Dopo la fine dell’ultimo anno è stato diffuso un report globale sugli attacchi subiti dai portali sviluppati con WordPress e sulle principali minacce del 2023 per il noto CMS. Il report di Wordfence, azienda specializzata nella protezione dei siti in WordPress, inizia subito annunciando che le vulnerabilità rilevate nel il 2023 sono state più del doppio, come ci si poteva attendere, rispetto a quelle rilevate nel 2022, seppur molte di esse si sono rivelate di scarsa rilevanza e sono state bloccate con facilità.
Scendendo più nello specifico dei tipi di attacco, si sono ridotti i furti di credenziali mentre sono aumentati gli altri tipi di attacco, una situazione in questo caso ribaltata rispetto al 2022. Aumentano invece gli attacchi XSS (Cross Site Scripting), considerati dagli hacker come un buon viatico per lanciare altri tipi di campagne, cosa che in effetti vediamo sempre più spesso quando analizziamo le vulnerabilità presenti sui plugin WordPress. Passando ai malware, essi rimangono sempre molto presenti ma il noto CMS non è più da considerare come il vettore principale di questi strumenti in rete come i pannelli di controllo ed altri sistemi di Web Host Management.
Andando nel dettaglio delle vulnerabilità, a tutto il 2023 ne sono stati rilevate ben 4.833, un numero come abbiamo già accennato che è più che raddoppiato rispetto all’anno precedente, per la quale la top 5 vede in testa i Cross Site Scripting (1.963) seguiti da Cross Site Request Forgery (1.098). Al terzo posto troviamo invece le vulnerabilità legate ad errori di autenticazione (885) seguite da quelle legate a SQL Injection (279) e dall’esposizione di informazioni (98).
La severità di queste vulnerabilità, spiega WordFence, si è attestata maggiormente su valori medi ed alti, mentre sono state poche le vulnerabilità con severità critica ed ancora meno quelle con severità bassa.
Il furto di credenziali rimane il tipo d’attacco maggiormente rilevato, pur non rimanendo su numeri particolarmente alti, poiché come tendiamo a vedere in molti attacchi anche non collegati ad account WordPress, gli utenti della rete tendono ad utilizzare le stesse chiavi d’accesso su più sistemi, cosa che porta gli hacker a tentare di entrare sui portali anche grazie alle liste di nomi utente e password costantemente distribuite nel dark web. Un fatto curioso è quello che riguarda la distribuzione dei tentativi di accesso malevoli, poiché in maggio 2023 si è potuto assistere ad un picco molto alto rispetto al resto dell’anno, non attribuibile direttamente a nessun evento particolare. Il paese invece nel quale son stati fatti più tentativi sono gli Stati Uniti, seguiti dall’India e dall’Indonesia, mentre il primo paese europeo in questa particolare classifica è la Germania, al quinto posto.
Passando al secondo tipo di attacco più rilevato nel 2023, la ricerca di backdoor, webshell e di altri tipi di falla di sicurezza in grado di far prendere il controllo dei siti web sviluppati con WordPress. I numeri in questo caso, a livello globale, sono impressionanti, poiché si parla di oltre 40 miliardi di tentativi d’attacco e del doppio di quelli visti nel 2022. Per questo genere di attacchi, è stato raggiunto un picco in aprile ed i livelli si sono riassestati fino alla metà di ottobre quando si sono susseguite due grosse ondate.
Terminando la panoramica parlando dei malware, possiamo dire che in questo caso si conferma la parabola discendente notata negli ultimi due anni, con gli hacker che come già detto preferiscono sfruttare altre modalità di attacco. Nel 2023 sono stati trovati 1,1 milioni di siti colpiti da malware con un andamento che vede un picco in luglio dovuto alla scoperta di varie vulnerabilità critiche.
Al termine del report Wordfence ricorda che per il prosieguo del 2024 sarà importante mantenere la guardia alta, a ben vedere, soprattutto contro il Cross Site Scripting, specificando che non è necessario ricorrere a soluzioni di sicurezza particolarmente carrozzate ma dotarsi semplicemente di un strumenti efficaci. In ultimo, è di vitale importanza pensare, se non lo si è già fatto, all’introduzione di autenticazione multi-fattore e fare attenzione a tutti gli aggiornamenti, sia di WordPress che dei suoi plugin.
Fonte: 1