Supplychain-aanval
Een supplychain-aanval is een vorm van hacken waarbij een plug-in wordt opgekocht door een hacker en deze hacker vervolgens een zogenaamde backdoor toevoegt aan de code van de plug-in. Als de gebruikers van de plug-in deze updaten, dan wordt de backdoor geactiveerd en krijgt de hacker toegang tot de website. Hier wordt door Wordpress intensief op gemonitord, waardoor dit risico relatief laag is.
XML-RPC
Deze afkorting is een vrij technische term in de software van Wordpress. Door middel van XML-RPC kan je vanuit andere toepassingen berichten publiceren op de website. Dit kan voor de gebruikers van Wordpress functioneel zijn, maar het brengt ook beveiligingsrisico’s met zich mee.
Zo wordt het voor hackers gemakkelijker om zeer veel wachtwoorden te testen met slechts één druk op de knop. Hierdoor zal de hackpoging veel minder snel opgemerkt worden en kan de hacker ongestoord zijn gang gaan. Voor een technischere en gedetailleerde uitleg, verwijzen wij je naar dit blog van Sucuri.
Gebruikersnamen en wachtwoorden hacken
Het is een oude truc, maar het is nog steeds zeer effectief: het hacken van wachtwoorden. De vrij standaard gebruikersnamen (zoals admin, test, <domeinnaam>, administrator, backup) zijn zeer gemakkelijk te raden. Bovendien gebruiken beheerders vaak hun eigen voor- of achternaam als gebruikersnaam, terwijl die voor- of achternaam te vinden is op hun website. Het wordt voor hackers helemaal gemakkelijk om een website binnen te dringen als er een voor de hand liggend wachtwoord wordt gebruikt.
Wordpress genereert automatisch veilige wachtwoorden voor gebruikers, maar het is natuurlijk wel van belang dat deze wachtwoorden veilig worden bewaard en niet worden veranderd in een gemakkelijk te raden wachtwoord. Daarnaast is het belangrijk om ook voor hosting- en FTP-accounts een sterk wachtwoord te kiezen.
Als gebruiker van Wordpress kan je de beveiligingsrisico’s minimaliseren door regelmatig de updates te installeren, door zorgvuldig om te gaan met het gebruik van plug-ins en door een gebruikersnaam en wachtwoord te kiezen die niet gemakkelijk te raden zijn. Een extra tip is om regelmatig de logfiles van de webserver te bekijken. Op die manier is zichtbaar wie er probeert toegang te krijgen tot de website en op welke manier.
Bronnen:
- BS Connect over de nadelen van Wordpress
- Sigma Solutions over de risico's van Wordpress
- Sucuri over XML-RPC
- Foto via Unsplash