Искате да имате сайт. Избирате си удобна за вас CMS

...
Искате да имате сайт. Избирате си удобна за вас CMS
Коментари Харесай

Пореден доклад посочва слабите места на сайтовете днес

Искате да имате уебсайт. Избирате си комфортна за вас CMS платформа и той изгрява онлайн. Но нещо му липсва. И почвате да му добавяте шарени тематики, комфортни и потребни приставки и разширения, с цел да може той да е прелъстителен за посетителите и прелестен за потребление. А след време някой го е хакнал и данните на посетителите му са в неприятни ръце. Не разбирате за какво е станало по този начин. Избрали сте естествен хостинг снабдител, следвате препоръките на експертите и постоянно обновявате вашата система за ръководство на наличието. А спомняте ли си онази цветна, само че към този момент неподдържана тематика, която сте му задали?

Наскоро оповестен отчет показва, че през днешния ден уязвимите приставки и разширения са отговорни за толкоз случаи на сполучливи офанзиви към уеб страниците, колкото и основните файлове и версии на CMS платформите. Откритието е на компанията за интернет сигурност и уеб страница отбрана Succuri, правеща обзор на най-често срещните закани към интернет страниците през предходната година.

Succuri са отчели, че жестоко половината от уеб страниците на техните клиенти, които са станали жертва на офанзива са били с освежен до последната версия CMS. Освен това, те предизвестяват, че в случай че неотдавна е била открита накърнимост в приставки или уголемение, то уеб сайтът, който го употребява е доста евентуално да стане цел на хакери. Все отново това им е работата и за разлика от множеството притежатели на уеб сайтове се осведомят навреме за следващата открита дупка в някое уголемение, като не губят време да стартират с офанзивите си. „Дори и изцяло освежен и обновен уеб страница може внезапно да се окаже уязвим, в случай че единствено в един от детайлите му е открита внезапно и обществено оповестена накърнимост, и не е подхванато бързо нужното деяние. А най-опасните и най-често атакуваните приставки и разширения са тези, които към този момент не се поддържат от техните основатели. И несъмнено, тези от админите, които са присъединили по дифолт опцията за автоматизирано актуализиране са в минимален риск, регистрират от Succuri. Данните в отчета на компанията се базират въз основата на доставени от страна на Succuri услуги към 46 517 уеб страницата и осъществени над 132 милиона инспекции в SiteCheck. И когато става дума за значимостта на това да обновявате допустимо по-бързо след излизането на нова версия на вашия плъгин и тематика, които ползвате, от Succuri привеждат статистика, от която излиза наяве, че компрометираните остарели инстанции (48%) са съвсем толкоз, колкото и изцяло обновените (52%).

По отношение на най-често срещните уязвими разширения във времето на сполучливо извършена офанзива, Succuri са записали наличието на Contact-Form-7 (36.3%), TimThumb (8.2%), WooCommerce (7.8%), NinjaForms (6.1%), YoastSEO и пет други плъгина. „Тези данни не значат, че тези приставки са били вектора на офанзива, само че те способстват към цялостната несигурна среда“, акцентират Succuri.

Друг известен вектор за офанзива, с изключение на главната CMS апаратура и плъгините се явява администраторският панел. Както показват от Succuri, по дифолт администраторските панели на WordPress идва без включена двуфакторна отбрана и предел за несполучливите опити за регистриране. Конкретно за WordPress, от компанията пишат, че защитните приставки си остават нещо наложително за обезопасяването на уеб страниците.

Повече за видовете офанзиви и най-често срещните форми на опасност към уеб страниците, както и по какъв начин да се предпазите от тях, може да прочетете на страниците на отчета на Succuri (PDF).
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР