Cos'è un Denial of Service (DoS)?

Pubblicato: 2023-03-08

Se il tuo sito Web è irraggiungibile, i tuoi file di registro si stanno riempiendo e l'utilizzo delle risorse sul tuo server è al massimo, potresti trovarti nel bel mezzo di un attacco Denial of Service. Questi fastidiosi attacchi possono devastare le tue operazioni di marketing e influire sulla disponibilità del tuo sito. Se ti trovi nel mezzo di un attacco Denial of Service o di un attacco Denial of Service distribuito, non temere. Esistono modi per mitigare questi attacchi e riprendere il controllo della tua presenza digitale.

Un attacco Denial of Service è uno dei primi e più comuni attacchi informatici che prendono di mira siti Web e applicazioni Web. Non importa se sei una piccola impresa o una grande società Fortune 100, la tecnologia che serve il tuo sito web al pubblico è essenzialmente la stessa. Le dimensioni della tua azienda non contano per gli aggressori quando ti prendono di mira con un attacco DoS. Gli aggressori malintenzionati utilizzano gli stessi metodi per interrompere la tua attività e spesso hanno motivazioni simili, non importa quanto grande o piccola sia la tua attività.

In questa guida completa agli attacchi Denial of Service, imparerai i metodi utilizzati dagli aggressori per abbattere siti Web e intere reti, come individuare un attacco DoS o DDOS mirato alla tua azienda, come mitigarlo con successo e fornire modi che puoi garantire il tuo sito web rimane online per i tuoi clienti.

Cos'è il Denial of Service (DoS)?

Un Denial of Service è un attacco informatico eseguito inondando un sistema con richieste dannose con lo scopo di ridurne la disponibilità per gli utenti previsti. La negazione del servizio è un attacco di esaurimento delle risorse, che sfrutta la limitata capacità del servizio vittima di accettare ed elaborare le richieste in arrivo.

Gli attacchi DoS sono estremamente versatili e possono prendere di mira vari sistemi, inclusi singoli siti Web e applicazioni Web, server, router e persino intere reti. Indipendentemente dal sistema di destinazione, un attacco Denial of Service probabilmente ne causerà il blocco o l'arresto anomalo a causa dell'esaurimento del pool di risorse di elaborazione allocate, come CPU e memoria.

Sebbene gli attacchi DoS siano dannosi, non vengono utilizzati per prendere il controllo del sito Web o dei server della vittima come cross-site scripting (XSS) o SQL injection (SQLi). Invece, gli aggressori possono spesso utilizzare l'esaurimento delle risorse per facilitare altri tipi di attività dannose, come gli attacchi di forza bruta. Allo stesso modo, altri attacchi informatici che causano un elevato utilizzo delle risorse sul sistema vittima possono rientrare nella categoria degli attacchi Denial of Service.

negazione del servizio

Come funziona un attacco DoS?

Un attacco Denial of Service viene eseguito istruendo un computer, o una rete di computer controllati dall'aggressore, a inviare grandi volumi di richieste, spesso malformate, al sistema bersaglio. Ciò causerà un carico sul server Web e su altre risorse, che impedirà l'elaborazione di richieste legittime, come quelle dei clienti, potenziali clienti e altri visitatori del sito, con conseguente Denial of Service.

Se un sistema è sottoposto a un attacco DoS, qualsiasi richiesta legittima inviata ad esso verrà probabilmente messa in coda e infine scartata a causa della mancanza di risorse informatiche disponibili. Quando si visita un sito Web, la visualizzazione del messaggio di errore della richiesta scaduta indicherebbe che il browser non è riuscito a stabilire una connessione al server a causa del sovraccarico del server Web e quindi dell'impossibilità di accettare ulteriori richieste.

Quando esegue un attacco DoS, l'attaccante sceglie un punto debole nel sistema di destinazione e lo utilizza per creare le richieste inviate in modo tale da comportare un maggiore consumo di larghezza di banda per congestionare e rallentare il sito web che risponde. A seconda dell'endpoint di rete preso di mira o di un'applicazione specifica, gli attacchi Denial of Service possono sfruttare il limite esistente del numero di richieste simultanee che possono essere elaborate, la quantità di memoria allocata a un particolare servizio o la dimensione dei buffer di ricezione e di output, tra l'altro.

Lo scopo di un attacco DoS è spesso più di un'interruzione del servizio

Gli attacchi Denial of Service mirano a rimuovere siti Web e servizi online inondandoli di traffico dannoso per molti scopi diversi. Gli attacchi DoS prendono di mira molte risorse da cui le persone dipendono quotidianamente, inclusi negozi e mercati online, servizi finanziari e media.

Gli attacchi Denial of Service vengono condotti per tre motivi principali:

  • Attivismo sociale. Gli aggressori possono utilizzare Denial of Service come un modo per criticare le politiche di un'azienda e punire le organizzazioni per aver mostrato comportamenti indesiderati.
  • Estorsione. Gli aggressori possono tentare di trarre profitto dalla capacità di interrompere i servizi di un'azienda chiedendo un pagamento.
  • Conquistare quote di mercato. Impiegando pratiche commerciali anticoncorrenziali, le aziende possono tentare di eliminare i siti Web della concorrenza per aumentare la propria quota di mercato, specialmente durante le festività natalizie.

Mentre i motivi di cui sopra sono ancora validi, gli attacchi denial-of-service si sono evoluti e ora vengono utilizzati per facilitare altri attacchi informatici. Allo stesso modo, altri tipi di attività dannose possono provocare un Denial of Service. Non è raro che i criminali utilizzino una serie di tecniche dannose contemporaneamente per eseguire gli attacchi informatici più sofisticati.

Ad esempio, gli attacchi di forza bruta e gli attacchi di carding possono portare all'esaurimento delle risorse a causa delle numerose richieste inviate al sito Web della vittima per ottenere l'accesso non autorizzato o convalidare i dati rubati. Il più delle volte, questi tipi di attacchi vengono eseguiti da più fonti, il che li trasforma in attacchi Denial of Service distribuiti.

Denial of Service (DoS) e Distributed Denial of Service (DDoS). Qual è la differenza?

Denial of Service raramente coinvolge un solo computer come fonte di un attacco. Per contrastare le difese che tentano di filtrare le richieste dannose da quelle valide, gli aggressori sceglieranno di utilizzare più indirizzi IP, sistemi e posizioni per rendere il rilevamento molto più difficile. Un attacco DDOS o Distributed Denial of Service è esattamente quello che sembra: un attacco che utilizza sistemi distribuiti per prendere di mira il sito Web o la rete di una vittima. Questi tipi di attacchi distribuiti sono molto più difficili da identificare e mitigare, ed è proprio questo che distingue gli attacchi DoS e DDoS.

La principale differenza tra un Denial of Service e un Denial of Service distribuito è la sua scala e il numero di dispositivi utilizzati per eseguire un attacco. Per eseguire un attacco DDoS, un utente malintenzionato utilizza spesso una rete distribuita di computer compromessi nota come botnet.

Gli attacchi DDoS possono essere definiti come attacchi di esaurimento delle risorse guidati da bot su larga scala che amplificano il concetto di Denial of Service utilizzando più sistemi informatici per condurre un attacco contro un singolo obiettivo. Non solo rende un attacco molto più pericoloso, ma rende anche quasi impossibile scoprire l'identità dell'attaccante dietro di esso.

Come le botnet sono diventate il centro degli attacchi DDoS

Le botnet vengono create infettando un dispositivo compromesso con il tipo di malware che rimarrà dormiente nel sistema fino a quando il computer dell'aggressore, noto come centro di comando e controllo (C2), non invierà ulteriori istruzioni. Il malware botnet può infettare tutti i tipi di dispositivi ed è spesso difficile da identificare ed eliminare. Inoltre, il virus si diffonderebbe a un ritmo elevato, estendendo ulteriormente la potenza di una particolare botnet.

I proprietari di botnet spesso affittano la potenza di calcolo delle reti di dispositivi compromessi che hanno costruito ad altri aggressori sul dark web, che è diventato comunemente noto come attacco come servizio. Ciò rende l'esecuzione di un attacco denial-of-service più semplice e accessibile che mai. Sebbene negli ultimi anni le forze dell'ordine abbiano rimosso con successo diverse botnet di grandi dimensioni, le botnet continuano a crescere rapidamente.

Misurare le dimensioni di un attacco Denial of Service

Poiché gli attacchi DoS rappresentano una sequenza di richieste dannose inviate verso una destinazione, è possibile misurarne le dimensioni per comprenderne la portata. La dimensione di un attacco Denial of Service viene calcolata in base alla quantità di traffico inviato verso un sistema vittima e viene solitamente misurata in gigabyte.

È anche equivalente alla larghezza di banda consumata dalla rete del computer di destinazione durante il trasferimento dei dati avviato dall'attaccante. La ricerca mostra che la dimensione media degli attacchi Denial of Service nel 2022 era leggermente superiore a 5 gigabyte.

3 tipi di attacchi Denial of Service

Gli attacchi Denial of Service possono variare notevolmente a seconda del sistema preso di mira e del metodo di esecuzione. Sebbene gli aggressori combinino spesso approcci diversi, gli attacchi DoS possono essere ampiamente classificati in tre grandi categorie: attacchi di vulnerabilità, bandwidth flooding e connection flooding.

Attacchi di vulnerabilità

Un attacco di vulnerabilità è un attacco DoS che prende di mira uno specifico punto debole del sistema. Implica l'invio di una serie di messaggi ben congegnati a un sistema operativo o a un'applicazione vulnerabile in esecuzione su un host mirato. Con la giusta sequenza di pacchetti, il servizio può interrompersi o l'intero host può andare in crash. Gli attacchi di overflow del buffer sono uno degli esempi più importanti di attacchi di vulnerabilità.

Allagamento della larghezza di banda

Il Bandwidth Flooding prende di mira la larghezza di banda del sistema vittima inondando l'infrastruttura di richieste per esaurire la capacità del server di accettare qualsiasi traffico dalla rete. Un utente malintenzionato dirige molti pacchetti al sistema preso di mira, il che comporta l'ostruzione del collegamento di accesso del bersaglio, impedendo ai pacchetti legittimi di raggiungere il server.

Il Bandwidth Flooding sfrutta in gran parte il principio di trasmissione store and forward della commutazione di pacchetto per sovraccaricare i buffer di output. La trasmissione Store and Forward impone ai router di ricevere un intero pacchetto prima di inoltrarlo ulteriormente alla destinazione. Ogni pacchetto viene archiviato nel buffer di output e la quantità di spazio del buffer è limitata. Se il buffer di output è pieno di pacchetti in attesa di trasmissione, ciò comporterà la perdita di pacchetti e renderà il sistema di destinazione irraggiungibile.

Allagamento della connessione

Connection Flooding Gli attacchi Denial of Service spesso prendono di mira un servizio specifico, come un server Web o di posta, utilizzato per fornire funzionalità a un determinato sito Web o applicazione Web. L'attaccante stabilisce quindi molte connessioni all'host di destinazione in modo che smetta di accettare qualsiasi richiesta legittima. SYN, HTTP, ICMP floods e Slowloris sono alcuni esempi di attacchi di connection flooding.

È importante notare che queste tre categorie non si escludono a vicenda e servono a separare gli attacchi Denial of Service in base all'approccio adottato da un utente malintenzionato, la parte del sistema che sceglie di prendere di mira. Questi approcci definiscono il percorso da seguire per il criminale, ognuno dei quali lo porterà a esaurire le risorse informatiche del sistema della vittima.

3 principali attacchi DoS mirati a WordPress

In quanto applicazione web dinamica, WordPress si basa sulla capacità del server di ricevere ed elaborare le richieste in arrivo per fornire contenuti ai visitatori del sito web. E a meno che un utente malintenzionato non voglia sovraccaricare l'intero server utilizzando un attacco Denial of Service di livello inferiore come UDP o ICMP flood, prenderà di mira il server HTTP in ascolto per le richieste in arrivo sia sulla porta 80 (HTTP) che sulla porta 443 (HTTPS) . Probabilmente sarà Apache, Nginx o LiteSpeed.

Esistono tre tipi principali di attacchi Denial of Service utilizzati per arrestare un determinato sito Web o renderlo estremamente lento adottando approcci diversi: HTTP flood, SYN flood e Slowloris

Inondazione HTTP

I flood HTTP sfruttano il limite al numero di richieste HTTP che possono essere elaborate dal server Web di destinazione entro un certo tempo. Diamo un'occhiata a come funziona in modo più dettagliato.

Tutti i server Web sono configurati in modo da limitare il numero di connessioni simultanee che possono accettare e il numero di richieste HTTP che possono elaborare. Più specificamente, esiste un limite al numero di processi che un server Web può creare e al numero di richieste che ciascuno può soddisfare prima che ne venga creato uno nuovo al suo posto.

Per impostazione predefinita, i server Web creano un numero ridotto di processi e questo numero aumenta se viene ricevuto più traffico. Oltre all'elevato consumo di memoria, la creazione frequente di nuovi processi HTTP, noti come request worker, porterà inevitabilmente a un maggiore utilizzo del tempo della CPU.

Se il numero di richieste in entrata supera la capacità totale del server Web, alcune di esse verranno messe in coda e infine eliminate, il che comporterà la visualizzazione di un errore di timeout della connessione nel browser. In un flusso HTTP, un utente malintenzionato può inviare migliaia di richieste HTTP al sito Web della vittima al secondo.

SYN Alluvione

SYN flood è un attacco DoS che travolge un server Web sfruttando l'handshake a tre vie impiegato da TCP, il protocollo del livello di trasporto sottostante utilizzato da HTTP e HTTPS. Poiché HTTPS si basa su TLS per migliorare il TCP, che aggiunge un ulteriore livello di sicurezza al processo di creazione della connessione iniziale estendendolo in modo significativo, la maggior parte degli attacchi denial-of-service vengono condotti tramite HTTP.

Mentre i flood HTTP vengono utilizzati per sovraccaricare un server di richieste, l'obiettivo principale di un flood SYN è fare in modo che il sistema allochi risorse a connessioni semiaperte fino al punto in cui diventa troppo sopraffatto per soddisfare le richieste legittime. Per ottenere ciò, un utente malintenzionato invierebbe una serie di segmenti SYN al server web.

La maggior parte delle volte, l'host dell'aggressore fa riferimento a un sistema completamente diverso da quello da cui proviene la richiesta per indurre il server vittima a inviare il pacchetto di riconoscimento a una destinazione diversa anziché al computer che ha avviato la connessione. In questo modo, dopo che il server avrebbe risposto con un pacchetto di riconoscimento, il terzo passaggio dell'handshake non sarebbe mai stato completato.

Con questo diluvio di segmenti SYN, le risorse del server vittima si esauriscono rapidamente poiché vengono allocate per un gran numero di connessioni semiaperte, mentre ai visitatori legittimi del sito Web viene negato il servizio.

Nei sistemi moderni, questa vulnerabilità è parzialmente risolta dall'implementazione di Syn Cookies, un meccanismo che impedisce l'allocazione di risorse a una connessione prima che riceva un segmento di riconoscimento e verifichi che provenga dall'host da cui è stata inizialmente inviata la richiesta. Questo meccanismo, tuttavia, non impedisce completamente il verificarsi di inondazioni Syn e tali attacchi rimangono ancora una minaccia per i siti Web e le applicazioni Web.

Lento Loris

Slowloris è un altro tipo di attacco Denial of Service a livello di applicazione che prende di mira i siti Web WordPress. Rallenta efficacemente un server Web stabilendo più connessioni HTTP dallo stesso indirizzo IP e tenendole aperte il più a lungo possibile.

Per impostazione predefinita, un server web terminerà una connessione HTTP se non vengono inviate richieste per un certo periodo di tempo. Per evitare ciò e mantenere aperta la connessione, l'attaccante invia periodicamente richieste incomplete o non corrette. Prolungando la durata di ogni connessione dannosa, gli attacchi Slowloris possono facilmente sovraccaricare il sistema e rallentare notevolmente il sito web della vittima.

Come rilevare un attacco Denial of Service?

A differenza di altri attacchi informatici, gli attacchi Denial of Service sono relativamente facili da rilevare, indipendentemente dalla risorsa presa di mira. Ecco i tre gruppi comuni di indicatori di un attacco DoS in corso che prende di mira un sito Web, un server o una rete.

Indicatori di livello del sito web

Se il tuo sito web subisce un attacco Denial of Service, noterai un notevole calo delle prestazioni, accompagnato da un improvviso picco di traffico in arrivo. Un sito Web potrebbe impiegare molto tempo per caricarsi o generare messaggi di errore come "ERR_CONNECTION_TIMED_OUT" o "503 Servizio non disponibile".

Indicatori di livello del server

Se hai accesso al server che ospita il tuo sito Web, al momento dell'accesso, vedrai che è sotto carico elevato, il che significa che ci sono più processi che richiedono attivamente tempo di CPU di quanto il server possa attualmente gestire. Il numero di caricamento rappresenta quanti processi attendono l'attenzione della CPU.

Con un sito WordPress sotto attacco, dopo un'ulteriore ispezione, potresti notare una quantità eccessiva di processi HTTP e PHP in esecuzione. Si noti che il server del database utilizza molto tempo della CPU per elaborare le query.

Indicatori di livello di rete

Il monitoraggio e la manutenzione della rete rientrano nell'ambito delle responsabilità di un provider di hosting, che deve garantire che i router principali possano elaborare tutto il traffico in entrata senza alcuna latenza notevole. Gli attacchi DoS più piccoli vengono raramente notati e gestiti dal loro sito. Tuttavia, se un massiccio attacco Denial of Service prende di mira un sito Web o un server e inizia a colpire altri host, il provider di hosting prenderà provvedimenti.

Uno dei modi più efficaci per mitigare un attacco che interessa l'intera rete è eseguire il null-route dell'host attaccato fino a quando l'attività dannosa non cessa. Il null routing di un server significa rimuoverlo temporaneamente dalla rete eliminando tutti i pacchetti che arrivano in modo che non sia più raggiungibile su Internet.

Come mitigare un attacco DoS in 3 passaggi

La mitigazione degli attacchi Denial of Service comporta l'analisi del traffico in entrata e il blocco delle richieste dannose abilitando regole firewall più aggressive e negando manualmente l'accesso a determinati indirizzi IP e intervalli IP. La combinazione di questi due approcci è uno standard del settore per gestire gli attacchi di esaurimento delle risorse in corso. Rivediamo il processo passo dopo passo.

Analizza il traffico in entrata

L'analisi del traffico in entrata in tempo reale può aiutarti a valutare la situazione e identificare il tipo di attacco Denial of Service utilizzato per arrestare il tuo server. È meglio avere accesso di sistema al server che ospita il tuo sito Web, ma puoi anche utilizzare altre fonti uniformi come i registri conservati dai Web Application Firewall basati su cloud.

Con l'accesso root al server, puoi utilizzare strumenti diagnostici di rete come Socket Statistics (ss) e tcpdump, nonché i registri di dominio (domlog) conservati dal tuo server web. Questo approccio ti aiuterà a capire la quantità di traffico dannoso inviato al server e quali siti Web e URL specifici su di essi sono presi di mira dall'attaccante.

In caso di attacco Distributed Denial of Service, il traffico dannoso proverrà da più fonti. Tuttavia, la maggior parte degli attacchi verrà ancora eseguita da un numero relativamente ridotto di dispositivi. Nella maggior parte dei casi, dovresti essere in grado di identificare alcuni intervalli IP offensivi.

Quando si tratta di siti WordPress, gli attacchi Denial of Service prendono di mira comunemente la pagina di accesso dell'amministratore di WordPress e XML-RPC. Analizzando l'attività recente del server Web, vedrai molte richieste GET e POST dirette a wp-login.php, wp-admin e xmlrpc.php.

Abilita la limitazione della velocità e regole firewall più aggressive

I firewall fungono da prima linea di difesa per il tuo sito Web su diversi livelli del modello di rete di interconnessione di sistemi aperti (OSI). L'abilitazione di regole firewall più aggressive ti aiuterà a mitigare con successo un attacco Denial of Service.

L'approccio generale include l'abilitazione della limitazione della velocità, ponendo un limite al numero di connessioni aperte da un indirizzo IP in un determinato periodo di tempo e filtrando il traffico in entrata in base a una serie di altri parametri, come il punteggio di reputazione di un indirizzo IP, il paese di origine e altro ancora.

Mitigare un attacco Denial of Service utilizzando ConfigServer Firewall

Se utilizzi ConfigServer Firewall (CSF), un firewall software basato su iptables, puoi limitare il traffico in entrata impostando la configurazione CT_Limit sul valore desiderato. L'impostazione di CT_PORTS su 80 e 443 limiterà solo la limitazione della velocità sulle porte su cui è in ascolto il tuo server web. CSF consente inoltre di configurare SYNFLOOD_RATE, il numero di pacchetti SYN consentiti per indirizzo IP al secondo.

Tieni presente che la limitazione della velocità aggressiva comporterà inevitabilmente il blocco delle richieste legittime e quindi dovrebbe essere implementata solo quando il tuo server è sotto attacco e disabilitato poco dopo la riuscita della mitigazione. È meglio che un amministratore di sistema esperto configuri eventuali regole firewall specifiche.

Usa Cloudflare WAF per mitigare un attacco DoS

Cloudflare può aiutarti a mitigare con successo un attacco Denial of Service a livello di sito Web abilitando la modalità "sotto attacco" offerta dalla rete di distribuzione dei contenuti. Come parte di questo strumento di mitigazione degli attacchi integrato, Cloudflare implementa ulteriori metodi di analisi del traffico e presenta a ogni visitatore una sfida basata su JavaScript.

Inoltre, Cloudflare può filtrare il traffico dannoso in base a una serie di set di regole gestiti e punteggi di reputazione IP raccolti da Project Honey Pot. Impostare il livello di sicurezza di Cloudflare su Alto per bloccare tutto il traffico in entrata proveniente da indirizzi IP con un punteggio di minaccia superiore a 0.

Blocca il traffico di bot dannosi

Mentre le nuove regole del firewall implementate dovrebbero filtrare con successo la stragrande maggioranza delle richieste dannose, il blocco degli indirizzi IP e degli intervalli IP offensivi costringerà il sistema a eliminare tutti i pacchetti provenienti da fonti specifiche senza dover far ispezionare ogni richiesta dal firewall. Bloccare il traffico dannoso negando l'accesso al server per determinati indirizzi IP farà risparmiare risorse del server e contribuirà a rendere il tuo sito Web completamente funzionante molto più velocemente.

Come prevenire il Denial of Service? I 3 migliori consigli per WordPress

I siti WordPress rimangono una priorità assoluta per gli hacker e spesso vengono presi di mira da attacchi Denial of Service e forza bruta. E mentre il sistema fornisce un elevato livello di protezione dagli attacchi basati su malware e data injection, sono necessarie ulteriori misure di sicurezza per difendersi dagli attacchi di esaurimento delle risorse.

Di seguito, forniamo i tre principali consigli di sicurezza di WordPress da implementare per prevenire il Denial of Service. L'installazione di solidi set di regole del firewall gestito, la configurazione di HTTP/2 e la limitazione dell'accesso al login di WordPress e XMLRPC ridurranno significativamente la probabilità di cadere vittime di HTTP flood, SYN flood e attacchi Slowloris.

Configura robusti set di regole del firewall gestito

Sia i Web Application Firewall (WAF) basati su host che quelli basati su cloud supportano l'installazione di diversi set di regole gestiti sviluppati appositamente per la difesa da Denial of Service e altri pericolosi attacchi informatici. I set di regole gestiti vengono mantenuti da noti fornitori di sicurezza e ricevono aggiornamenti regolari.

Uno dei set di regole firewall gestiti più robusti è OWASP Core Rule Set sviluppato da OWASP Foundation. Il set di regole è compatibile con la maggior parte dei WAF basati su host e cloud, incluso ModSecurity, il più diffuso Web Application Firewall (WAF) basato su host installato sui server Linux.

Usa HTTP/2

HTTP/2 è una nuova specifica del protocollo HTTP volta a ridurre la latenza e ad accelerare la consegna dei contenuti affrontando alcune carenze del suo predecessore. HTTP/2 elimina la necessità di aprire più connessioni per fornire una singola pagina Web consentendo al server Web di inviare più risposte per una singola richiesta.

L'utilizzo di HTTP/2 può fornire una significativa riduzione dell'utilizzo delle risorse del server, che si traduce in importanti miglioramenti delle prestazioni. Questo può aiutare a resistere a piccoli attacchi denial-of-service senza la necessità di invocare ulteriori protezioni.

Ridurre la superficie di attacco

Le questioni relative alla sicurezza del sito Web e le misure di sicurezza a livello di sito Web sono estremamente importanti.

Puoi difenderti dalla maggior parte degli attacchi informatici, incluso il Denial of Service, limitando l'accesso alle aree critiche del tuo sito Web WordPress, come XMLRPC e l'accesso a WordPress. Come abbiamo discusso in precedenza, questi sono i due obiettivi più comuni degli attacchi DoS e di forza bruta sui siti WordPress.

Le migliori pratiche di sicurezza di WordPress includono la disabilitazione di XML-RPC e la limitazione dell'accesso al login di WordPress a un elenco di indirizzi IP e intervalli IP attendibili. L'abilitazione dell'autenticazione a due fattori è altrettanto importante per impedire a malintenzionati di ottenere l'accesso non autorizzato al tuo sito Web e di rimuoverlo.

Completa le tue difese con iThemes Security Pro

iThemes rende la sicurezza di WordPress accessibile a tutti. iThemes Security Pro offre trenta modi per proteggere il tuo sito WordPress da tutti gli attacchi informatici conosciuti. Con il monitoraggio avanzato della sicurezza e la scansione delle vulnerabilità, iThemes Security Pro agirà automaticamente per tuo conto per fermare gli attacchi automatici, bloccare gli attori malintenzionati e proteggere le aree critiche del tuo sito web.

Se gestisci più siti WordPress, iThemes Sync Pro aiuta ad automatizzare le attività amministrative di routine fornendo un'unica dashboard di gestione con monitoraggio dei tempi di attività e analisi avanzate. E mentre hai questi assistenti personali del sito web nel tuo team, iThemes Training ti aiuterà a diventare un esperto di WordPress e portare la tua attività al livello successivo.