5 راه برای ایمن سازی سایت وردپرس از GoDaddy

نوامبر 2021 در یک افشای امنیتی اعلام شد که بیش از 1.2 میلیون مشتری فعال و غیرفعال پس از دسترسی هکرها به پلتفرم میزبانی های وردپرس در معرض حملات قرار گرفته‌اند . این هک اولین بار توسط GoDaddy در 17 نوامبر 2021 کشف شد.

در این پست، ما تعدادی از جزئیات هک اخیر GoDaddy، نحوه تأثیر آن بر مشتریان و توصیه های خود را برای انجام کارهایی که اگر مشتری میزبان وردپرس در GoDaddy هستید، باز می کنیم.

در این راهنما

افشای رویداد امنیتی GoDaddy در 22 نوامبر 2021

آیا من تحت تأثیر هک GoDaddy هستم؟
اگر تحت تاثیر قرار گرفتم چه باید بکنم؟

  1. رمز عبور مدیریت وردپرس خود را دوباره بسازید.
  2.  احراز هویت دو مرحله ای را برای حساب های مدیریت وردپرس اجرا کنید.
  3.  گزارش های امنیتی وب سایت خود را بررسی کنید تا ببینید آیا ورود غیرمنتظره ای به حساب های مدیریت وجود دارد یا خیر.
  4.  تغییر رمز عبور را از داشبورد امنیتی وردپرس خود اجباری کنید.
  5.  دستگاه های مورد اعتماد را با محافظت از ربودن session ها فعال کنید.

افشای رویداد امنیتی GoDaddy

در افشای رویداد امنیت عمومی که 22 نوامبر منتشر شد، دمتریوس کومز، مدیر ارشد امنیت اطلاعات GoDaddy، جزئیات هک GoDaddy را توضیح داد:

او توضیح می دهد: “با استفاده از یک رمز عبور در معرض خطر، یک شخص ثالث غیرمجاز به سیستم تامین کننده در پایگاه کد قدیمی ما برای مدیریت وردپرس دسترسی پیدا کرد.” “تحقیقات ما ادامه دارد و ما در حال تماس مستقیم با همه مشتریان آسیب دیده با جزئیات خاص هستیم.”

بر اساس این افشا، GoDaddy مشخص کرد که از 6 سپتامبر 2021، “شخص ثالث غیرمجاز” از یک رمز عبور در معرض خطر برای دسترسی به اطلاعات مشتری زیر استفاده کرده است:

آدرس ایمیل و شماره مشتری بیش از 1.2 میلیون مشتری مدیریت شده وردپرس فعال و غیرفعال نشان داده شد . قرار گرفتن در معرض آدرس های ایمیل خطر حملات فیشینگ را به همراه دارد.
اصلی رمز عبور وردپرس مدیریت که در زمان تأمین تنظیم شده بود قرار گرفت. اگر آن اعتبارنامه ها هنوز در حال استفاده بودند، GoDaddy آن گذرواژه ها را بازنشانی می کند.
برای مشتریان فعال، sFTP و نام های کاربری و رمزهای عبور پایگاه داده در معرض دید قرار گرفت . GoDaddy هر دو رمز عبور را بازنشانی کرد.
برای زیرمجموعه ای از مشتریان فعال، کلید خصوصی SSL در معرض دید قرار گرفت . GoDaddy در حال صدور و نصب گواهینامه های جدید برای آن مشتریان است.

آیا من تحت تأثیر هک GoDaddy هستم؟

بر اساس این افشاگری، این هک بر مشتریان فعلی و گذشته پلتفرم میزبانی وردپرس مدیریت شده GoDaddy تأثیر می گذارد . این شامل برنامه های میزبانی وردپرس از Basic، Delux، Ultimate تا تجارت الکترونیک است. افشای نشان نمی دهد که آیا سایر برنامه های میزبانی تحت تأثیر قرار گرفته اند یا خیر.

اگر تحت تاثیر قرار گرفتم چه باید بکنم؟
اگر از GoDaddy برای میزبانی سایت وردپرس خود استفاده می کنید، ما چند توصیه (قوی) داریم:

1. رمز عبور مدیریت وردپرس خود را بازنشانی کنید.
به عنوان یک اقدام احتیاطی، رمز عبور وردپرس خود را بازنشانی کنید . می توانید این کار را از صفحه ورود به سیستم وردپرس واقع در [yourURL]/wp-admin انجام دهید. رمز عبور خود را به چیزی قوی، منحصر به فرد و پیچیده تغییر دهید. نکات امنیتی رمز عبور وردپرس ما را اینجا ببینید.

2. احراز هویت دو مرحله ای را برای حساب های مدیریت وردپرس اجرا کنید.
با استفاده از افزونه امنیت iThemes، احراز هویت دو مرحله‌ای وردپرس را برای تمام حساب‌های سطح مدیریت خود فعال کنید. احراز هویت دو عاملی فرآیندی است برای تأیید هویت یک فرد با نیاز به دو روش جداگانه تأیید.

دو عامل یک ویژگی رایگان در افزونه امنیت iThemes است، بنابراین iThemes Security را دانلود کرده و در سایت وردپرس خود نصب کنید.

امنیت iThemes را دانلود کنید
3. گزارش های امنیتی وب سایت خود را بررسی کنید تا ببینید آیا ورود غیرمنتظره ای به حساب های مدیریت وجود دارد یا خیر.
ثبت امنیت وب سایت بخش مهمی از استراتژی امنیتی وردپرس شما است. ثبت و نظارت ناکافی می تواند منجر به تاخیر در تشخیص نقض امنیتی شود.

لاگ های امنیتی وردپرس دارای چندین مزیت در استراتژی امنیتی کلی شما هستند:

1. شناسایی و توقف رفتارهای مخرب. هر روز، فعالیت های زیادی در سایت شما اتفاق می افتد که ممکن است از آن بی اطلاع باشید. بسیاری از این فعالیت ها می توانند به طور مستقیم با امنیت سایت شما مرتبط باشند. به همین دلیل است که ورود به سیستم بسیار مهم است: فعالیت ها ردیابی می شوند تا بتوانید متوجه شوید که آیا هک یا نقض رخ داده است.

2. فعالیتی را مشاهده کنید که می تواند شما را از نقض آگاه کند. فعالیت هایی مانند تغییرات ناشناس فایل یا فعالیت مشکوک کاربر ممکن است نشان دهنده هک باشد. این چیزی است که بسیار مهم است که بدانید این فعالیت‌ها چه زمانی رخ داده‌اند تا بتوانید به سرعت متوجه شوید که آیا نقض رخ داده است.

3. میزان خسارت وارده را ارزیابی کنید. با گزارش‌های امنیتی وردپرس، می‌توانید تغییرات فایل و فعالیت کاربر را که ممکن است مربوط به هک یا نفوذ باشد، مشاهده کنید. گزارش‌ها نوعی مسیر را به شما ارائه می‌دهند که می‌تواند به خنثی کردن هرگونه آسیب وارد شده توسط هکر برای درج اسکریپت‌های مخرب یا ایجاد سایر تغییرات فایل در وب‌سایت شما کمک کند.

4. کمک در تعمیر سایت هک شده. اگر سایت شما هک شد، باید بهترین اطلاعات را برای کمک به بررسی و بازیابی سریع داشته باشید. گزارش‌های امنیتی وردپرس می‌توانند شما را در جدول زمانی هک راهنمایی کنند و همه چیزهایی را که هکر تغییر داده است، از اضافه کردن کاربران جدید گرفته تا افزودن تبلیغات دارویی ناخواسته در سایت شما، نشان دهد.

گزارش‌های امنیتی وردپرس iThemes Security Pro ردیابی فعالیت‌های کاربر مانند ورود به سیستم، ایجاد/ثبت‌نام کاربر، افزودن/حذف افزونه‌ها و تغییرات در پست‌ها/صفحه‌ها را آسان می‌کند.

5. تغییر رمز عبور را از داشبورد امنیتی وردپرس خود اجباری کنید.
از داشبورد iThemes Security Pro، می‌توانید رمز عبور را برای همه کاربران تغییر دهید. این کار کاربران را ملزم می کند تا رمز عبور خود را با احتیاط فراوان تغییر دهند.

6. دستگاه های مورد اعتماد را با محافظت از ربودن جلسه فعال کنید.
مورد اعتماد دستگاه ویژگی در امنیت iThemes را نرم افزار پلاگین کار می کند برای شناسایی دستگاه هایی که شما و دیگر کاربران برای ورود به سیستم استفاده به سایت وردپرس خود را. پس از شناسایی دستگاه‌های شما، می‌توانیم مانع از وارد کردن آسیب به وب‌سایت شما توسط ربایندگان جلسه و سایر بازیگران بد شویم.

هنگامی که کاربر در دستگاهی ناشناس وارد سیستم شده است، دستگاه‌های مورد اعتماد می‌توانند قابلیت‌های سطح سرپرست آن‌ها را محدود کنند. این بدان معناست که اگر یک مهاجم بتواند به پشتیبان سایت وردپرس شما نفوذ کند، توانایی ایجاد هیچ گونه تغییر مخرب در وب سایت شما را نخواهد داشت.

iThemes Security Pro همچنین ایمیلی برای شما ارسال می‌کند که به شما اطلاع می‌دهد که شخصی از یک دستگاه ناشناس وارد سایت شما شده است. این ایمیل شامل گزینه ای برای مسدود کردن دستگاه هکر است.

سپس می‌توانید ببینید چه زمانی از دستگاه‌هایی که تأیید نشده‌اند، ورودهای ناشناس در سایت شما رخ می‌دهد.

مراقب افزایش ایمیل های فیشینگ باشید

همانطور که در افشای امنیتی نشان داده شده است، نشت آدرس های ایمیل مشتریان GoDaddy می تواند یک خطر فیشینگ باشد. مراقب ایمیل های مشکوک GoDaddy باشید.
فیشینگ یک روش حمله سایبری با استفاده از ایمیل، رسانه‌های اجتماعی، پیام‌های متنی و تماس‌های تلفنی است تا قربانی را فریب دهد تا اطلاعات شخصی خود را بدهد. سپس مهاجم از اطلاعات برای دسترسی به حساب های شخصی یا ارتکاب کلاهبرداری هویت استفاده می کند.

4 نکته برای شناسایی ایمیل فیشینگ

به آدرس ایمیل from نگاه کنید – اگر ایمیلی از کسب‌وکاری مانند GoDaddy دریافت می‌کنید، بخشی از آدرس ایمیل فرستنده پس از «@» باید با نام کسب‌وکار مطابقت داشته باشد. اگر ایمیلی نماینده یک شرکت یا نهاد دولتی است، اما از یک آدرس ایمیل عمومی مانند «gmail@» استفاده می‌کند، احتمالاً نشانه‌ای از یک ایمیل فیشینگ است. مراقب غلط املایی ظریف نام دامنه باشید. به عنوان مثال، بیایید به این آدرس ایمیل « support@netflixx.com نگاه کنیم. می‌توانیم ببینیم که نتفلیکس یک «x» اضافی در پایان دارد. غلط املایی نشانه واضحی است که ایمیل توسط یک کلاهبردار ارسال شده است و باید فورا حذف شود.
به دنبال خطاهای گرامری باشید – یک ایمیل پر از اشتباهات گرامری نشانه یک ایمیل مخرب است. املای همه کلمات ممکن است درست باشد، اما جملات کلماتی ندارند که جمله را منسجم می کند. به عنوان مثال، «اکانت شما هک شده است. رمز عبور را برای امنیت حساب به‌روزرسانی کنید. همه مرتکب اشتباه می شوند و هر ایمیلی با یک یا دو اشتباه تایپی تلاشی برای کلاهبرداری از شما نیست. با این حال، چندین خطای گرامری لازم است قبل از پاسخ دادن، نگاه دقیق تری داشته باشیم.
به دنبال پیوست‌ها یا پیوندهای مشکوک بگردید – قبل از تعامل با پیوست‌ها یا پیوندهای موجود در ایمیل، ارزش آن را دارد که لحظه‌ای مکث کنید. اگر فرستنده ایمیل را نمی شناسید، نباید هیچ پیوستی را که در ایمیل موجود است دانلود کنید زیرا ممکن است حاوی بدافزار باشد و رایانه شما را آلوده کند. اگر ایمیل ادعا می‌کند که از یک کسب‌وکار است، می‌توانید اطلاعات تماس آن‌ها را در گوگل جستجو کنید تا قبل از باز کردن هر پیوستی، تأیید کنید که ایمیل از طرف آن‌ها ارسال شده است. اگر ایمیلی حاوی پیوند است، می‌توانید موس خود را روی پیوند ببرید تا مطمئن شوید که URL شما را به جایی که باید می‌فرستد.
مراقب درخواست‌های فوری باشید – یک ترفند رایج که کلاهبرداران استفاده می‌کنند، ایجاد حس فوریت است. یک ایمیل مخرب ممکن است سناریویی را ایجاد کند که نیاز به اقدام فوری دارد. هرچه زمان بیشتری برای فکر کردن داشته باشید، شانس بیشتری برای شناسایی درخواست از سوی یک کلاهبردار خواهید داشت. مثال‌های رایج فیشینگ شامل ایمیل فوری «رئیس» شما می‌شود که از شما می‌خواهد در اسرع وقت به فروشنده پول پرداخت کنید یا از بانکتان که به شما اطلاع می‌دهد حسابتان هک شده است و اقدامات فوری لازم است.

FAQ

اگر سایت وردپرس هک شد چه کار کنم؟

  1. رمز عبور مدیریت وردپرس خود را بازنشانی کنید. به عنوان یک اقدام احتیاطی، رمز عبور وردپرس خود را بازنشانی کنید . می توانید این کار را از صفحه ورود به سیستم وردپرس واقع در yourURL/wp-admin انجام دهید. رمز عبور خود را به چیزی قوی، منحصر به فرد و پیچیده تغییر دهید. نکات امنیتی رمز عبور وردپرس ما را اینجا ببینید.
  2.  احراز هویت دو مرحله ای را برای حساب های مدیریت وردپرس اجرا کنید. با استفاده از افزونه امنیت iThemes، احراز هویت دو مرحله‌ای وردپرس را برای تمام حساب‌های سطح مدیریت خود فعال کنید. احراز هویت دو عاملی فرآیندی است برای تأیید هویت یک فرد با نیاز به دو روش جداگانه تأیید. دو عامل یک ویژگی رایگان در افزونه امنیت iThemes است، بنابراین iThemes Security را دانلود کرده و در سایت وردپرس خود نصب کنید. امنیت iThemes را دانلود کنید
  3. گزارش های امنیتی وب سایت خود را بررسی کنید تا ببینید آیا ورود غیرمنتظره ای به حساب های مدیریت وجود دارد یا خیر. ثبت امنیت وب سایت بخش مهمی از استراتژی امنیتی وردپرس شما است. ثبت و نظارت ناکافی می تواند منجر به تاخیر در تشخیص نقض امنیتی شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *