WordPress sufre más ataques a aplicaciones que cualquier otro CMS
Casi 75 millones de sitios web funcionan con el sistema de gestión de contenido (CMS) de WordPress, pero sufren más incidentes de Cross Site Scripting (XSS) que cualquier otro CMS.
La investigación de Imperva encontró que los sitios web de WordPress fueron atacados un 24,1 por ciento más que los sitios web que se ejecutan en todas las demás plataformas CMS combinadas. «Creemos que la popularidad y el enfoque de un hacker van de la mano», dijo Imperva en su informe.
“Cuando una aplicación o una plataforma se vuelve popular, los piratas informáticos se dan cuenta de que el ROI de piratear estas plataformas o aplicaciones será fructífero, por lo que dedican más tiempo a investigar y explotar estas aplicaciones, ya sea para robarles datos o para utilizar los sistemas pirateados. como zombis en una botnet «.
Los sitios web de WordPress sufren un 60 por ciento más de incidentes XSS que todas las demás plataformas CMS, y la investigación encontró que, si bien es más probable que WordPress sufra menos incidentes por cada tipo de ataque, también sufre un mayor volumen de tráfico para cada tipo de ataque.
Ilia Kolochenko, directora ejecutiva y fundadora de High-Tech Bridge, dijo: “Durante más de una década, las principales plataformas de CMS como Joomla y WordPress han sido investigadas en profundidad por hackers de sombrero blanco y negro (algunos CMS conocidos incluso cambiaron de nombre durante su desarrollo).
“En los primeros días, las inyecciones de SQL y las fallas de ejecución de código eran algo común. De hecho, alrededor del 90 por ciento de los sitios web eran vulnerables a ataques de riesgo crítico, lo que les permitía tomar el control del sitio web de forma remota en una docena de minutos. Nada en común con las vulnerabilidades XSS de riesgo medio que son muy comunes en estos días. No se debe olvidar que, en el pasado, las aplicaciones web nunca habían alojado tantos datos críticos e información personal. Hoy en día sería justo decir que la gran mayoría de las filtraciones de datos están relacionadas directa o indirectamente con aplicaciones web vulnerables y sitios web comprometidos «.
“En los primeros días, las inyecciones de SQL y las fallas de ejecución de código eran algo común. De hecho, alrededor del 90 por ciento de los sitios web eran vulnerables a ataques de riesgo crítico, lo que les permitía tomar el control del sitio web de forma remota en una docena de minutos. Nada en común con las vulnerabilidades XSS de riesgo medio que son muy comunes en estos días. No se debe olvidar que en el pasado, las aplicaciones web nunca habían alojado tantos datos críticos e información personal. Hoy en día sería justo decir que la gran mayoría de las filtraciones de datos están relacionadas directa o indirectamente con aplicaciones web vulnerables y sitios web comprometidos «.
Barry Shteiman, director de estrategia de seguridad de Imperva, dijo: “Wordpress no es una mala plataforma, es solo una víctima de su propia popularidad y del hecho de que también permite complementos y código personalizados que pueden exponer a más vulnerabilidades de las que pueden controlarse a sí mismos «.
La investigación también encontró que el 48,1 por ciento de todas las campañas de ataque se dirigen a aplicaciones minoristas, mientras que los sitios web que tienen funcionalidad de inicio de sesión y, por lo tanto, contienen información específica del consumidor, sufren el 59 por ciento de todos los ataques y el 63 por ciento de todos los ataques de inyección SQL.
Amichai Shulman, director de tecnología de Imperva, dijo: “Al observar otras fuentes de ataques, también nos interesó descubrir que los proveedores de infraestructura como servicio (IaaS) están aumentando como infraestructura de atacantes.
“Por ejemplo, el 20 por ciento de todos los intentos de explotación de vulnerabilidades conocidos se han originado en Amaz
en Servicios Web. No están solos; Con este fenómeno en aumento, otros proveedores de IaaS tienen que preocuparse de que sus servidores se vean comprometidos. Los atacantes no discriminan cuando se trata de dónde vive un centro de datos «.