봇넷: 봇넷이란 무엇이며 어떻게 작동합니까?
게시 됨: 2023-02-21손상된 컴퓨터의 대규모 네트워크인 봇넷은 수년 동안 존재해 왔습니다. 대규모 사이버 공격을 수행하고 맬웨어를 확산하는 데 사용할 수 있는 감염된 시스템의 전체 네트워크를 생성한다는 아이디어는 의심할 여지 없이 오늘날 우리가 알고 있는 인터넷을 변화시켰습니다.
봇넷은 WordPress 웹사이트 및 서버뿐만 아니라 전체 네트워크 및 컴퓨터 시스템을 대상으로 하는 대부분의 사이버 공격의 원동력입니다. 의심할 여지 없이 현대 사이버 보안 세계는 다크 웹을 지배하는 전체 경제의 중심인 봇 네트워크를 중심으로 돌아갑니다.
생태계는 봇넷의 존재로 인해 서비스로서의 공격 또는 서비스로서의 봇넷으로 알려진 사이버 보안 산업의 새로운 트렌드를 만들 정도로 진화했습니다. 봇넷 생성자는 다양한 종류의 사이버 공격을 시작하기 위해 제3자에게 통제하에 있는 손상된 시스템의 컴퓨팅 성능과 리소스를 임대합니다.
WordPress 사이트는 봇 기반 공격의 희생양이 되고 상상할 수 있는 것보다 더 자주 봇넷에 연결됩니다. 사실 WordPress 웹사이트가 해킹당하는 대부분의 시간은 손상된 다른 웹사이트 및 서버 네트워크의 일부가 됩니다. 봇넷 맬웨어는 봇 마스터가 웹 사이트를 사용하여 공격을 시작하기로 결정할 때까지 시스템에 잠복해 있습니다. 맬웨어 감염이 갖는 명백한 부정적인 결과 외에도 해커가 이제 서버 리소스를 사용하여 새로운 공격을 강화하기 때문에 봇넷의 일부가 되면 웹 사이트가 매우 느려집니다.
설상가상으로 봇넷을 떠나는 것은 결코 쉬운 일이 아닙니다. 공격자는 WordPress 웹 사이트를 가능한 한 오랫동안 이용하기 위해 신중하게 제작된 백도어를 남겨두어야 합니다. 그렇기 때문에 봇넷이 정확히 어떻게 작동하는지, WordPress 사이트를 보호하는 방법을 아는 것이 중요합니다.
봇 네트워크에 대한 이 포괄적인 가이드에서는 봇넷의 역사와 아키텍처에 대해 자세히 살펴보고 현대의 고도로 분산된 봇 기반 사이버 공격 뒤에 숨겨진 수수께끼를 밝혀냅니다. 오늘날 존재하는 가장 눈에 띄는 봇넷에 대해 알아보고 이러한 봇넷이 가져오는 파괴로부터 자신과 비즈니스를 보호할 수 있는 방법을 배우게 됩니다.
봇넷이란 무엇입니까?
봇 네트워크(Network of Bots)를 의미하는 봇넷은 공격자가 통합된 컴퓨팅 리소스 풀을 사용하여 대규모 사이버 공격을 실행할 수 있도록 하는 동일한 유형의 맬웨어에 감염된 손상된 컴퓨터의 분산 시스템입니다. 사이버 공격을 수행하는 것 외에도 봇넷 소유자는 네트워크에 감염된 컴퓨터를 사용하여 암호 화폐 채굴 또는 광고 또는 비디오 조회수 증가와 같은 다른 활동을 수행할 수 있습니다.
봇넷을 운영하는 것은 불법이며 알려진 많은 봇 네트워크는 결국 폐쇄되었고 소유자는 체포되었습니다. 특정 봇넷의 소유자를 식별하는 것이 종종 어렵다는 사실에도 불구하고 불가능한 것은 아닙니다.
봇넷은 얼마나 크고 어떤 종류의 장치가 봇넷을 형성합니까?
네트워크 크기와 관련하여 봇넷은 매우 다양합니다. 봇넷을 형성하는 감염된 개체의 유형도 마찬가지입니다. 감염된 웹사이트 몇 개에서 수십만 개의 손상된 컴퓨팅 시스템에 이르기까지 있을 수 있습니다. 이는 봇넷을 운영하는 공격자가 어떤 시스템을 가장 많이 표적으로 삼는지에 따라 다릅니다.
다음은 봇넷을 형성하는 주요 장치 유형입니다.
- 개인용 컴퓨터 및 모바일 장치 . 서로 다른 운영 체제를 실행하는 데스크톱 컴퓨터, 노트북, 스마트폰 및 태블릿.
- 사물 인터넷(IoT) 장치 . 스마트 홈 장치, 피트니스 트래커 및 스마트 워치.
- 네트워크 코어 장치 . 라우터와 같은 패킷 스위치.
- 서버 및 개별 웹사이트 .
대부분의 경우 해커는 개인용 컴퓨터, 모바일 장치 및 서버를 대상으로 봇넷 맬웨어를 감염시키고 기존 봇 네트워크에 연결합니다. 그러나 WordPress 웹 사이트는 봇넷을 형성하는 엔터티가 될 수도 있습니다. 이러한 방식으로 사이트 콘텐츠는 해커의 대상이 아니지만 사이트의 서버 리소스는 봇넷에서 매우 중요합니다. 이러한 상황의 주요 차이점은 공격자가 손상된 시스템에 대해 얻는 제어 수준입니다.
WordPress 웹사이트가 봇넷에 리소스를 추가할 목적으로 손상된 경우 대부분의 경우 공격자는 서버에 대한 루트 또는 관리자 수준 액세스 권한을 얻을 수 없습니다. 즉, 서버 리소스의 수와 손상된 웹사이트 또는 웹사이트를 소유한 시스템 사용자의 시스템 액세스 수준으로 제한됩니다.
봇넷은 어떻게 생성됩니까?
봇넷은 대부분의 경우 사용자가 실수로 다운로드할 수 있는 트로이 목마 바이러스의 형태로 나타나거나 해커가 이미 손상된 서버나 웹 사이트에 악성 페이로드를 설치하는 악성 소프트웨어로 컴퓨터 시스템을 감염시켜 생성됩니다. 해커는 봇넷이라고도 하는 이 특수한 유형의 맬웨어를 사용하여 감염된 피해자의 시스템을 제어하고 이를 사용하여 네트워크를 통해 명령을 전송하여 사기 행위를 수행합니다.
일단 설치되면 봇넷 맬웨어는 손상된 시스템이 이를 더 많이 배포하도록 하여 사기성 네트워크에 연결될 더 많은 컴퓨터를 감염시킵니다. 봇넷이 지속적으로 확장되는 주된 이유 중 하나는 손상된 시스템에 대한 액세스를 유지하기 어렵기 때문입니다. 봇넷이 생성한 백도어는 언제든지 발견되어 제거될 수 있습니다. 즉, 엔드포인트는 봇 네트워크에서 연결이 끊어지고 더 이상 해커가 제어할 수 없습니다.
봇넷 멀웨어가 배포되는 일반적인 방법
봇넷 맬웨어는 정확히 어떻게 배포됩니까? 봇넷 맬웨어는 소셜 엔지니어링, 취약성 악용 또는 악성 페이로드를 업로드하기 위해 시스템에 대한 무단 액세스 권한을 얻기 위한 무차별 대입 공격을 수행하는 등 다양한 기술을 사용하여 확산될 수 있습니다.
개인용 컴퓨터 및 모바일 장치
놀랍게도 개인용 컴퓨터와 모바일 장치를 제어할 때 악성 이메일 첨부 파일을 보내는 것이 해커가 가장 많이 사용하는 방법입니다. Excel 스프레드시트 및 Microsoft Word 문서와 같은 파일과 파일 아카이브는 봇넷 맬웨어가 배포되는 가장 일반적인 방법입니다. 가장 악명 높은 봇넷 맬웨어 중 하나인 Emotet은 악성 이메일 첨부 파일을 통해 배포되는 것으로 여겨집니다.
그러나 피해자가 첨부파일을 다운로드하더라도 기기에서 봇넷 악성코드가 활성화되기에는 역부족입니다. 사용자는 매크로 실행 또는 파일 편집 활성화와 같이 겉보기에 무해해 보이는 특정 활동을 확인해야 감염을 유발하고 공격자에게 대상 컴퓨터에 저장된 모든 데이터를 포함하여 대상 컴퓨터에 대한 전체 시스템 액세스 권한을 부여합니다.
이 방법 외에도 크로스 사이트 스크립팅 공격을 사용하여 봇넷 맬웨어를 배포하거나 사용자가 설치하도록 초대된 합법적인 소프트웨어로 위장할 수도 있습니다. 개인 장치를 감염시키기 위해 대상 사용자가 관심 있는 웹 사이트를 손상시키는 것은 일반적으로 워터링 홀 공격으로 알려져 있으며 봇넷 소유자가 널리 사용합니다.
서버 및 웹사이트
서버와 웹사이트는 일반적으로 개인용 컴퓨터 및 모바일 장치와 같은 방식으로 봇넷 맬웨어에 감염될 수 없습니다. 공격자는 일반적으로 취약성을 악용하여 피해자 서버에 대한 시스템 또는 웹 사이트 수준 액세스 권한을 얻은 다음 해당 서버를 제어할 수 있는 악성 소프트웨어를 업로드합니다.
공격자에 의해 손상된 웹 사이트는 악성 코드를 삽입하여 봇넷 악성 코드를 추가로 배포하는 데 사용됩니다. 감염된 사이트를 방문하는 사용자는 동일한 봇 네트워크의 일부가 될 장치에 맬웨어를 다운로드하고 활성화하게 됩니다. 귀하의 사이트가 iThemes Security와 같은 보안 솔루션으로 적절하게 보호되는지 확인하면 귀하의 사이트가 이러한 공격으로부터 방어하는 데 도움이 될 뿐만 아니라 귀하의 사이트가 다른 사람을 감염시키지 않고 봇넷을 차단하는 데 도움이 됩니다.
클라이언트-서버 및 피어 투 피어: 봇넷의 아키텍처
봇넷은 일반적으로 두 가지 주요 네트워크 애플리케이션 모델인 클라이언트-서버 및 피어 투 피어(P2P) 아키텍처 중 하나를 기반으로 구축됩니다. 클라이언트-서버 모델은 봇넷뿐만 아니라 대부분의 웹 애플리케이션이 활용하는 가장 일반적인 아키텍처로 남아 있습니다.
클라이언트-서버 아키텍처는 중앙 집중식 모델을 만드는 데 사용되며, 여기서 봇 허더라고도 하는 공격자의 시스템은 봇넷을 형성하는 좀비 또는 봇에 명령을 보냅니다. 차례로 좀비 컴퓨터는 서로 직접 통신하지 않습니다. 대형 봇넷은 관리 프로세스를 더 쉽게 만들기 위해 여러 봇 허더(프록시)에 의해 구동될 수 있습니다.
경우에 따라 봇넷은 피어 투 피어 통신을 사용하는 분산형 모델을 사용할 수 있습니다. 분산형 봇넷은 명령을 한 좀비 컴퓨터에서 다른 컴퓨터로 전달한 다음 전체 봇 네트워크에 명령을 퍼뜨릴 수 있습니다. P2P 아키텍처는 양치기를 식별하고 봇 마스터의 신원을 밝히는 것을 더욱 복잡하게 만듭니다.
봇 허더가 좀비 컴퓨터에 대한 연결을 시작하는 것과 함께 감염된 장치는 종종 새로운 지침을 확인하기 위해 정기적으로 봇 마스터에게 요청을 보냅니다. 대부분의 봇넷 맬웨어는 탐지를 피하기 위해 오랜 시간 동안 비활성 상태를 유지하도록 구성됩니다.
봇넷의 핵심인 명령 및 제어(C2) 서버
좀비 머신에 명령을 내리는 데 사용되는 봇 소유자의 컴퓨터를 나타내는 봇 허더는 명령 및 제어 서버 또는 C2로 알려져 있습니다. 명령 및 제어 서버는 각 봇넷의 중심에 있으며 공격자가 클라이언트-서버 또는 P2P 네트워크 애플리케이션 아키텍처를 사용하여 손상된 시스템과 통신할 수 있도록 합니다.
새로운 좀비 컴퓨터가 봇넷에 추가되면 명령 및 제어 센터는 공격자가 감염된 장치에서 실제 키보드 존재를 설정할 수 있도록 통신 채널을 생성하도록 강제합니다. 이는 원격 액세스 도구를 통해 이루어집니다.
C2C 서버는 종종 DNS와 같이 신뢰할 수 있고 거의 모니터링되지 않는 트래픽을 사용하여 감염된 호스트에 명령을 보냅니다. 법 집행기관의 발각을 피하기 위해 명령 및 제어 서버의 위치는 봇 마스터에 의해 자주 변경되며 DGA(도메인 생성 알고리즘)와 같은 악의적인 기술이 자주 사용됩니다.
생성된 가장 크고 가장 인기 있는 봇넷 상위 3개
봇넷은 2000년대 초반에 출현하여 그 이후로 진화한 것으로 여겨집니다. 최초의 알려진 봇넷 중 하나는 2001년에 발견되었습니다. 그 당시 전송된 모든 원치 않는 이메일의 약 25%를 차지하는 스팸 캠페인을 시작하기 위해 거대한 봇 네트워크가 생성되었습니다.
그 이후로 수많은 대형 봇넷이 발견되고 해체되었습니다. 그러나 수십만 또는 수백만 대의 손상된 컴퓨터를 포함하는 일부 봇 네트워크는 오늘날에도 여전히 존재하며 대규모 사이버 공격을 수행하는 데 적극적으로 사용됩니다.
오늘날 존재하는 가장 크고 가장 인기 있는 3대 봇넷은 Mantis, Srizbi 및 Emotet 봇넷입니다.
맨티스 봇넷
2022년에 CloudFlare는 초당 2,600만 개의 웹 요청이 인프라에 타격을 가하는 대규모 DDoS 공격의 대상이 되었다고 보고했습니다. CloudFlare는 이를 그들이 완화한 것 중 가장 큰 DDos 공격이라고 불렀고 Mantis 봇넷이 약 5000개의 봇만 사용했다고 밝혔습니다. 이는 봇넷의 총 컴퓨팅 성능의 작은 부분에 불과합니다.
설상가상으로 모든 요청은 HTTPS를 통해 전송되었는데, 이는 DDoS 공격 측면에서 훨씬 더 비싸고 달성하기 어렵습니다. 이로 인해 Mantis 봇넷은 현재 운영 중인 가장 강력한 봇 네트워크 중 하나가 되었습니다.
스리즈비 봇넷
Srizbi 봇넷은 10년 이상 존재해 왔으며 다른 모든 주요 봇 네트워크에서 보낸 스팸의 절반 이상을 보내는 데 책임이 있는 것으로 여겨집니다. 이 봇넷은 약 50만 개의 감염된 엔드포인트를 제어하는 것으로 추정되며 소위 Srizbi 트로이 목마를 배포하여 빠르게 확장되고 있습니다.
이모티콘 봇넷
감염된 컴퓨터에서 신용 카드 정보를 훔치는 것을 목표로 하는 뱅킹 트로이 목마로 시작된 Emotet은 전 세계적으로 50만 개 이상의 손상된 엔드포인트가 있는 거대한 봇넷으로 빠르게 발전했습니다. Emotet 악성코드는 감염된 컴퓨터에서 보낸 악성 이메일 첨부파일을 통해 유포되는 것으로 알려져 있습니다. Emotet은 다양한 해킹 그룹에 대여할 수 있는 다크 웹에서 가장 인기 있는 봇넷 중 하나입니다. 이 기사에서 더 자세히 논의할 것입니다.
봇넷이 수행하는 5가지 일반적인 공격 유형
봇넷은 다양한 사기 활동을 수행하는 데 사용할 수 있는 다목적 도구입니다. 손상된 컴퓨터의 네트워크를 사용하여 다른 네트워크 엔드포인트를 공격하고 맬웨어를 확산시키는 것 외에도 봇 소유자는 좀비 장치에서 중요한 정보를 훔칠 수 있습니다. 이로 인해 봇넷은 사이버 범죄의 중심이 됩니다.
다음은 봇넷이 사용되는 상위 5가지 유형의 사이버 공격입니다.
- DDoS(분산 서비스 거부) 및 무차별 암호 대입 공격.
- 피싱 공격.
- 스팸 캠페인.
- 맬웨어 배포.
- 데이터 도난 및 랜섬웨어 공격.
DDoS 및 무차별 암호 대입 공격
분산 서비스 거부 및 무차별 대입 공격은 봇넷이 수행하는 가장 일반적인 사이버 공격입니다. 공격자는 좀비 장치 네트워크가 생성하는 컴퓨팅 리소스 풀을 사용하여 수십만 대의 서버와 웹 사이트를 대상으로 할 수 있는 대규모 공격을 시작하고 초당 수백만 건의 악성 웹 요청을 전송합니다.
피싱
손상된 웹사이트의 네트워크는 종종 대규모 피싱 공격을 실행하는 데 사용됩니다. C&C 서버는 봇넷을 통해 일련의 피싱 페이지를 배포하여 사용자를 속여 로그인 자격 증명 및 기타 중요한 정보를 제공하도록 합니다.
스팸
대규모 스팸 캠페인을 시작하는 것은 봇넷이 제공되는 첫 번째 목적 중 하나입니다. 봇넷 소유자는 맬웨어를 배포하거나 피싱 공격을 용이하게 하기 위해 감염된 웹 사이트 링크 또는 악성 첨부 파일이 포함된 일련의 원치 않는 이메일을 생성합니다.
맬웨어 배포
맬웨어 배포는 봇넷이 장기적으로 생존하여 더 많은 장치를 손상시킬 수 있도록 하는 데 핵심입니다. 좀비 컴퓨터는 지속적으로 대규모 네트워크에서 취약점을 스캔한 후 이를 악용하여 봇넷 맬웨어를 배포합니다. 봇넷을 형성하는 감염된 웹사이트 및 서버는 동일한 목적으로 방문자의 장치에 맬웨어를 다운로드하도록 유발하는 악의적인 웹 페이지 또는 악의적인 리디렉션을 호스팅하는 데 사용됩니다.
데이터 도난 및 랜섬웨어 공격
때때로 봇넷 소유자는 특정 조직과 네트워크를 대상으로 기밀 정보를 훔치고 랜섬웨어를 설치할 수 있습니다. 그런 다음 얻은 데이터는 돈을 갈취하고 피해 회사의 명성과 운영을 망치거나 다크 웹에서 판매하는 데 사용될 수 있습니다. 대규모 컴퓨터 네트워크에 대한 무단 액세스 권한을 얻기 위해 공격자는 사회 공학과 위에서 언급한 사기 행위를 조합하여 사용할 수 있습니다.
서비스로서의 공격: 다크 웹에서 봇넷을 임대하는 방법
봇넷은 봇넷 소유자로부터 구매하거나 임대할 수 있는 관리형 범죄 서비스로 다크 웹에서 인기를 얻고 있습니다. 해커는 새로운 봇 네트워크를 만드는 대신 이미 구축된 봇넷의 컴퓨팅 리소스에 액세스하여 사기성 캠페인을 실행할 수 있습니다. 이것은 사이버 보안의 세계에 서비스로서의 공격이라는 새로운 용어를 도입했습니다. 이는 어떤 면에서 잘 정립된 서비스형 인프라(IaaS) 개념과 유사합니다.
오늘날 다크 웹은 봇넷과 봇넷 맬웨어를 중심으로 돌아가는 전체 경제에 의해 지배됩니다. 봇 네트워크를 임대하거나 판매하는 것 외에도 해커는 손상된 웹 사이트 및 서버에 대한 액세스 권한을 판매하여 기존 봇넷을 확장하고 봇넷 맬웨어를 전파합니다.
WordPress 사이트가 봇넷의 일부가 되지 않도록 보호하는 방법은 무엇입니까? 3대 보안 권장 사항
세계에서 가장 인기 있는 콘텐츠 관리 시스템인 WordPress는 봇넷 및 봇 기반 사이버 공격의 최우선 대상이 됩니다. WordPress 사이트는 매우 일반적이기 때문에 이를 사용하여 봇넷 맬웨어를 배포하고 네트워크 공격을 수행하는 것은 계속해서 악의적인 공격을 위한 매력적인 방법입니다.
많은 워드프레스 웹사이트가 성공적인 봇 기반 공격의 결과로 손상되고 그 뒤에 있는 봇넷의 일부가 됩니다. 공격자가 남긴 백도어는 제거하기가 매우 어려울 수 있으며, 이로 인해 감염된 웹 사이트가 몇 달 또는 몇 년 동안 공격자의 통제하에 놓일 수 있습니다.
봇넷의 일부가 되면 비즈니스 평판이 크게 손상되고 막대한 재정적 손실이 발생할 수 있으며 경우에 따라 데이터 유출로 인해 법적 영향을 받을 수도 있습니다. 일반적인 공격 벡터에 대한 충분한 보호를 보장하려면 공격 표면을 줄이는 것이 중요합니다.
자동 업데이트 구성 및 신뢰할 수 있는 출처의 소프트웨어만 설치
공격자는 악용할 취약점이 있는지 웹 사이트를 지속적으로 검색합니다. WordPress의 경우 웹사이트를 손상에 노출시키는 주요 보안 결함은 오래되고 신뢰할 수 없는 소프트웨어입니다. 여기에는 설치된 WordPress 코어, 테마 및 플러그인과 사용 중인 PHP 버전이 포함됩니다.
정기적인 업데이트는 WordPress 생태계의 모든 중요한 측면에 대해 릴리스되어 발견된 모든 중요한 취약점을 신속하게 패치합니다. 신뢰할 수 있는 플러그인 및 테마 개발 회사는 제품에 대해 높은 수준의 보안을 유지합니다.
자동 소프트웨어 업데이트 구성은 WordPress 웹사이트 보안을 보장하는 데 중요한 부분입니다. iThemes Security Pro는 모든 코어, 플러그인 및 테마 업데이트를 추적하고 출시된 소프트웨어의 새 버전을 자동으로 설치할 수 있습니다. WordPress에 구축된 하나 이상의 블로그 또는 비즈니스 웹사이트를 소유하고 있는 경우 iThemes Sync Pro는 관리하는 모든 웹사이트에서 업데이트 작업을 수행하고 가동 시간 및 SEO 지표를 추적할 수 있는 단일 대시보드를 제공합니다.
다단계 인증 설정
WordPress를 대상으로 하는 봇 기반 무차별 대입 공격은 놀랍도록 높은 성공률을 보입니다. WordPress 관리 대시보드에 대한 액세스 권한을 얻으면 공격자가 웹 사이트를 완전히 제어할 수 있습니다. 암호 기반 인증만 사용하면 해커가 귀하를 정당한 웹사이트 소유자로 가장하는 데 성공할 수 있습니다.
비밀번호가 깨지고 봇넷이 수행하는 무차별 암호 대입 공격으로 WordPress 관리자 계정이 상당히 쉽게 해킹될 수 있습니다. iThemes Security Pro에서 제공하는 생체 인증이 포함된 패스키와 같은 다단계 인증을 사용하면 성공적인 무차별 암호 대입 공격의 결과로 관리자 계정을 탈취할 위험을 효과적으로 제거할 수 있습니다.
웹 애플리케이션 방화벽 사용
클라우드 기반 및 호스트 기반 웹 애플리케이션 방화벽은 WordPress 웹사이트를 대상으로 하는 대부분의 분산 봇 기반 사이버 공격에 대한 강력한 1차 방어선입니다. WAF는 알려진 패턴과 일치하는 악의적인 웹 요청을 필터링하여 SQL 주입과 같은 데이터 주입 공격뿐만 아니라 서비스 거부 및 무차별 암호 대입 공격을 성공적으로 완화할 수 있습니다.
다수의 관리 규칙 집합으로 강력한 웹 애플리케이션 방화벽을 구성합니다. 이것은 다단계 인증 사용과 결합되어 공격 표면과 WordPress 웹 사이트가 봇 네트워크의 일부가 될 가능성을 크게 줄입니다.
iThemes Security Pro로 WordPress 웹사이트를 보호하세요
봇넷은 인터넷에서 실행되는 대부분의 대규모 사이버 공격 배후에 있습니다. 고도로 분산된 봇 네트워크를 사용하여 해커는 서비스 거부 공격에서 데이터 절도에 이르기까지 광범위한 사기 행위를 수행합니다. 봇넷은 피해자 장치를 완전히 제어할 목적으로 특수한 유형의 맬웨어를 배포하여 지속적으로 인프라를 확장하고 있습니다.
좀비 컴퓨터는 추가 명령을 보내고 받는 데 사용되는 명령 및 제어 서버로 알려진 봇 마스터의 장치와 조합 채널을 설정합니다. 기소를 피하기 위해 봇넷 소유자는 익명을 유지할 수 있는 다양한 정교한 기술을 사용합니다.
워드프레스 웹사이트는 봇넷의 첫 번째 표적입니다. 정기적인 취약점 패치, 웹 애플리케이션 방화벽 사용 및 다단계 인증 구성을 통해 공격 표면을 줄이는 것은 봇 기반 공격으로부터 WordPress를 방어하기 위한 보안 표준입니다.
WordPress 웹사이트의 중요한 영역을 보호하는 30가지 방법을 통해 iThemes Security Pro는 개인 보안 도우미가 될 수 있습니다. 보안 플러그인의 기능을 BackupBuddy가 구축하는 데 도움이 되는 강력한 백업 전략과 결합하면 비즈니스와 고객을 위한 높은 수준의 보안을 달성하는 데 도움이 됩니다.
WordPress 보안 및 보호를 위한 최고의 WordPress 보안 플러그인
WordPress는 현재 모든 웹사이트의 40% 이상을 지원하므로 악의적인 의도를 가진 해커의 손쉬운 표적이 되었습니다. iThemes Security Pro 플러그인은 WordPress 보안에서 추측을 제거하여 WordPress 웹사이트를 쉽게 보호하고 보호할 수 있도록 합니다. WordPress 사이트를 지속적으로 모니터링하고 보호하는 상근 보안 전문가가 있는 것과 같습니다.
Kiki는 정보 시스템 관리 학사 학위를 가지고 있으며 Linux 및 WordPress에서 2년 이상의 경험을 가지고 있습니다. 그녀는 현재 Liquid Web 및 Nexcess의 보안 전문가로 일하고 있습니다. 그 전에 Kiki는 Liquid Web Managed Hosting 지원 팀의 일원으로 수백 명의 WordPress 웹 사이트 소유자를 도왔고 자주 발생하는 기술적 문제를 배웠습니다. 글쓰기에 대한 그녀의 열정은 사람들을 돕기 위해 그녀의 지식과 경험을 공유할 수 있게 합니다. 기술 외에도 Kiki는 우주에 대해 배우고 실제 범죄 팟캐스트를 듣는 것을 즐깁니다.