¿Qué tan seguro es WordPress en comparación con sus competidores?

WordPress ocasionalmente enfrenta algunas fugas de seguridad en su base de código Core, pero es menos común de lo que piensas y se reparan de inmediato. Las actualizaciones automáticas introducidas en WordPress 3.7 ayudan a mitigar esos riesgos en 24 a 48 horas para decenas de millones de sitios web.

Dado que la seguridad es un tema común cuando se trata de WordPress, escribí un artículo extenso basado en nuestra experiencia trabajando con bancos y otras empresas:

Las principales consideraciones de seguridad para las empresas basadas en WordPress

Cubro los problemas esenciales informados por las empresas a lo largo de los años, conceptos erróneos comunes y recapitulamos diferentes vectores de ataque que los piratas informáticos maliciosos aprovechan a través de su proceso.

También hemos publicado un par de guías de seguridad en DevriX:

  • Guía interactiva: la guía definitiva para asegurar su sitio web de WordPress – DevriX (~ 6,000 palabras)
  • Cómo evaluar los complementos de WordPress para vulnerabilidades – DevriX (~ 2,500 palabras)

Con respecto a las pruebas de penetración, depende de diferentes casos de uso :

  • ¿Qué tipo de aplicación web se prueba?
  • ¿Qué proveedor realiza la prueba de penetración?
  • ¿Qué porcentaje de la pila web es WordPress?
  • ¿Dónde se aloja la plataforma?
  • ¿La plataforma interactúa con datos confidenciales (SSN, registros de tarjetas de crédito, otros datos personales), que se almacenan durante un largo período de tiempo, etc.?

Hemos trabajado con organizaciones de seguridad como Verizon Enterprise Solutions y el Departamento de Seguridad Nacional para pruebas de penetración realizadas a aplicaciones desarrolladas o mantenidas por nuestro equipo.

Los tipos de informes se desglosan en gravedad y prioridad . Estos se tienen en cuenta al aplicar correcciones de seguridad después de discutirlos primero con nuestros clientes.

La gravedad y la prioridad pueden variar entre diferentes compañías de seguridad. Cumplen con diferentes estándares y ponen énfasis en las áreas donde ven un riesgo realista o una próxima violación.

Más a menudo que no, esos riesgos siguen una lista de mejores prácticas. A veces, las regulaciones no tienen mucho sentido. Se puede recomendar a un negocio de comercio electrónico que elimine la integración de la pasarela de pago para evitar posibles riesgos con pagos falsos, fugas de datos o una serie de sitios web de phishing.

Este es un ejemplo extremo, pero entiendes el punto.

Es por eso que revisamos cada punto cuidadosamente y discutimos el impacto en el negocio. Una mayor seguridad generalmente afecta la experiencia del usuario o la lógica comercial real , y un cliente puede decidir encontrar una solución alternativa que no resuelva el problema directamente.

En el mundo PHP, los hackers suelen utilizar funciones como eval () o base64_encode () para ocultar posibles vulnerabilidades del público. La mayoría de las empresas de alojamiento administrado incluso bloquean complementos o fragmentos que dependen de funciones similares.

Cuando se aseguran cuidadosamente, aún pueden ser instrumentales para algunos componentes o bibliotecas. Los depuradores internos los usan mucho. Las bibliotecas y herramientas de proxy que interactúan directamente con el sistema de archivos las necesitan. Las herramientas de terceros pueden requerir ejecutar un script Python o Ruby y procesar datos a través de ellos también.

Uno de nuestros clientes realmente dependía de una integración de Salesforce que era compleja y utilizaba eval () . Dado que esto había sido marcado como un problema crítico por la organización de seguridad y el host, tuvimos que escindir un VPS separado que sirvió como proxy. Fue una solución temporal terrible, pero tuvimos que cumplir sin tener que reescribir más de 20,000 líneas de código complejo.

La mayoría de los problemas reportados con proyectos de WordPress están relacionados con:

  • El entorno de alojamiento / configuración.
  • Apache / nginx, PHP, MySQL u otros servicios se ejecutaron en el contenedor de Linux.
  • Complementos de WordPress.
  • El tema de WordPress.
  • Archivos y directorios personalizados que sirven datos dentro de la carpeta principal de WordPress.
  • Decisiones de carga inseguras dentro de la carpeta principal / uploads.
  • Archivos de acceso público que pueden contener datos confidenciales (robots.txt, .htaccess, sitemaps).
  • Regulaciones de contraseña (longitud, complejidad, tiempos de vencimiento).
  • Regulaciones de cuenta de usuario (inicio de sesión con autenticación de 2 factores, roles y capacidades limitados, tiempos de espera de sesión, restablecimiento de contraseñas cada X días).

WordPress Core rara vez es la razón de una violación de seguridad. Si bien hay correcciones de seguridad de vez en cuando, no hemos visto una revisión de seguridad formal que indique un problema dentro de la plataforma Core.

El problema es que una plataforma existente (y a menudo popular) no está compuesta solo por el núcleo de WordPress. La mayoría de los complementos y el tema existente incluyen una tonelada de componentes que contienen la lógica comercial central. Algunos de ellos no han sido revisados ​​cuidadosamente antes de integrarlos en la plataforma, lo que causa la mayoría de los problemas posteriores.

Por lo tanto, el proveedor técnico realiza varias iteraciones de limpieza e implementa capas de seguridad adicionales de acuerdo con la revisión.

  • Las soluciones comunes y obvias se aplican de inmediato.
  • Algunos problemas técnicos del complemento se corrigen a través de las API del complemento (acciones y filtros).
  • Un complemento / extensión de framework puede eliminar ciertas características que no están en uso para evitar actualizar el código existente.
  • El equipo técnico puede bifurcar un complemento mal mantenido y utilizarlo como una solución independiente.
  • Un complemento complejo e hinchado puede reemplazarse por uno personalizado, o una alternativa ligera y segura.
  • La lógica del tema no relacionada con la presentación se puede extraer como un complemento separado, optimizado para la seguridad.
  • Los datos inseguros o la gestión de usuarios se resuelven a través de procesos comerciales y otras actualizaciones de código y servidor.

Al final del día, la empresa intenta cumplir con las soluciones propuestas en el informe de seguridad. La mayoría de ellos se pueden resolver mediante actualizaciones de configuración o una limpieza de código (complementos y temas) y algunos se pueden esquivar con cuidado, antes de que afecten a la lógica comercial principal.

Preguntar qué tan seguro es WordPress, incluso en comparación con sus competidores, es como preguntar “qué tan alto está ‘arriba’”

WordPress es un sistema de gestión de contenido, diseñado para permitir que las personas sin habilidades informáticas significativas proporcionen actualizaciones constantes a la información de un sitio web simplemente escribiendo y pegando en imágenes y similares. A medida que su popularidad se disparó, también lo hizo la cantidad de personas que intentaban instalarlo y administrarlo, y como resultado ahora es un sistema que puede ser instalado y operado por personas sin experiencia significativa también.

Ahí es donde surgen los problemas.

WordPress se basa en lo que llamamos la pila LAMP: Linux, el Servidor Apache HTTP, la base de datos MySQL y el lenguaje de programación PHP. Y también se ejecuta en algún servidor o servidor virtual en algún lugar, lo que agrega otra capa.

Si sabe lo que está haciendo, puede instalar Linux, endurecerlo para que solo ejecute el mínimo de cosas que necesita ejecutar, y que tenga iptables configuradas para bloquear y registrar todo el acceso que no sea necesario para permitir que su sitio funcione.

Luego puede instalar Apache y reducir su seguridad. Hay más de dos docenas de cosas que hago, desde deshabilitar la lista de directorios y deshabilitar los módulos DSO predeterminados hasta ejecutarlos como un usuario y grupo predeterminados. Todo lo que haces hace que el sitio sea mucho más seguro.

Una vez hecho esto, instala MySQL. O no. Si estoy ejecutando en AWS, normalmente hago girar una instancia de RDS en lugar de ejecutarla localmente en el mismo servidor. Obtendrá un rendimiento enormemente mejor al hacer esto. En cualquier caso, debe fortalecer su implementación de MySQL, y eso no es terriblemente fácil ni conveniente.

Hay casi tres docenas de pasos para fortalecer MySQL a lo que considero “niveles razonables de seguridad”, dependiendo de si está ejecutando una instancia local o una instancia RDS separada en AWS. Muchas pruebas para asegurarse de que al apretar las cosas, no haya roto las cosas.

Una vez que hayas hecho todo eso, ahora estás listo para instalar WordPress. El script de instalación predeterminado no funcionará si ha dividido MySQL a RDS, por lo que tiene algunos ajustes allí, pero una vez que tenga instalado WordPress, puede comenzar a protegerlo. Eso viene en cuatro partes.

Primero, tiene que arreglar la instalación principal, algo de eso es algo fácil, como “no use contraseñas estúpidas”, algo es más difícil como cambiar los prefijos predeterminados de la base de datos. En total, hay unas veinte cosas que debe hacer para asegurar la instalación central predeterminada.

En segundo lugar, necesita algunos complementos de seguridad. No puedo imaginar no ejecutar Wordfence, algún tipo de autenticación de dos factores y algún tipo de registro de actividad. La configuración y la configuración dependerán de lo que elija.

Tercero, necesitas respaldo. Como en “respaldar su sitio de WordPress a algo que no está en WordPress”. Existen varias soluciones, pero debe instalar y configurar una, y asegurarse de que al hacerlo no abra otros agujeros de seguridad.

Finalmente, necesita auditar su sitio regularmente. Preste atención a lo que le dicen los registros: solía tomar rutinariamente direcciones IP de actores malos y bloquearlas en la capa de Grupos de seguridad en AWS, por lo que nunca tuvieron la oportunidad de atacar el servidor, por ejemplo. Asegúrese de que el núcleo de WordPress esté actualizado. Asegúrese de que sus complementos y temas estén actualizados. Se asegura de que su software principal (Apache, MySQL, PHP, Linux) esté completamente actualizado y actualizado. Tenga en cuenta que al hacer estas actualizaciones, debe asegurarse de no crear una fuga inadvertidamente en su seguridad, ya que su configuración actual podría no ser exhaustiva, o podría no ser apropiada, para una actualización.

El nivel de complejidad que debe realizar depende de su caso de uso. Si tienes un blog de fanáticos para alguna franquicia de películas, no tienes mucha exposición. Si está ejecutando un blog con una parte solo de suscripción que tiene contenido que no desea poner a disposición de los no suscriptores, eso es un poco más complicado. Si ha integrado Shopify y está ejecutando un sitio de comercio electrónico completo fuera de WordPress (mucha gente hace eso, por cierto), eso es probablemente en el extremo superior de la escala.

Bien hecho, puede hacer que WordPress sea tan seguro como cualquier recurso de Internet disponible públicamente.

Hecho mal … no tanto.

WordPress es tan seguro como la contraseña más débil. Como con cualquier cosa, el error del usuario es donde se originan la mayoría de los problemas de seguridad.

Debido a que WordPress es respaldado por una empresa rentable cuya existencia depende de la reputación y la capacidad de la plataforma para proporcionar una experiencia estable y extensible, hay un equipo dedicado dedicado a parchear los agujeros de seguridad.

Debido a que WordPress ejecuta ~ 25% de Internet, millones de globos oculares encuentran agujeros de seguridad RÁPIDAMENTE.

Por el contrario, Drupal no tiene un equipo de seguridad dedicado, ni empleados asalariados. Está completamente dirigido por voluntarios. Esto significa que cuando se encuentra un agujero de seguridad, su empresa depende de un grupo de voluntarios para encontrar una solución después de llegar a casa del trabajo. (¡Es por eso que Drupal 8 se lanzó varios AÑOS tarde!) Y dado que Drupal solo admite ~ 2% de la web, menos usuarios pueden informar agujeros de seguridad, lo que significa que los agujeros pueden durar mucho más sin ser reparados.

Nunca confiaría mi negocio a una plataforma dirigida por un grupo de voluntarios sin ningún interés tangible y personal en la viabilidad continua de la plataforma. ¿Qué hay de tí?

En 2013, el 73% o los sitios de WordPress eran vulnerables a los piratas informáticos.

Hay pocas razones para creer que esta situación ha mejorado tanto, porque el entorno para las instalaciones de WordPress es menos que óptimo (esa es una descripción caritativa …). Además, los usuarios tienden a ser poco sofisticados con respecto a los problemas de seguridad e ignoran el valor de sus servidores para la comunidad de piratas informáticos (¿Por qué alguien querría piratear mi sitio “Amo a los cachorros”?)

Uno supondría que los competidores de WordPress estarían en el mismo barco.

Aparte de eso, WordPress puede ser más seguro en relación con sus competidores simplemente debido a su experiencia en parchear vulnerabilidades confirmadas y abordar una plaga de calzones.

WordPress debe instalarse en un servidor Linux reforzado con un DMBS debidamente asegurado. Uno debe instalar la última versión y parchear rápidamente cuando haya actualizaciones disponibles. Mire esos complementos, que vienen con sus propios problemas de vulnerabilidad.

Entonces WordPress es básicamente inseguro por defecto. No porque haya más problemas en el núcleo que en otras plataformas, sino porque permite ataques básicos por defecto. Cosas que están habilitadas por defecto:

  1. La capacidad de encontrar publicaciones por ID de usuario (Detener la enumeración de usuarios en WordPress)
  2. Sin control de inundaciones para intentos de inicio de sesión
  3. Sin registro para intentos de inicio de sesión
  4. Sin registro para inicios de sesión de usuario
  5. La capacidad de modificar archivos directamente a través de la interfaz de usuario

Básicamente, el sistema, por defecto, permite a un atacante descubrir un nombre de usuario, realizar ataques de diccionario ilimitados en la página de inicio de sesión, no proporciona ninguna pista de auditoría y permite a un atacante exitoso modificar archivos y cargar shells web directamente a través de la interfaz de usuario. Ah, y dado que la función de contraseña está basada en hash y es bastante rápida, ni siquiera tiene el aumento de velocidad de un método de autenticación lento. La seguridad del sistema está literalmente a merced de la contraseña más débil. Es tan trivial que puede ser, y ha sido, automatizado.

Sí, hay formas simples de mejorarlos. Pero debe saber hacerlo o pagarle a alguien (tos, automático) para que lo aloje y lo evite.

Hola amigos,

Desde mi punto de vista, Webbazaar es un complicador para Word Press. Porque Webbazaar también tiene una opción para obtener sitios web basados ​​en diseño previo, con sus propios
plantillas diseñadas por los miembros del equipo de webbazaar.

Webbazaar CMS (sistema de gestión de contenido) es muy fácil de usar por cualquier cliente. Una persona no necesita ser técnicamente fuerte para usar este CMS.

Es una versión actualizada y cualquier cliente puede hacer los cambios en el contenido y las imágenes siguiendo las sencillas instrucciones.

Como el mercado está cambiando rápidamente, muchos clientes necesitan actualizar su sitio regularmente para que no pierdan ningún negocio potencial. Esta característica de CMS ayuda al cliente a hacer los cambios cuando quiera, siguiendo las instrucciones.

Webbazaar también tiene sus propias plantillas para cada categoría de negocios. Estas plantillas son muy profesionales y atractivas, por lo que cuando el sitio web está alojado, aparece como un sitio web completamente profesional y creativo según los requisitos del cliente.

Se brinda soporte completo de extremo a extremo a los clientes, para que estén 100% satisfechos con el servicio.

Obtener en línea. Ser advertido

No soy un experto en seguridad, por lo que alguien con más experiencia puede brindarle más detalles, pero esto es lo que sé.

WordPress es el CMS más popular y, como resultado, sufre la mayoría de los ataques. Esto los pone en desventaja para los competidores, porque el esfuerzo total dedicado a encontrar vulnerabilidades es, con mucho, el más alto para WP. Además, significa que hay más complementos y extensiones creados por terceros que sus competidores, y que a menudo se explotan para detectar vulnerabilidades.

Tienen un equipo de seguridad dedicado que está constantemente monitoreando y respondiendo a las amenazas, y estadísticamente, están en el mismo estadio que competidores como Drupal o Joomla.

En general, Drupal se considera más seguro, pero no es un amplio margen. En todos estos casos, hay un equilibrio entre la flexibilidad / usabilidad y la seguridad. Cuanto más quieras hacer posible, mayores serán las posibilidades de que alguien pueda encontrar una manera de explotarlo.

Es menos seguro entre sus competidores.

¿Por qué? … porque es el más popular entre sus competidores.

Seguridad es un término relativo, tan pronto como obtienes más popularidad, más ojos malvados están sobre ti.

… pero solo un truco puede hacerlo más seguro. Mantenga su código solo en formato legible y ejecutable (Chmod 555) y no permita ningún archivo ejecutable en la carpeta de carga.

Mira, es menos seguro, pero hacerlo un poco más seguro también es fácil 🙂

(Si mantiene sus archivos solo en readbale, entonces no podrá realizar actualizaciones de código o complemento desde la sección de administración, por lo que siempre que necesite actualizar la base de código o los complementos básicos, debe volver a escribir su base de código, no lo olvide para eliminar el permiso de escritura después de que haya terminado con las actualizaciones)

Pido disculpas por haber escrito esto basado en el producto / compañía y su posición general, no tanto en una definición tradicional de seguridad.

Squarespace y Wix parecen tener una ventaja de diseño sobre WordPress. Lo que he visto del trabajo más reciente de Go Daddy I

El primero (Squarespace y Wix), según mi mejor estimación, parece mucho más WYSIWYG y plug and play que WordPress.

WordPress quizás tenga una mayor flexibilidad, pero esa flexibilidad tiene un costo.

Para ser justos, WordPress parece mejor que blogger, pero no estoy seguro de que sea una barra particularmente alta.

Es tan seguro y vulnerable como los competidores. El núcleo es bastante sólido en cuanto a seguridad. Donde el riesgo tiende a entrar es con todos los desarrolladores de complementos, cuyas extensiones pueden o no ser seguras, o cuyas prácticas de seguridad han quedado en el camino porque el complemento no se ha actualizado con los cambios recientes.

Es un acto de equilibrio.