สถิติการแฮ็ก WordPress (มีเว็บไซต์ที่ถูกแฮ็กกี่แห่ง)
เผยแพร่แล้ว: 2022-09-23ต้องการทราบจำนวนเว็บไซต์ WordPress ที่ถูกแฮ็กหรือไม่? แล้วคุณจะไม่อยากพลาดสถิติการแฮ็ก WordPress เหล่านี้!
WordPress เป็น CMS ที่ได้รับความนิยมมากที่สุดในโลก มันให้พลังแก่เว็บไซต์มากกว่าซอฟต์แวร์อื่น ๆ แต่น่าเสียดายที่ความนิยมดังกล่าวทำให้เป็นหนึ่งในเป้าหมายที่พบบ่อยที่สุดสำหรับแฮกเกอร์
ทุกๆ ปี เว็บไซต์ WordPress หลายล้านเว็บไซต์ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ หากคุณไม่ต้องการเป็นส่วนหนึ่งของกลุ่มนั้น การรับทราบข้อมูลจะช่วยให้ทราบ
ด้วยเหตุนี้ เราจะแชร์สถิติการแฮ็ก WordPress มากกว่า 50 รายการซึ่งเจ้าของเว็บไซต์และผู้ดูแลระบบจำเป็นต้องรู้ในปีนี้
สถิติด้านล่างจะช่วยให้คุณเรียนรู้เพิ่มเติมเกี่ยวกับสถานะปัจจุบันของการรักษาความปลอดภัยของ WordPress ในปี 2022 พวกเขาจะเปิดเผยช่องโหว่ของเว็บไซต์ที่พบบ่อยที่สุดที่แฮ็กเกอร์ใช้ประโยชน์ และเน้นแนวทางปฏิบัติที่ดีที่สุดที่สามารถช่วยให้คุณรักษาเว็บไซต์ของคุณให้ปลอดภัย
พร้อม? มาเริ่มกันเลย!
เว็บไซต์ WordPress จำนวนเท่าใดที่ถูกแฮ็ก?
ไม่มีใครรู้แน่ชัดว่าเว็บไซต์ WordPress ถูกแฮ็กมากแค่ไหน แต่ค่าประมาณที่ดีที่สุดของเราคืออย่างน้อย 13,000 ต่อวัน นั่นคือประมาณ 9 ต่อนาที 390,000 ต่อเดือนและ 4.7 ล้านต่อปี
เรามาถึงการประเมินนี้โดยอิงจากข้อเท็จจริงที่ว่า Sophos รายงานว่าเว็บไซต์กว่า 30,000 แห่งถูกแฮ็กทุกวัน และ 43% ของเว็บไซต์ทั้งหมดสร้างบน WordPress
เว็บไซต์ WordPress ถูกแฮ็กกี่เปอร์เซ็นต์?
ตาม Sucuri 4.3% ของเว็บไซต์ WordPress ที่สแกนด้วย SiteCheck (เครื่องสแกนความปลอดภัยของเว็บไซต์ยอดนิยม) ในปี 2564 ถูกแฮ็ก (ติดเชื้อ) นั่นคือประมาณ 1 ในทุก ๆ 25 เว็บไซต์
แม้ว่าเว็บไซต์ WordPress ทุกแห่งจะไม่ใช้ SiteCheck แต่ก็อาจเป็นข้อบ่งชี้ที่ดีถึงเปอร์เซ็นต์ของเว็บไซต์ WordPress ทั้งหมดที่ถูกแฮ็ก
Sucuri ยังพบว่า 10.4% ของเว็บไซต์ WordPress มีความเสี่ยงที่จะถูกแฮ็กเนื่องจากใช้ซอฟต์แวร์ที่ล้าสมัย
แพลตฟอร์ม CMS ที่ถูกแฮ็กบ่อยที่สุดคืออะไร
WordPress เป็น CMS (ระบบจัดการเนื้อหา) ที่ถูกแฮ็กบ่อยที่สุดในปี 2564 ตามรายงานเว็บไซต์ที่ถูกแฮ็กประจำปีของ Sucuri Sucuri ตรวจพบการติดเชื้อกว่า 95.6% บนเว็บไซต์ที่ใช้ WordPress
CMS ที่ถูกแฮ็กมากที่สุด 5 อันดับแรก:
- เวิร์ดเพรส – 95.6%
- จูมล่า – 2.03%
- ดรูปาล – 0.83 %
- วีโอไอพี – 0.71%
- OpenCart – 0.35%
อย่างไรก็ตาม เป็นที่น่าสังเกตว่าการที่ Sucuri ตรวจพบการติดไวรัสส่วนใหญ่นั้นอยู่ในเว็บไซต์ที่ใช้งาน WordPress ไม่ได้หมายความว่ามีบางสิ่งที่อ่อนแอโดยเนื้อแท้เกี่ยวกับซอฟต์แวร์หลักของ WordPress
ในทางกลับกัน มีแนวโน้มที่จะเป็นเพียงภาพสะท้อนของความจริงที่ว่า WordPress เป็น CMS ที่ใช้กันมากที่สุด และผู้ใช้ WordPress มักจะใช้ปลั๊กอินเช่น Sucuri มากกว่าผู้ใช้ซอฟต์แวร์ CMS อื่น ๆ
ที่มา: Sophos, Colorlib, Sucuri 1
แฮ็ก WordPress ที่พบบ่อยที่สุดคืออะไร?
มัลแวร์เป็นประเภทแฮ็ก WordPress ที่พบบ่อยที่สุดที่ Sucuri มองเห็นในระหว่างการตอบสนองต่อเหตุการณ์ โดยรวมแล้ว 61.65% ของการติดเชื้อที่พบโดย Sucuri ถูกจัดประเภทเป็นมัลแวร์ การติดไวรัสทั่วไปอื่นๆ รวมถึงการแฮ็กแบ็คดอร์ สแปม SEO เครื่องมือแฮ็ก และแฮ็กฟิชชิ่ง
แฮ็ก WordPress อันดับต้น ๆ ที่พบโดย Sucuri
- มัลแวร์ 61.65%
- แบ็คดอร์ – 60.04%
- สแปม SEO – 52.60%
- เครื่องมือแฮ็ก – 20.27%
- ฟิชชิ่ง – 7.39%
- ข้อบกพร่อง – 6.63%
- จดหมาย – 5.92%
- หยด – 0.63%
มัลแวร์
มัลแวร์เป็นประเภทแฮ็ค WordPress ที่พบได้บ่อยที่สุดโดย Sucuri นี่เป็นคำกว้างๆ ที่จับได้ทั้งหมด ซึ่งหมายถึงซอฟต์แวร์ที่เป็นอันตรายทุกประเภทที่อาชญากรไซเบอร์ใช้เพื่อทำร้ายหรือใช้ประโยชน์จากเว็บไซต์ WordPress ของคุณ มัลแวร์ประเภทที่พบบ่อยที่สุดคือมัลแวร์ PHP
มัลแวร์เป็นหนึ่งในประเภทการติดเชื้อด้านความปลอดภัยที่สร้างความเสียหายมากที่สุด ไม่เหมือนแบ็คดอร์และสแปม SEO ซึ่งมักจะทำให้ผู้เยี่ยมชมไซต์ของคุณเสี่ยงต่อการกระทำการที่เป็นอันตราย
ตัวอย่างเช่น ตัวอย่างทั่วไปของมัลแวร์คือการติด SiteURL/HomeURL ซึ่งเกี่ยวข้องกับการติดไวรัสไซต์ของคุณด้วยโค้ดที่เปลี่ยนเส้นทางผู้เยี่ยมชมของคุณไปยังโดเมนที่เป็นอันตรายหรือหลอกลวงเพื่อขโมยรายละเอียดการเข้าสู่ระบบของพวกเขา
อีกตัวอย่างหนึ่งคือการขโมยข้อมูลบัตรเครดิต: การโจมตีทางเว็บที่แฮ็กเกอร์ใส่รหัสที่เป็นอันตรายลงในเว็บไซต์อีคอมเมิร์ซเพื่อขโมยข้อมูลบัตรเครดิตและบัตรเดบิตของผู้เข้าชม ที่น่าสนใจ สถิติแสดงให้เห็นว่า 34.5% ของเว็บไซต์ที่ติดสกิมเมอร์บัตรเครดิตทำงานบน WordPress
ประตูหลัง
แบ็คดอร์เป็นแฮ็ค WordPress ประเภทที่สองที่พบโดย Sucuri ตามชื่อที่แนะนำ การติดไวรัสประเภทนี้ทำให้แฮกเกอร์สามารถเลี่ยงผ่านช่องทางการเข้าสู่ระบบตามปกติ เพื่อเข้าถึงแบ็กเอนด์ของเว็บไซต์ของคุณผ่าน 'แบ็คดอร์' ที่เป็นความลับและทำให้สภาพแวดล้อมเสียหาย
SEO สแปม
สแปม SEO เป็นแฮ็คที่พบบ่อยที่สุดอันดับสามที่ Sucuri พบและมีอยู่ในกว่าครึ่งของการติดเชื้อทั้งหมด
การแฮ็กประเภทนี้เกี่ยวข้องกับไซต์ที่ติดไวรัส เพื่อปรับปรุงการเพิ่มประสิทธิภาพกลไกค้นหาและกำหนดเส้นทางการรับส่งข้อมูลไปยังเว็บไซต์บุคคลที่สามโดยการตั้งค่าการเปลี่ยนเส้นทาง เผยแพร่โพสต์ที่เป็นสแปม และแทรกลิงก์
ในขณะเดียวกัน การทำเช่นนี้จะสร้างความเสียหายให้กับคะแนน SEO ของโดเมนคุณ และอาจส่งผลเสียต่อตำแหน่งการจัดอันดับทั่วไปของคุณในเครื่องมือค้นหาเช่น Google
สถิติสำคัญ:
- 32.2% ของการติดเชื้อสแปม SEO เกี่ยวข้องกับตัวฉีดสแปม ซึ่งทำให้สภาพแวดล้อมถูกบุกรุกด้วยลิงก์สแปมที่ซ่อนอยู่เพื่อวัตถุประสงค์ในการทำ SEO
- ประเภทอื่นๆ โพสต์บล็อกจำนวนมากเพื่อวัตถุประสงค์ในการทำ SEO ซึ่งมักจะโพสต์ในหัวข้อที่เป็นสแปม
- 28% ของการติดเชื้อสแปม SEO เกี่ยวข้องกับยา (ไวอากร้า, เซียลิส ฯลฯ)
- 22% เกี่ยวข้องกับ SEO Spam ของญี่ปุ่น (แคมเปญเหล่านี้สร้างมลพิษให้กับผลการค้นหาเว็บไซต์ของเหยื่อด้วยสินค้าดีไซเนอร์แบบลอกเลียนแบบและปรากฏใน SERPs เป็นข้อความภาษาญี่ปุ่น
- แคมเปญเปลี่ยนเส้นทางมักชี้ไปที่โดเมนระดับบนสุด .ga และ .ta
ที่มา: Sucuri 1
ช่องโหว่ด้านความปลอดภัยของ WordPress
ต่อไป มาดูสถิติ WordPress บางส่วนที่บอกเราเพิ่มเติมเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่แฮ็กเกอร์มักใช้บ่อยที่สุด
ช่องโหว่ด้านความปลอดภัย WordPress ที่ใหญ่ที่สุดคืออะไร?
ธีมและปลั๊กอินเป็นช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดของ WordPress 99.42% ของช่องโหว่ด้านความปลอดภัยทั้งหมดในระบบนิเวศของ WordPress มาจากองค์ประกอบเหล่านี้ในปี 2021 ซึ่งเพิ่มขึ้นจาก 96.22% ในปี 2020
ช่องโหว่ 92.81% มาจากปลั๊กอิน และ 6.61% มาจากธีม
ในบรรดาปลั๊กอิน WordPress ที่มีช่องโหว่ 91.38% เป็นปลั๊กอินฟรีที่มีอยู่ในพื้นที่เก็บข้อมูล WordPress.org และเพียง 8.62% เป็นปลั๊กอินระดับพรีเมียมที่ขายผ่านตลาดบุคคลที่สามเช่น Envato
สถิติสำคัญ:
- 42% ของไซต์ WordPress มีการติดตั้งองค์ประกอบที่มีช่องโหว่อย่างน้อยหนึ่งรายการ
- ที่น่าสนใจคือมีเพียง 0.58% ของช่องโหว่ด้านความปลอดภัยที่พบโดย Patchstack มาจากซอฟต์แวร์หลักของ WordPress
ช่องโหว่ WordPress อันดับต้น ๆ ตามประเภท
ช่องโหว่ Cross-site scripting (CSS) คิดเป็นเกือบครึ่ง (~50%) ของช่องโหว่ทั้งหมดที่เพิ่มลงในฐานข้อมูลของ Patchstack ในปี 2021 ซึ่งเพิ่มขึ้นจาก 36% ในปี 2020
ช่องโหว่ทั่วไปอื่น ๆ ในฐานข้อมูล ได้แก่ :
- ช่องโหว่ประเภทอื่นๆ รวมกัน – 13.3%
- การปลอมแปลงคำขอข้ามไซต์ (CSRF) – 11.2%
- การฉีด SQL (SQLi) – 6.8%
- อัปโหลดไฟล์โดยพลการ – 6.8%
- การรับรองความถูกต้องเสีย - 2.8%
- การเปิดเผยข้อมูล – 2.4%
- ช่องโหว่บายพาส – 1.1%
- การเพิ่มสิทธิพิเศษ – 1.1%
- การดำเนินการโค้ดจากระยะไกล (RCE) – 0.9%
ช่องโหว่ WordPress อันดับต้น ๆ ตามระดับความรุนแรง
Patchstack จัดอันดับช่องโหว่แต่ละจุดในฐานข้อมูลตามระดับความรุนแรง ใช้ระบบ CVSS (Common Vulnerability Scoring System) ซึ่งกำหนดค่าตัวเลขระหว่าง 0 ถึง 10 ให้กับแต่ละช่องโหว่ตามความรุนแรง
ช่องโหว่ของ WordPress ส่วนใหญ่ที่ระบุโดย Patchstack เมื่อปีที่แล้วได้รับคะแนน CVSS ระหว่าง 4 ถึง 6.9 ซึ่งทำให้ระดับความรุนแรง 'ปานกลาง'
- 3.4% ของช่องโหว่ที่ระบุมีความรุนแรงระดับวิกฤต (คะแนน 9-10 CVSS)
- 17.9% ของช่องโหว่ที่ระบุมีความรุนแรงสูง (คะแนน 7-8.9 CVSS)
- 76.8% ของช่องโหว่ที่ระบุมีความรุนแรงปานกลาง (4-6.9 คะแนน CVSS)
- 1.9% ของช่องโหว่ที่ระบุมีความรุนแรงต่ำ (คะแนน 0.1-3.9 CVSS)
ช่องโหว่ที่ถูกโจมตีสูงสุด
ช่องโหว่ 'ถูกโจมตี' สี่อันดับแรกในฐานข้อมูลของ Patchstack ได้แก่:
- OptinMonster (เวอร์ชัน 2.7.4 และเก่ากว่า) – REST-API ที่ไม่มีการป้องกันสำหรับการเปิดเผยข้อมูลที่ละเอียดอ่อนและการเข้าถึง API ที่ไม่ได้รับอนุญาต
- ความสามารถของ PublishPress (เวอร์ชัน 2.3 และเก่ากว่า) – เปลี่ยนการตั้งค่าที่ไม่ผ่านการตรวจสอบสิทธิ์
- Booster for WooCommerce (เวอร์ชัน 5.4.3 และเก่ากว่า) – Authentication Bypass
- Image Hover Effects Ultimate (เวอร์ชัน 9.6.1 และเก่ากว่า) – อัปเดตตัวเลือกโดยพลการที่ไม่ได้รับการพิสูจน์ตัวตน
ที่มา: Sucuri 1 , Patchstack
สถิติการแฮ็กปลั๊กอิน WordPress
ดังที่เราได้กล่าวไว้ก่อนหน้านี้ ปลั๊กอิน WordPress เป็นแหล่งที่มาของช่องโหว่ด้านความปลอดภัยที่พบบ่อยที่สุด ซึ่งทำให้แฮกเกอร์สามารถแทรกซึมหรือบุกรุกเว็บไซต์ของคุณได้ ต่อไป เราจะดูสถิติการแฮ็ก WordPress บางส่วนที่เกี่ยวข้องกับปลั๊กอิน WordPress
ในกรณีที่คุณไม่ทราบมาก่อน ปลั๊กอินคือแอปพลิเคชันซอฟต์แวร์ของบริษัทอื่นขนาดเล็ก ซึ่งคุณสามารถติดตั้งและใช้งานบนไซต์ WordPress ของคุณเพื่อขยายฟังก์ชันการทำงาน
มีช่องโหว่ของปลั๊กอิน WordPress จำนวนเท่าใด
มีช่องโหว่ที่สำคัญ 35 รายการที่พบในปลั๊กอิน WordPress ในปี 2021 น่าเป็นห่วง สองช่องโหว่เหล่านี้อยู่ในปลั๊กอินที่มีการติดตั้งมากกว่า 1 ล้านครั้ง: All in One SEO และ WP Fastest Cache
ข่าวดีก็คือช่องโหว่ทั้งสองข้างต้นได้รับการแก้ไขโดยนักพัฒนาปลั๊กอินทันที อย่างไรก็ตาม 29% ของจำนวนปลั๊กอิน WordPress ทั้งหมดที่พบว่ามีช่องโหว่ที่สำคัญไม่ได้รับแพตช์
ปลั๊กอิน WordPress ที่อ่อนแอที่สุดคืออะไร?
Contact Form 7 เป็นปลั๊กอิน WordPress ที่มีช่องโหว่มากที่สุด พบใน 36.3% ของเว็บไซต์ที่ติดเชื้อทั้งหมด ณ จุดติดเชื้อ
อย่างไรก็ตาม สิ่งสำคัญคือต้องชี้ให้เห็นว่าไม่ได้หมายความว่า Contact Form 7 เป็นเวกเตอร์การโจมตีที่แฮ็กเกอร์ใช้ในกรณีเหล่านี้ แต่มีส่วนทำให้สภาพแวดล้อมที่ไม่ปลอดภัยโดยรวมเท่านั้น
TimThumb เป็นปลั๊กอิน WordPress ที่มีช่องโหว่ซึ่งระบุบ่อยที่สุดเป็นอันดับสอง ณ จุดที่เกิดการติดเชื้อ และพบใน 8.2% ของเว็บไซต์ที่ติดไวรัสทั้งหมด สิ่งนี้น่าประหลาดใจอย่างยิ่งเนื่องจากช่องโหว่ของ TimThumb นั้นมีอายุมากกว่าหนึ่งทศวรรษ
10 อันดับแรกระบุปลั๊กอิน WordPress ที่มีช่องโหว่:
ส่วนประกอบ WordPress ที่มีช่องโหว่อันดับต้น ๆ | เปอร์เซ็นต์ |
---|---|
1. แบบฟอร์มติดต่อ 7 | 36.3% |
2. TimThumb (สคริปต์การปรับขนาดรูปภาพที่ใช้โดยธีมและปลั๊กอิน) | 8.2% |
3. WooCommerce | 7.8% |
4. ฟอร์มนินจา | 6.1% |
5. Yoast SEO | 3.7% |
6. องค์ประกอบ | 3.7% |
7. ห้องสมุด Freemius | 3.7% |
8. PageBuilder | 2.7% |
9. ตัวจัดการไฟล์ | 2.5% |
10. บล็อก WooCommerce | 2.5% |
คุณควรมีปลั๊กอิน WordPress จำนวนเท่าใด
แนวทางปฏิบัติที่ดีที่สุดแนะนำว่าเจ้าของเว็บไซต์และผู้ดูแลระบบควรมีปลั๊กอิน WordPress น้อยที่สุดเท่าที่จะทำได้ ยิ่งคุณมีปลั๊กอินน้อยเท่าไหร่ ความเสี่ยงในการพบช่องโหว่ก็จะยิ่งต่ำลงเท่านั้น
ไซต์ WordPress โดยเฉลี่ยมีการติดตั้งปลั๊กอินและธีม 18 แบบ ซึ่งน้อยกว่าปีที่แล้ว 5 จุด และเมื่อมองจากผิวเผินก็ดูเหมือนจะเป็นไปในทิศทางที่ถูกต้อง
อย่างไรก็ตาม พบว่าปลั๊กอินและธีมเหล่านั้นล้าสมัยมากกว่าปีที่แล้วเมื่อเทียบกับปีที่แล้ว โดยเฉลี่ยแล้ว ปลั๊กอิน 6 ใน 18 ตัวที่ติดตั้งบนเว็บไซต์ล้าสมัย เมื่อเทียบกับเพียง 4 ใน 23 ตัวในปีที่แล้ว
ปลั๊กอินความปลอดภัย WordPress ยอดนิยมคืออะไร?
Jetpack เป็นปลั๊กอินความปลอดภัย WordPress ที่ได้รับความนิยมมากที่สุดในไดเร็กทอรีปลั๊กอิน WordPress โดยมีการดาวน์โหลดมากกว่า 5 ล้านครั้ง อย่างไรก็ตาม เป็นที่ถกเถียงกันว่า Jetpack สามารถจัดเป็นปลั๊กอินความปลอดภัยที่แท้จริงได้หรือไม่
แม้ว่าจะมีคุณลักษณะด้านความปลอดภัย เช่น 2FA การตรวจจับมัลแวร์ และการป้องกัน Brute Force แต่ก็ยังมีคุณลักษณะอื่นๆ เช่น การเพิ่มประสิทธิภาพความเร็ว การวิเคราะห์ และเครื่องมือออกแบบ ทำให้เป็นปลั๊กอินแบบ all-in-one มากกว่าปลั๊กอินความปลอดภัย
ตราบใดที่มีปลั๊กอินความปลอดภัย เฉพาะ Wordfence นั้นเป็นที่นิยมมากที่สุด ด้วยการดาวน์โหลด 4 ล้านครั้งบนฐานข้อมูลปลั๊กอิน WordPress
ช่องโหว่ของธีม WordPress
12.4% ของช่องโหว่ของธีม WordPress ที่ระบุโดย Patchstack มีคะแนน CVSS ที่สำคัญ (9.0 – 10.0) และที่น่าเป็นห่วงคือ ธีม 10 ธีมมีความเสี่ยงด้านความปลอดภัย CVSS 10.0 ซึ่งทำให้ไซต์ทั้งไซต์ของผู้ใช้เสียหายผ่านการอัปโหลดไฟล์และการลบตัวเลือกโดยอำเภอใจที่ไม่ได้รับอนุญาต
ที่มา : Patchstack, WordPress 1 , WordPress 2
คุณจะปกป้องเว็บไซต์ WordPress ของคุณจากการถูกแฮ็กได้อย่างไร
คุณสามารถป้องกันเว็บไซต์ WordPress ของคุณจากการถูกแฮ็กโดยลดการใช้ปลั๊กอินและธีม ตรวจสอบให้แน่ใจว่าคุณอัปเดตซอฟต์แวร์ทั้งหมดบ่อยๆ และแก้ไขช่องโหว่ที่ระบุ และผ่านการเสริมความแข็งแกร่งของ WordPress
นี่คือสถิติบางส่วนที่เปิดเผยเพิ่มเติมเกี่ยวกับการเพิ่มความปลอดภัยให้กับเว็บไซต์ WordPress ของคุณ
คำแนะนำในการแข็งตัวของ WordPress ที่พบบ่อยที่สุด
จากข้อมูลของ Sucuri พบว่ากว่า 84% ของเว็บไซต์ไม่มีไฟร์วอลล์สำหรับแอปพลิเคชันเว็บไซต์ (WAF) ทำให้เว็บไซต์นี้เป็นคำแนะนำอันดับต้นๆ ในการเสริมความแข็งแกร่งให้กับ WordPress
WAF ช่วยแก้ไขจุดอ่อนที่รู้จักและปกป้องไซต์ของคุณจากการโจมตี DDoS สแปมความคิดเห็น และบอทที่ไม่ดี
นอกจากนี้ 83% ของเว็บไซต์ยังพบว่าไม่มี X-Frame-Options ซึ่งเป็นส่วนหัวความปลอดภัยที่ช่วยปรับปรุงความปลอดภัยของคุณโดยปกป้องคุณจากการคลิกแจ็คและป้องกันแฮกเกอร์จากการฝังเว็บไซต์ของคุณไปยังอีกที่หนึ่งผ่าน iframe สิ่งนี้ทำให้ X-Frame-Options เป็นคำแนะนำการชุบแข็งที่พบบ่อยที่สุดเป็นอันดับสอง
คำแนะนำการชุบแข็ง 5 อันดับแรกที่ตรวจพบโดย Sucuri:
- ไม่มี WAF – 84%
- ตัวเลือก X-Frame – 83%
- ไม่มี CSP – 82%
- ความปลอดภัยในการขนส่งที่เข้มงวด – 72%
- ไม่มีการเปลี่ยนเส้นทางไปยัง HTTPS – 17%
ผู้ดูแลเว็บไซต์ปกป้องเว็บไซต์ของตนอย่างไร
จากการสำรวจของผู้ดูแลระบบและเจ้าของเว็บไซต์ 82% ได้ดำเนินการรักษาความปลอดภัย ซึ่งเป็นแนวทางปฏิบัติที่เกี่ยวข้องกับการทำตามขั้นตอนเพื่อทำให้ไซต์ WordPress ของคุณแฮ็คได้ยากขึ้น
ในจำนวนนั้น 27% ใช้ปลั๊กอินเพื่อทำให้ไซต์ของพวกเขาแข็งขึ้น 25% ดำเนินการชุบแข็งด้วยตนเองและ 30% ทำทั้งสองอย่างรวมกัน มีเพียง 18% เท่านั้นที่ไม่ผ่านการชุบแข็งใดๆ เลย
สถิติสำคัญ:
- 81% ของผู้ดูแลระบบ WordPress ที่สำรวจมีการติดตั้งไฟร์วอลล์อย่างน้อยหนึ่งปลั๊กอิน
- 64% ของผู้ดูแลระบบ WordPress ที่สำรวจใช้ 2FA (การรับรองความถูกต้องด้วยสองปัจจัย) ในขณะที่ 36% ไม่ใช้
- 65% ของผู้ดูแลระบบ WordPress ที่สำรวจใช้ปลั๊กอินบันทึกกิจกรรม
- 96% ของผู้ดูแลระบบ WordPress ที่สำรวจและเจ้าของเว็บไซต์มองว่าความปลอดภัยของ WordPress มีความสำคัญมาก และ 4% มองว่ามันค่อนข้างสำคัญ
- 43% ของผู้ดูแลระบบใช้เวลา 1-3 ชั่วโมงต่อเดือนในการรักษาความปลอดภัย WordPress
- 35% ของผู้ดูแลระบบใช้เวลามากกว่า 3 ชั่วโมงต่อเดือนในการรักษาความปลอดภัย WordPress
- 22% ของผู้ดูแลระบบใช้เวลาน้อยกว่า 1 ชั่วโมงในการรักษาความปลอดภัย WordPress
ผู้เชี่ยวชาญด้านเว็บรักษาความปลอดภัยให้กับไซต์ของลูกค้าได้อย่างไร
จากการสำรวจเมื่อเร็ว ๆ นี้ เกือบครึ่งหนึ่งของผู้เชี่ยวชาญด้านเว็บทั้งหมดที่ทำงานกับลูกค้าใช้ปลั๊กอินความปลอดภัยระดับพรีเมียมเพื่อรักษาความปลอดภัยให้กับเว็บไซต์ของลูกค้า:
วิธียอดนิยมที่มืออาชีพด้านเว็บใช้เพื่อรักษาความปลอดภัยให้กับไซต์ไคลเอ็นต์:
- จ่าย 45.6% สำหรับปลั๊กอินความปลอดภัยระดับพรีเมียม
- 42.4% ใช้ปลั๊กอินความปลอดภัยฟรี
- 31.2% จ่ายผู้ให้บริการรักษาความปลอดภัยมืออาชีพ
- 28.8% จัดการปัญหาด้านความปลอดภัยภายในองค์กร
- 24.8% แนะนำลูกค้าของพวกเขาให้กับผู้ให้บริการรักษาความปลอดภัยมืออาชีพ
- 10.4% ใช้วิธีอื่น
- 6.4% บอกให้ลูกค้าใช้ปลั๊กอินฟรี
- 5.6% ไม่มีแผนการรักษาความปลอดภัยของเว็บไซต์
งานด้านความปลอดภัยอันดับต้นๆ ของมืออาชีพด้านเว็บดำเนินการ
การอัปเดต WordPress (หรือ CMS ใดๆ ที่ไคลเอ็นต์ใช้) และปลั๊กอินเป็นงานด้านความปลอดภัยที่พบบ่อยที่สุดโดยผู้เชี่ยวชาญด้านเว็บ โดยสามในสี่ของผู้ตอบแบบสำรวจทั้งหมดกล่าวว่านี่เป็นสิ่งที่พวกเขาทำ
งานยอดนิยมที่ผู้เชี่ยวชาญด้านความปลอดภัยเว็บดำเนินการให้กับลูกค้า:
- อัปเดต CMS และปลั๊กอิน 75%
- ไซต์สำรอง 67%
- 57% ติดตั้งใบรับรอง SSL
- 56% ตรวจสอบหรือสแกนเว็บไซต์เพื่อหามัลแวร์
- 38% แก้ไขไซต์ที่เกี่ยวข้องกับปัญหาด้านความปลอดภัย
- แพตช์ช่องโหว่ 34%
คุณควรอัปเดตไซต์ WordPress บ่อยแค่ไหน?
ดังที่เราได้กล่าวไว้ก่อนหน้านี้ การปรับปรุงเว็บไซต์ WordPress ของคุณเป็นสิ่งสำคัญอย่างเหลือเชื่อจากมุมมองด้านความปลอดภัย
ผู้จัดการไซต์ส่วนใหญ่อัปเดตเว็บไซต์ของตนทุกสัปดาห์ (35%) แต่ 20% เรียกใช้การอัปเดตทุกวัน และ 18% อัปเดตทุกเดือน 21% ของผู้จัดการไซต์มีการกำหนดค่าการอัปเดตอัตโนมัติบางประเภท ดังนั้นพวกเขาจึงไม่ต้องดำเนินการด้วยตนเอง
สถิติสำคัญ:
- 52% ของเจ้าของและผู้ดูแลระบบ WP ที่สำรวจได้เปิดใช้งานการอัปเดตอัตโนมัติสำหรับซอฟต์แวร์ ปลั๊กอิน และธีม WP
- 25% ทดสอบการอัปเดตในสภาพแวดล้อมการทดสอบหรือการจัดเตรียมก่อนเสมอ
- 32% บางครั้งทดสอบการอัปเดต
- 17% ไม่เคยทดสอบการอัปเดต
- 26% ทดสอบเฉพาะการอัปเดตที่สำคัญ
ที่มา: Sucuri 2 , Sucuri 3 , WP White Security
ค่าใช้จ่ายในการแฮ็ค WordPress
การถูกแฮ็กอาจทำให้ธุรกิจเสียหายเล็กน้อย การนำมัลแวร์ออกอย่างมืออาชีพมีค่าใช้จ่ายโดยเฉลี่ย 613 ดอลลาร์ แต่อาจต้องเสียค่าใช้จ่ายมากกว่าหลายพันหรือหลายล้านดอลลาร์ในการกู้คืนจากการละเมิดข้อมูลร้ายแรง
นอกเหนือจากค่าใช้จ่ายทางการเงิน การแฮ็ก WordPress ยังส่งผลกระทบทางอ้อมต่อเงินของธุรกิจโดยส่งผลกระทบต่อรายได้และทำลายชื่อเสียงของแบรนด์
การแก้ไขเว็บไซต์ WordPress ที่ถูกแฮ็กมีค่าใช้จ่ายเท่าใด
ค่าใช้จ่ายเฉลี่ยในการกำจัดมัลแวร์ WordPress อยู่ที่ 613 ดอลลาร์ แต่อาจแตกต่างกันมากในแต่ละกรณี แต่ละราคามีตั้งแต่ 50 ดอลลาร์ไปจนถึง 4,800 ดอลลาร์
ในการเปรียบเทียบ การจ่ายเงินเพื่อความปลอดภัยของเว็บไซต์เพื่อปกป้องไซต์ของคุณจากมัลแวร์มีค่าใช้จ่ายเพียง $8 ต่อไซต์/เดือน โดยเฉลี่ย ทำให้ไม่ต้องคิดมากสำหรับเจ้าของไซต์ส่วนใหญ่
การละเมิดข้อมูลทำให้ธุรกิจต้องเสียค่าใช้จ่ายเท่าไร?
การแฮ็กมีส่วนรับผิดชอบต่อการละเมิดข้อมูล 45% ทั่วโลก และโดยเฉลี่ยแล้ว ค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลอยู่ที่ 3.86 ล้านดอลลาร์ แต่แน่นอนว่าสิ่งนี้แตกต่างกันไปตามขนาดขององค์กร อุตสาหกรรม ฯลฯ
อะไรคือผลกระทบที่ใหญ่ที่สุดของการแฮ็ค WordPress?
จากการสำรวจของผู้เชี่ยวชาญทางเว็บ ผลกระทบที่ใหญ่ที่สุดของการแฮ็กต่อธุรกิจของลูกค้าคือการสูญเสียเวลา (59.2%) ผลกระทบด้านลบอื่นๆ ได้แก่:
- การสูญเสียรายได้ – 27.2%
- สูญเสียความเชื่อมั่นของลูกค้า – 26.4%
- เสียชื่อเสียงแบรนด์ – 25.6%
- ไม่มีการหยุดชะงัก – 17.6%
ที่มา: Patchstack, Statista, Sucuri 3
WordPress รุ่นที่ปลอดภัยที่สุดคืออะไร?
WordPress เวอร์ชันที่ปลอดภัยที่สุดคือเวอร์ชันล่าสุดเสมอ ในขณะที่เขียน นี่คือ WordPress 6.0.2
WordPress เผยแพร่การอัปเดตความปลอดภัยบ่อยแค่ไหน?
โดยทั่วไปแล้ว WordPress จะเผยแพร่การอัปเดตด้านความปลอดภัยและการบำรุงรักษาหลายครั้งทุกปี มี 4 รายการในปี 2564 รุ่นความปลอดภัยล่าสุด (ในขณะที่เขียน) คือ WordPress 6.0.2 ซึ่งแก้ไขปัญหาด้านความปลอดภัยสามประการ: ช่องโหว่ XSS ปัญหาการหลบหนีเอาต์พุต และการฉีด SQL ที่เป็นไปได้
WordPress เวอร์ชันเก่าถูกแฮ็กได้ง่ายหรือไม่?
พบว่ามีเพียง 50.3% ของเว็บไซต์ WordPress เท่านั้นที่ล้าสมัยเมื่อติดไวรัส ซึ่งบ่งชี้ว่าการใช้งานซอฟต์แวร์ WordPress เวอร์ชันที่ล้าสมัยนั้นสัมพันธ์โดยประมาณกับการติดไวรัสเท่านั้น อย่างไรก็ตาม แนวทางปฏิบัติที่ดีที่สุดแนะนำว่าคุณควรใช้ WordPress เวอร์ชันล่าสุดเสมอเพื่อลดความเสี่ยงที่จะถูกแฮ็ก
ที่มา: Sucuri 1 , WordPress 3
ความคิดสุดท้าย
สรุปสถิติการแฮ็ก WordPress ที่สำคัญที่สุดในปี 2022 เราหวังว่าคุณจะพบว่าข้อมูลนี้มีประโยชน์!
หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ WordPress โปรดดูสรุปสถิติ WordPress ของเรา
คุณยังสามารถเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการปกป้องไซต์ของคุณจากแฮกเกอร์โดยอ่านคำแนะนำเชิงลึกเกี่ยวกับวิธีปรับปรุงความปลอดภัยของ WordPress ในปี 2022
ขอให้โชคดี!