Qu'est-ce qu'un déni de service (DoS) ?

Publié: 2023-03-08

Si votre site Web est inaccessible, que vos fichiers journaux se remplissent et que votre utilisation des ressources sur votre serveur atteint son maximum, vous pourriez être au milieu d'une attaque par déni de service. Ces attaques gênantes peuvent faire des ravages sur vos opérations marketing et affecter la disponibilité de votre site. Si vous êtes au milieu d'une attaque par déni de service ou d'une attaque par déni de service distribué, n'ayez crainte. Il existe des moyens d'atténuer ces attaques et de reprendre le contrôle de votre présence numérique.

Une attaque par déni de service est l'une des premières cyberattaques connues et les plus courantes ciblant les sites Web et les applications Web. Peu importe que vous soyez une petite entreprise ou une grande société Fortune 100, la technologie qui sert votre site Web au public est essentiellement la même. La taille de votre entreprise n'a pas d'importance pour les attaquants lorsqu'ils vous ciblent avec une attaque DoS. Les attaquants malveillants utilisent les mêmes méthodes pour perturber votre entreprise et ont souvent des motifs similaires, quelle que soit la taille de votre entreprise.

Dans ce guide complet sur les attaques par déni de service, vous apprendrez les méthodes utilisées par les attaquants pour supprimer des sites Web et des réseaux entiers, comment repérer une attaque DoS ou DDOS ciblant votre entreprise, comment l'atténuer avec succès et fournir des moyens de vous assurer votre site Web reste en ligne pour vos clients.

Qu'est-ce que le déni de service (DoS) ?

Un déni de service est une cyberattaque effectuée en inondant un système de requêtes malveillantes dans le but de réduire sa disponibilité pour les utilisateurs visés. Le déni de service est une attaque par épuisement des ressources, qui exploite la capacité limitée du service victime à accepter et à traiter les demandes entrantes.

Les attaques DoS sont très polyvalentes et peuvent cibler divers systèmes, y compris des sites Web et des applications Web individuels, des serveurs, des routeurs et même des réseaux entiers. Quel que soit le système cible, une attaque par déni de service entraînera probablement son blocage ou son plantage en raison de l'épuisement du pool de ressources informatiques qui lui est alloué, telles que le processeur et la mémoire.

Bien que les attaques DoS soient malveillantes, elles ne sont pas utilisées pour prendre le contrôle du site Web ou des serveurs de la victime, comme les scripts intersites (XSS) ou les injections SQL (SQLi). Au lieu de cela, les attaquants peuvent souvent utiliser l'épuisement des ressources pour faciliter d'autres types d'activités malveillantes, telles que les attaques par force brute. De même, d'autres cyberattaques qui entraînent une utilisation élevée des ressources sur le système victime peuvent appartenir à la catégorie des attaques par déni de service.

déni de service

Comment fonctionne une attaque DoS ?

Une attaque par déni de service est effectuée en ordonnant à un ordinateur, ou à un réseau d'ordinateurs contrôlés par l'attaquant, d'envoyer de gros volumes de requêtes, souvent malformées, au système cible. Cela entraînera une pression sur le serveur Web et d'autres ressources, ce qui empêchera les demandes légitimes, telles que celles de vos clients, prospects et autres visiteurs du site, d'être traitées, entraînant finalement un déni de service.

Si un système est soumis à une attaque DoS, toutes les demandes légitimes qui lui sont envoyées seront probablement mises en file d'attente et finalement rejetées en raison d'un manque de ressources informatiques disponibles. Lors de la visite d'un site Web, voir le message d'erreur de demande expirée indiquerait que le navigateur n'a pas réussi à établir une connexion au serveur car le serveur Web est surchargé et donc incapable d'accepter d'autres demandes.

Lors de l'exécution d'une attaque DoS, l'attaquant choisit un point faible du système cible et l'utilise pour concevoir les requêtes envoyées d'une manière qui entraînera une plus grande consommation de bande passante pour engorger et ralentir le site Web qui répond. Selon le point de terminaison du réseau ciblé ou une application spécifique, les attaques par déni de service peuvent exploiter la limite existante du nombre de requêtes simultanées pouvant être traitées, la quantité de mémoire allouée à un service particulier ou la taille des tampons de réception et de sortie, entre autres.

Le but d'une attaque DoS est souvent plus qu'une interruption de service

Les attaques par déni de service visent à supprimer des sites Web et des services en ligne en les inondant de trafic malveillant à de nombreuses fins différentes. Les attaques DoS ciblent de nombreuses ressources dont les gens dépendent quotidiennement, notamment les boutiques en ligne et les places de marché, les services financiers et les médias.

Les attaques par déni de service sont menées pour trois raisons principales :

  • Activisme social. Les attaquants peuvent utiliser le déni de service pour critiquer les politiques d'une entreprise et punir les organisations qui présentent des comportements indésirables.
  • Extorsion. Les attaquants peuvent tenter de profiter de la possibilité de perturber les services d'une entreprise en exigeant un paiement.
  • Conquérir des parts de marché. Utilisant des pratiques commerciales anticoncurrentielles, les entreprises peuvent tenter de supprimer des sites Web concurrents pour augmenter leur part de marché, en particulier pendant la période des fêtes.

Bien que les raisons susmentionnées soient toujours valables, les attaques par déni de service ont évolué et sont désormais utilisées pour faciliter d'autres cyberattaques. De même, d'autres types d'activités malveillantes peuvent entraîner un déni de service. Il n'est pas rare que les criminels emploient plusieurs techniques malveillantes à la fois pour mener les cyberattaques les plus sophistiquées.

Par exemple, les attaques par force brute et les attaques par cardage peuvent entraîner l'épuisement des ressources en raison de nombreuses demandes envoyées au site Web de la victime pour obtenir un accès non autorisé ou valider des données volées. La plupart du temps, ces types d'attaques sont menées à partir de plusieurs sources, ce qui les transforme en attaques par déni de service distribuées.

Déni de service (DoS) et déni de service distribué (DDoS). Quelle est la différence?

Le déni de service implique rarement un seul ordinateur comme source d'une attaque. Pour contrecarrer les défenses qui tentent de filtrer les requêtes malveillantes des requêtes valides, les attaquants choisiront d'utiliser plusieurs adresses IP, systèmes et emplacements pour rendre la détection beaucoup plus difficile. Une attaque DDOS ou Distributed Denial of Service est précisément ce à quoi cela ressemble : une attaque qui utilise des systèmes distribués pour cibler le site Web ou le réseau d'une victime. Ces types d'attaques distribuées sont beaucoup plus difficiles à identifier et à atténuer, et c'est précisément ce qui distingue les attaques DoS et DDoS.

La principale différence entre un déni de service et un déni de service distribué est son échelle et le nombre d'appareils utilisés pour effectuer une attaque. Pour mener une attaque DDoS, un attaquant utilise souvent un réseau distribué d'ordinateurs compromis connu sous le nom de botnet.

Les attaques DDoS peuvent être définies comme des attaques d'épuisement des ressources à grande échelle pilotées par des robots qui amplifient le concept de déni de service en utilisant plusieurs systèmes informatiques pour mener une attaque contre une seule cible. Non seulement cela rend une attaque beaucoup plus dangereuse, mais cela rend également presque impossible de découvrir l'identité de l'attaquant derrière elle.

Comment les botnets sont devenus le centre des attaques DDoS

Les botnets sont construits en infectant un appareil compromis avec le type de logiciel malveillant qui restera inactif dans le système jusqu'à ce que l'ordinateur de l'attaquant, connu sous le nom de centre de commande et de contrôle (C2), envoie des instructions supplémentaires. Les logiciels malveillants de botnet peuvent infecter tous les types d'appareils et sont souvent difficiles à identifier et à éliminer. De plus, le virus se propagerait à un rythme élevé, étendant encore plus la puissance d'un botnet particulier.

Les propriétaires de botnet louent souvent la puissance de calcul des réseaux d'appareils compromis qu'ils ont construits à d'autres attaquants sur le dark web, ce qui est communément appelé une attaque en tant que service. Cela rend la conduite d'une attaque par déni de service plus facile et plus accessible que jamais. Bien que les forces de l'ordre aient réussi à éliminer plusieurs grands botnets au cours des dernières années, les botnets continuent de se développer rapidement.

Mesurer la taille d'une attaque par déni de service

Comme les attaques DoS représentent une séquence de requêtes malveillantes envoyées vers une destination, vous pouvez mesurer leur taille pour comprendre leur ampleur. La taille d'une attaque par déni de service est calculée en fonction de la quantité de trafic envoyée vers un système victime et est généralement mesurée en gigaoctets.

Elle équivaut également à la bande passante consommée par le réseau informatique cible lors du transfert de données initié par l'attaquant. Les recherches montrent que la taille moyenne des attaques par déni de service en 2022 était légèrement supérieure à 5 gigaoctets.

3 types d'attaques par déni de service

Les attaques par déni de service peuvent varier considérablement en fonction du système ciblé et de la méthode d'exécution. Bien que les attaquants combinent souvent différentes approches, les attaques DoS peuvent être classées en trois grandes catégories : attaques de vulnérabilité, inondation de bande passante et inondation de connexion.

Attaques de vulnérabilité

Une attaque de vulnérabilité est une attaque DoS ciblant un point faible spécifique du système. Cela implique l'envoi d'un certain nombre de messages bien conçus à un système d'exploitation ou à une application vulnérable s'exécutant sur un hôte ciblé. Avec la bonne séquence de paquets, le service peut s'arrêter ou tout l'hôte peut s'écraser. Les attaques par débordement de tampon sont l'un des exemples les plus importants d'attaques de vulnérabilité.

Inondation de bande passante

L'inondation de bande passante cible la bande passante du système victime en inondant l'infrastructure de requêtes pour épuiser la capacité du serveur à accepter tout trafic provenant du réseau. Un attaquant dirige de nombreux paquets vers le système ciblé, ce qui entraîne l'obstruction de la liaison d'accès de la cible, empêchant les paquets légitimes d'atteindre le serveur.

L'inondation de bande passante exploite largement le principe de transmission par stockage et retransmission de la commutation de paquets pour submerger les tampons de sortie. La transmission par stockage et retransmission impose aux routeurs de recevoir un paquet entier avant de le transmettre à la destination. Chaque paquet est stocké dans le tampon de sortie et la quantité d'espace tampon est limitée. Si le tampon de sortie est plein de paquets en attente de transmission, cela entraînera une perte de paquets et rendra le système cible inaccessible.

Inondation de connexion

Les attaques par déni de service par inondation de connexion ciblent souvent un service spécifique, tel qu'un serveur Web ou de messagerie, utilisé pour fournir des fonctionnalités à un site Web ou à une application Web spécifique. L'attaquant établit alors de nombreuses connexions avec l'hôte cible afin qu'il cesse d'accepter toutes les demandes légitimes. Les inondations SYN, HTTP, ICMP et Slowloris sont quelques exemples d'attaques par inondation de connexion.

Il est important de noter que ces trois catégories ne s'excluent pas mutuellement et sont là pour séparer les attaques par déni de service en fonction de l'approche adoptée par un attaquant, la partie du système qu'il choisit de cibler. Ces approches définissent la route à emprunter par le criminel, chacune d'elles l'amenant à épuiser les ressources informatiques du système victime.

3 principales attaques DoS ciblant WordPress

En tant qu'application Web dynamique, WordPress s'appuie sur la capacité du serveur à recevoir et à traiter les demandes entrantes pour fournir du contenu aux visiteurs du site Web. Et à moins qu'un attaquant ne veuille surcharger l'ensemble du serveur à l'aide d'une attaque par déni de service de niveau inférieur telle que l'inondation UDP ou ICMP, il ciblera le serveur HTTP à l'écoute des requêtes entrantes sur le port 80 (HTTP) et le port 443 (HTTPS) . Ce sera probablement Apache, Nginx ou LiteSpeed.

Il existe trois principaux types d'attaques par déni de service utilisées pour faire tomber un certain site Web ou le rendre extrêmement lent en adoptant différentes approches : les inondations HTTP, les inondations SYN et Slowloris.

Inondation HTTP

Les inondations HTTP tirent parti de la limite du nombre de requêtes HTTP pouvant être traitées par le serveur Web cible dans un certain délai. Voyons comment cela fonctionne plus en détail.

Tous les serveurs Web sont configurés de manière à limiter le nombre de connexions simultanées qu'ils peuvent accepter et le nombre de requêtes HTTP qu'ils peuvent traiter. Plus précisément, il existe une limite au nombre de processus qu'un serveur Web peut créer et au nombre de requêtes que chacun peut traiter avant qu'un nouveau ne soit lancé à sa place.

Par défaut, les serveurs Web créent un petit nombre de processus, et ce nombre augmente si plus de trafic est reçu. En plus de la consommation élevée de mémoire, la création fréquente de nouveaux processus HTTP, appelés travailleurs de requêtes, entraînera inévitablement une utilisation accrue du temps CPU.

Si le nombre de requêtes entrantes dépasse la capacité totale du serveur Web, certaines d'entre elles seront mises en file d'attente et éventuellement abandonnées, ce qui entraînera l'affichage d'une erreur de délai de connexion dans le navigateur. Dans une inondation HTTP, un attaquant peut envoyer des milliers de requêtes HTTP au site Web de la victime par seconde.

Inondation SYN

L'inondation SYN est une attaque DoS qui submerge un serveur Web en exploitant la poignée de main à trois voies utilisée par TCP - le protocole de couche de transport sous-jacent utilisé par HTTP et HTTPS. Étant donné que HTTPS s'appuie sur TLS pour améliorer TCP, ce qui ajoute une couche de sécurité supplémentaire au processus d'établissement de la connexion initiale, l'étendant de manière significative, la plupart des attaques par déni de service sont menées via HTTP.

Alors que les inondations HTTP sont utilisées pour submerger un serveur de requêtes, l'objectif principal d'une inondation SYN est d'amener le système à allouer des ressources à des connexions semi-ouvertes au point où il devient trop submergé pour répondre aux demandes légitimes. Pour y parvenir, un attaquant enverrait une série de segments SYN au serveur Web.

La plupart du temps, l'hôte de l'attaquant se réfère à un système totalement différent de celui d'où provient la requête pour inciter le serveur victime à envoyer le paquet d'accusé de réception à une destination différente plutôt qu'à l'ordinateur qui a initié la connexion. De cette façon, après que le serveur aurait répondu avec un paquet d'accusé de réception, la troisième étape de la poignée de main ne serait jamais terminée.

Avec ce déluge de segments SYN, les ressources du serveur victime s'épuisent rapidement car elles sont allouées pour un grand nombre de connexions semi-ouvertes, alors que les visiteurs légitimes du site Web se voient refuser le service.

Dans les systèmes modernes, cette vulnérabilité est partiellement résolue par la mise en œuvre de Syn Cookies, un mécanisme qui empêche l'allocation de ressources à une connexion avant qu'elle ne reçoive un segment d'accusé de réception et vérifie qu'il provient de l'hôte à partir duquel la demande a été initialement envoyée. Ce mécanisme, cependant, n'empêche pas complètement les inondations Syn de se produire, et ces attaques restent une menace pour les sites Web et les applications Web.

Slowloris

Slowloris est un autre type d'attaque par déni de service de la couche application ciblant les sites Web WordPress. Il ralentit efficacement un serveur Web en établissant plusieurs connexions HTTP à partir de la même adresse IP et en les maintenant ouvertes aussi longtemps que possible.

Par défaut, un serveur Web mettra fin à une connexion HTTP si aucune requête n'est envoyée pendant un certain temps. Pour éviter cela et maintenir la connexion ouverte, l'attaquant envoie périodiquement des requêtes incomplètes ou malformées. En prolongeant la durée de chaque connexion malveillante, les attaques de Slowloris peuvent facilement surcharger le système et ralentir considérablement le site Web de la victime.

Comment détecter une attaque par déni de service ?

Contrairement à d'autres cyberattaques, les attaques par déni de service sont relativement faciles à détecter, quelle que soit la ressource ciblée. Voici les trois groupes d'indicateurs courants d'une attaque DoS en cours ciblant un site Web, un serveur ou un réseau.

Indicateurs de niveau de site Web

Si votre site Web fait l'objet d'une attaque par déni de service, vous constaterez une baisse notable des performances, accompagnée d'un pic soudain de trafic. Un site Web peut mettre très longtemps à se charger ou à envoyer des messages d'erreur tels que « ERR_CONNECTION_TIMED_OUT » ou « 503 Service Unavailable ».

Indicateurs de niveau de serveur

Si vous avez accès au serveur hébergeant votre site Web, lors de la connexion, vous verrez qu'il est soumis à une charge élevée, ce qui signifie qu'il y a plus de processus demandant activement du temps CPU que le serveur ne peut actuellement gérer. Le nombre de charge représente le nombre de processus qui attendent l'attention du CPU.

Avec un site WordPress attaqué, après une inspection plus approfondie, vous remarquerez peut-être une quantité excessive de processus HTTP et PHP en cours d'exécution. Notez que votre serveur de base de données utilise beaucoup de temps CPU pour traiter les requêtes.

Indicateurs au niveau du réseau

La surveillance et la maintenance du réseau relèvent des responsabilités d'un fournisseur d'hébergement, qui doit s'assurer que les routeurs principaux peuvent traiter tout le trafic entrant sans aucune latence notable. Les petites attaques DoS sont rarement remarquées et traitées depuis leur site. Cependant, si une attaque massive par déni de service cible un site Web ou un serveur et qu'elle commence à affecter d'autres hôtes, votre fournisseur d'hébergement prendra des mesures.

L'un des moyens les plus efficaces d'atténuer une attaque affectant l'ensemble du réseau consiste à effectuer un routage nul de l'hôte attaqué jusqu'à ce que l'activité malveillante disparaisse. Le routage nul d'un serveur signifie le supprimer temporairement du réseau en supprimant tous les paquets qui arrivent afin qu'il ne soit plus accessible sur Internet.

Comment atténuer une attaque DoS en 3 étapes

L'atténuation des attaques par déni de service consiste à analyser le trafic entrant et à bloquer les requêtes malveillantes en activant des règles de pare-feu plus agressives et en refusant manuellement l'accès à certaines adresses IP et plages IP. La combinaison de ces deux approches est une norme de l'industrie pour faire face aux attaques d'épuisement des ressources en cours. Passons en revue le processus étape par étape.

Analyser le trafic entrant

L'analyse du trafic entrant en temps réel peut vous aider à évaluer la situation et à identifier le type d'attaque par déni de service utilisé pour faire tomber votre serveur. Il est préférable d'avoir un accès système au serveur hébergeant votre site Web, mais vous pouvez également utiliser d'autres sources telles que les journaux conservés par les pare-feu d'applications Web basés sur le cloud.

Avec un accès root au serveur, vous pouvez utiliser des outils de diagnostic réseau tels que Socket Statistics (ss) et tcpdump, ainsi que les journaux de domaine (domlogs) conservés par votre serveur Web. Cette approche vous aidera à comprendre la quantité de trafic malveillant envoyé au serveur et quels sites Web et URL spécifiques sont ciblés par l'attaquant.

En cas d'attaque par déni de service distribué, le trafic malveillant proviendra de plusieurs sources. Cependant, la plupart des attaques seront toujours effectuées à partir d'un nombre relativement restreint d'appareils. Dans la plupart des cas, vous devriez être en mesure d'identifier quelques plages d'adresses IP incriminées.

En ce qui concerne les sites WordPress, les attaques par déni de service ciblent généralement la page de connexion de l'administrateur WordPress et XML-RPC. En analysant l'activité récente du serveur Web, vous verrez de nombreuses requêtes GET et POST dirigées vers wp-login.php, wp-admin et xmlrpc.php.

Activer la limitation de débit et des règles de pare-feu plus agressives

Les pare-feu agissent comme une première ligne de défense pour votre site Web à différents niveaux du modèle de réseau d'interconnexion de systèmes ouverts (OSI). L'activation de règles de pare-feu plus agressives vous aidera à atténuer avec succès une attaque par déni de service.

L'approche générale comprend l'activation de la limitation du débit - en limitant le nombre de connexions ouvertes par une adresse IP dans un laps de temps spécifique et en filtrant le trafic entrant en fonction d'un certain nombre d'autres paramètres, tels que le score de réputation d'une adresse IP, le pays d'origine, et plus encore.

Atténuation d'une attaque par déni de service à l'aide du pare-feu ConfigServer

Si vous utilisez ConfigServer Firewall (CSF), un pare-feu logiciel basé sur iptables, vous pouvez limiter le trafic entrant en définissant la configuration CT_Limit sur la valeur souhaitée. La définition de CT_PORTS sur 80 et 443 limitera uniquement la limitation du débit sur les ports que votre serveur Web écoute. CSF vous permet également de configurer SYNFLOOD_RATE - le nombre de paquets SYN autorisés par adresse IP par seconde.

Veuillez noter qu'une limitation de débit agressive entraînera inévitablement le blocage des requêtes légitimes et ne doit donc être mise en œuvre que lorsque votre serveur est attaqué et désactivé peu de temps après une atténuation réussie. Il est préférable qu'un administrateur système expérimenté configure les règles de pare-feu spécifiques.

Utiliser Cloudflare WAF pour atténuer une attaque DoS

Cloudflare peut vous aider à atténuer avec succès une attaque par déni de service au niveau du site Web en activant le mode « sous attaque » proposé par le réseau de diffusion de contenu. Dans le cadre de cet outil intégré d'atténuation des attaques, Cloudflare implémente des méthodes d'analyse de trafic supplémentaires et présente à chaque visiteur un défi basé sur JavaScript.

En plus de cela, Cloudflare peut filtrer le trafic malveillant en fonction d'un certain nombre d'ensembles de règles gérés et de scores de réputation IP collectés à partir de Project Honey Pot. Définir le niveau de sécurité Cloudflare sur Élevé pour bloquer tout le trafic entrant provenant d'adresses IP avec un score de menace supérieur à 0.

Bloquer le trafic de robots malveillants

Alors que les règles de pare-feu nouvellement mises en œuvre devraient filtrer avec succès la grande majorité des requêtes malveillantes, le blocage des adresses IP et des plages IP incriminées obligera le système à supprimer tous les paquets provenant de sources spécifiques sans avoir à obliger le pare-feu à inspecter chaque requête. Bloquer le trafic malveillant en refusant l'accès au serveur pour certaines adresses IP économisera les ressources du serveur et aidera à rendre votre site Web entièrement fonctionnel beaucoup plus rapidement.

Comment prévenir le déni de service ? Top 3 des recommandations pour WordPress

Les sites WordPress restent une priorité élevée pour les pirates et sont souvent la cible d'attaques par déni de service et par force brute. Et bien que le système offre un haut niveau de protection contre les attaques basées sur des logiciels malveillants et par injection de données, vous avez besoin de mesures de sécurité supplémentaires pour vous défendre contre les attaques par épuisement des ressources.

Ci-dessous, nous fournissons les trois principales recommandations de sécurité WordPress à mettre en œuvre pour empêcher le déni de service. L'installation d'ensembles de règles de pare-feu gérés robustes, la configuration de HTTP/2 et la limitation de l'accès à la connexion WordPress et XMLRPC réduiront considérablement la probabilité d'être victime d'inondations HTTP, d'inondations SYN et d'attaques Slowloris.

Configurer des ensembles de règles de pare-feu gérés robustes

Les pare-feu d'applications Web (WAF) basés sur l'hôte et sur le cloud prennent en charge l'installation de différents ensembles de règles gérés développés spécifiquement pour la défense contre le déni de service et d'autres cyberattaques dangereuses. Les ensembles de règles gérés sont maintenus par des fournisseurs de sécurité connus et reçoivent des mises à jour régulières.

L'un des ensembles de règles de pare-feu gérés les plus robustes est l'ensemble de règles de base OWASP développé par la Fondation OWASP. L'ensemble de règles est compatible avec la plupart des WAF hôtes et basés sur le cloud, y compris ModSecurity - le pare-feu d'application Web (WAF) basé sur l'hôte le plus populaire installé sur les serveurs Linux.

Utiliser HTTP/2

HTTP/2 est une nouvelle spécification du protocole HTTP visant à réduire la latence et à accélérer la diffusion de contenu en corrigeant certaines lacunes de son prédécesseur. HTTP/2 élimine le besoin d'ouvrir plusieurs connexions pour fournir une seule page Web en permettant au serveur Web d'envoyer plusieurs réponses pour une seule requête.

L'utilisation de HTTP/2 peut permettre une réduction significative de l'utilisation des ressources du serveur, ce qui se traduit par des améliorations majeures des performances. Cela peut aider à résister à de petites attaques par déni de service sans qu'il soit nécessaire d'invoquer des protections supplémentaires.

Réduire la surface d'attaque

Les questions de sécurité du site Web et les mesures de sécurité au niveau du site Web sont extrêmement importantes.

Vous pouvez vous défendre contre la plupart des cyberattaques, y compris le déni de service, en limitant l'accès aux zones critiques de votre site Web WordPress, telles que XMLRPC et la connexion WordPress. Comme nous en avons discuté précédemment, ce sont les deux cibles les plus courantes des attaques DoS et de force brute sur les sites WordPress.

Les meilleures pratiques de sécurité de WordPress incluent la désactivation de XML-RPC et la restriction de l'accès à la connexion WordPress à une liste d'adresses IP et de plages IP de confiance. L'activation de l'authentification à deux facteurs est tout aussi importante pour empêcher les acteurs malveillants d'accéder sans autorisation à votre site Web et de le supprimer.

Complétez vos défenses avec iThemes Security Pro

iThemes rend la sécurité WordPress accessible à tous. iThemes Security Pro fournit trente façons de protéger votre site WordPress contre toutes les cyberattaques connues. Avec une surveillance de la sécurité et une analyse des vulnérabilités avancées en continu, iThemes Security Pro prendra automatiquement des mesures en votre nom pour arrêter les attaques automatisées, bloquer les acteurs malveillants et protéger les zones critiques de votre site Web.

Si vous gérez plusieurs sites WordPress, iThemes Sync Pro permet d'automatiser les tâches administratives de routine en fournissant un tableau de bord de gestion unique avec une surveillance de la disponibilité et des analyses avancées. Et pendant que vous avez ces assistants de site Web personnels dans votre équipe, iThemes Training vous aidera à devenir un expert WordPress et à faire passer votre entreprise au niveau supérieur.