да имате уебсайт. Избирате си комфортна за вас CMS платформа и той изгрява онлайн. Но нещо му липсва. И почвате да му добавяте шарени тематики, комфортни и потребни приставки и разширения, с цел да може той да е прелъстителен за посетителите и прелестен за потребление. А след време някой го е хакнал и данните на посетителите му са в неприятни ръце. Не разбирате за какво е станало по този начин. Избрали сте естествен хостинг снабдител, следвате препоръките на експертите и постоянно обновявате вашата система за ръководство на наличието. А спомняте ли си онази цветна, само че към този момент неподдържана тематика, която сте му задали?
Наскоро оповестен отчет показва, че през днешния ден уязвимите приставки и разширения са отговорни за толкоз случаи на сполучливи офанзиви към уеб страниците, колкото и основните файлове и версии на CMS платформите. Откритието е на компанията за интернет сигурност и уеб страница отбрана Succuri, правеща обзор на най-често срещните закани към интернет страниците през предходната година.
Succuri са отчели, че жестоко половината от уеб страниците на техните клиенти, които са станали жертва на офанзива са били с освежен до последната версия CMS. Освен това, те предизвестяват, че в случай че неотдавна е била открита накърнимост в приставки или уголемение, то уеб сайтът, който го употребява е доста евентуално да стане цел на хакери. Все отново това им е работата и за разлика от множеството притежатели на уеб сайтове се осведомят навреме за следващата открита дупка в някое уголемение, като не губят време да стартират с офанзивите си. „Дори и изцяло освежен и обновен уеб страница може внезапно да се окаже уязвим, в случай че единствено в един от детайлите му е открита внезапно и обществено оповестена накърнимост, и не е подхванато бързо нужното деяние. А най-опасните и най-често атакуваните приставки и разширения са тези, които към този момент не се поддържат от техните основатели. И несъмнено, тези от админите, които са присъединили по дифолт опцията за автоматизирано актуализиране са в минимален риск, регистрират от Succuri. Данните в отчета на компанията се базират въз основата на доставени от страна на Succuri услуги към 46 517 уеб страницата и осъществени над 132 милиона инспекции в SiteCheck. И когато става дума за значимостта на това да обновявате допустимо по-бързо след излизането на нова версия на вашия плъгин и тематика, които ползвате, от Succuri привеждат статистика, от която излиза наяве, че компрометираните остарели инстанции (48%) са съвсем толкоз, колкото и изцяло обновените (52%).
По отношение на най-често срещните уязвими разширения във времето на сполучливо извършена офанзива, Succuri са записали наличието на Contact-Form-7 (36.3%), TimThumb (8.2%), WooCommerce (7.8%), NinjaForms (6.1%), YoastSEO и пет други плъгина. „Тези данни не значат, че тези приставки са били вектора на офанзива, само че те способстват към цялостната несигурна среда“, акцентират Succuri.
Друг известен вектор за офанзива, с изключение на главната CMS апаратура и плъгините се явява администраторският панел. Както показват от Succuri, по дифолт администраторските панели на WordPress идва без включена двуфакторна отбрана и предел за несполучливите опити за регистриране. Конкретно за WordPress, от компанията пишат, че защитните приставки си остават нещо наложително за обезопасяването на уеб страниците.
Повече за видовете офанзиви и най-често срещните форми на опасност към уеб страниците, както и по какъв начин да се предпазите от тях, може да прочетете на страниците на отчета на Succuri (PDF).
Наскоро оповестен отчет показва, че през днешния ден уязвимите приставки и разширения са отговорни за толкоз случаи на сполучливи офанзиви към уеб страниците, колкото и основните файлове и версии на CMS платформите. Откритието е на компанията за интернет сигурност и уеб страница отбрана Succuri, правеща обзор на най-често срещните закани към интернет страниците през предходната година.
Succuri са отчели, че жестоко половината от уеб страниците на техните клиенти, които са станали жертва на офанзива са били с освежен до последната версия CMS. Освен това, те предизвестяват, че в случай че неотдавна е била открита накърнимост в приставки или уголемение, то уеб сайтът, който го употребява е доста евентуално да стане цел на хакери. Все отново това им е работата и за разлика от множеството притежатели на уеб сайтове се осведомят навреме за следващата открита дупка в някое уголемение, като не губят време да стартират с офанзивите си. „Дори и изцяло освежен и обновен уеб страница може внезапно да се окаже уязвим, в случай че единствено в един от детайлите му е открита внезапно и обществено оповестена накърнимост, и не е подхванато бързо нужното деяние. А най-опасните и най-често атакуваните приставки и разширения са тези, които към този момент не се поддържат от техните основатели. И несъмнено, тези от админите, които са присъединили по дифолт опцията за автоматизирано актуализиране са в минимален риск, регистрират от Succuri. Данните в отчета на компанията се базират въз основата на доставени от страна на Succuri услуги към 46 517 уеб страницата и осъществени над 132 милиона инспекции в SiteCheck. И когато става дума за значимостта на това да обновявате допустимо по-бързо след излизането на нова версия на вашия плъгин и тематика, които ползвате, от Succuri привеждат статистика, от която излиза наяве, че компрометираните остарели инстанции (48%) са съвсем толкоз, колкото и изцяло обновените (52%).
По отношение на най-често срещните уязвими разширения във времето на сполучливо извършена офанзива, Succuri са записали наличието на Contact-Form-7 (36.3%), TimThumb (8.2%), WooCommerce (7.8%), NinjaForms (6.1%), YoastSEO и пет други плъгина. „Тези данни не значат, че тези приставки са били вектора на офанзива, само че те способстват към цялостната несигурна среда“, акцентират Succuri.
Друг известен вектор за офанзива, с изключение на главната CMS апаратура и плъгините се явява администраторският панел. Както показват от Succuri, по дифолт администраторските панели на WordPress идва без включена двуфакторна отбрана и предел за несполучливите опити за регистриране. Конкретно за WordPress, от компанията пишат, че защитните приставки си остават нещо наложително за обезопасяването на уеб страниците.
Повече за видовете офанзиви и най-често срещните форми на опасност към уеб страниците, както и по какъв начин да се предпазите от тях, може да прочетете на страниците на отчета на Succuri (PDF).
Източник: kaldata.com
КОМЕНТАРИ




