¿Qué es una denegación de servicio (DoS)?

Publicado: 2023-03-08

Si no se puede acceder a su sitio web, sus archivos de registro se están llenando y la utilización de los recursos en su servidor se está agotando, es posible que se encuentre en medio de un ataque de denegación de servicio. Estos molestos ataques pueden causar estragos en sus operaciones de marketing y afectar la disponibilidad de su sitio. Si se encuentra en medio de un ataque de denegación de servicio o un ataque de denegación de servicio distribuido, no tema. Hay formas de mitigar estos ataques y recuperar el control de su presencia digital.

Un ataque de denegación de servicio es uno de los primeros ataques cibernéticos conocidos y más comunes dirigidos a sitios web y aplicaciones web. No importa si es una pequeña empresa o una gran corporación Fortune 100, la tecnología que sirve su sitio web al público es esencialmente la misma. El tamaño de su negocio no les importa a los atacantes cuando lo atacan con un ataque DoS. Los atacantes maliciosos usan los mismos métodos para interrumpir su negocio y, a menudo, tienen motivos similares, sin importar cuán grande o pequeña sea su empresa.

En esta guía completa sobre los ataques de denegación de servicio, aprenderá los métodos que utilizan los atacantes para eliminar sitios web y redes completas, cómo detectar un ataque DoS o DDOS dirigido a su empresa, cómo mitigarlo con éxito y proporcionar formas en las que puede asegurarse. su sitio web permanece en línea para sus clientes.

¿Qué es la denegación de servicio (DoS)?

Una denegación de servicio es un ataque cibernético realizado al inundar un sistema con solicitudes maliciosas con el fin de reducir su disponibilidad para los usuarios previstos. La denegación de servicio es un ataque de agotamiento de recursos, que explota la capacidad limitada del servicio de la víctima para aceptar y procesar las solicitudes entrantes.

Los ataques DoS son muy versátiles y pueden apuntar a varios sistemas, incluidos sitios web y aplicaciones web individuales, servidores, enrutadores e incluso redes completas. Independientemente del sistema de destino, es probable que un ataque de denegación de servicio provoque que se cuelgue o se bloquee debido al agotamiento de los recursos informáticos asignados, como la CPU y la memoria.

Aunque los ataques DoS son maliciosos, no se utilizan para tomar el control del sitio web o los servidores de la víctima, como secuencias de comandos entre sitios (XSS) o inyecciones de SQL (SQLi). En cambio, los atacantes a menudo pueden usar el agotamiento de los recursos para facilitar otros tipos de actividades maliciosas, como los ataques de fuerza bruta. Del mismo modo, otros ataques cibernéticos que causan una alta utilización de recursos en el sistema de la víctima pueden caer en la categoría de ataques de denegación de servicio.

negación de servicio

¿Cómo funciona un ataque DoS?

Un ataque de denegación de servicio se realiza instruyendo a una computadora, o una red de computadoras controlada por el atacante, para que envíe grandes volúmenes de solicitudes, a menudo con formato incorrecto, al sistema de destino. Esto provocará una sobrecarga en el servidor web y otros recursos, lo que impedirá que se procesen las solicitudes legítimas, como las de sus clientes, prospectos y otros visitantes del sitio, lo que en última instancia resultará en una denegación de servicio.

Si un sistema está bajo un ataque DoS, cualquier solicitud legítima que se le envíe probablemente se pondrá en cola y finalmente se descartará debido a la falta de recursos informáticos disponibles. Al visitar un sitio web, ver el mensaje de error de tiempo de espera agotado de la solicitud indicaría que el navegador no pudo establecer una conexión con el servidor debido a que el servidor web está sobrecargado y, por lo tanto, no puede aceptar más solicitudes.

Al llevar a cabo un ataque DoS, el atacante elige un punto débil en el sistema de destino y lo usa para diseñar las solicitudes enviadas de una manera que resultará en un mayor consumo de ancho de banda para congestionar y ralentizar el sitio web que responde. Según el punto final de la red objetivo o una aplicación específica, los ataques de denegación de servicio pueden explotar el límite existente de la cantidad de solicitudes simultáneas que se pueden procesar, la cantidad de memoria asignada a un servicio en particular o el tamaño de los búferes de recepción y salida. entre otras cosas.

El propósito de un ataque DoS es a menudo más que una interrupción del servicio

Los ataques de denegación de servicio tienen como objetivo derribar sitios web y servicios en línea inundándolos con tráfico malicioso para muchos propósitos diferentes. Los ataques DoS se dirigen a muchos recursos de los que las personas dependen a diario, incluidas las tiendas y mercados en línea, los servicios financieros y los medios.

Los ataques de denegación de servicio se llevan a cabo por tres razones principales:

  • Activismo social. Los atacantes pueden usar la denegación de servicio como una forma de criticar las políticas de una empresa y castigar a las organizaciones por exhibir comportamientos indeseables.
  • Extorsión. Los atacantes pueden intentar beneficiarse de la capacidad de interrumpir los servicios de una empresa exigiendo el pago.
  • Conquistando cuota de mercado. Empleando prácticas comerciales anticompetitivas, las empresas pueden intentar eliminar los sitios web de la competencia para aumentar su participación en el mercado, especialmente durante la temporada navideña.

Si bien las razones antes mencionadas siguen siendo válidas, los ataques de denegación de servicio han evolucionado y ahora se utilizan para facilitar otros ataques cibernéticos. De manera similar, otros tipos de actividades maliciosas pueden resultar en una Denegación de Servicio. No es raro que los delincuentes empleen una serie de técnicas maliciosas a la vez para llevar a cabo los ciberataques más sofisticados.

Por ejemplo, los ataques de fuerza bruta y los ataques de tarjetas pueden provocar el agotamiento de los recursos debido a muchas solicitudes enviadas al sitio web de la víctima para obtener acceso no autorizado o validar datos robados. La mayoría de las veces, este tipo de ataques se llevan a cabo desde múltiples fuentes, lo que los convierte en ataques distribuidos de Denegación de Servicio.

Denegación de servicio (DoS) y Denegación de servicio distribuida (DDoS). ¿Cual es la diferencia?

La denegación de servicio rara vez involucra una sola computadora como fuente de un ataque. Para frustrar las defensas que intentan filtrar las solicitudes maliciosas de las válidas, los atacantes optarán por utilizar múltiples direcciones IP, sistemas y ubicaciones para dificultar mucho más la detección. Un ataque DDOS o de denegación de servicio distribuido es precisamente lo que parece: un ataque que utiliza sistemas distribuidos para atacar el sitio web o la red de una víctima. Estos tipos de ataques distribuidos son mucho más difíciles de identificar y mitigar, y esto es precisamente lo que diferencia a los ataques DoS y DDoS.

La principal diferencia entre una denegación de servicio y una denegación de servicio distribuida es su escala y la cantidad de dispositivos utilizados para realizar un ataque. Para llevar a cabo un ataque DDoS, un atacante a menudo usa una red distribuida de computadoras comprometidas conocida como botnet.

Los ataques DDoS se pueden definir como ataques de agotamiento de recursos impulsados ​​por bots a gran escala que amplían el concepto de denegación de servicio mediante el uso de múltiples sistemas informáticos para realizar un ataque contra un solo objetivo. No solo hace que un ataque sea mucho más peligroso, sino que también hace que sea casi imposible descubrir la identidad del atacante detrás de él.

Cómo las botnets se convirtieron en el centro de los ataques DDoS

Las botnets se construyen infectando un dispositivo comprometido con el tipo de malware que permanecerá inactivo en el sistema hasta que la computadora del atacante, conocida como centro de comando y control (C2), envíe más instrucciones. El malware de botnet puede infectar todo tipo de dispositivos y, a menudo, es difícil de identificar y eliminar. Además, el virus se propagaría a gran velocidad, ampliando aún más el poder de una red de bots en particular.

Los propietarios de botnets a menudo alquilan la potencia informática de las redes de dispositivos comprometidos que construyeron a otros atacantes en la web oscura, lo que se conoce comúnmente como un ataque como servicio. Esto hace que realizar un ataque de denegación de servicio sea más fácil y accesible que nunca. Aunque las fuerzas del orden público han derribado con éxito varias redes de bots grandes en los últimos años, las redes de bots continúan creciendo rápidamente.

Medición del tamaño de un ataque de denegación de servicio

Como los ataques DoS representan una secuencia de solicitudes maliciosas enviadas hacia un destino, puede medir su tamaño para comprender su escala. El tamaño de un ataque de denegación de servicio se calcula en función de la cantidad de tráfico enviado hacia el sistema de la víctima y, por lo general, se mide en gigabytes.

También es equivalente al ancho de banda consumido por la red informática de destino durante la transferencia de datos iniciada por el atacante. La investigación muestra que el tamaño promedio de los ataques de denegación de servicio en 2022 fue ligeramente superior a 5 gigabytes.

3 tipos de ataques de denegación de servicio

Los ataques de denegación de servicio pueden variar mucho según el sistema objetivo y el método de ejecución. Aunque los atacantes a menudo combinan diferentes enfoques, los ataques DoS se pueden clasificar en términos generales en tres categorías amplias: ataques de vulnerabilidad, inundación de ancho de banda e inundación de conexión.

Ataques de vulnerabilidad

Un ataque de vulnerabilidad es un ataque DoS dirigido a un punto débil específico en el sistema. Implica enviar una serie de mensajes bien elaborados a un sistema operativo o una aplicación vulnerable que se ejecuta en un host objetivo. Con la secuencia correcta de paquetes, el servicio puede detenerse o todo el host puede aplastarse. Los ataques de desbordamiento de búfer son uno de los ejemplos más destacados de ataques de vulnerabilidad.

Inundación de ancho de banda

La inundación de ancho de banda apunta al ancho de banda del sistema de la víctima al inundar la infraestructura con solicitudes para agotar la capacidad del servidor para aceptar cualquier tráfico de la red. Un atacante dirige muchos paquetes al sistema de destino, lo que provoca que el enlace de acceso del objetivo se obstruya, lo que impide que los paquetes legítimos lleguen al servidor.

La inundación de ancho de banda aprovecha en gran medida el principio de transmisión de almacenamiento y reenvío de la conmutación de paquetes para sobrecargar los búferes de salida. La transmisión de almacenamiento y reenvío dicta que los enrutadores deben recibir un paquete completo antes de reenviarlo al destino. Cada paquete se almacena en el búfer de salida y la cantidad de espacio de búfer es limitada. Si el búfer de salida está lleno de paquetes en espera de transmisión, provocará la pérdida de paquetes y hará que el sistema de destino sea inalcanzable.

Inundación de conexión

Los ataques de denegación de servicio de inundación de conexión a menudo se dirigen a un servicio específico, como un servidor web o de correo, que se utiliza para proporcionar funcionalidad a un determinado sitio web o aplicación web. Luego, el atacante establece muchas conexiones con el host de destino para que deje de aceptar solicitudes legítimas. SYN, HTTP, inundaciones ICMP y Slowloris son algunos ejemplos de ataques de inundación de conexión.

Es importante tener en cuenta que estas tres categorías no se excluyen mutuamente y están ahí para separar los ataques de denegación de servicio en función del enfoque adoptado por un atacante, la parte del sistema que elige atacar. Esos enfoques definen la ruta que debe tomar el delincuente, cada uno de los cuales lo llevará a agotar los recursos informáticos del sistema de la víctima.

3 principales ataques DoS dirigidos a WordPress

Como aplicación web dinámica, WordPress se basa en la capacidad del servidor para recibir y procesar solicitudes entrantes para entregar contenido a los visitantes del sitio web. Y a menos que un atacante quiera sobrecargar todo el servidor mediante un ataque de denegación de servicio de nivel inferior, como UDP o ICMP flood, se dirigirá al servidor HTTP que escucha las solicitudes entrantes tanto en el puerto 80 (HTTP) como en el puerto 443 (HTTPS) . Es probable que sea Apache, Nginx o LiteSpeed.

Hay tres tipos principales de ataques de denegación de servicio que se utilizan para derribar un determinado sitio web o hacerlo extremadamente lento mediante la adopción de diferentes enfoques: inundaciones HTTP, inundaciones SYN y Slowloris.

Inundación HTTP

Las inundaciones HTTP aprovechan el límite en la cantidad de solicitudes HTTP que el servidor web de destino puede procesar dentro de un tiempo determinado. Echemos un vistazo a cómo funciona esto con más detalle.

Todos los servidores web están configurados de manera que restringen la cantidad de conexiones simultáneas que pueden aceptar y la cantidad de solicitudes HTTP que pueden procesar. Más específicamente, existe un límite en la cantidad de procesos que un servidor web puede crear y cuántas solicitudes puede cumplir cada uno antes de que se genere uno nuevo en su lugar.

De forma predeterminada, los servidores web crean una pequeña cantidad de procesos y esta cantidad aumenta si se recibe más tráfico. Además del alto consumo de memoria, la creación frecuente de nuevos procesos HTTP, conocidos como trabajadores de solicitud, conducirá inevitablemente a una mayor utilización del tiempo de CPU.

Si la cantidad de solicitudes entrantes supera la capacidad total del servidor web, algunas de ellas se pondrán en cola y eventualmente se eliminarán, lo que resultará en un error de tiempo de espera de conexión en el navegador. En una inundación HTTP, un atacante puede enviar miles de solicitudes HTTP al sitio web de la víctima por segundo.

Inundación SYN

SYN flood es un ataque DoS que satura un servidor web al explotar el protocolo de enlace de tres vías empleado por TCP, el protocolo de capa de transporte subyacente utilizado por HTTP y HTTPS. Dado que HTTPS se basa en TLS para mejorar TCP, lo que agrega una capa adicional de seguridad al proceso de establecer la conexión inicial al extenderla significativamente, la mayoría de los ataques de denegación de servicio se realizan a través de HTTP.

Si bien las inundaciones HTTP se utilizan para abrumar a un servidor con solicitudes, el objetivo principal de una inundación SYN es lograr que el sistema asigne recursos a conexiones medio abiertas hasta el punto en que se vea demasiado abrumado para cumplir con las solicitudes legítimas. Para lograrlo, un atacante enviaría una serie de segmentos SYN al servidor web.

La mayoría de las veces, el host del atacante se referiría a un sistema totalmente diferente como el que proviene de la solicitud para engañar al servidor de la víctima para que envíe el paquete de reconocimiento a un destino diferente en lugar de la computadora que inició la conexión. De esta forma, después de que el servidor respondiera con un paquete de reconocimiento, el tercer paso del protocolo de enlace nunca se completaría.

Con esta avalancha de segmentos SYN, los recursos del servidor de la víctima se agotan rápidamente, ya que se asignan a una gran cantidad de conexiones semiabiertas, mientras que a los visitantes legítimos del sitio web se les niega el servicio.

En los sistemas modernos, esta vulnerabilidad se soluciona parcialmente mediante la implementación de Syn Cookies, un mecanismo que evita la asignación de recursos a una conexión antes de que reciba un segmento de reconocimiento y verifique que proviene del host desde el que se envió inicialmente la solicitud. Este mecanismo, sin embargo, no evita por completo que ocurran inundaciones Syn, y esos ataques siguen siendo una amenaza para los sitios web y las aplicaciones web.

Loris lento

Slowloris es otro tipo de ataque de denegación de servicio de capa de aplicación dirigido a sitios web de WordPress. Ralentiza efectivamente un servidor web al establecer múltiples conexiones HTTP desde la misma dirección IP y mantenerlas abiertas el mayor tiempo posible.

De forma predeterminada, un servidor web finalizará una conexión HTTP si no se envían solicitudes durante un cierto período de tiempo. Para evitar esto y mantener abierta la conexión, el atacante envía periódicamente solicitudes incompletas o con formato incorrecto. Al prolongar la duración de cada conexión maliciosa, los ataques de Slowloris pueden sobrecargar fácilmente el sistema y ralentizar significativamente el sitio web de la víctima.

¿Cómo detectar un ataque de denegación de servicio?

A diferencia de otros ataques cibernéticos, los ataques de denegación de servicio son relativamente fáciles de detectar, independientemente del recurso objetivo. Estos son los tres grupos comunes de indicadores de un ataque DoS en curso dirigido a un sitio web, servidor o red.

Indicadores de nivel de sitio web

Si su sitio web está bajo un ataque de denegación de servicio, verá una caída notable en el rendimiento, acompañada de un aumento repentino en el tráfico que se avecina. Un sitio web puede tardar mucho en cargarse o mostrar mensajes de error como "ERR_CONNECTION_TIMED_OUT" o "503 Servicio no disponible".

Indicadores de nivel de servidor

Si tiene acceso al servidor que aloja su sitio web, al iniciar sesión, verá que tiene mucha carga, lo que significa que hay más procesos que demandan tiempo de CPU de los que el servidor puede manejar actualmente. El número de carga representa cuántos procesos esperan la atención de la CPU.

Con un sitio de WordPress bajo ataque, luego de una inspección adicional, puede notar una cantidad excesiva de procesos HTTP y PHP en ejecución. Tenga en cuenta que su servidor de base de datos usa mucho tiempo de CPU para procesar consultas.

Indicadores de nivel de red

La supervisión y el mantenimiento de la red se encuentran dentro del alcance de las responsabilidades de un proveedor de alojamiento, que debe asegurarse de que los enrutadores centrales puedan procesar todo el tráfico entrante sin ninguna latencia notable. Los ataques DoS más pequeños rara vez se notan y se actúa desde su sitio. Sin embargo, si un ataque masivo de denegación de servicio tiene como objetivo un sitio web o un servidor y comienza a afectar a otros hosts, su proveedor de alojamiento tomará medidas.

Una de las formas más efectivas de mitigar un ataque que afecta a toda la red es anular la ruta del host atacado hasta que la actividad maliciosa disminuya. El enrutamiento nulo de un servidor significa eliminarlo temporalmente de la red eliminando todos los paquetes que se encuentran en su camino para que ya no sea accesible a través de Internet.

Cómo mitigar un ataque DoS en 3 pasos

La mitigación de ataques de denegación de servicio implica analizar el tráfico entrante y bloquear solicitudes maliciosas al habilitar reglas de firewall más agresivas y negar el acceso a ciertas direcciones IP y rangos de IP manualmente. La combinación de estos dos enfoques es un estándar de la industria para hacer frente a los ataques continuos de agotamiento de recursos. Repasemos el proceso paso a paso.

Analice el tráfico entrante

El análisis del tráfico entrante en tiempo real puede ayudarlo a evaluar la situación e identificar el tipo de ataque de denegación de servicio que se usó para derribar su servidor. Lo mejor es tener acceso al sistema del servidor que aloja su sitio web, pero también puede usar otras fuentes, como los registros que guardan los firewalls de aplicaciones web basados ​​en la nube.

Con acceso raíz al servidor, puede usar herramientas de diagnóstico de red como Estadísticas de socket (ss) y tcpdump, así como los registros de dominio (domlogs) que guarda su servidor web. Este enfoque lo ayudará a comprender la cantidad de tráfico malicioso que se envía al servidor y qué sitios web y direcciones URL específicas en ellos están dirigidos por el atacante.

En el caso de un ataque de denegación de servicio distribuido, el tráfico malicioso provendrá de múltiples fuentes. Sin embargo, la mayoría de los ataques aún se realizarán desde una cantidad relativamente pequeña de dispositivos. En la mayoría de los casos, debería poder identificar algunos rangos de IP ofensivos.

Cuando se trata de sitios de WordPress, los ataques de denegación de servicio suelen tener como objetivo la página de inicio de sesión del administrador de WordPress y XML-RPC. Al analizar la actividad reciente del servidor web, verá muchas solicitudes GET y POST dirigidas a wp-login.php, wp-admin y xmlrpc.php.

Habilite la limitación de velocidad y reglas de firewall más agresivas

Los cortafuegos actúan como primera línea de defensa para su sitio web en diferentes niveles del modelo de red de interconexión de sistemas abiertos (OSI). Habilitar reglas de firewall más agresivas lo ayudará a mitigar con éxito un ataque de denegación de servicio.

El enfoque general incluye habilitar la limitación de velocidad: poner un límite en la cantidad de conexiones abiertas por una dirección IP en un período de tiempo específico y filtrar el tráfico entrante en función de una serie de otros parámetros, como el puntaje de reputación de una dirección IP, país de origen, y más.

Mitigar un ataque de denegación de servicio mediante el firewall de ConfigServer

Si está utilizando ConfigServer Firewall (CSF), un firewall de software basado en iptables, puede limitar la velocidad del tráfico entrante estableciendo la configuración CT_Limit en el valor deseado. Establecer CT_PORTS en 80 y 443 solo restringirá la limitación de velocidad en los puertos que escucha su servidor web. CSF también le permite configurar SYNFLOOD_RATE: la cantidad de paquetes SYN permitidos por dirección IP por segundo.

Tenga en cuenta que la limitación agresiva de la tasa inevitablemente resultará en el bloqueo de solicitudes legítimas y, por lo tanto, solo debe implementarse cuando su servidor esté bajo ataque y se deshabilite poco después de la mitigación exitosa. Lo mejor es que un administrador de sistemas experimentado configure las reglas de firewall específicas.

Use Cloudflare WAF para mitigar un ataque DoS

Cloudflare puede ayudarlo a mitigar con éxito un ataque de denegación de servicio en el nivel del sitio web al habilitar el modo "bajo ataque" que ofrece la red de entrega de contenido. Como parte de esta herramienta integrada de mitigación de ataques, Cloudflare implementa métodos de análisis de tráfico adicionales y presenta a cada visitante un desafío basado en JavaScript.

Además de esto, Cloudflare puede filtrar el tráfico malicioso en función de una serie de conjuntos de reglas administrados y puntajes de reputación de IP recopilados del Proyecto Honey Pot. Establecer el nivel de seguridad de Cloudflare en alto para bloquear todo el tráfico entrante procedente de direcciones IP con una puntuación de amenaza superior a 0.

Bloquear el tráfico de bots maliciosos

Si bien las reglas de firewall recientemente implementadas deberían filtrar con éxito la gran mayoría de las solicitudes maliciosas, el bloqueo de direcciones IP y rangos de IP ofensivos obligará al sistema a descartar todos los paquetes provenientes de fuentes específicas sin tener que hacer que el firewall inspeccione cada solicitud. Bloquear el tráfico malicioso negando el acceso al servidor para ciertas direcciones IP ahorrará recursos del servidor y ayudará a que su sitio web funcione completamente mucho más rápido.

¿Cómo prevenir la denegación de servicio? Las 3 mejores recomendaciones para WordPress

Los sitios de WordPress siguen siendo una alta prioridad para los piratas informáticos y, a menudo, se convierten en el objetivo de ataques de denegación de servicio y de fuerza bruta. Y aunque el sistema brinda un alto nivel de protección contra ataques de inyección de datos y basados ​​en malware, necesita medidas de seguridad adicionales para defenderse contra ataques de agotamiento de recursos.

A continuación, proporcionamos las tres principales recomendaciones de seguridad de WordPress para implementar para evitar la denegación de servicio. La instalación de conjuntos de reglas de firewall administrados robustos, la configuración de HTTP/2 y la limitación del acceso al inicio de sesión de WordPress y XMLRPC reducirá significativamente la probabilidad de ser víctima de inundaciones HTTP, inundaciones SYN y ataques Slowloris.

Configurar conjuntos de reglas de firewall administrados robustos

Tanto los firewalls de aplicaciones web (WAF) basados ​​en host como en la nube admiten la instalación de diferentes conjuntos de reglas administrados desarrollados específicamente para la defensa contra la denegación de servicio y otros ataques cibernéticos peligrosos. Los conjuntos de reglas administrados son mantenidos por proveedores de seguridad conocidos y reciben actualizaciones periódicas.

Uno de los conjuntos de reglas de firewall administrados más robustos es el conjunto de reglas básicas de OWASP desarrollado por la Fundación OWASP. El conjunto de reglas es compatible con la mayoría de los WAF basados ​​en host y en la nube, incluido ModSecurity, el firewall de aplicaciones web (WAF) basado en host más popular instalado en servidores Linux.

Usar HTTP/2

HTTP/2 es una nueva especificación del protocolo HTTP destinada a reducir la latencia y acelerar la entrega de contenido al abordar algunas deficiencias de su predecesor. HTTP/2 elimina la necesidad de abrir múltiples conexiones para entregar una sola página web al permitir que el servidor web envíe múltiples respuestas para una sola solicitud.

El uso de HTTP/2 puede proporcionar una reducción significativa en la utilización de los recursos del servidor, lo que se traduce en importantes mejoras de rendimiento. Esto puede ayudar a soportar pequeños ataques de denegación de servicio sin necesidad de invocar protecciones adicionales.

Reducir la superficie de ataque

Los asuntos de seguridad del sitio web y las medidas de seguridad a nivel del sitio web son extremadamente importantes.

Puede defenderse de la mayoría de los ataques cibernéticos, incluida la denegación de servicio, limitando el acceso a las áreas críticas de su sitio web de WordPress, como XMLRPC y el inicio de sesión de WordPress. Como hemos discutido anteriormente, esos son los dos objetivos más comunes de los ataques DoS y de fuerza bruta en los sitios de WordPress.

Las mejores prácticas de seguridad de WordPress incluyen deshabilitar XML-RPC y restringir el acceso al inicio de sesión de WordPress a una lista de direcciones IP y rangos de IP confiables. Habilitar la autenticación de dos factores es igualmente importante para evitar que actores maliciosos obtengan acceso no autorizado a su sitio web y lo eliminen.

Complemente sus defensas con iThemes Security Pro

iThemes hace que la seguridad de WordPress sea accesible para todos. iThemes Security Pro proporciona treinta formas de proteger su sitio de WordPress de todos los ataques cibernéticos conocidos. Con monitoreo de seguridad avanzado en el reloj y escaneo de vulnerabilidades, iThemes Security Pro automáticamente tomará medidas en su nombre para detener ataques automatizados, bloquear actores maliciosos y proteger áreas críticas de su sitio web.

Si administra varios sitios de WordPress, iThemes Sync Pro ayuda a automatizar las tareas administrativas de rutina al proporcionar un panel de administración único con monitoreo del tiempo de actividad y análisis avanzados. Y mientras tenga estos asistentes personales de sitios web en su equipo, iThemes Training lo ayudará a convertirse en un experto de WordPress y llevar su negocio al siguiente nivel.