{"id":45530,"date":"2016-04-04T16:39:53","date_gmt":"2016-04-04T15:39:53","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=45530"},"modified":"2020-03-18T23:04:48","modified_gmt":"2020-03-18T22:04:48","slug":"quanto-sicuro-wordpress","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/","title":{"rendered":"Quanto \u00e8 sicuro WordPress? Ecco cosa rischiano i webmaster"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f705bcc8410\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f705bcc8410\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/#Quanto_e_sicuro_WordPress_I_peggiori_attacchi_hacker_della_sua_storia\" >Quanto \u00e8 sicuro WordPress?\u00a0I peggiori attacchi hacker della sua storia<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/#2007_%E2%80%93_2008_i_primi_attacchi_e_la_domanda_quanto_e_sicuro_WordPress\" >2007 &#8211; 2008, i primi attacchi e la domanda: quanto \u00e8 sicuro WordPress?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/#2009_gli_attacchi_JavaScript-injection_e_i_nuovi_sistemi_di_sicurezza\" >2009: gli attacchi JavaScript-injection e i nuovi sistemi di sicurezza<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/#2011_milioni_di_dollari_in_fumo_con_la_falla_del_plugin_TimThumb\" >2011: milioni di dollari in fumo con la\u00a0falla del plugin TimThumb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/#2013_lera_degli_attacchi_BotNet\" >2013: l&#8217;era degli attacchi BotNet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/#2014_200000_siti_colpiti_dagli_attacchi_DDoS_e_dal_malware_SoakSoak\" >2014: 200.000\u00a0siti colpiti dagli attacchi DDoS e dal malware SoakSoak<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/#Dal_2015_a_oggi_XSS_plugin_botnet_e_le_minacce_del_futuro\" >Dal 2015 a oggi: XSS, plugin, botnet e le minacce del futuro<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/quanto-sicuro-wordpress\/45530\/#Quanto_e_sicuro_WordPress_Cosa_fare_in_caso_di_attacco\" >Quanto \u00e8 sicuro WordPress? Cosa fare in caso di attacco<\/a><\/li><\/ul><\/nav><\/div>\n<p><strong>Quanto \u00e8 sicuro WordPress?<\/strong> Dal 2003 (anno della prima versione rilasciata) a oggi, centinaia di attacchi hacker hanno interessato la piattaforma di personal publishing e CMS pi\u00f9 diffusa del pianeta. Con risultati, spesso, disastrosi per i titolari di blog e siti web realizzati su base <a href=\"https:\/\/it.wordpress.org\/\">WordPress<\/a>.\u00a0Ripercorriamo i casi pi\u00f9 eclatanti, seguiti da alcuni strumenti pensati per prevenire e rimediare agli attacchi.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Quanto_e_sicuro_WordPress_I_peggiori_attacchi_hacker_della_sua_storia\"><\/span>Quanto \u00e8 sicuro WordPress?\u00a0I peggiori attacchi hacker della sua storia<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p><strong>Attaccare WorpPress non significa danneggiare un solo sito<\/strong>, bens\u00ec centinaia di migliaia, se non milioni. Con<strong> danni economici ingenti<\/strong> per aziende, attivit\u00e0 commerciali, associazioni, privati e per chiunque abbia affidato, negli anni, il proprio sito web a questa popolare piattaforma. Ripercorriamo insieme i peggiori attacchi sferrati dagli hacker nel corso degli anni:<\/p>\n<h4><span class=\"ez-toc-section\" id=\"2007_%E2%80%93_2008_i_primi_attacchi_e_la_domanda_quanto_e_sicuro_WordPress\"><\/span>2007 &#8211; 2008, i primi attacchi e la domanda: quanto \u00e8 sicuro WordPress?<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<figure id=\"attachment_45550\" aria-describedby=\"caption-attachment-45550\" style=\"width: 263px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45550 size-full\" title=\"Wordpress \u00e8 davvero sicuro?\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/wordpress-hacked2.jpg\" alt=\"Quanto \u00e8 sicuro WordPress? Gli hacker hanno attaccato la celebre piattaforma CMS sin dai sui primi anni di vita\" width=\"263\" height=\"262\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wordpress-hacked2.jpg 263w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wordpress-hacked2-150x150.jpg 150w\" sizes=\"auto, (max-width: 263px) 100vw, 263px\" \/><figcaption id=\"caption-attachment-45550\" class=\"wp-caption-text\">Quanto \u00e8 sicuro WordPress? Gli hacker hanno attaccato la celebre piattaforma CMS sin dai sui primi anni di vita<\/figcaption><\/figure>\n<p>Mentre il team di WordPress si apprestava a festeggiare il quinto compleanno del popolare CMS, il numero di attacchi hacker conobbe un improvviso aumento. Le prime versioni, infatti, contenevano exploits che consentivano ai malintenzionati di &#8220;bucarne&#8221; le difese per <strong>il primo hacking di massa<\/strong>.<\/p>\n<p>A pi\u00f9 riprese, i criminali informatici sfruttarono le vulnerabilit\u00e0 della piattaforma per impadronirsi delle credenziali di accesso e<strong> installare delle backdoors<\/strong> nei siti colpiti, garantendosi il pieno controllo degli stessi. I primi attacchi portarono a un improvviso <strong>proliferare di pagine commerciali (spam)<\/strong>, riguardanti soprattutto prodotti farmaceutici e materiali per adulti, create all&#8217;insaputa dei proprietari dei siti colpiti.<\/p>\n<p><strong>Nel 2007, gli stessi server di WordPress furono colpiti da un attacco<\/strong> capace di installare, in tutti i siti aggiornati alla versione 2.1.1, una pericolosa backdoor (vulnerabilit\u00e0 corretta, fortunatamente, con il rilascio della versione 2.1.2).<\/p>\n<h4><span class=\"ez-toc-section\" id=\"2009_gli_attacchi_JavaScript-injection_e_i_nuovi_sistemi_di_sicurezza\"><\/span>2009: gli attacchi JavaScript-injection e i nuovi sistemi di sicurezza<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Con il crescere della popolarit\u00e0, anche gli esperti di sicurezza informatica\u00a0iniziarono a porsi la fatidica domanda: quanto \u00e8 sicuro WordPress? Per rispondere al quesito, il team di CoreLabs nel 2009 evidenzi\u00f2 <strong>una pericolosa falla di sicurezza<\/strong>, riguardante la possibilit\u00e0 (per utenti sprovvisti di privilegi amministrativi) di <strong>accedere al pannello di amministrazione dei siti WordPress<\/strong>, modificandone impostazioni, plugin ma soprattutto di <strong>iniettare codici JavaScript malevoli<\/strong> nel sorgente del sito.<\/p>\n<figure id=\"attachment_45544\" aria-describedby=\"caption-attachment-45544\" style=\"width: 779px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45544\" title=\"Il codice di WordPress \u00e8 open source\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/wordpress-hacking-exploit.jpg\" alt=\"Come tutti i codici open source, anche WordPress \u00e8 soggetto alle attenzioni dei criminali informatici\" width=\"779\" height=\"438\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wordpress-hacking-exploit.jpg 950w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wordpress-hacking-exploit-300x169.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wordpress-hacking-exploit-768x432.jpg 768w\" sizes=\"auto, (max-width: 779px) 100vw, 779px\" \/><figcaption id=\"caption-attachment-45544\" class=\"wp-caption-text\">Come tutti i codici open source, anche WordPress \u00e8 soggetto alle attenzioni dei criminali informatici<\/figcaption><\/figure>\n<p>La falla, corretta con il rilascio della versione 2.8.6, comport\u00f2 tuttavia<strong> un attacco hacker su larga scala<\/strong> verso tutti i siti non ancora aggiornati: in meno di una settimana, <strong>oltre 30.000 installazioni WordPress<\/strong> non aggiornate<strong> furono prese di mira e violate<\/strong> dagli hacker.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"2011_milioni_di_dollari_in_fumo_con_la_falla_del_plugin_TimThumb\"><\/span>2011: milioni di dollari in fumo con la\u00a0falla del plugin TimThumb<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<figure id=\"attachment_45546\" aria-describedby=\"caption-attachment-45546\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45546 size-medium\" title=\"WordPress e la vulnerabilit\u00e0 di TimThumb\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/timtthumb-bug-300x277.jpg\" alt=\"Quanto \u00e8 sicuro WordPress? La vulnerabilit\u00e0 di TimThumb \u00e8 stata la prima &quot;falla&quot; importante a colpire un plugin\" width=\"300\" height=\"277\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/timtthumb-bug-300x277.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/timtthumb-bug.jpg 610w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45546\" class=\"wp-caption-text\">Quanto \u00e8 sicuro WordPress? La vulnerabilit\u00e0 di TimThumb \u00e8 stata la prima &#8220;falla&#8221; importante a colpire un plugin<\/figcaption><\/figure>\n<p>Il primo, devastante attacco su larga scala nei confronti della piattaforma WordPress arriv\u00f2 nel 2011 con la<strong> vulnerabilit\u00e0 TimThumb<\/strong>, un plugin all&#8217;epoca particolarmente diffuso che venne preso di mira dagli hacker per bucare, in maniera indiretta, le installazioni WordPress di mezzo mondo.<\/p>\n<p>Sfruttando un bug del codice plugin gli hacker riuscirono a <strong>installare una backdoor nei siti colpiti<\/strong>, utilizzandola per inserire un <strong>malware<\/strong>. L&#8217;obiettivo dell&#8217;infezione fu quello di <strong>infettare tutti i visitatori dei siti colpiti<\/strong>, trasmettendo ai relativi computer virus di redirect verso siti commerciali, motori di ricerca e piattaforme di vendita presenti soprattutto in Russia.<\/p>\n<p>Secondo una stima, in poche settimane la vulnerabilit\u00e0 TimThumb fu utilizzata per infettare <strong>oltre 16.000 siti WordPress in tutto il mondo<\/strong>, 2.000 dei quali finirono direttamente nella blacklist di Google. <strong>Un danno stimato in diversi milioni di dollari<\/strong> che port\u00f2, fra le altre cose, alla chiusura di Tim Thumb nel 2014 (sebbene, negli anni, il team avesse provveduto a correggere la falla di sicurezza).<\/p>\n<h4><span class=\"ez-toc-section\" id=\"2013_lera_degli_attacchi_BotNet\"><\/span>2013: l&#8217;era degli attacchi BotNet<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Con il passare degli anni le azioni degli hacker, da isolate, iniziarono ad assumere i contorni di <strong>attacchi coordinati a livello globale<\/strong>. Le risposte alla domanda <em>Quanto \u00e8 sicuro WordPress?<\/em> iniziarono a vacillare nei primi mesi del 2013 quando alcuni hosting provider a diffusione\u00a0mondiale\u00a0(come HostGator) iniziarono a lanciare un grido di allarme.<\/p>\n<p>Una <strong>BotNet di cracker<\/strong>, composta da circa <strong>90.000 indirizzi IP univoci<\/strong>, sferr\u00f2 in pochi giorni un <strong>attacco brute-force<\/strong> a milioni di siti in tutto il mondo. L&#8217;attacco, banalmente, consisteva nel tentativo di penetrare le installazioni WordPress attraverso un sistema automatico di inserimento user e password, contenute in un immenso database delle parole pi\u00f9 utilizzate.<\/p>\n<figure id=\"attachment_45547\" aria-describedby=\"caption-attachment-45547\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45547 size-full\" title=\"Attacchi a WordPress tramite BotNet\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/botnet.jpg\" alt=\"Negli anni, gli attacchi a WordPress sono stati realizzati anche attraverso l'utilizzo di BotNet, formate da migliaia di computer sparsi nel mondo\" width=\"780\" height=\"312\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/botnet.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/botnet-300x120.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/botnet-768x307.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-45547\" class=\"wp-caption-text\">Negli anni, gli attacchi a WordPress sono stati realizzati anche attraverso l&#8217;utilizzo di BotNet, formate da migliaia di computer sparsi nel mondo<\/figcaption><\/figure>\n<p><strong>Migliaia di siti furono violati<\/strong> e i malcapitati proprietari furono costretti ad assistere a uno scenario desolante: pagine modificate, aggiunte di banner, popup e spam, furto delle credenziali di accesso. Il risvolto pi\u00f9 grave rappresent\u00f2 tuttavia il rischio per i visitatori: attraverso apposite backdoors, gli hacker installarono nei siti colpiti una serie di malware pensati per infettare gli utenti, <strong>estendendo la BotNet anche a migliaia di computer privati in tutto il mondo<\/strong>.<\/p>\n<p>Secondo la societ\u00e0 Enable Security, <strong>nel 2013<\/strong> dei 42.000 siti WordPress pi\u00f9 popolari al mondo<strong> il 73,2% risultava vulnerabile<\/strong> a questo genere di attacchi.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"2014_200000_siti_colpiti_dagli_attacchi_DDoS_e_dal_malware_SoakSoak\"><\/span>2014: 200.000\u00a0siti colpiti dagli attacchi DDoS e dal malware SoakSoak<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><strong>Distributed Denial of Service<\/strong>, ovvero &#8220;negazione del servizio&#8221;: <strong>il 2014 rappresent\u00f2 per molti versi l&#8217;anno &#8220;nero&#8221; per la\u00a0sicurezza WordPress<\/strong>. Oltre <strong>162.000 siti<\/strong> di tutto il mondo furono colpiti da un attacco DDoS su larga scala (10.000 dei quali inseriti nella blacklist Google), con l&#8217;obiettivo di ri-utilizzarli\u00a0successivamente\u00a0per sferrare un letale attacco contro un unico sito.<\/p>\n<p>L&#8217;attacco fu reso possibile grazie a <strong>un bug<\/strong> contenuto nell&#8217;interfaccia <strong>XML-RPC<\/strong> di WordPress, che permette i servizi di pingback, trackback e l&#8217;accesso remoto degli utenti. <strong>Sfruttando il pingback<\/strong>, funzionalit\u00e0 abilitata di default nelle installazioni WordPress, l&#8217;aggressore gener\u00f2 una <strong>quantit\u00e0 esponenziale di connessioni<\/strong> che determinarono il blocco (e la conseguente irraggiungibilit\u00e0) dei siti colpiti.<\/p>\n<p>Corretta la falla, il team di WordPress si trov\u00f2 a fronteggiare una nuova, inquietante minaccia chiamata <strong>SoakSoak<\/strong>. Sfruttando una grave vulnerabilit\u00e0 del celebre plugin\u00a0Slider Revolution, <strong>oltre 100.000 siti WordPress\u00a0furono contagiati dal malware<\/strong> SoakSoak (dal nome dell&#8217;omonimo sito russo sul quale i visitatori dei siti colpiti venivano reindirizzati).<\/p>\n<figure id=\"attachment_45549\" aria-describedby=\"caption-attachment-45549\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45549 size-full\" title=\"Malware SoakSoak\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/soaksoak.jpg\" alt=\"Il malware SoakSoak rappresenta uno degli attacchi storicamente pi\u00f9 gravi nella storia di WordPress, capace di provocare danni per milioni di dollari\" width=\"780\" height=\"401\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/soaksoak.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/soaksoak-300x154.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/soaksoak-768x395.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-45549\" class=\"wp-caption-text\">Il malware SoakSoak rappresenta uno degli attacchi storicamente pi\u00f9 gravi nella storia di WordPress, capace di provocare danni per milioni di dollari<\/figcaption><\/figure>\n<p>Nonostante la pronta reazione del team di ThemePunch, che corresse immediatamente la falla, le versioni non aggiornate del plugin continuarono a offrire<strong> terreno fertile per la diffusione del malware su scala globale<\/strong>. La domanda <em>Quanto \u00e8 sicuro WordPress?<\/em> cominci\u00f2 a circolare con insistenza, obbligando gli sviluppatori a correre ai ripari.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Dal_2015_a_oggi_XSS_plugin_botnet_e_le_minacce_del_futuro\"><\/span>Dal 2015 a oggi: XSS, plugin, botnet e le minacce del futuro<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>A seguito dei devastanti attacchi del 2014, il 2015 ha rappresentato <strong>l&#8217;anno della svolta nell&#8217;ambito della sicurezza WordPress<\/strong>, con il rilascio delle versioni 4.2, 4.3 e 4.4 che hanno colmato numerose, potenziali falle di sistema.<\/p>\n<figure id=\"attachment_45548\" aria-describedby=\"caption-attachment-45548\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45548 size-medium\" title=\"Aggiornamenti sicurezza WordPress\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/Wordpress-Plugins-300x135.jpeg\" alt=\"Negli ultimi anni la sicurezza di WordPress ha fatto passi da gigante, con il rilascio di numerosi aggiornamenti della piattaforma\" width=\"300\" height=\"135\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Wordpress-Plugins-300x135.jpeg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Wordpress-Plugins.jpeg 720w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45548\" class=\"wp-caption-text\">Negli ultimi anni la sicurezza di WordPress ha fatto passi da gigante, con il rilascio di numerosi aggiornamenti della piattaforma<\/figcaption><\/figure>\n<p>Nonostante ci\u00f2, i primi mesi del 2015 furono caratterizzati da una serie di <strong>attacchi cross-site scripting (XSS) a danno dei pi\u00f9 famosi plugin WordPress<\/strong>. In particolare, le vulnerabilit\u00e0 XSS furono sfruttate per penetrare le installazioni WordPress attraverso plugin a grande diffusione come <strong>Yoast, Gravity Forms<\/strong> ma soprattutto<strong> Jetpack<\/strong>, in assoluto il pi\u00f9 scaricato a livello globale.<\/p>\n<p>Sebbene i relativi produttori avessero rilasciato in pochi giorni gli aggiornamenti per riparare le vulnerabilit\u00e0, <strong>una quantit\u00e0 impressionante di plugin non aggiornati<\/strong> espose milioni di siti WordPress in tutto il mondo alle grinfie degli hacker, che li sfruttarono per le attivit\u00e0 pi\u00f9 disparate (dal semplice furto di dati personali alla cancellazione, dallo spam al phishing).<\/p>\n<p>A fine 2015 un impressionante<strong> attacco brute-force<\/strong> colp\u00ec con rinnovato vigore i siti WordPress, sfruttando <strong>una BotNet tutta italiana<\/strong>. Sfruttando l&#8217;ingenuit\u00e0 di migliaia di utenti dei r<strong>outer Aethra<\/strong> (che, di default, non assegnavano una password all&#8217;amministratore), ignoti hacker crearono una rete composta da circa 12.000 dispositivi presenti in tutta Italia, utilizzando appunto i router Aethra non protetti per violarli con facilit\u00e0. Forti di questo dispiegamento di macchine infettate,<strong> i pirati informatici bersagliarono con forza le pagine di login di migliaia di siti WordPress<\/strong> in tutto il mondo, violandone un numero imprecisato.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Quanto_e_sicuro_WordPress_Cosa_fare_in_caso_di_attacco\"><\/span>Quanto \u00e8 sicuro WordPress? Cosa fare in caso di attacco<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p><strong>WordPress \u00e8 una piattaforma Open Source<\/strong>, che permette a programmatori di tutto il mondo di migliorare e aggiungere nuove funzionalit\u00e0, plugin, widget per migliorarne l&#8217;esperienza d&#8217;uso. Il codice aperto<strong> consente da un lato agli esperti di sicurezza di identificare e &#8220;riparare&#8221; le vulnerabilit\u00e0, dall&#8217;altro permette ai criminali informatici di fare lo stesso<\/strong>, sfruttando i bug per attivit\u00e0 criminali.<\/p>\n<figure id=\"attachment_45551\" aria-describedby=\"caption-attachment-45551\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45551 size-medium\" title=\"Come reagire in caso di attacco a WordPress\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/wpdbrecovery-300x202.jpg\" alt=\"wp database recovery\" width=\"300\" height=\"202\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wpdbrecovery-300x202.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wpdbrecovery-176x120.jpg 176w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wpdbrecovery.jpg 520w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45551\" class=\"wp-caption-text\">Nonostante tutte le precauzioni che si possano prendere, \u00e8 importante sapere come reagire nell&#8217;eventualit\u00e0 di un attacco a un sito WordPress<\/figcaption><\/figure>\n<p><strong>Quanto \u00e8 sicuro WordPress? Non \u00e8 facile rispondere alla domanda<\/strong>. Mantenendo il sistema e i plugin aggiornati, si dovrebbe restare moderatamente al riparo da gran parte delle minacce, ma il rischio di essere infettati da malware, codice malevolo, pagine di phishing e via dicendo \u00e8 sempre presente.<\/p>\n<p><strong>Aggiornamento e manutenzione periodica, spesso, non bastano<\/strong>: per questo \u00e8 consigliabile rivolgersi a <strong>uno specialista in tema di sicurezza informatica<\/strong> e ad appositi<strong> tool per il recupero (e il ripristino) dei siti WordPress colpiti<\/strong> da attacchi informatici.<\/p>\n<p>In passato gli attacchi ai siti WordPress hanno determinato <strong>perdite quantificabili in milioni e milioni di dollari in tutto il mondo<\/strong>: per questa ragione \u00e8 sempre bene essere pronti al peggio e <strong>disporre degli strumenti giusti<\/strong> per fronteggiare, combattere e limitare i danni dei pirati infromatici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quanto \u00e8 sicuro WordPress? Dal 2003 (anno della prima versione rilasciata) a oggi, centinaia di attacchi hacker hanno interessato la piattaforma di personal publishing e CMS pi\u00f9 diffusa del pianeta. Con risultati, spesso, disastrosi per i titolari di blog e siti web realizzati su base WordPress.\u00a0Ripercorriamo i casi pi\u00f9 eclatanti, seguiti da alcuni strumenti pensati [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":45543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,359],"tags":[],"class_list":{"0":"post-45530","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-editoriali","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/wordpress-sicuro-evidenza.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=45530"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45530\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/45543"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=45530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=45530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=45530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}