Estrategia a seguir después de un ataque en tu instalación de WordPress
Te explicamos en detalle lo que debes hacer en caso de sufrir un ataque, o «hackeo», en tu Página Web o Tienda Online hecha con WordPress:
Identificar el tipo de ataque
Trata de averiguar el tipo de ataque que se está produciendo. Si el sitio web ha sido hackeado, es posible que se muestre un mensaje en la página de inicio o en otras páginas del sitio web. Otras señales de un posible ataque incluyen la presencia de archivos o directorios sospechosos en el sitio web, la aparición de contenido no deseado o spam en el sitio web, o la ralentización o la caída del sitio web.
Revisa el sitio web
Si el sitio web ha sido hackeado, es posible que la página de inicio u otras páginas hayan sido modificadas. Además, probablemente se hayan agregado enlaces no deseados o contenido malicioso al sitio web.
Verifica los archivos y directorios del sitio web
Los archivos sospechosos pueden tener nombres extraños, extensiones de archivo inusuales o tamaños de archivo inesperados. Los directorios sospechosos pueden contener archivos maliciosos, scripts o programas que se han utilizado para realizar el ataque.
Cuando un sitio web de WordPress se ve comprometido, una de las primeras cosas que debe hacerse es verificar los archivos y directorios del sitio web. Aquí te explicamos como hacerlo:
- Verifica los archivos de WordPress: Comienza por verificar los archivos del núcleo de WordPress. Si alguno de los archivos ha sido modificado o reemplazado, podría ser un signo de que el sitio web ha sido comprometido. Para verificar los archivos de WordPress, puedes usar herramientas como WPScan, que escanea el sitio web en busca de archivos modificados o vulnerabilidades.
- Verifica los archivos de temas y plugins: Los archivos de temas y plugins de WordPress también pueden ser explotados por atacantes para comprometer el sitio web. Verifica los archivos de temas y plugins en busca de modificaciones sospechosas o archivos nuevos que no deberían estar allí.
- Verifica los permisos de los archivos: Verifica los permisos de los archivos y directorios del sitio web. Los permisos incorrectos pueden hacer que los archivos sean accesibles para cualquier persona en Internet, lo que aumenta el riesgo de un ataque.
- Revisa los archivos de registro: Revisa los archivos de registro del sitio web para buscar actividad inusual o sospechosa. Si encuentras algo sospechoso, toma medidas inmediatas para solucionar el problema.
- Realiza una copia de seguridad: Si sospechas que tu sitio web de WordPress ha sido comprometido, es importante realizar una copia de seguridad completa antes de realizar cualquier cambio o eliminación de archivos.
Revisa los registros del servidor
Nos proporcionan información valiosa sobre la fuente del ataque. Si tienes acceso a los registros del servidor, revisa los registros en busca de actividad sospechosa, como accesos no autorizados, intentos de inicio de sesión fallidos o actividad inusual en el sitio web.
Comprueba la base de datos de WordPress
Los atacantes pueden utilizarla para realizar sus ataques. Comprueba la base de datos en busca de cualquier modificación sospechosa o contenido malicioso. También es importante verificar si se han creado nuevos usuarios en la base de datos sin tu conocimiento.
Haz una comprobación exhaustiva tal y como te indicamos de cada uno de los siguientes apartados:
- Accede a la base de datos de WordPress: Puedes acceder a la base de datos de WordPress a través del panel de control de tu proveedor de hosting o usando una herramienta de administración de bases de datos como phpMyAdmin.
- Verifica las tablas de la base de datos: Una vez que hayas accedido a la base de datos de WordPress, verifica que las tablas estén en su lugar y que no se hayan eliminado o cambiado de nombre.
- Revisa las entradas de la tabla de usuarios: Verifica que no haya usuarios desconocidos o no autorizados en la tabla de usuarios. Si encuentras usuarios desconocidos o no autorizados, elimínalos inmediatamente.
- Revisa las entradas de la tabla de opciones: Verifica que no haya entradas desconocidas en la tabla de opciones. Si encuentras entradas desconocidas, revisa su contenido y elimina cualquier entrada que parezca sospechosa.
- Verifica la tabla de plugins: Revisa la tabla de plugins para verificar que no haya plugins desconocidos o no autorizados instalados en tu sitio. Si encuentras plugins sospechosos, desactívalos y elimínalos inmediatamente.
- Verifica la tabla de temas: Verifica que no haya temas desconocidos o no autorizados instalados en tu sitio. Si encuentras temas sospechosos, desactívalos y elimínalos inmediatamente.
- Verifica la tabla de comentarios: Revisa la tabla de comentarios para verificar que no haya comentarios sospechosos o spam. Si encuentras comentarios sospechosos, elimínalos inmediatamente.
- Verifica los registros de actividad: Revisa los registros de actividad de WordPress para ver si hay actividades sospechosas o inusuales. Si encuentras alguna actividad sospechosa, toma medidas inmediatas para solucionar el problema.
Utiliza herramientas de escaneo de seguridad
Hay muchas utilidades que pueden ayudarte a identificar el tipo de ataque. Estas herramientas escanean el sitio web en busca de archivos maliciosos, código sospechoso y otras anomalías que podrían indicar un ataque.
Estas son solo algunas de las principales herramientas de escaneo de seguridad para sitios de WordPress. Cada una tiene sus propias características y enfoque, por lo que es importante evaluar cuidadosamente cuál se ajusta mejor a tus necesidades:
- Sucuri SiteCheck: es una herramienta gratuita de escaneo de seguridad que verifica la seguridad de tu sitio de WordPress. Puedes escanear el sitio en busca de malware, blacklist, y otros problemas de seguridad. Además, Sucuri SiteCheck proporciona informes detallados y recomendaciones para solucionar los problemas encontrados. Enlace: https://sitecheck.sucuri.net/
- WPScan: es una herramienta de escaneo de seguridad de código abierto que se utiliza para analizar sitios web de WordPress en busca de vulnerabilidades conocidas. WPScan realiza una serie de pruebas de seguridad en el sitio de WordPress, como escanear versiones de plugins y temas instalados y buscar vulnerabilidades conocidas. Enlace: https://wpscan.com/
- Acunetix: es una herramienta de escaneo de seguridad de pago que se utiliza para detectar vulnerabilidades en aplicaciones web. Acunetix escanea el sitio web en busca de vulnerabilidades conocidas y proporciona informes detallados y recomendaciones para solucionar los problemas encontrados. Enlace: https://www.acunetix.com/
- Wordfence: es un plugin de seguridad de WordPress que escanea el sitio web en busca de malware, virus, y otros problemas de seguridad. Wordfence también proporciona protección en tiempo real contra ataques y tiene características adicionales, como un firewall de aplicaciones web. Enlace: https://www.wordfence.com/
- Jetpack Security: es un plugin de seguridad de WordPress que escanea el sitio web en busca de malware, virus, y otros problemas de seguridad. Además, Jetpack Security también proporciona protección contra ataques de fuerza bruta, monitoreo de cambios en el sitio y otras características de seguridad. Enlace: https://jetpack.com/features/security/
¿Qué hacer una vez que has identifcado el tipo de ataque?
A continuación te enumeramos las medidas correctoras para damos las pautas a seguir después de saber el tipo de ataque
Limpiar el sitio Web
Una vez que se ha identificado la fuente del ataque, es importante limpiar el sitio web de cualquier código malicioso o contenido no deseado. Esto puede requerir la eliminación de archivos o directorios sospechosos, la restauración de una versión anterior del sitio web a partir de una copia de seguridad, o la eliminación manual del código malicioso del sitio web.
Cambiar las credenciales
En caso de un ataque, es importante cambiar todas las contraseñas del sitio web, incluyendo las de todos los usuarios, incluidos los administradores. También es recomendable actualizar todas las extensiones y plugins de WordPress a la última versión disponible.
Contacta con el proveedor de alojamiento web
Si no puedes identificar la fuente del ataque por tu cuenta, es posible que el proveedor de alojamiento web, nos pueda dar información adicional sobre el ataque y ayudarnos a identificar la fuente del problema.
Añadir medidas de seguridad adicionales
Para evitar futuros ataques, es recomendable añadir un certificado SSL para cifrar la conexión y un firewall para bloquear el tráfico malicioso. También se pueden instalar plugins de seguridad de WordPress para mejorar la seguridad del sitio web.
Verificar que el sitio web está libre de códigos maliciosos
Después de haber limpiado el sitio web y añadido medidas de seguridad adicionales, es importante verificar la integridad del sitio web para asegurarse de que no se haya dejado ningún código malicioso o contenido no deseado en el sitio web. Esto puede implicar escanear el sitio web con herramientas de seguridad, comprobar los registros del servidor y revisar el contenido del sitio web de manera exhaustiva.
A lo largo de los años, ha habido varios ataques a sitios web de WordPress que han sido destructivos y costosos en términos de tiempo, dinero y reputación
A continuación, te presento una lista de algunos de los ataques más notorios en sitios web de WordPress a nivel mundial.
Ataque Pharma Hack (2009)
Este ataque distribuyó contenido malicioso a través de los sitios web de WordPress, enmascarado como publicidad de productos farmacéuticos. Este ataque se propagó rápidamente y afectó a miles de sitios web de WordPress.
Ataque TimThumb (2011)
En este caso, se explotó una vulnerabilidad en el plugin TimThumb que permitía a los atacantes tomar el control del sitio web de WordPress y distribuir malware. Se estima que más de 1 millón de sitios web de WordPress fueron afectados.
Ataque Brute Force (2013)
Fue una ola de ataques de fuerza bruta a sitios web de WordPress, en el que los atacantes intentaron adivinar la contraseña de administrador para tomar el control del sitio web. Este ataque afectó a más de 90.000 sitios web de WordPress.
Ataque SoakSoak (2014)
Se explotó una vulnerabilidad en el plugin de WordPress «Slider Revolution» para distribuir malware. Se estima que más de 100.000 sitios web de WordPress fueron afectados.
Ataque CryptoPHP (2014)
Este ataque distribuyó malware a través de plugins y temas de WordPress. Se estima que más de 23.000 sitios web de WordPress fueron afectados.
Ataque RevSlider (2015)
Este ataque explotó una vulnerabilidad en el plugin «RevSlider» de WordPress para distribuir malware. Se estima que más de 100.000 sitios web de WordPress fueron afectados.
Ataque XSS (2018)
Vulnerabilidad de tipo «cross-site scripting» (XSS) en el plugin de WordPress «WP GDPR Compliance», que permitía a los atacantes ejecutar código malicioso en los sitios web de WordPress afectados.
A pesar de los ataques sufridos a lo largo de su historia, WordPress sigue siendo el CMS más popular y ampliamente utilizado en todo el mundo en términos de cantidad de instalaciones
Según W3Techs, un sitio web que realiza análisis de la tecnología web, WordPress es actualmente el CMS más utilizado en la web, con una participación de mercado del 42.1% a partir de abril de 2021. Esto significa que más de 4 de cada 10 sitios web que utilizan un CMS están utilizando WordPress. En segundo lugar se encuentra Shopify con una participación de mercado del 3.3%.
0 comentarios