Oggi, un quarto dei siti Internet a livello mondo è basato su WordPress. Un target di estremo interesse per i criminal hacker. In questo caso parliamo di WordPress Cyber Risk. Un rischio concreto che può non solo impattare in termini di Business Continuity e in termini finanziari, ma anche in termini legali. Infatti, un eventuale attacco informatico avrebbe una ripercussione in termini di compliance legislativa legata alla nuova legge europea sulla privacy, il GDPR.
D’altronde, come per tutti i bravi imprenditori, anche per i criminal hacker i criteri di valutazione per la scelta del target sono sempre e solo costi/benefici. Essendo WordPress una piattaforma usata da milioni di webmaster grazie alle sue caratteristiche user-friendly, in ottica di economia di scala del cybercrime è un target ideale.
Gli amministratori dei singoli siti Internet devono quindi gestire e farsi carico della corretta gestione e management del cyber risk del proprio sito Web.
Indice degli argomenti
WordPress Cyber Risk: predisporre un piano di difesa
Per poter predisporre un piano di WordPress cyber security efficace, efficiente e coerente è necessario analizzare:
- i vettori di attacco;
- gli obiettivi;
- le modalità d’attacco;
- le vulnerabilities;
- le soluzioni di tutela.
Analizziamo in dettaglio i vari singoli aspetti per riuscire ad implementare tutte le migliori contromisure.
WordPress Cyber Risk: i vettori di attacco
Generalmente possiamo classificare i vettori di attacco in:
- Umano: in questo caso abbiamo a che fare con un hacker che manualmente sferra un attacco informatico diretto. In questo caso il livello tecnico è elevato. I target prediletti dagli hacker sono sicuramente quelli di istituzioni finanziarie e governative, insomma quelle organizzazioni che possono avere una grande mole di dati sensibili di grande valore;
- Bot e Botnet: bot e botnet presentano alcune differenze riassunte nell’elenco sottostante:
- Bot: attacco che ha come bersaglio svariati siti web. Viene effettuato dall’attaccante con strumenti automatizzati che possono essere exploit specifici o kit di exploit;
- Botnet: questo attacco, invece, viene eseguito a partire da una botnet, ossia un network di macchine infette. Anche in questo caso, tuttavia, abbiamo un attacco rivolto a svariati siti web attraverso l’uso di strumenti automatizzati coordinati dal server C&C.
WordPress Cyber Risk: gli obiettivi degli attacchi
Ogni attacco informatico ha uno scopo ben preciso ma di fatto tutti hanno un impatto in termini di confidenzialità, integrità e disponibilità dei dati nel database e come tale saremo costretti a dover gestire un data breach.
Ecco una lista dei potenziali obiettivi dietro ad un attacco:
- Botnet: la botnet, come abbiamo indicato è una rete di dispositivi infetti che operano attraverso script e bot automatizzati. In questo modo riescono a condurre attacchi informatici di massa. A questo proposito, un attacco può avere lo scopo ben preciso di reclutare elementi che andranno a comporre la botnet dell’attaccante.
- Furto di dati: in questo caso non sono necessarie molte spiegazioni. L’obiettivo è quello di sottrarre i dati degli utenti. Queste informazioni hanno un mercato florido e possono essere utilizzate in svariati modi.
- Spam: eseguendo degli script automatizzati si conduce un attacco con lo specifico scopo di sfruttare il database. Questo database fornisce gli indirizzi e-mail cui verranno indirizzate specifiche campagne di spam e/o phishing.
- Contenuti Illegali: in questo caso specifico, il sito WordPress oggetto del cyber attack viene utilizzato come “repository” di contenuti illegali. Le ripercussioni di un’azione del genere, ovviamente, per il proprietario del sito, possono essere molteplici: perdita di visibilità in termini di SEO, perdita reputazionale e, forse la peggiore, eventuali ripercussioni legali.
WordPress Cyber Risk: le modalità d’attacco
Come solitamente si svolge un attacco? In estrema sintesi, si può dire che un attacco si compone di due fasi:
- raccolta delle Informazioni;
- exploiting.
Durante la prima fase, il criminal hacker ha come obiettivo quello di raccogliere informazioni: tra queste ce ne sono alcune prioritarie come il software in uso e la versione in essere.
Ovviamente, c’è un motivo preciso per cui queste sono le informazioni prioritarie per i criminal hacker: permettono di verificare se sono disponibili vulnerabilità note associate proprio all’accoppiata software/versione.
La maggior parte degli attacchi informatici (bot e botnet) raccolgono le informazioni indicate attraverso specifici script o utilizzando gli stessi strumenti di vulnerability scanner che gli stessi amministratori e Responsabili Security utilizzano in ottica di prevention.
Una volta identificata la vulnerabilità prescelta, è possibile effettuare la fase di exploiting utilizzando dei pacchetti ready made di exploit kit ed exploit specifici.
Gli exploit kit e/o exploit sono sempre disponibili in abbondanza nel Dark Web e sempre più spesso anche direttamente con una semplice ricerca su Google.
WordPress Cyber Risk: le vulnerabilities
Analizzati i vettori di attacco e le modalità di attacco, andiamo a comprendere ed illustrare le modalità e vulnerabilità che vengono sfruttare dai criminal hacker:
- Vulnerabilità PHP: ossia il cuore di WordPress, il codice PHP. Ogni software in uso sul nostro sito WordPress, un plugin, un tema, si basa su PHP. Qualsiasi vulnerabilità che possa affliggere il PHP nelle sue versioni è una componente del WordPress Cyber Risk e come tale è necessario che sia gestita con un piano di remediation.
- Pagina di Login: si tratta del primo access point per cui, solitamente, viene studiato un attacco brute force. Ci sono elementi che, per questa tipologia di attacco, facilitano l’attaccante. Ad esempio: il link della pagina di login è quello di default oppure nel caso in cui fosse rimasto configurato l’account admin di installazione.
- Privilege Escalation: vengono presi di mira quei target che consentono all’utente di registrarsi. Escalation, appunto, è il termine che descrive come un potenziale attaccante possa effettuare una vera e propria scalata fino ai privilegi di un amministratore.
Per effettuare quanto appena descritto, un potenziale attaccante utilizza informazioni disponibili a livello di URL. Per limitare il WordPress Cyber Risk, queste informazioni è bene che siano nascoste ai malintenzionati.
Le metodologie sono le seguenti:
- URL dinamici e parametri: si tratta di stabilire quali siano i parametri. Una volta fatto questo è necessario effettuare delle modifiche in base a quanto necessario. Si opera ad un livello di barra d’indirizzi.
- File statici: in questo caso è sufficiente identificare l’URL esatto in quanto si tratta di repository prive di ogni WordPress CyberSecurity. Di fatto, solo determinati utenti possono accedervi.
- SQL Injection: la SQL Injection è una delle tecniche di hacking più diffuse. Iniettare stringhe di codice malevolo sfruttando le vulnerabilità del sito WordPress. Opera a livello di database SQL. Di fatto vengono inserite specifiche stringhe di codice, dette query, a livello di URL allo scopo di ottenere il controllo e gestione del database.
- Codice Sorgente: strumenti mirati per la gestione del source code come Git e Subversion possono essere resi file pubblici. Il WordPress Cyber Risk si annida anche qui: è necessario essere al 100% sicuri che il codice sorgente non sia disponibile pubblicamente.
- Web Server e Sistema Operativo: un ulteriore WordPress Cyber Risk è presente per quanto riguarda il Web server e il sistema operativo. Un consiglio mirato a limitare questo rischio è quello di prestare massima attenzione ai piani di hosting. In questo modo saremo a conoscenza delle responsabilità del patching sia per quanto riguarda il sistema operativo che per quanto riguarda il web server.
- Hosting: molti sistemi di hosting condivisi hanno un vantaggio economico interessante. D’altro canto, sono sconsigliati per quanto riguarda il WordPress Cyber Risk. Ospiti terzi avrebbero facilità di accesso oltre che la possibilità di exploiting delle vulnerabilità finora citate. Altri aspetti da non sottovalutare sono i livelli di servizio e i servizi aggiuntivi. Pagare poco non sempre è premiante.
- Exploit: l’exploit da sfruttare, una volta che si è venuti a conoscenza delle informazioni che abbiamo elencato in precedenza (software in uso e versione), è una scelta immediata. Cosa possiamo fare noi a questo proposito? Sicuramente è consigliabile tendere l’orecchio verso i nuovi aggiornamenti rilasciati e disponibili.
- XMLRPC: si tratta del protocollo che consente le Remote Procedure Call – chiamate RPC. Il servizio, in termini di WordPress Cyber Risk può essere soggetto ad attacchi brute force.
Le soluzioni per ridurre il WordPress Cyber Risk
Alla luce di quanto detto finora possiamo quindi elencare alcuni consigli pratici per la riduzione del WordPress Cyber Risk:
- modificare le impostazioni di default;
- impostare password complesse con (eventualmente) autenticazione a due fattori;
- aggiornare costantemente la versione in uso del software oltre che temi e plugin;
- selezionare un hosting sicuro, così come è utile selezionare plugin e temi affidabili;
- gestire e monitorare gli account e relativi privilegi;
- effettuare backup dei dati;
- effettuare periodicamente attività di vulnerability assessment, network scan.
Quest’ultimo punto, relativo al vulnerability assessment e al network scan periodici del proprio sito è fortemente consigliato poiché:
- identifica il livello di rischio (il WordPress Cyber Risk Level);
- identifica le vulnerabilità del proprio WordPress;
- fornisce le indicazioni e soluzioni di remediation;
- risponde agli obblighi legislativi previsti dalla GDPR. Stiamo parlando dell’obbligo dell’analisi del rischio tecnologico che permette (come previsto a livello legislativo) di avere la consapevolezza dei rischi legati ai trattamenti in essere.
Le attività di vulnerability assessment e network scan sono e rimangono il primo livello di protezione degli asset tecnologici. Sono il primo layer della sicurezza preventiva, necessaria e indispensabile per una corretta gestione del Cyber Risk e, in questo caso, per il WordPress Cyber Risk.