랜섬웨어로부터 WordPress 웹사이트 보호

게시 됨: 2019-11-04

WordPress는 세계에서 가장 인기 있는 CMS입니다. 이것은 일반적으로 좋은 일이지만 WordPress가 광범위한 도달 범위를 찾는 악성 소프트웨어의 대상이 될 수도 있습니다.

불행히도 사이버 공격은 수년에 걸쳐 더 커지고 확장 가능해졌기 때문에 장기적으로 온라인 비즈니스가 공격을 받게 될 '경우'가 아니라 '언제'가 문제가 되는 경우가 많습니다. 그리고 최근 랜섬웨어 공격의 성공으로 널리 알려진 사실은 이러한 추세가 계속될 가능성이 높다는 것을 의미합니다.

즉, 웹 사이트를 일반적인 공격에 훨씬 덜 취약하게 만들기 위해 취할 수 있는 조치가 많이 있습니다.

위험 이해

랜섬웨어는 공격자가 액세스 권한을 얻기 위해 익스플로잇을 사용한 후 서버나 컴퓨터에 설치하는 소프트웨어입니다. 소프트웨어는 일단 설치되면 즉시 또는 잠시 동안 휴면 상태가 된 후 자동으로 실행되는 경우가 많습니다.

몇 년 전까지만 해도 랜섬웨어 공격은 일반적으로 Windows 워크스테이션을 대상으로 했습니다. 그러나 2017년에 분석가들은 WordPress 웹사이트에 대한 공격 사례의 증가를 기록하기 시작했습니다.

소프트웨어가 실행되면 랜섬웨어는 강력한 암호화를 사용하여 모든 파일을 잠그고 액세스를 거부합니다. 대신 파일 잠금을 해제하기 위해 일반적으로 추적할 수 없는 비트코인으로 몸값 지불을 요구하는 인터페이스만 남습니다.

몸값 지불

최근 몇 년 동안 많은 유명 기업과 심지어 도시가 전 세계적으로 영향을 받았습니다. 지난 6월 플로리다의 레이크 시티는 컴퓨터 시스템을 장악한 해커들에게 50만 달러의 몸값을 지불했습니다.

그러나 몸값을 지불한다고 해서 해커가 데이터의 암호화를 해제할 것이라는 보장은 없습니다. 그리고 그렇게 하더라도 나중에 파일을 다시 암호화하기 위해 소프트웨어의 일부를 남겨 둘 수 있습니다.

어떤 경우에는 소프트웨어가 암호화된 파일의 잠금을 해제해야 하는 인터페이스가 포함된 .php 파일을 생성합니다. 그러나 이 파일은 작동하지 않으며 액세스 권한을 얻더라도 깨진 코드를 모두 수정하려면 숙련된 WordPress 개발자가 필요합니다.

모든 것을 최신 상태로 유지

WordPress와 모든 테마 및 플러그인을 최신 릴리스로 업데이트하는 것은 랜섬웨어로부터 웹사이트를 보호하는 가장 간단한 방법입니다. 이러한 업데이트에는 무엇보다도 개발자의 최신 보안 패치가 포함되어 있습니다.

해커는 악용할 취약점을 지속적으로 찾고 있습니다. 이러한 문제가 확인되면 개발자는 문제를 수정하기 위한 패치를 출시합니다. 오래된 버전의 WordPress는 최신 보안 위협에 저항하도록 개발되지 않았기 때문에 큰 취약점이 있습니다.

또한 호스트 PHP 및 MySQL 버전이 최신 버전인지 정기적으로 확인해야 합니다. 좋은 WordPress 대행사에서 모든 것을 최신 상태로 유지하므로 걱정할 필요가 없습니다.

무차별 대입 공격으로부터 보호

무차별 대입 공격은 이름에서 알 수 있듯이 봇이 제대로 될 때까지 분당 수백 개의 사용자 이름과 비밀번호 조합을 사용하여 웹사이트에 액세스하려고 하는 정교하지 않은 공격입니다.

이러한 공격의 무딘 특성으로 인해 잘못된 로그인 세부 정보로 사이트에 여러 번 액세스를 시도하는 IP 주소를 금지함으로써 비교적 쉽게 방지할 수 있습니다. 그러나 이 간단한 보호 계층이 없으면 봇은 성공할 때까지 계속해서 액세스 권한을 얻으려고 시도할 수 있습니다.

Limit Login Attempt Reloaded는 로그인 페이지와 쿠키를 통해 로그인 시도 횟수를 제한할 수 있는 플러그인입니다.

강력한 액세스 보안 설정

간단하게 들릴지 모르지만 추측할 수 있는 짧은 단어를 사용하거나 더 심한 경우 '비밀번호'를 사용하면 비밀번호가 WordPress 사이트를 매우 취약하게 만들 수 있습니다.

그러나 너무 오래 또는 너무 많은 다른 응용 프로그램에 사용된 강력한 암호라도 취약해질 수 있습니다. 1Password와 같은 암호 생성기를 사용하여 각 로그인에 대해 강력하고 고유한 암호를 만들고 안전하게 저장하는 것이 좋습니다.

또는 Google Authenticator를 사용하여 WordPress 로그인에 2단계 인증을 추가할 수 있습니다. 이 추가 보안 계층은 사용자별로 활성화할 수 있으므로 권한이 낮은 사용자 역할이 암호를 사용하여 계속 로그인할 수 있습니다.

SSL 인증서 설치

SSL 인증서를 사용하면 컴퓨터와 브라우저 간에 전달되는 모든 데이터가 암호화되어 해커가 연결을 가로채기가 훨씬 더 어려워집니다.

WP 엔진과 같은 관리형 WordPress 호스팅 제공업체에는 자동화된 SSL 인증서 설치 및 모든 호스팅 계획 갱신이 포함됩니다.

WordPress 데이터베이스 접두사 변경

WordPress는 기본 데이터베이스 접두사를 사용하며 이 접두사를 사용하면 웹사이트가 SQL 주입 공격에 취약해집니다. 이것은 기본 wp- 접두사를 다른 단어로 변경하여 방지할 수 있습니다.

기본 접두사로 WordPress를 이미 설치했다면 걱정하지 마십시오. 여전히 변경할 수 있는 플러그인이 많이 있습니다. 문제가 발생할 경우를 대비하여 먼저 모든 것을 백업해야 합니다.

파일 편집 끄기

해커가 관리자 WordPress 대시보드에 액세스할 수 있는 경우 WordPress 설치의 일부인 모든 파일을 편집할 수 있습니다.

따라서 강력한 액세스 보안을 설정하는 것이 첫 번째 방어선입니다. 그러나 파일 편집을 끄면 해커가 대시보드에 액세스하더라도 파일을 수정할 수 없습니다.

이것은 theme-editor.php 파일을 완전히 제한하고 CMS에서 테마 편집 옵션을 제거하여 수행됩니다.

추가 조치

추가 보안 조치에는 항상 WordPress Codex에 설명된 모범 사례 개발 지침을 따르는 것이 포함됩니다. 이상적으로는 코드에 대한 동료 검토도 수행해야 합니다. 이렇게 하면 전반적인 품질을 개선하고 간과된 실수나 취약점을 근절할 수 있기 때문입니다.

또한 웹 사이트의 모든 양식이 SQL 주입 및 사이트 간 스크립팅으로부터 보호되는지 확인하고 XMLRPC를 비활성화해야 합니다.

액세스 보안을 개선하는 간단한 방법은 해커가 귀하의 사용자 이름을 알지 못하도록 하는 것입니다. 이름이 'admin'인 사용자를 삭제하고 다른 모든 사용자 이름을 숨기도록 WP-JSON 기본 끝점을 제한하여 이를 수행할 수 있습니다.

또한 취약성을 지속적으로 스캔하는 Sucuri와 같은 애플리케이션을 실행하여 서버에 추가 보안 계층을 제공할 수 있습니다.

웹사이트를 정기적으로 백업

많은 회사가 해커에게 몸값을 지불하는 주된 이유 중 하나는 적절한 백업이 없었기 때문입니다.

그리고 백업은 많을수록 좋습니다. 랜섬웨어 공격은 백업이 로컬 드라이브에 저장된 경우 백업을 암호화할 수도 있습니다. 서버에서 데이터를 백업할 수 있지만 별도의 위치에 저장된 오프사이트 백업이 훨씬 더 안전합니다.

관리형 WordPress 호스트는 일반적으로 호스팅 계획의 일부로 서버 측 백업을 제공합니다.

결론

모든 공격을 확실하게 막을 수는 없을 수도 있지만, 특히 회사가 표적이 되는 경우 웹사이트가 해커에게 쉽게 노출되지 않도록 하기 위해 취할 수 있는 여러 단계가 있습니다.

랜섬웨어의 규모와 정교함은 계속해서 증가하고 있지만 대부분의 범죄자와 마찬가지로 해커도 기회주의자입니다.

WordPress 웹 사이트의 보안과 개선 방법에 대해 논의하고 싶다면 저희에게 연락하십시오.