Come difendersi e Proteggersi da un attacco DDOss con WordPress

Attacco Ddos

 

Che cos’è un attacco DDoS?

Gli attacchi DoS/DDoS, o attacchi (Distributed)Denial of Service , si verificano quando un hacker inonda un sito Web con tanto traffico da gestire, causandone il rallentamento o la caduta totale.

Quindi Dos, è una situazione in cui un sistema informatico non può fornire il servizio che tu (l’utente) ti aspetti da lui.

Ciò può essere dovuto a un errore involontario in un programma, ma il più delle volte si tratta di situazioni in cui l’accesso a server, dispositivi, servizi, reti, applicazioni o anche transazioni specifiche all’interno delle applicazioni è reso intenzionalmente impossibile da individui come hacker o attivisti.

Secondo il rapporto di Akamai del 2021, c’è stato un aumento del 45% degli attacchi DDoS totali rispetto al primo trimestre del 2020.

 

Mentre nel caso di un attacco DoS esiste un solo sistema che lancia l’attacco, nel caso di un attacco DDoS (Distributed Denial of Service), l’attacco proverrà da sistemi diversi.

In particolare, il sistema attaccato è sopraffatto da un’enorme quantità di query di dati. Un server web riceverà molte richieste per visualizzare una pagina, in modo che non possa gestire queste richieste e soccombe all’attacco. Può anche essere un database che riceve così tante richieste da elaborare da non riuscire più a gestirle, al punto da rallentare o addirittura andare in crash.

Di conseguenza, le normali query non raggiungono più il database o il server Web e l’utente non può più ottenere le informazioni desiderate. Le richieste false utilizzano tutta la larghezza di banda disponibile e causano la saturazione della CPU/RAM.

come funziona attacco ddoss

Leggi anche – Rimuovere un WordPress Malware Redirect?

👾Qual è il ruolo di una botnet in un attacco DDOS?

Gli attacchi DoS e DDoS esistono da oltre 20 anni. Il primo attacco citato dalla stampa risale al 2000 quando uno studente chiamato Mafiaboy’s Rivolta che riuscì a paralizzare siti come Yahoo, Amazon, CNN ed eBay.

Nell’ottobre 2016 un importante ISP, Dyn DNS, è stato vittima di un attacco DDoS che ha causato seri problemi di servizio ad Amazon, Netflix, Reddit, Spotify, Tumblr e Twitter.

Tuttavia, gli attacchi stanno diventando più potenti. Alla fine degli anni ’90, 150 query al secondo erano sufficienti per mandare in crash un sistema.

Durante l’attacco a DynDNS, questo conto era salito a 1,2 TB di richieste false al secondo e, in un recente attacco contro Github, a 1,35 TB di richieste false al secondo.

Mappa degli attacchi DDOS

(fonte: digitalattackmap.com)

Questo numero impressionante di false richieste da varie fonti è possibile solo attraverso l’uso di “botnet”. Si tratta di reti di computer su cui hacker, sconosciuti ai proprietari, hanno installato software che entrano improvvisamente in azione durante l’attacco. Parliamo anche di macchine zombie, che obbediscono alle botnet, come pecore che seguono i loro pastori.

Quando fu attaccato DynDNS, è stata utilizzata la botnet Mirai. Comprendeva più di 100.000 dispositivi IoT, comprese telecamere IP e stampanti.

Tali botnet sono offerti in vendita o in affitto sul dark web, pronti per l’uso!

Se vuoi saperne di più sui diversi tipi di attacchi DOS (come SYN flood, UDP flood, Death Ping, ecc.), questo articolo ti fornirà molte informazioni molto utili sull’argomento.

👾 Chi lancia gli attacchi DDoS e perché?

Probabilmente ti starai chiedendo perché qualcuno dovrebbe lanciare un attacco del genere. La risposta a questa domanda è multipla.

Alcuni lo fanno semplicemente “per divertimento” perché è possibile e aumenta la reputazione come hacker. Altri agiscono per scopi puramente criminali, come l’estorsione. Attaccano un sito web e chiedono soldi per fermare l’attacco.

E una volta che questo attacco avrà successo, potranno minacciare altre aziende: “paghi o ti succederà lo stesso!”. Questo modo di procedere è paragonabile a quello della mafia e del loro “denaro di protezione”.

come agisce un attacco ddos

come agisce un attacco ddos

Possono anche essere individui o gruppi che agiscono per motivi personali. Ed è anche possibile che gli attacchi siano sponsorizzati dal governo contro sistemi di altri paesi.

Bot di attacco DDoS

👾 Cosa fanno le società di hosting per proteggerti dagli attacchi DDoS?

Per cominciare, una buona società di hosting ha un enorme vantaggio: l’estensione della sua rete. Mentre gli attacchi ai server di piccole società di hosting bloccherebbero immediatamente la rete, le società di hosting sono in grado di dissipare richieste di traffico fake su una rete di grandi dimensioni.

Leggi anche – Rimuovere un WordPress Malware

Puoi paragonare un attacco DDos a una strada a una corsia, che si trova improvvisamente di fronte a un traffico enorme e dove il traffico quindi risulta completamente fermo, se hai una strada a 100 corsie, che è in grado di far fronte al traffico puoi dissiparlo senza alcun problema.

Il traffico dannoso viene quindi bloccato e il traffico legittimo viene filtrato e inviato alla destinazione corretta. Pertanto, anche durante un attacco DDoS, i tuoi visitatori potrebbero accedere al tuo sito Web o alla tua applicazione senza alcun problema.

WP-hosting.it fornisce spazi web WordPress che contrastano attacchi DDos con i propri di sicurezza per aiutarti a mantenere sicuro il tuo sito.

Tipi di attacchi DDoS

Protezione dagli attacchi DDoS di WordPress
💡 Suggerimenti per proteggere il tuo sito WordPress dagli attacchi DDoS
WordPress, sfortunatamente, non ha funzionalità integrate per la protezione dagli attacchi DDoS e non è nemmeno facile suggerire un plug-in. Uno dei modi migliori modi per proteggere il sito WordPress dagli attacchi DDoS è con un host che ha una protezione integrata nella rete, che filtra il traffico dannoso prima ancora che colpisca i tuoi router o server.

Qui discuteremo la nozione di attacco DDoS su WordPress, o attacco denial of service, che è sempre più menzionato dai media. Ma che cos’è, allora? Quali consigli per proteggersi?

Esistono due tipi di attacchi:

  1. non distribuito;
  2. distribuito.

Il primo può essere contrastato con un semplice divieto di IP; i secondi, provenienti da molte più fonti praticamente impossibili da contrastare durante l’attacco. Tuttavia, alcune semplici regole di sicurezza applicate a monte aiuteranno a evitare il più possibile questa minaccia.

Protezione dagli attacchi DDoS di WordPress – Proteggi il tuo sito WordPress dagli attacchi DDoS

💡 Modifica le tue impostazioni DNS (Incapsula)

Le tue impostazioni DNS normalmente indirizzano i visitatori direttamente al tuo sito web. Devi invece cambiarli per indirizzare il traffico ai server di Incapsula.

Ciò implica apportare le seguenti modifiche nell’editor di zona DNS avanzato del tuo cPanel:

proteggere il tuo sito-wordpress da ddosModifica il tuo record A in modo che punti all’indirizzo IP di Incapsula
Aggiungi un secondo record A per puntare a un altro indirizzo IP Incapsula.

Aggiorna (o crea) un record CNAME www in modo che punti anche a Incapsula.

Le modifiche DNS possono richiedere 48 ore per propagarsi, ma il tuo sito Web rimarrà attivo durante il passaggio. Successivamente il traffico del tuo sito web verrà instradato attraverso la rete di Incapsula e sarai protetto dagli attacchi DDoS.

💡 Scelta di hosting WordPress e scanner

La scelta dell’host e dello scanner, che possono offrire i servizi per contrastare le diverse tipologie e tecniche di attacco. Un host rinomato offrirebbe diverse tecniche per proteggere i siti Web, come la mitigazione, che può filtrare il traffico “illegittimo” rappresentato dalle botnet, o l’aspirazione, che utilizza la potenza dei data center per trattare tutte le query in modo da non interrompere il sito Web.

Inoltre, WPHosting ha anche messo in atto una varietà di meccanismi di sicurezza di WordPress per rilevare e rispondere agli attacchi DDoS di WordPress in modo tempestivo. Un’altra opzione che WPHosting ti offre è l’opzione di pulizia attraverso la scansione anti-DDoS.

Il suo funzionamento è semplice: non appena viene rilevato traffico dannoso, WP Hosting te lo segnala, quindi reindirizza il traffico alla risoluzione dei problemi, dove gli strumenti determinano se si tratta di traffico legittimo o meno.

💡 Soluzioni DDoS di WordPress

Soluzioni come Cloudfare distribuiranno i tuoi dati su diversi server nel mondo, per consentire l’accesso permanente. Piuttosto destinati a siti sensibili o occupati, si basano anche sul principio del decentramento. Altre soluzioni DDoS geolocalizzano gli utenti in modo efficace, al fine di bloccare il flusso da tale paese o regione,

💡 Installa un Mirror

La creazione di un sito mirror. Una copia fedele del tuo sito web su un altro dominio (ad esempio acquistando anche il dominio .com o .net). Questa procedura deve, ovviamente, essere eseguita a monte. Diversi plugin di WordPress automatizzano questo processo, incluso wp-mirror.

Prepara una versione light del sito. Diversi siti hanno già implementato le loro versioni alleggerite durante alcune grandi influenze (risultato di un’elezione, evento importante), per avere una struttura più leggera da caricare, alleggerendo così la larghezza di banda. Ma questa versione è generalmente meno evoluta esteticamente.

💡 Installa sistemi di allerta automatici

Predisporre e configurare una “white list” al fine di limitare l’accesso, quando necessario, ai soli tecnici e amministratori del sito, ad esempio per operazioni di manutenzione.

Installare sistemi di allerta efficaci e automatici, per effettuare i primi interventi in automatico. Ciò implica una buona conoscenza della rete da parte degli amministratori, che devono anche sapere come identificare e canalizzare il traffico legittimo.

Come prevenire gli attacchi DDoS sul sito WordPress?

💡 Trova e correggi le vulnerabilità in WordPress

Il problema rimane che WordPress è soggetto a vulnerabilità e alcuni degli exploit sono facilmente utilizzati dagli aggressori DDoS. La prevenzione degli attacchi Dos è un lavoro duro. Ma dicono che è meglio prevenire che curare.

Il meglio che puoi fare per ridurre la minaccia degli attacchi DDoS è correggere le vulnerabilità nei tuoi siti WordPress come la vulnerabilità legata all’eliminazione arbitraria di file di WordPress, la vulnerabilità dell’API REST di WordPress e molti altri, insieme ai seguenti suggerimenti per proteggere il tuo sito wordpress e configurare WordPress Two- Autenticazione fattoriale

Supponiamo per un momento che le richieste che il tuo sito riceve siano le seguenti:

152.65.171.11 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=11973-18160-4434 HTTP/2.0" 200 8950 "-" "Mozilla/5.0 (Windows NT 11.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.12154 Safari/537.40" 32.55.10.14 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=12974-18576-27383 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.2; WOW64; Trident/6.0)" 159.65.156.160 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=13055-12525-19160 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (Windows NT 9.0; Win64; x64) AppleWebKit/141.36 (KHTML, like Gecko) Chrome/36 Safari/537.36" 47.55.13.13 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=13060-440-2062 HTTP/2.0" 200 8940 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/375.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.37" 201.10.17.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=13831-6592-5705 HTTP/2.0" 200 8945 "-" "Mozilla/5.0 (Windows NT 7.0; Win64; x64) AppleWebKit/144.36 (KHTML, like Gecko) Chrome/19 Safari/537.32" 45.169.67.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=14737-26600-23381 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)" 68.183.175.2 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=14817-6999-8812 HTTP/2.0" 200 8945 "-" "Mozilla/5.0 (Windows NT 5.0; Win64; x64; rv:61.0) Gecko/20100101 Firefox/11.0 " 41.10.60.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=16747-3280-27284 HTTP/2.0" 200 8950 "-" "Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0)" 159.68.170.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=17385-12079-19913 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm)" 163.55.60.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=20176-22092-10087 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/101.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/587.31" 19.156.10.165 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=20378-3097-24832 HTTP/2.0" 200 8950 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:64.) Gecko/20150101 Firefox/66.0 " 186.11.60.13 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=21147-27226-26924 HTTP/2.0" 200 8955 "-" "curl/7.1 14.99.11.2 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=21478-11397-31330 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebit/126.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.12" 11.65.55.3 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=25692-23013-20062 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (Windows NT 9.0; Win64; x64) AppleWebKit/333.36 (KHTML, like Gecko) Chrome/14.0 Safari/557.01" 33.32.158.165 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=26413-23770-32319 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (compatible; bingbot/1.6; +http://www.bing.com/bingbot.htm)" 13.55.60.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=26523-9017-6348 HTTP/2.0" 200 8945 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/527.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36" 152.65.171.169 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=26909-30927-7354 HTTP/2.0" 200 8950 "-" "curl/7.58.0" 162.11.14.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=32112-28532-15792 HTTP/2.0" 200 8955 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/100.36 (KHTML, like Gecko) Chrome/72.0.3626.119 Safari/537.36" 64.16.88.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=4017-25004-8181 HTTP/2.0" 200 8945 "-" "curl/7.33.0" 122.15.158.165 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=431-14829-8710 HTTP/2.0" 200 8940 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/64.0 " 37.55.65.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=4471-10241-3399 HTTP/2.0" 200 8945 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.16 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36" 45.55.88.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=489-30164-14756 HTTP/2.0" 200 8945 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/532.36 (KHTML, like Gecko) Chrome/71.0.3626.121 Safari/537.36" 45.26.60.88 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=6114-31830-6800 HTTP/2.0" 200 8945 "-" "curl/7.11.0" 23.68.158.165 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=6480-3069-4171 HTTP/2.0" 200 8940 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/587.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/214.36" 14.13.60.15 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=6777-8027-10654 HTTP/2.0" 200 8945 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/12 Safari/511.36" 159.63.10.169 - - [11/Mar/2019:14:36:08 -0400] "GET /?s=8690-15927-13372 HTTP/2.0" 200 8950 "-" "curl/7.22.0"

Queste richieste di ricerca provengono da diversi indirizzi IP e programmi utente: non esiste uno schema. Vedi molte richieste al secondo. Il tuo sito web è ospitato su un piano di hosting molto limitato e l’utilizzo delle risorse è alle stelle. Niente panico e procedi!

Utilizzo della CPU e della memoria

Qui troverai le strategie più efficaci e più popolari per difendere il tuo sito web:

Ulteriori letture:

📗 Come ottimizzare e riparare il database di WordPress

📗 Come garantire la sicurezza del tema WordPress

 

💡 Applica limiti di rate a WordPress

Alza il ponte levatoio del castello applicando dei limiti di rate, che sono regole per il controllo del traffico. Ciò richiede un modulo speciale installato sul tuo server web per controllare il traffico su una parte specifica del tuo sito web. Puoi utilizzare i moduli:

  • mod_security,

  • mod_evasive,

  • ngx_http_limit_req_module

Oppure puoi usare un software speciale come fail2ban. Consulta il tuo provider di hosting se non sai come procedere.

È anche possibile raggiungere lo stesso obiettivo utilizzando i plug-in sul tuo sito Web, ma ciò di solito implica che il plug-in debba monitorare tutto ciò che viene visualizzato e quindi generare un carico aggiuntivo sul tuo piano di hosting, che è ciò che stiamo proprio cercando di evitare.

Modificare la stringa di query “/? S =” in WordPress

Ingannare l’attaccante modificando la stringa di query “/? S = “

Ricorda che l’hacker può facilmente scoprire il nuovo URL di ricerca o se l’hacker utilizzasse il campo di ricerca del tuo sito Web come target, la modifica dell’URL di ricerca avrebbe effetto.

💡 Sostituisci il motore di ricerca di WordPress

Combina le tue strategie specializzate sostituendo il motore di ricerca WordPress con un servizio di ricerca professionale come Algolia, SearchIQ o qualsiasi altro servizio di ricerca esterno.

Questi servizi esterni dispongono di una propria infrastruttura e:

  • offrono una protezione nativa contro gli attacchi di brute force di wordpress,
  • offrono più filtri per un’esperienza di ricerca raffinata,
  • velocizzano le query di ricerca.

La maggior parte di questi servizi di ricerca professionali offre un plug-in WordPress che può sostituire il sistema di ricerca originale in modo semplice, di solito con un semplice clic e senza alcuna modifica del codice.

💡 Disabilita la funzione di ricerca WP

Chiudi le porte del castello disabilitando la funzione di ricerca di WordPress se il tuo sito web non ne ha bisogno. Una buona idea sarebbe quella di utilizzare il plugin Disable-Search per WordPress.

Se non desideri utilizzare un plug-in, è possibile utilizzare una regola di sicurezza sul file .htaccess OPPURE nginx.conf per bloccare l’accesso a “/? S = “, ad esempio:

# BEGIN Block WordPress Search
RewriteEngine On
RewriteCond %{QUERY_STRING} ^s=([^&]+)$ [NC]
RewriteRule ^(.*)$ - [F,L]
# END Block WordPress Search

💡 Utilizzare un Web Application Firewall (WAF)

WAF è in grado di fermare l’attacco subito dopo l’attivazione utilizzando algoritmi di riconoscimento dei pattern, rete molto potente e filtri appositamente predisposti.

Installa un firewall per siti Web basato su cloud e lascia che faccia il resto per te:

  • tecnologia di combattimento collaudata,
  • un team proattivo alle sue spalle con anni di esperienza nel settore,
  • essere pronto ad affrontare qualsiasi cosa,
  • proteggere il sito Web da vulnerabilità di wordpress di cui non sapevi nemmeno l’esistenza,
  • e molto altro.

💡 Disabilita XML-RPC in WordPress per prevenire abusi XML-RPC

Il protocollo XML-RPC, o XML Remote Procedure Call, consente l’accesso remoto dei servizi Web a un sito WordPress dalla versione 2.6.

Ciò può consentire:

  • di connettersi a un sito WP con uno smartphone(senza o con Https)
  • di attivare TrackBack e Pingback
  • di utilizzare Jetpack in modo molto avanzato
  • di utilizzare il software Windows Live Writer
  • di collegare servizi di terze parti (Buffer, IFTTT, ecc.)

Una funzionalità utile ma solo qui, questa API sta invecchiando ed espone il tuo sito a molte vulnerabilità (attacchi di forza bruta – attacco HTTP Flood, attacchi denial of service – DDoS)

Estendendo così le funzionalità di WordPress, aumenti notevolmente le possibilità di essere hackerato!

Per impedire che il tuo sito Web WordPress venga utilizzato in modo improprio, dovrai disabilitare la funzionalità XML-RPC (pingback) sul tuo sito.

Un modo migliore per bloccarlo è creare un plugin che aggiunga il seguente filtro:

add_filter( ‘xmlrpc_methods’, function( $methods ) {
 unset( $methods[‘pingback.ping’] );
 return $methods;
 } );

💡 Come proteggersi dagli attacchi di XML-RPC?

Per i ragazzi intelligenti che vorrebbero semplicemente eliminare il file xmlrpc.php da WordPress, sappi che questa non è una buona idea!

Questo file fa parte del codice sorgente di WordPress. Questo può causare errori e, in ogni caso, riapparirà al prossimo aggiornamento.

 

Plugin per proteggerti da attacco DDOS WordPress

La configurazione di un plug-in di sicurezza può aggiungere un livello di difesa al tuo sito Web WordPress. Preferiamo utilizzare il nostro scanner wordpress poiché monitoriamo e preveniamo attivamente gli attacchi DDoS che si verificano in tutto il mondo sui siti Web WordPress.

WordPress ha già diversi plugin per aiutarti a proteggerti da un attacco DDoS. Loginizer limita il numero di volte in cui qualcuno può provare ad accedere a un account prima che il proprio indirizzo IP venga bloccato dal tuo sito Web, il che è utile per prevenire tentativi di brute force e tentativi di inondare e confondere il tuo server con il traffico di accesso.

I plug-in di sicurezza di WordPress aiutano ulteriormente bloccando il traffico che richiede troppe richieste di connessione contemporaneamente, nonché impostando liste nere di intervalli di indirizzi IP errati che hanno intenzioni dannose.

Tuttavia, i plug-in non dovrebbero essere la tua unica scelta per proteggere il tuo sito Web dagli attacchi DDoS. Molti plugin vengono trascurati dai loro sviluppatori e mancano di misure di sicurezza aggiornate per proteggere il tuo sito web.

I plug-in di sicurezza impegnano una parte dei tuoi server Web, poiché i loro script utilizzano una grande quantità di risorse per monitorare varie minacce alla sicurezza che il tuo particolare sito Web WordPress deve affrontare.

Rafforzare la sicurezza del tuo sito Web, in particolare quelli che eseguono WordPress, dovrebbe essere la tua massima priorità ora. Aiuterà a ridurre il livello di minaccia DDoS in quanto diminuisce il numero di risorse WordPress vulnerabili disponibili per l’attaccante.

Prevenzione degli attacchi DDOS di WordPress

Conclusione:

Il danno economico derivante dalla temporanea inaccessibilità di un sito o di un servizio web a causa di un attacco DDoS di WordPress può essere enorme. Le tecniche utilizzate per gli attacchi DDoS stanno diventando più sofisticate e richiedono un livello più elevato di vigilanza o protezione contro questi attacchi. Il nostro personale esperto segue questi sviluppi molto da vicino e utilizza i più recenti metodi di difesa il più rapidamente possibile. Hai così la garanzia che il tuo sito web rimarrà accessibile.

La protezione DDoS di WordPress è parte integrante che ottieni per impostazione predefinita con il tuo pacchetto. WP Assistenza crea un vero scudo attorno al tuo Sito WordPress, su  diversi livelli, con i servizi di sicurezza WordPress per proteggere sia la tua applicazione, il sistema operativo e la rete. La protezione WP Assisstenza offre protezione contro attacchi Brute Force e iniezioni SQL.