SCENARI DI RISCHIO, SICUREZZA HOSTING E CONFIGURAZIONI
WordPress è il CMS più usato a livello mondiale: oltre il 43% dei siti web online è realizzato con WordPress.
Essendo il CMS più popolare è anche quello più soggetto ad attacchi informatici. Segui il nostro corso e scopri quali son le cause più probabili degli attacchi informatici su WordPress e le principali azioni da compiere per mettere in sicurezza un sito web creato su questo noto CMS.
Agenda degli argomenti
Nel webinar abbiamo consigliato di proibire gli accessi ai file php nelle directory che non contengono file .php, se un plugin necessita di un php basta escludere quella directory dalla lista delle directory alle quali blocchiamo gli accessi ai file php.
Faccio un esempio pratico, supponiamo di avere la seguente alberatura di directory:
wp-content/
├── p1
├── p2
E di voler bloccare il php per tutta la directory wp-content ad eccezione della sottodirectory p1, mi basterà mettere un file .htaccess con questo contenuto sotto la wp-content:
Order Allow,Deny
Deny from all
e uno sotto la directory p1 con questo contenuto:
Order Allow,Deny
Allow from all
in questo modo blocco l’esecuzione di tutti i files .php sotto la directory wp-content ad eccezione dei php all’interno della sottodirectory wp-content/p1
Il nostro consiglio generale è quello di utilizzare un sito di staging in cui attiviamo gli aggiornamenti automatici in modo da testare in ambiente “sterile” eventuali problemi dovuti ad aggiornamenti automatici e, nel caso in cui l’aggiornamento sia andato correttamente a buon file, effettuare manualmente l’aggiornamento sul sito di produzione.
Sì, come detto nel webinar il file .htaccess si può modificare sia sul proprio pc con un normale editor di test e poi effettuare l’upload tramite ftp oppure attraverso il filemanager di cPanel, l’unica cosa da ricordarsi è di abilitare la visualizzazione dei files nascosti attraverso i settings (opzione Show Hidden Files (dotfiles) ).
Se intende come si fa ad impostare gli headers nel file .htaccess di sicurezza vedi risposta precedente, se intende cosa inserire quello dipende da cosa si vuole ottenere, un esempio di settaggi molto stretto:
Header always set Strict-Transport-Security "max-age=63072000;"
Header always set Content-Security-Policy "default-src 'self'"
Header set X-XSS-Protection "1; mode=block"
Header set X-Frame-Options "SAMEORIGIN"
Header set Expect-CT "max-age=304800, enforce"
Header set Referrer-Policy "same-origin"
È un esempio e deve essere sempre tarato sulle reali necessità del sito.
Il nostro consiglio generale è quello di utilizzare un sito di staging in cui attiviamo gli aggiornamenti automatici in modo da testare in ambiente “sterile” eventuali problemi dovuti ad aggiornamenti automatici e, nel caso in cui l’aggiornamento sia andato correttamente a buon file, effettuare manualmente l’aggiornamento sul sito di produzione.
Sì, l’argomento verrà trattato nella seconda parte del corso
Il php.ini è ottimizzato per la maggior parte dei siti, ma se per un determinato sito web che ha esigenze particolari può essere personalizzato.
Il nostro consiglio generale è quello di utilizzare un sito di staging in cui attiviamo gli aggiornamenti automatici in modo da testare in ambiente “sterile” eventuali problemi dovuti ad aggiornamenti automatici e, nel caso in cui l’aggiornamento sia andato correttamente a buon file, effettuare manualmente l’aggiornamento sul sito di produzione.
Tali plugin permettono una gestione centralizzata, monitorabile e con interfacce intuitive di molte funzionalità di sicurezza facilitando quindi la messa in sicurezza del sito e la sua gestione nel tempo ma non coprono tutte le possibili minacce.
L’inserimento non autorizzato di articoli o contenuti malevoli in essi può configurarsi in diverse categorie di attacco a seconda della fonte e dell’intento. Riportiamo di seguito una serie di esempi:
• può essere il risultato di un attacco di SQL injection
• può essere il risultato dell’attività di un Malware attraverso una Backdoor;
• qualunque sia la fonte può mirare ad un attacco XSS inserendo nell’articolo dei link al fine di ridirezionare gli utenti verso siti malevoli;
• qualunque sia la fonte può mirare ad un attacco di tipo Pharma Hack inserendo nell’articolo dei link al fine di ridirezionare gli utenti verso siti pubblicitari.
I dati annuali ed il loro andamento nel tempo sulla percentuale di distribuzione delle tecniche di attacco sono resi disponibili nei Rapporti sulla Sicurezza ICT del CLUSIT.
Si riporta di seguito la tabella relativa all’andamento 2017 – 2021.
Nel caso di un sito WordPress l’attacco è principalmente indirizzato su tali forms ma in generale può essere indirizzato a eventuali componenti architetturali esposte della piattaforma di hosting gestita dall’hosting provider.
Qui trovi un articolo sull’argomento che avevamo scritto tempo fa sul blog in cui comunichiamo le misure di Register.it per contrastare un attacco DDoS.
https://blog.register.it/attacco-ddos-cose-come-funziona-e-come-difendersi/
Il consiglio è di adottare modalità, strumenti e proprie procedure operative per:
1 pianificare/schedulare e consuntivare periodicamente di tutte le attività di gestione e di aggiornamento
2 consultare sistematicamente fonti ufficiali su aggiornamenti o interventi di sicurezza necessari
3 effettuare verifiche sistematiche sullo stato di sicurezza di tutte le componenti dei siti WordPress gestiti tracciando le vulnerabilità individuate e mettendo a piano (punto 1) il loro fix
Queste attività possono essere in parte realizzate anche tramite applicazioni che permettono la gestione centralizzata ed automatizzata di più installazioni WordPress ma, soprattutto per il punto 2, è sempre bene effettuare ulteriori attività di controllo e aggiornamento oltre quelle gestite in automazione.
Il Ransomware non è stato citato come attacco perché si tratta in sintesi dell’obiettivo di varie tipologie di attacchi che possono essere realizzati con modalità/tecniche differenti ma con la stessa finalità, quella di cifrare/rendere inaccessibili o inutilizzabili/cancellare i dati della vittima e chiedergli un “riscatto” per riacere o poter accedere nuovamente ai suoi dati.
Le tecniche in merito sono fondamentalmente preventive, dato che una volta esfiltrati i dati possono essere usati a piacimento dall’attaccante anche a fronte dell’eventuale pagamento del riscatto da parte della vittima, con tutte le implicazioni legali che questo comporta.
Si rimanda a tal proposito alle indicazioni fornite in merito dall’ Agenzia per la Cybersicurezza Nazionale https://csirt.gov.it/contenuti/ransomware-misure-di-protezione-e-organizzazione-dei-dati-per-un-ripristino-efficace
Ogni corso online viene organizzato e preparato da un gruppo di esperti del settore. Professionisti del web interni all’azienda e specialisti esterni collaborano per offrire i migliori spunti e i materiali più utili sul tema affrontato.
Alessio Rossi - Security & Compliance manager
Sviluppo, implementazione e mantenimento di politiche e programmi di gestione della compliance e della sicurezza aziendale in Register.it.
Daniele Melosi - Service Management Manager
Amministrazione, gestione e supporto all'infrastruttura IT e ai servizi di rete di Register.it. Verifica del corretto funzionamento dei sistemi hardware e software aziendali.
Vuoi ottenere la certificazione ed entrare a far parte della nostra "Web Agency Network"? Diventa un nostro Business Partner!
Il programma Business Partner di Register.it si rivolge ad agenzie e professionisti del web in tutta Italia: consulenti IT, web agency, software house, web developer e designer, agenzie di comunicazione e web marketing.