สถิติการแฮ็ก WordPress (มีเว็บไซต์ที่ถูกแฮ็กกี่แห่ง)

เผยแพร่แล้ว: 2022-09-23

ต้องการทราบจำนวนเว็บไซต์ WordPress ที่ถูกแฮ็กหรือไม่? แล้วคุณจะไม่อยากพลาดสถิติการแฮ็ก WordPress เหล่านี้!

WordPress เป็น CMS ที่ได้รับความนิยมมากที่สุดในโลก มันให้พลังแก่เว็บไซต์มากกว่าซอฟต์แวร์อื่น ๆ แต่น่าเสียดายที่ความนิยมดังกล่าวทำให้เป็นหนึ่งในเป้าหมายที่พบบ่อยที่สุดสำหรับแฮกเกอร์

ทุกๆ ปี เว็บไซต์ WordPress หลายล้านเว็บไซต์ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ หากคุณไม่ต้องการเป็นส่วนหนึ่งของกลุ่มนั้น การรับทราบข้อมูลจะช่วยให้ทราบ

ด้วยเหตุนี้ เราจะแชร์สถิติการแฮ็ก WordPress มากกว่า 50 รายการซึ่งเจ้าของเว็บไซต์และผู้ดูแลระบบจำเป็นต้องรู้ในปีนี้

สถิติด้านล่างจะช่วยให้คุณเรียนรู้เพิ่มเติมเกี่ยวกับสถานะปัจจุบันของการรักษาความปลอดภัยของ WordPress ในปี 2022 พวกเขาจะเปิดเผยช่องโหว่ของเว็บไซต์ที่พบบ่อยที่สุดที่แฮ็กเกอร์ใช้ประโยชน์ และเน้นแนวทางปฏิบัติที่ดีที่สุดที่สามารถช่วยให้คุณรักษาเว็บไซต์ของคุณให้ปลอดภัย

พร้อม? มาเริ่มกันเลย!

เว็บไซต์ WordPress จำนวนเท่าใดที่ถูกแฮ็ก?

ไม่มีใครรู้แน่ชัดว่าเว็บไซต์ WordPress ถูกแฮ็กมากแค่ไหน แต่ค่าประมาณที่ดีที่สุดของเราคืออย่างน้อย 13,000 ต่อวัน นั่นคือประมาณ 9 ต่อนาที 390,000 ต่อเดือนและ 4.7 ล้านต่อปี

เรามาถึงการประเมินนี้โดยอิงจากข้อเท็จจริงที่ว่า Sophos รายงานว่าเว็บไซต์กว่า 30,000 แห่งถูกแฮ็กทุกวัน และ 43% ของเว็บไซต์ทั้งหมดสร้างบน WordPress

เว็บไซต์ WordPress ถูกแฮ็กกี่เปอร์เซ็นต์?

ตาม Sucuri 4.3% ของเว็บไซต์ WordPress ที่สแกนด้วย SiteCheck (เครื่องสแกนความปลอดภัยของเว็บไซต์ยอดนิยม) ในปี 2564 ถูกแฮ็ก (ติดเชื้อ) นั่นคือประมาณ 1 ในทุก ๆ 25 เว็บไซต์

แม้ว่าเว็บไซต์ WordPress ทุกแห่งจะไม่ใช้ SiteCheck แต่ก็อาจเป็นข้อบ่งชี้ที่ดีถึงเปอร์เซ็นต์ของเว็บไซต์ WordPress ทั้งหมดที่ถูกแฮ็ก

Sucuri ยังพบว่า 10.4% ของเว็บไซต์ WordPress มีความเสี่ยงที่จะถูกแฮ็กเนื่องจากใช้ซอฟต์แวร์ที่ล้าสมัย

แพลตฟอร์ม CMS ที่ถูกแฮ็กบ่อยที่สุดคืออะไร

WordPress เป็น CMS (ระบบจัดการเนื้อหา) ที่ถูกแฮ็กบ่อยที่สุดในปี 2564 ตามรายงานเว็บไซต์ที่ถูกแฮ็กประจำปีของ Sucuri Sucuri ตรวจพบการติดเชื้อกว่า 95.6% บนเว็บไซต์ที่ใช้ WordPress

CMS ที่ถูกแฮ็กมากที่สุด 5 อันดับแรก:

  1. เวิร์ดเพรส – 95.6%
  2. จูมล่า – 2.03%
  3. ดรูปาล – 0.83 %
  4. วีโอไอพี – 0.71%
  5. OpenCart – 0.35%

อย่างไรก็ตาม เป็นที่น่าสังเกตว่าการที่ Sucuri ตรวจพบการติดไวรัสส่วนใหญ่นั้นอยู่ในเว็บไซต์ที่ใช้งาน WordPress ไม่ได้หมายความว่ามีบางสิ่งที่อ่อนแอโดยเนื้อแท้เกี่ยวกับซอฟต์แวร์หลักของ WordPress

ในทางกลับกัน มีแนวโน้มที่จะเป็นเพียงภาพสะท้อนของความจริงที่ว่า WordPress เป็น CMS ที่ใช้กันมากที่สุด และผู้ใช้ WordPress มักจะใช้ปลั๊กอินเช่น Sucuri มากกว่าผู้ใช้ซอฟต์แวร์ CMS อื่น ๆ

ที่มา: Sophos, Colorlib, Sucuri 1

แฮ็ก WordPress ที่พบบ่อยที่สุดคืออะไร?

มัลแวร์เป็นประเภทแฮ็ก WordPress ที่พบบ่อยที่สุดที่ Sucuri มองเห็นในระหว่างการตอบสนองต่อเหตุการณ์ โดยรวมแล้ว 61.65% ของการติดเชื้อที่พบโดย Sucuri ถูกจัดประเภทเป็นมัลแวร์ การติดไวรัสทั่วไปอื่นๆ รวมถึงการแฮ็กแบ็คดอร์ สแปม SEO เครื่องมือแฮ็ก และแฮ็กฟิชชิ่ง

แฮ็ก WordPress อันดับต้น ๆ ที่พบโดย Sucuri

  1. มัลแวร์ 61.65%
  2. แบ็คดอร์ – 60.04%
  3. สแปม SEO – 52.60%
  4. เครื่องมือแฮ็ก – 20.27%
  5. ฟิชชิ่ง – 7.39%
  6. ข้อบกพร่อง – 6.63%
  7. จดหมาย – 5.92%
  8. หยด – 0.63%

มัลแวร์

มัลแวร์เป็นประเภทแฮ็ค WordPress ที่พบได้บ่อยที่สุดโดย Sucuri นี่เป็นคำกว้างๆ ที่จับได้ทั้งหมด ซึ่งหมายถึงซอฟต์แวร์ที่เป็นอันตรายทุกประเภทที่อาชญากรไซเบอร์ใช้เพื่อทำร้ายหรือใช้ประโยชน์จากเว็บไซต์ WordPress ของคุณ มัลแวร์ประเภทที่พบบ่อยที่สุดคือมัลแวร์ PHP

มัลแวร์เป็นหนึ่งในประเภทการติดเชื้อด้านความปลอดภัยที่สร้างความเสียหายมากที่สุด ไม่เหมือนแบ็คดอร์และสแปม SEO ซึ่งมักจะทำให้ผู้เยี่ยมชมไซต์ของคุณเสี่ยงต่อการกระทำการที่เป็นอันตราย

ตัวอย่างเช่น ตัวอย่างทั่วไปของมัลแวร์คือการติด SiteURL/HomeURL ซึ่งเกี่ยวข้องกับการติดไวรัสไซต์ของคุณด้วยโค้ดที่เปลี่ยนเส้นทางผู้เยี่ยมชมของคุณไปยังโดเมนที่เป็นอันตรายหรือหลอกลวงเพื่อขโมยรายละเอียดการเข้าสู่ระบบของพวกเขา

อีกตัวอย่างหนึ่งคือการขโมยข้อมูลบัตรเครดิต: การโจมตีทางเว็บที่แฮ็กเกอร์ใส่รหัสที่เป็นอันตรายลงในเว็บไซต์อีคอมเมิร์ซเพื่อขโมยข้อมูลบัตรเครดิตและบัตรเดบิตของผู้เข้าชม ที่น่าสนใจ สถิติแสดงให้เห็นว่า 34.5% ของเว็บไซต์ที่ติดสกิมเมอร์บัตรเครดิตทำงานบน WordPress

ประตูหลัง

แบ็คดอร์เป็นแฮ็ค WordPress ประเภทที่สองที่พบโดย Sucuri ตามชื่อที่แนะนำ การติดไวรัสประเภทนี้ทำให้แฮกเกอร์สามารถเลี่ยงผ่านช่องทางการเข้าสู่ระบบตามปกติ เพื่อเข้าถึงแบ็กเอนด์ของเว็บไซต์ของคุณผ่าน 'แบ็คดอร์' ที่เป็นความลับและทำให้สภาพแวดล้อมเสียหาย

SEO สแปม

สแปม SEO เป็นแฮ็คที่พบบ่อยที่สุดอันดับสามที่ Sucuri พบและมีอยู่ในกว่าครึ่งของการติดเชื้อทั้งหมด

การแฮ็กประเภทนี้เกี่ยวข้องกับไซต์ที่ติดไวรัส เพื่อปรับปรุงการเพิ่มประสิทธิภาพกลไกค้นหาและกำหนดเส้นทางการรับส่งข้อมูลไปยังเว็บไซต์บุคคลที่สามโดยการตั้งค่าการเปลี่ยนเส้นทาง เผยแพร่โพสต์ที่เป็นสแปม และแทรกลิงก์

ในขณะเดียวกัน การทำเช่นนี้จะสร้างความเสียหายให้กับคะแนน SEO ของโดเมนคุณ และอาจส่งผลเสียต่อตำแหน่งการจัดอันดับทั่วไปของคุณในเครื่องมือค้นหาเช่น Google

สถิติสำคัญ:

  • 32.2% ของการติดเชื้อสแปม SEO เกี่ยวข้องกับตัวฉีดสแปม ซึ่งทำให้สภาพแวดล้อมถูกบุกรุกด้วยลิงก์สแปมที่ซ่อนอยู่เพื่อวัตถุประสงค์ในการทำ SEO
  • ประเภทอื่นๆ โพสต์บล็อกจำนวนมากเพื่อวัตถุประสงค์ในการทำ SEO ซึ่งมักจะโพสต์ในหัวข้อที่เป็นสแปม
  • 28% ของการติดเชื้อสแปม SEO เกี่ยวข้องกับยา (ไวอากร้า, เซียลิส ฯลฯ)
  • 22% เกี่ยวข้องกับ SEO Spam ของญี่ปุ่น (แคมเปญเหล่านี้สร้างมลพิษให้กับผลการค้นหาเว็บไซต์ของเหยื่อด้วยสินค้าดีไซเนอร์แบบลอกเลียนแบบและปรากฏใน SERPs เป็นข้อความภาษาญี่ปุ่น
  • แคมเปญเปลี่ยนเส้นทางมักชี้ไปที่โดเมนระดับบนสุด .ga และ .ta

ที่มา: Sucuri 1

ช่องโหว่ด้านความปลอดภัยของ WordPress

ต่อไป มาดูสถิติ WordPress บางส่วนที่บอกเราเพิ่มเติมเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่แฮ็กเกอร์มักใช้บ่อยที่สุด

ช่องโหว่ด้านความปลอดภัย WordPress ที่ใหญ่ที่สุดคืออะไร?

ธีมและปลั๊กอินเป็นช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดของ WordPress 99.42% ของช่องโหว่ด้านความปลอดภัยทั้งหมดในระบบนิเวศของ WordPress มาจากองค์ประกอบเหล่านี้ในปี 2021 ซึ่งเพิ่มขึ้นจาก 96.22% ในปี 2020

ช่องโหว่ 92.81% มาจากปลั๊กอิน และ 6.61% มาจากธีม

ในบรรดาปลั๊กอิน WordPress ที่มีช่องโหว่ 91.38% เป็นปลั๊กอินฟรีที่มีอยู่ในพื้นที่เก็บข้อมูล WordPress.org และเพียง 8.62% เป็นปลั๊กอินระดับพรีเมียมที่ขายผ่านตลาดบุคคลที่สามเช่น Envato

สถิติสำคัญ:

  • 42% ของไซต์ WordPress มีการติดตั้งองค์ประกอบที่มีช่องโหว่อย่างน้อยหนึ่งรายการ
  • ที่น่าสนใจคือมีเพียง 0.58% ของช่องโหว่ด้านความปลอดภัยที่พบโดย Patchstack มาจากซอฟต์แวร์หลักของ WordPress

ช่องโหว่ WordPress อันดับต้น ๆ ตามประเภท

ช่องโหว่ Cross-site scripting (CSS) คิดเป็นเกือบครึ่ง (~50%) ของช่องโหว่ทั้งหมดที่เพิ่มลงในฐานข้อมูลของ Patchstack ในปี 2021 ซึ่งเพิ่มขึ้นจาก 36% ในปี 2020

ช่องโหว่ทั่วไปอื่น ๆ ในฐานข้อมูล ได้แก่ :

  • ช่องโหว่ประเภทอื่นๆ รวมกัน – 13.3%
  • การปลอมแปลงคำขอข้ามไซต์ (CSRF) – 11.2%
  • การฉีด SQL (SQLi) – 6.8%
  • อัปโหลดไฟล์โดยพลการ – 6.8%
  • การรับรองความถูกต้องเสีย - 2.8%
  • การเปิดเผยข้อมูล – 2.4%
  • ช่องโหว่บายพาส – 1.1%
  • การเพิ่มสิทธิพิเศษ – 1.1%
  • การดำเนินการโค้ดจากระยะไกล (RCE) – 0.9%

ช่องโหว่ WordPress อันดับต้น ๆ ตามระดับความรุนแรง

Patchstack จัดอันดับช่องโหว่แต่ละจุดในฐานข้อมูลตามระดับความรุนแรง ใช้ระบบ CVSS (Common Vulnerability Scoring System) ซึ่งกำหนดค่าตัวเลขระหว่าง 0 ถึง 10 ให้กับแต่ละช่องโหว่ตามความรุนแรง

ช่องโหว่ของ WordPress ส่วนใหญ่ที่ระบุโดย Patchstack เมื่อปีที่แล้วได้รับคะแนน CVSS ระหว่าง 4 ถึง 6.9 ซึ่งทำให้ระดับความรุนแรง 'ปานกลาง'

  • 3.4% ของช่องโหว่ที่ระบุมีความรุนแรงระดับวิกฤต (คะแนน 9-10 CVSS)
  • 17.9% ของช่องโหว่ที่ระบุมีความรุนแรงสูง (คะแนน 7-8.9 CVSS)
  • 76.8% ของช่องโหว่ที่ระบุมีความรุนแรงปานกลาง (4-6.9 คะแนน CVSS)
  • 1.9% ของช่องโหว่ที่ระบุมีความรุนแรงต่ำ (คะแนน 0.1-3.9 CVSS)

ช่องโหว่ที่ถูกโจมตีสูงสุด

ช่องโหว่ 'ถูกโจมตี' สี่อันดับแรกในฐานข้อมูลของ Patchstack ได้แก่:

  • OptinMonster (เวอร์ชัน 2.7.4 และเก่ากว่า) – REST-API ที่ไม่มีการป้องกันสำหรับการเปิดเผยข้อมูลที่ละเอียดอ่อนและการเข้าถึง API ที่ไม่ได้รับอนุญาต
  • ความสามารถของ PublishPress (เวอร์ชัน 2.3 และเก่ากว่า) – เปลี่ยนการตั้งค่าที่ไม่ผ่านการตรวจสอบสิทธิ์
  • Booster for WooCommerce (เวอร์ชัน 5.4.3 และเก่ากว่า) – Authentication Bypass
  • Image Hover Effects Ultimate (เวอร์ชัน 9.6.1 และเก่ากว่า) – อัปเดตตัวเลือกโดยพลการที่ไม่ได้รับการพิสูจน์ตัวตน

ที่มา: Sucuri 1 , Patchstack

สถิติการแฮ็กปลั๊กอิน WordPress

ดังที่เราได้กล่าวไว้ก่อนหน้านี้ ปลั๊กอิน WordPress เป็นแหล่งที่มาของช่องโหว่ด้านความปลอดภัยที่พบบ่อยที่สุด ซึ่งทำให้แฮกเกอร์สามารถแทรกซึมหรือบุกรุกเว็บไซต์ของคุณได้ ต่อไป เราจะดูสถิติการแฮ็ก WordPress บางส่วนที่เกี่ยวข้องกับปลั๊กอิน WordPress

ในกรณีที่คุณไม่ทราบมาก่อน ปลั๊กอินคือแอปพลิเคชันซอฟต์แวร์ของบริษัทอื่นขนาดเล็ก ซึ่งคุณสามารถติดตั้งและใช้งานบนไซต์ WordPress ของคุณเพื่อขยายฟังก์ชันการทำงาน

มีช่องโหว่ของปลั๊กอิน WordPress จำนวนเท่าใด

มีช่องโหว่ที่สำคัญ 35 รายการที่พบในปลั๊กอิน WordPress ในปี 2021 น่าเป็นห่วง สองช่องโหว่เหล่านี้อยู่ในปลั๊กอินที่มีการติดตั้งมากกว่า 1 ล้านครั้ง: All in One SEO และ WP Fastest Cache

ข่าวดีก็คือช่องโหว่ทั้งสองข้างต้นได้รับการแก้ไขโดยนักพัฒนาปลั๊กอินทันที อย่างไรก็ตาม 29% ของจำนวนปลั๊กอิน WordPress ทั้งหมดที่พบว่ามีช่องโหว่ที่สำคัญไม่ได้รับแพตช์

ปลั๊กอิน WordPress ที่อ่อนแอที่สุดคืออะไร?

Contact Form 7 เป็นปลั๊กอิน WordPress ที่มีช่องโหว่มากที่สุด พบใน 36.3% ของเว็บไซต์ที่ติดเชื้อทั้งหมด ณ จุดติดเชื้อ

อย่างไรก็ตาม สิ่งสำคัญคือต้องชี้ให้เห็นว่าไม่ได้หมายความว่า Contact Form 7 เป็นเวกเตอร์การโจมตีที่แฮ็กเกอร์ใช้ในกรณีเหล่านี้ แต่มีส่วนทำให้สภาพแวดล้อมที่ไม่ปลอดภัยโดยรวมเท่านั้น

TimThumb เป็นปลั๊กอิน WordPress ที่มีช่องโหว่ซึ่งระบุบ่อยที่สุดเป็นอันดับสอง ณ จุดที่เกิดการติดเชื้อ และพบใน 8.2% ของเว็บไซต์ที่ติดไวรัสทั้งหมด สิ่งนี้น่าประหลาดใจอย่างยิ่งเนื่องจากช่องโหว่ของ TimThumb นั้นมีอายุมากกว่าหนึ่งทศวรรษ

10 อันดับแรกระบุปลั๊กอิน WordPress ที่มีช่องโหว่:

ส่วนประกอบ WordPress ที่มีช่องโหว่อันดับต้น ๆ เปอร์เซ็นต์
1. แบบฟอร์มติดต่อ 7 36.3%
2. TimThumb (สคริปต์การปรับขนาดรูปภาพที่ใช้โดยธีมและปลั๊กอิน) 8.2%
3. WooCommerce 7.8%
4. ฟอร์มนินจา 6.1%
5. Yoast SEO 3.7%
6. องค์ประกอบ 3.7%
7. ห้องสมุด Freemius 3.7%
8. PageBuilder 2.7%
9. ตัวจัดการไฟล์ 2.5%
10. บล็อก WooCommerce 2.5%
ที่มา: Sucuri

คุณควรมีปลั๊กอิน WordPress จำนวนเท่าใด

แนวทางปฏิบัติที่ดีที่สุดแนะนำว่าเจ้าของเว็บไซต์และผู้ดูแลระบบควรมีปลั๊กอิน WordPress น้อยที่สุดเท่าที่จะทำได้ ยิ่งคุณมีปลั๊กอินน้อยเท่าไหร่ ความเสี่ยงในการพบช่องโหว่ก็จะยิ่งต่ำลงเท่านั้น

ไซต์ WordPress โดยเฉลี่ยมีการติดตั้งปลั๊กอินและธีม 18 แบบ ซึ่งน้อยกว่าปีที่แล้ว 5 จุด และเมื่อมองจากผิวเผินก็ดูเหมือนจะเป็นไปในทิศทางที่ถูกต้อง

อย่างไรก็ตาม พบว่าปลั๊กอินและธีมเหล่านั้นล้าสมัยมากกว่าปีที่แล้วเมื่อเทียบกับปีที่แล้ว โดยเฉลี่ยแล้ว ปลั๊กอิน 6 ใน 18 ตัวที่ติดตั้งบนเว็บไซต์ล้าสมัย เมื่อเทียบกับเพียง 4 ใน 23 ตัวในปีที่แล้ว

ปลั๊กอินความปลอดภัย WordPress ยอดนิยมคืออะไร?

Jetpack เป็นปลั๊กอินความปลอดภัย WordPress ที่ได้รับความนิยมมากที่สุดในไดเร็กทอรีปลั๊กอิน WordPress โดยมีการดาวน์โหลดมากกว่า 5 ล้านครั้ง อย่างไรก็ตาม เป็นที่ถกเถียงกันว่า Jetpack สามารถจัดเป็นปลั๊กอินความปลอดภัยที่แท้จริงได้หรือไม่

แม้ว่าจะมีคุณลักษณะด้านความปลอดภัย เช่น 2FA การตรวจจับมัลแวร์ และการป้องกัน Brute Force แต่ก็ยังมีคุณลักษณะอื่นๆ เช่น การเพิ่มประสิทธิภาพความเร็ว การวิเคราะห์ และเครื่องมือออกแบบ ทำให้เป็นปลั๊กอินแบบ all-in-one มากกว่าปลั๊กอินความปลอดภัย

ตราบใดที่มีปลั๊กอินความปลอดภัย เฉพาะ Wordfence นั้นเป็นที่นิยมมากที่สุด ด้วยการดาวน์โหลด 4 ล้านครั้งบนฐานข้อมูลปลั๊กอิน WordPress

ช่องโหว่ของธีม WordPress

12.4% ของช่องโหว่ของธีม WordPress ที่ระบุโดย Patchstack มีคะแนน CVSS ที่สำคัญ (9.0 – 10.0) และที่น่าเป็นห่วงคือ ธีม 10 ธีมมีความเสี่ยงด้านความปลอดภัย CVSS 10.0 ซึ่งทำให้ไซต์ทั้งไซต์ของผู้ใช้เสียหายผ่านการอัปโหลดไฟล์และการลบตัวเลือกโดยอำเภอใจที่ไม่ได้รับอนุญาต

ที่มา : Patchstack, WordPress 1 , WordPress 2

คุณจะปกป้องเว็บไซต์ WordPress ของคุณจากการถูกแฮ็กได้อย่างไร

คุณสามารถป้องกันเว็บไซต์ WordPress ของคุณจากการถูกแฮ็กโดยลดการใช้ปลั๊กอินและธีม ตรวจสอบให้แน่ใจว่าคุณอัปเดตซอฟต์แวร์ทั้งหมดบ่อยๆ และแก้ไขช่องโหว่ที่ระบุ และผ่านการเสริมความแข็งแกร่งของ WordPress

นี่คือสถิติบางส่วนที่เปิดเผยเพิ่มเติมเกี่ยวกับการเพิ่มความปลอดภัยให้กับเว็บไซต์ WordPress ของคุณ

คำแนะนำในการแข็งตัวของ WordPress ที่พบบ่อยที่สุด

จากข้อมูลของ Sucuri พบว่ากว่า 84% ของเว็บไซต์ไม่มีไฟร์วอลล์สำหรับแอปพลิเคชันเว็บไซต์ (WAF) ทำให้เว็บไซต์นี้เป็นคำแนะนำอันดับต้นๆ ในการเสริมความแข็งแกร่งให้กับ WordPress

WAF ช่วยแก้ไขจุดอ่อนที่รู้จักและปกป้องไซต์ของคุณจากการโจมตี DDoS สแปมความคิดเห็น และบอทที่ไม่ดี

นอกจากนี้ 83% ของเว็บไซต์ยังพบว่าไม่มี X-Frame-Options ซึ่งเป็นส่วนหัวความปลอดภัยที่ช่วยปรับปรุงความปลอดภัยของคุณโดยปกป้องคุณจากการคลิกแจ็คและป้องกันแฮกเกอร์จากการฝังเว็บไซต์ของคุณไปยังอีกที่หนึ่งผ่าน iframe สิ่งนี้ทำให้ X-Frame-Options เป็นคำแนะนำการชุบแข็งที่พบบ่อยที่สุดเป็นอันดับสอง

คำแนะนำการชุบแข็ง 5 อันดับแรกที่ตรวจพบโดย Sucuri:

  1. ไม่มี WAF – 84%
  2. ตัวเลือก X-Frame – 83%
  3. ไม่มี CSP – 82%
  4. ความปลอดภัยในการขนส่งที่เข้มงวด – 72%
  5. ไม่มีการเปลี่ยนเส้นทางไปยัง HTTPS – 17%

ผู้ดูแลเว็บไซต์ปกป้องเว็บไซต์ของตนอย่างไร

จากการสำรวจของผู้ดูแลระบบและเจ้าของเว็บไซต์ 82% ได้ดำเนินการรักษาความปลอดภัย ซึ่งเป็นแนวทางปฏิบัติที่เกี่ยวข้องกับการทำตามขั้นตอนเพื่อทำให้ไซต์ WordPress ของคุณแฮ็คได้ยากขึ้น

ในจำนวนนั้น 27% ใช้ปลั๊กอินเพื่อทำให้ไซต์ของพวกเขาแข็งขึ้น 25% ดำเนินการชุบแข็งด้วยตนเองและ 30% ทำทั้งสองอย่างรวมกัน มีเพียง 18% เท่านั้นที่ไม่ผ่านการชุบแข็งใดๆ เลย

สถิติสำคัญ:

  • 81% ของผู้ดูแลระบบ WordPress ที่สำรวจมีการติดตั้งไฟร์วอลล์อย่างน้อยหนึ่งปลั๊กอิน
  • 64% ของผู้ดูแลระบบ WordPress ที่สำรวจใช้ 2FA (การรับรองความถูกต้องด้วยสองปัจจัย) ในขณะที่ 36% ไม่ใช้
  • 65% ของผู้ดูแลระบบ WordPress ที่สำรวจใช้ปลั๊กอินบันทึกกิจกรรม
  • 96% ของผู้ดูแลระบบ WordPress ที่สำรวจและเจ้าของเว็บไซต์มองว่าความปลอดภัยของ WordPress มีความสำคัญมาก และ 4% มองว่ามันค่อนข้างสำคัญ
  • 43% ของผู้ดูแลระบบใช้เวลา 1-3 ชั่วโมงต่อเดือนในการรักษาความปลอดภัย WordPress
  • 35% ของผู้ดูแลระบบใช้เวลามากกว่า 3 ชั่วโมงต่อเดือนในการรักษาความปลอดภัย WordPress
  • 22% ของผู้ดูแลระบบใช้เวลาน้อยกว่า 1 ชั่วโมงในการรักษาความปลอดภัย WordPress

ผู้เชี่ยวชาญด้านเว็บรักษาความปลอดภัยให้กับไซต์ของลูกค้าได้อย่างไร

จากการสำรวจเมื่อเร็ว ๆ นี้ เกือบครึ่งหนึ่งของผู้เชี่ยวชาญด้านเว็บทั้งหมดที่ทำงานกับลูกค้าใช้ปลั๊กอินความปลอดภัยระดับพรีเมียมเพื่อรักษาความปลอดภัยให้กับเว็บไซต์ของลูกค้า:

วิธียอดนิยมที่มืออาชีพด้านเว็บใช้เพื่อรักษาความปลอดภัยให้กับไซต์ไคลเอ็นต์:

  • จ่าย 45.6% สำหรับปลั๊กอินความปลอดภัยระดับพรีเมียม
  • 42.4% ใช้ปลั๊กอินความปลอดภัยฟรี
  • 31.2% จ่ายผู้ให้บริการรักษาความปลอดภัยมืออาชีพ
  • 28.8% จัดการปัญหาด้านความปลอดภัยภายในองค์กร
  • 24.8% แนะนำลูกค้าของพวกเขาให้กับผู้ให้บริการรักษาความปลอดภัยมืออาชีพ
  • 10.4% ใช้วิธีอื่น
  • 6.4% บอกให้ลูกค้าใช้ปลั๊กอินฟรี
  • 5.6% ไม่มีแผนการรักษาความปลอดภัยของเว็บไซต์

งานด้านความปลอดภัยอันดับต้นๆ ของมืออาชีพด้านเว็บดำเนินการ

การอัปเดต WordPress (หรือ CMS ใดๆ ที่ไคลเอ็นต์ใช้) และปลั๊กอินเป็นงานด้านความปลอดภัยที่พบบ่อยที่สุดโดยผู้เชี่ยวชาญด้านเว็บ โดยสามในสี่ของผู้ตอบแบบสำรวจทั้งหมดกล่าวว่านี่เป็นสิ่งที่พวกเขาทำ

งานยอดนิยมที่ผู้เชี่ยวชาญด้านความปลอดภัยเว็บดำเนินการให้กับลูกค้า:

  • อัปเดต CMS และปลั๊กอิน 75%
  • ไซต์สำรอง 67%
  • 57% ติดตั้งใบรับรอง SSL
  • 56% ตรวจสอบหรือสแกนเว็บไซต์เพื่อหามัลแวร์
  • 38% แก้ไขไซต์ที่เกี่ยวข้องกับปัญหาด้านความปลอดภัย
  • แพตช์ช่องโหว่ 34%

คุณควรอัปเดตไซต์ WordPress บ่อยแค่ไหน?

ดังที่เราได้กล่าวไว้ก่อนหน้านี้ การปรับปรุงเว็บไซต์ WordPress ของคุณเป็นสิ่งสำคัญอย่างเหลือเชื่อจากมุมมองด้านความปลอดภัย

ผู้จัดการไซต์ส่วนใหญ่อัปเดตเว็บไซต์ของตนทุกสัปดาห์ (35%) แต่ 20% เรียกใช้การอัปเดตทุกวัน และ 18% อัปเดตทุกเดือน 21% ของผู้จัดการไซต์มีการกำหนดค่าการอัปเดตอัตโนมัติบางประเภท ดังนั้นพวกเขาจึงไม่ต้องดำเนินการด้วยตนเอง

สถิติสำคัญ:

  • 52% ของเจ้าของและผู้ดูแลระบบ WP ที่สำรวจได้เปิดใช้งานการอัปเดตอัตโนมัติสำหรับซอฟต์แวร์ ปลั๊กอิน และธีม WP
  • 25% ทดสอบการอัปเดตในสภาพแวดล้อมการทดสอบหรือการจัดเตรียมก่อนเสมอ
  • 32% บางครั้งทดสอบการอัปเดต
  • 17% ไม่เคยทดสอบการอัปเดต
  • 26% ทดสอบเฉพาะการอัปเดตที่สำคัญ

ที่มา: Sucuri 2 , Sucuri 3 , WP White Security

ค่าใช้จ่ายในการแฮ็ค WordPress

การถูกแฮ็กอาจทำให้ธุรกิจเสียหายเล็กน้อย การนำมัลแวร์ออกอย่างมืออาชีพมีค่าใช้จ่ายโดยเฉลี่ย 613 ดอลลาร์ แต่อาจต้องเสียค่าใช้จ่ายมากกว่าหลายพันหรือหลายล้านดอลลาร์ในการกู้คืนจากการละเมิดข้อมูลร้ายแรง

นอกเหนือจากค่าใช้จ่ายทางการเงิน การแฮ็ก WordPress ยังส่งผลกระทบทางอ้อมต่อเงินของธุรกิจโดยส่งผลกระทบต่อรายได้และทำลายชื่อเสียงของแบรนด์

การแก้ไขเว็บไซต์ WordPress ที่ถูกแฮ็กมีค่าใช้จ่ายเท่าใด

ค่าใช้จ่ายเฉลี่ยในการกำจัดมัลแวร์ WordPress อยู่ที่ 613 ดอลลาร์ แต่อาจแตกต่างกันมากในแต่ละกรณี แต่ละราคามีตั้งแต่ 50 ดอลลาร์ไปจนถึง 4,800 ดอลลาร์

ในการเปรียบเทียบ การจ่ายเงินเพื่อความปลอดภัยของเว็บไซต์เพื่อปกป้องไซต์ของคุณจากมัลแวร์มีค่าใช้จ่ายเพียง $8 ต่อไซต์/เดือน โดยเฉลี่ย ทำให้ไม่ต้องคิดมากสำหรับเจ้าของไซต์ส่วนใหญ่

การละเมิดข้อมูลทำให้ธุรกิจต้องเสียค่าใช้จ่ายเท่าไร?

การแฮ็กมีส่วนรับผิดชอบต่อการละเมิดข้อมูล 45% ทั่วโลก และโดยเฉลี่ยแล้ว ค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลอยู่ที่ 3.86 ล้านดอลลาร์ แต่แน่นอนว่าสิ่งนี้แตกต่างกันไปตามขนาดขององค์กร อุตสาหกรรม ฯลฯ

อะไรคือผลกระทบที่ใหญ่ที่สุดของการแฮ็ค WordPress?

จากการสำรวจของผู้เชี่ยวชาญทางเว็บ ผลกระทบที่ใหญ่ที่สุดของการแฮ็กต่อธุรกิจของลูกค้าคือการสูญเสียเวลา (59.2%) ผลกระทบด้านลบอื่นๆ ได้แก่:

  • การสูญเสียรายได้ – 27.2%
  • สูญเสียความเชื่อมั่นของลูกค้า – 26.4%
  • เสียชื่อเสียงแบรนด์ – 25.6%
  • ไม่มีการหยุดชะงัก – 17.6%

ที่มา: Patchstack, Statista, Sucuri 3

WordPress รุ่นที่ปลอดภัยที่สุดคืออะไร?

WordPress เวอร์ชันที่ปลอดภัยที่สุดคือเวอร์ชันล่าสุดเสมอ ในขณะที่เขียน นี่คือ WordPress 6.0.2

WordPress เผยแพร่การอัปเดตความปลอดภัยบ่อยแค่ไหน?

โดยทั่วไปแล้ว WordPress จะเผยแพร่การอัปเดตด้านความปลอดภัยและการบำรุงรักษาหลายครั้งทุกปี มี 4 รายการในปี 2564 รุ่นความปลอดภัยล่าสุด (ในขณะที่เขียน) คือ WordPress 6.0.2 ซึ่งแก้ไขปัญหาด้านความปลอดภัยสามประการ: ช่องโหว่ XSS ปัญหาการหลบหนีเอาต์พุต และการฉีด SQL ที่เป็นไปได้

WordPress เวอร์ชันเก่าถูกแฮ็กได้ง่ายหรือไม่?

พบว่ามีเพียง 50.3% ของเว็บไซต์ WordPress เท่านั้นที่ล้าสมัยเมื่อติดไวรัส ซึ่งบ่งชี้ว่าการใช้งานซอฟต์แวร์ WordPress เวอร์ชันที่ล้าสมัยนั้นสัมพันธ์โดยประมาณกับการติดไวรัสเท่านั้น อย่างไรก็ตาม แนวทางปฏิบัติที่ดีที่สุดแนะนำว่าคุณควรใช้ WordPress เวอร์ชันล่าสุดเสมอเพื่อลดความเสี่ยงที่จะถูกแฮ็ก

ที่มา: Sucuri 1 , WordPress 3

ความคิดสุดท้าย

สรุปสถิติการแฮ็ก WordPress ที่สำคัญที่สุดในปี 2022 เราหวังว่าคุณจะพบว่าข้อมูลนี้มีประโยชน์!

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ WordPress โปรดดูสรุปสถิติ WordPress ของเรา

คุณยังสามารถเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการปกป้องไซต์ของคุณจากแฮกเกอร์โดยอ่านคำแนะนำเชิงลึกเกี่ยวกับวิธีปรับปรุงความปลอดภัยของ WordPress ในปี 2022

ขอให้โชคดี!

โพสต์นี้มีประโยชน์หรือไม่