Autenticación comprometida: Causa principal detrás del 60% de WordPress hackeados en 2023

En un giro inesperado que desafía muchos de los mitos arraigados sobre la seguridad en WordPress, una investigación exhaustiva ha revelado que el 60% de los ataques exitosos a sitios WordPress en 2023 no se debieron a vulnerabilidades en plugins o temas, sino a compromisos en las credenciales de autenticación. Este hallazgo, basado en el análisis de más de 850 millones de entradas de logs, arroja luz sobre la verdadera naturaleza de los riesgos de seguridad en WordPress y subraya la importancia de fortalecer la autenticación.

A lo largo de 2023, se observó un patrón alarmante: la mayoría de los sitios WordPress comprometidos fueron víctimas de ataques que aprovecharon cookies de sesión robadas o credenciales de acceso comprometidas. Contrario a la creencia popular de que las vulnerabilidades en plugins y temas son las principales puertas de entrada para los atacantes, los datos indican que las tácticas de compromiso de autenticación representan una amenaza mucho mayor.

La recopilación de datos para este estudio fue posible gracias a un sofisticado sistema de monitorización que analiza los cambios en archivos, registros de acceso, modificaciones en la base de datos, procesos del sistema y todo el tráfico saliente del servidor a nivel del sistema operativo. Esta metodología permite identificar con precisión el punto de entrada inicial de los ataques, lo que otorga una visión sin precedentes sobre las técnicas utilizadas por los ciberdelincuentes.

Los ataques basados en la explotación de vulnerabilidades en plugins, temas y el núcleo de WordPress, aunque todavía presentes, representaron una fracción significativamente menor de los incidentes. Esta tendencia sugiere que, aunque es crucial mantener actualizados los componentes de un sitio WordPress, es igualmente importante implementar medidas robustas de seguridad en la autenticación.

Entre las recomendaciones derivadas del estudio, se enfatiza la necesidad de adoptar prácticas de seguridad avanzadas como el cierre de sesión después de cada uso administrativo y la implementación de autenticación de múltiples factores o claves de paso. Además, se sugiere la creación de cuentas de usuario independientes para cada administrador, lo que facilita la identificación y contención de compromisos de autenticación.

Este estudio refuerza la idea de que la seguridad en WordPress debe abordarse desde múltiples frentes, priorizando tanto la actualización de componentes como la protección de las credenciales de autenticación. A medida que los atacantes continúan refinando sus métodos, la comunidad WordPress debe permanecer vigilante y proactiva en la implementación de estrategias de seguridad efectivas.

vía: We Watch your Website

Suscríbete a la newsletter





Últimos artículos

Scroll al inicio