Featured image for Als je WooCommerce niet gebruikt in category BEVEILIGEN

Als je WooCommerce niet gebruikt

Als je WooCommerce niet gebruikt, er dus geen producten in hebt en geen betalingen ontvangt..
verwijder de plugin dan!

Ik hoor je denken: wat kan het voor kwaad? Ik heb zelfs niet eens een shop page?

Nou, WooCommerce mag dan visueel niet zichtbaar zijn voor jou.. het is wel in de broncode te vinden. Het wordt wel ingeladen.

Je website wordt er niet heel veel trager van, dat valt mee.

Wat is dan het probleem?

Hacks, hackers en bots!

WooCommerce websites zijn veel interessanter voor hackers en hackbots aangezien de mogelijheid bestaat dat er betaalgegevens ingevuld worden. WooCommerce staat vaak voor een grotere ondernemer. Er valt meer te halen voor de hackers.

Je wilt geen onnodige aandacht van Hackers en hun bots toch?

Dat is waarom je WooCommerce verwijderd als je hem niet gebruikt, of al je van plan bent hem voorlopig niet te gebruiken.

En nee, deactiveren is niet verwijderen. Alle scripts zijn dan alsnog te benaderen via de server/urls!

Start je met WooCommerce?

Begin dan met goede WooCommerce webshop beveiliging!

  • Zorg ervoor dat plugins maandelijks nagekeken worden op potentiële lekken.
  • Dat de plugins, je thema en WordPress vlot genoeg geüpdatet worden.
  • Dat bekende trucs van hackers en hun scripts tegengehouden worden.

Tip: Laat dat aan ons over. Wij beveiligen WordPress al jaren met veel succes!

Featured image for Waar is de hack begonnen? in category BEVEILIGEN

Waar is de hack begonnen?

Wij krijgen tegelmatig de vraag. Waar is de hack nu begonnen?

Het liefst ziet iemand dan een screenshot met een van de eerste bestanden, stukken code, en dan nog waar die vandaan kwam.
En hoeveel ervaring wij ook hebben, ook al weten we meestal precies waar het begonnen is. We kunnen dat niet tonen.
Hoe komt dat? Dat komt omdat de hacker zijn script zo programmeert dat het zichzelf opruimt.

Dus, in volgorde uitgelegd vanaf het echte begin:

  1. De hacker schrijft een script.
    Dat script draait vanaf een computer, of server.
  2. Het script controleert websites die het op Google vindt op lekken.
    (in bekende en verouderde plugins, thema’s en WordPress installaties)
  3. Als het script een bepaald lek vindt, injecteert die zijn payload zoals ze dat noemen.
    Een reeks aan code en server aanvragen richting de website/server.
  4. Eenmaal succesvol uitgevoerd installeert het script een nieuw script, malware op de server.
  5. Die malware heeft de taak om zich te verspreiden, en daarna zijn eigen script te verwijderen.

Kortom, wat valt er aan te wijzen?

NIETS!

Ja, maar de serverlogs dan?

Als je weet waar je naar moet zoeken kun je soms nog sporen vinden, dan zie je bijvoorbeeld de aanvragen om het eerste script te activeren.

Maar, tegen de tijd dat jij erachter bent dat je website gehack is.. zijn die logs al lang verlopen, overschreven met nieuwe logregels.

En hackers weten ook dat ze aanvragen doen (POST  / GET requests) die de eerste 24 tot 48 uur te zien zijn. Dus noemen ze die scripts en functies hetzelfde als reguliere WordPress functies.

Zie dan maar eens te ontdekken wat er gebeurd is!

Wat je kunt doen

Je website goed laten beveiligen.
Extra logging en vooral scriptpreventie aanbrengen in je website.

Dat is natuurlijk een vak apart, je kunt dit het beste aan ons overlaten. Wij doen dit al jaren en weten hoe we je website goed moeten beveiligen tegen hackers en hacks, scripts en hoe we payloads kunnen voorkomen.

Vraag nu nog beveiliging aan voor je website!

 

Featured image for Wat is de Htaccess? in category HACKERS

Wat is de Htaccess?

Wat is de Htaccess?

De Htaccess is een bestand die de server aanstuurt, het helpt om:

  • Bezoekers te verwijzen
  • De server en website te beschermen tegen hackers
  • Om IP adressen te blokkeren
  • In WordPress zorgt het voor een nette linkstructuur
    En meer, lees verder!

Waar kun je de Htaccess vinden?

Tussen de andere bestanden, meestal zoal in de root. Ofwel de public_html, hoofdmap van je website. Maar de Htaccess kan ook in onderliggende mappen geplaatst worden om die te beschermen tegen ongewenste bezoekers.

De Htaccess in WordPress

WordPress heeft een Htaccess bestand met onderstaande code nodig om technische urls om te zetten naar leesbare url’s – De zogenoemde Pretty Permalinks – die zowel voor de zoekmachines als voor bezoekers een stuk fijner werken.
# BEGIN WordPress
RewriteEngine On
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization}]
RewriteBase /
RewriteRule ^index\\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
# END WordPress

De kracht van Htaccess

De Htaccess is eigenlijk onmisbaar voor iedere website, in de simpelste vorm doordat het bijvoorbeeld bezoekers naar een veilige https verbinding kan sturen als die de onveilige http versie van je website op proberen te zoeken.

Of door het “verplaatsen” van toegangsadressen.

Door het verwijzen van bezoekers vóórdat ze je server belasten door je website te laden. Heel belangrijk als het om duizenden bots gaat!

Wat denk je van het verwijzen van bezoekers naar nieuwe adressen in je website? Als je de pagina of berichtnaam (in WordPress Slug) veranderd hebt.

De Htacces is heel veelzijdig, soms erg eenvoudig, misschien zelfs ouderwets? Maar daardoor juist heel krachtig!

Het Htaccess bestand voor hackers

Als hackers toegang krijgen tot de Htaccess plaatsen ze vaak doorverwijzingen naar hun eigen website! Dat zorgt ervoor dat bezoekers die op jouw website komen zonder dat je website laadt direct doorverwezen worden naar de website van de hacker.

Meestal is die website een verkoopsite, soms een gokwebsite of een website waar weer andere illegale activiteiten zoals het stelen van gegevens op de planning staan.

Extra weetjes over de Htaccess

Een Htaccess bestand werkt onder andere op mapniveau, dat betekend dat je een Htaccess in de root (public html) kunt hebben maar in de onderliggende mappen ook Htaccess bestanden die per map bepalen wat er gebeurt met de bezoekers van die map ofwel dat adres.

Htaccess is eigenlijk niet de naam van het bestand, het is een extensie zonder naam

De Htaccess is één van de eerste bestanden die geladen wordt wanneer een website bezocht wordt. Vandaar ook zijn kracht!

Op de server staat het Htaccess met een punt ervoor! .htaccess Weet je waarom dat is? Dat is zodat het bestand verborgen wordt voor buitenaf! Je wilt natuurlijk niet dat iedereen het bestand zomaar kan lezen!

 

Featured image for Op WordPress inloggen doe je zo in category BEVEILIGEN

Op WordPress inloggen doe je zo

Oké je hebt dus een nieuwe WordPress website en weet niet hoe je kunt inloggen op je website! Dat kan gebeuren, gelukkig is het heel gemakkelijk!

Op WordPress inloggen doe je zo:

Je typt je website-adres in en voegt daarachter /admin toe aan het adres.
voorbeeld inloggen

Dan kom je op je login-pagina waar je jouw gebruikersnaam of e-mailadres en daarna je wachtwoord invult. (waarna je op inloggen klikt)
inlog pagina wordpress

Was dat even makkelijk!

PRO TIP: Je WordPress inlog-adres aanpassen naar wens

Ook cybercriminelen weten dat /admin het inlogadres van iedere WordPress website is.

Maar gelukkig,  kun je het standaard inlog-adres heel simpel aanpassen naar een nieuw adres waarmee je voorkomt dat hackers pogingen kunnen doen om in te breken op je website.

Installeer daarvoor de plugin: Change wp-admin login.

Ga na de installatie naar de instellingen > permalinks > scroll naar onderen waar je een nieuw adres in kunt zetten.
voorbeeld inlog adres veranderen
PS: Schrijf dat nieuwe adres desnoods op een papiertje zodat je het niet vergeet!

Featured image for Cyber-aanvallen op je website, waar komen die vandaan? Wat is het doel? in category BEVEILIGEN

Cyber-aanvallen op je website, waar komen die vandaan? Wat is het doel?

Wist je dat veel WordPress websites 3000x per dag bezocht worden door bots? Waar komen die bots vandaan? En wat is het doel?

De heren van WordFence (bron in het Engels) zien miljoenen aanvallen op websites voorbij komen, dat komt omdat hun beveiligingsplug-in die van duizenden websites verzamelt om de Firewall en bescherming van WordPress websites optimaal te houden.

Deze maand deelden ze de top 5 landen waar de afgelopen maand de meeste aanvallen op WordPress vandaan komen.

  1. Australie
  2. Duitsland
  3. Verenigde Staten
  4. Ukraine
  5. Finland

Dit zijn momenteel niet de standaard landen waar de meeste cyberaanvallen voorheen vandaan kwamen, dat was vaak China of Rusland.

Wat zegt dit over de landen zelf? Niet per definitie dat hier meer cybercriminelen wonen.

Het aantal cyber-aanvallen vanaf een bepaald land hangt af van meerdere factoren

Denk aan:

  • Beschikbaarheid van servers
    Aanvallen worden gedaan via servers, waar de meeste sterke servers staan kan meer worden bereikt
  • De IP statussen van een land
    Goede status is meer bereik
  • Werkloosheid
    Meer tijd en nood aan nieuwe (helaas illegale) inkomsten
  • De staat van beveiliging
    Een lek in bepaalde software kan veel criminelen toegang bieden
  • En soms een politieke situatie
    Zoals een land waar oorlog is, dat wordt tegenwoordig niet alleen met wapens uitgevochten

Wat is HET DOEL van de cyber-aanvallen?

Op dit moment meldt WordFence dat:

de (hackers, criminelen) van de top vijf landen allemaal proberen om toegang te krijgen tot websites

Als je eenmaal toegang hebt tot de websites kan een crimineel:

  • Informatie delen met de wereld
  • Informatie stelen
  • Geld verdienen aan reclame, spam & black hat SEO
  • Geld verdienen met het verkopen van de toegangsgegevens
  • Geld verdienen met complexe oplichtingsmethodes gebaseerd op de gestolen informatie

Dan natuurlijk de vraag: lukt het cybercriminelen zomaar om een website niet alleen aan te vallen maar ook daadwerkelijk toegang te krijgen tot de website?

Ja, er is altijd een percentage van de miljoenen websites die een lek hebben op het moment dat een aanval gedaan wordt.

De aanvallen gaan dag-en-nacht door, 24 uur en 7 dagen per week.
Op het moment dat je website een lek bevat zal er een specifieke payload (script/reeks code) op je website worden losgelaten waarmee een cybercrimineel toegang krijgt tot je website.

Om die reden, om de onophoudelijke stroom aan aanvallen is het nodig een goede beveiligingsplugin gebruiken en anders te installeren in je WordPress website.

Dit kan de gratis beveiligingsplugin van WordFence zijn, of de betaalde premium versie die WordFence aanbied.

Je kunt ook gebruik maken van iThemes, die heeft een beveiligingspluging speciaal voor WordPress. Ook een gratis versie en een betaalde pro/premium versie.

Wil je zeker zijn dat je website up-to-date is? Veilig? Laat je WordPress website dan door ons beveiligen. Wij hebben pakketten voor kleine WordPress websites, WooCommerce webshops en voor grote WordPress websites!

Featured image for Gehackt voordat je zelf ingelogd bent! in category BEVEILIGEN

Gehackt voordat je zelf ingelogd bent!

Dat je website kwetsbaar is als je goed te vinden bent op Google weten we, dat meer plugins het risico vergroten dat je gehackt kunt worden ook.. Maar dat je nu al gehackt kunt worden VOORDAT je zelf ook maar 1 keer ingelogd bent?

Dat overkwam een aantal websites die de installatie niet snel genoeg afmaakte.

Hoe dan?!

Bij een nieuwe WordPress installatie moet je als eerste een gebruikersnaam en wachtwoord kiezen. Je zou zeggen, een nieuwe installatie daar komt niemand tussen. De domeinnaam is soms nog maar net geregistreerd.. niemand die daar vanaf weet.

Niets is minder waar, de Letsencrypt dienst die gebruikt wordt om gratis SSL certificaten aan te vragen blijkt informatie gelekt te hebben waardoor hackers & scripts wisten welke domeinnamen & websites net nieuw zijn.

1, 2 ,3 malware

Hackers zijn daar meteen mee aan de slag gegaan en als de installatie niet snel genoeg afgemaakt werd vulden zij of een scriptje een gebruikersnaam en wachtwoord in.

Installeerde ze een bestandsmanager
(plugin)

En uploaden ze hun eigen malware.

Goede gewoontes

Het is een goede gewoonte om een installatie direct af te maken, en niet alleen het gedeelte waarbij je een gebruikersnaam en wachtwoord kiest maar ook door een beveiligingsplugin te installeren en te configureren.

Heb je geen tijd of mis je de kennis om je website te beveiligen? Laat dat aan ons over!
Vraag op tijd een pakket aan, dan zorgen wij dat we klaar staan en je nieuwe website direct beveiligen.
Laat je WordPress website beveiligen.

Bron: Security.nl

Featured image for De inlogpagina verbergen - iThemes Security in category BEVEILIGEN

De inlogpagina verbergen – iThemes Security

Standaard is de WordPress inlogpagina te vinden op de “admin” pagina. Dat is bij iedere standaard WordPress website wereldwijd. Dat weet iedere hacker en hackbot.. ze kunnen zo gemakkelijk pogingen doen om in te loggen via je inlogpagina.

Het is belangrijk om de standaard inlogpagina te verbergen

Waarom je de inlogpagina moet verbergen:

  1. Ook al heb je een geweldig wachtwoord waardoor inloggen “onmogelijk” is heb je er last van als er pogingen gedaan worden om in te loggen via die welbekende inlogpagina. Dat komt namelijk omdat vooral scripts die pagina gebruiken om er duizenden pogingen op af te vuren. Brute force aanvallen noemen ze dat.
    Brute force aanvallen maken je website trager! Dit zijn aanvragen die door je website, en achterliggend door de server verwerkt worden ten koste van de laadsnelheid voor echte bezoekers.
  2. Niet iedereen hoeft te weten dat je website met WordPress gemaakt is toch?
    (Ik weet het, in de broncode kun je het ook zien maar daar kijkt niet iedereen)
  3. Het zegt iets over je website, ik weet bijvoorbeeld al snel of een website goed beveiligd is of niet wanneer ik de standaard inlogpagina bezoek. En dat weten hackers ook.
    En als ik daar dan ook nog eens admin als username aantref.. zucht!  – maar dat is iets voor een ander artikel 😉

Het is dus zaak dat je de inlogpagina onbereikbaar maakt voor de wereld!

[pers-server]Er zijn websites waarbij de login pagina iedere dag 5.000 “bezoekers” krijgt, verspreid over 24 uur.. de IP adressen wisselen continu waardoor de server alle aanvallen niet zal blokkeren. Ook al gaat het ten koste van de servercapaciteit. Het verbergen van de login pagina is een belangrijke stap tegen ongewenste “bezoekers” (bots & scripts).[sluit-pers-server]

iThemes Security heeft de mogelijkheid om je login pagina te verbergen

Ironisch genoeg is die functie ook een beetje verborgen! Je komt deze namelijk niet tegen tijdens de standaard installatie.
Je kunt deze instelling vinden bij Advanced > Hide backend.

Daar kun je de login pagina verplaatsen naar een pagina met een unieke naam.

admin verbergen ithemes security

Onthoud die nieuwe pagina-naam goed! Zo kun je altijd inloggen op je website.

Hou er ook rekening mee dat de reguliere login pagina vanaf nu onbereikbaar is (totdat je ingelogd bent), als je die toch blijft opzoeken kan de beveiligingsplug-in je account tijdelijk blokkeren.
Geef daarom ook het nieuwe admin adres door aan beheerders die regelmatig inloggen op je website.

Featured image for Link spam - wat is dat? in category BEVEILIGEN

Link spam – wat is dat?

Link spam, daar heb je wellicht nog nooit van gehoord, en dat is maar goed ook! Dit is een techniek die hackers, online criminelen gebruiken om geld te verdienen ten koste van de reputatie van een website.

Hoe werkt dit?

Een hacker, of in de meeste gevallen een script ontdekt dat je een verouderde plugin of risicovolle plugin gebruikt in je WordPress website die het toestaat om de database te manipuleren.

Wanneer deze mogelijkheid bestaat zal een hacker of script een payload uitvoeren.

Vrij vertaald: de hacker injecteert een reeks links, artikelen in je database

Binnen enkele seconden toont je website niet meer de gewenste pagina’s en informatie die je zorgvuldig hebt geschreven maar de informatie die de hacker wilt tonen.

Die informatie wordt overgenomen door Google, en vanaf dat moment wordt je website gebruikt als verwijzing naar producten waar ik de naam niet eens van wil noemen.

De hacker verdient hieraan door die producten te verkopen.

En ondertussen gaat de reputatie van jouw website in Google ten onder.

Vroeg of laat zal je website aangemerkt worden als 18+ content, of als spam..

voorbeeld links in google

Link spam is te voorkomen!

  1. Hou je website up-to-date
  2. Installeer en configureer een beveiligingsplugin
  3. Controleer de status van je website geregeld in Google

Ik kan me voorstellen dat je daar geen tijd voor hebt.

Goed nieuws! Ik doe dit namelijk full time voor WordPress websites.
Het monitoren van de reputatie, het controleren op hacks, het up-to-date houden & het preventief beveiligen.

laat je website preventief beveiligen en voorkom ellende!

 

Featured image for Wat is Country Blocking? in category HACKERS

Wat is Country Blocking?

Country Blocking zorgt ervoor dat je bezoekers van bepaalde landen kunt blokkeren. Die landen kunnen je website dan niet bezoeken. [pers-server]99% van alle bezoeken uit het buitenland zijn afkomstig van bots, dit zijn geen echte bezoekers.. het kost de server veel capaciteit om de aanvragen van bots te verwerken. Daarom raad ik aan om grote […]

Featured image for Is Wordfence voldoende om je website te beveiligen? in category BEVEILIGEN

Is Wordfence voldoende om je website te beveiligen?

Velen installeren Wordfence en gaan daarna vrolijk door met het ontwikkelen van de website.
ZO! De beveiliging is weer geregeld. Toch?!

Ik heb toch nog een paar tips, als je de website goed wilt beveiligen neem je een paar belangrijke stappen.

  1. Loop de instellingen na van Wordfence
    Als je Wordfence net installeerd staan niet alle instellingen strak. Dat is omdat niet iedere server of website goed werkt bij diverse beperkingen. Je moet de instellingen handmatig nalopen om de website zo goed mogelijk te beveiligen.
  2. Gebruik 1 beveiligingsplugin, niet 3 tegelijk!
    Het is belangrijk om 1 goede beveiligingsplug-in te gebruiken. Meerdere beveiligingsplug-ins gebruiken leidt tot problemen. Ze doen namelijk in zekere zin allemaal hetzelfde, van logboeken bijhouden tot het blokkeren van IP’s en aanvallen.
    Meerdere beveiligingsplug-ins tegelijk gaan elkaar tegenwerken.
  3. Verzeker jezelf van een totale data-backup
    De hoster zal dat toch wel doen? Nou, niet iedere webhost maakt complete backups (Data + Database) en sommige maken ze slechts eens per week. Dan is er ook nog een bewaarlimiet.
    Verzeker jezelf ervan dat je minimaal uit backups van de afgelopen 3 dagen kunt kiezen en minimaal tot 2-3 weken terug. MINIMAAL! Als je hoster hier niet voor zorgt kun je Updraftplus inzetten en configureren om backups te maken. Zet die bijvoorbeeld op eens per dag of 2 dagen met een bewaarbeleid van 10x met een minimum van 4 weken. (Hou er rekening mee dat je voldoende schrijfruimte op de server hebt of het extern laat plaatsen)
  4. Update op tijd
    Hoe goed de beveiliging ook is, hou je thema en plugins evenals WordPress up-to-date.
    Bepaalde lekken geven de hacker zoveel mogelijkheden, dat de beveiliging die niet tegen kan of zal houden om de werking van de website niet tegen te staan.
  5.  Zet 1 WordPress installatie op een hostingpakket
    Het komt vaak voor dat een test-installatie nog blijft staan, of een oud blog.
    Hackscripts testen je domeinnaam op oude installaties om via die weg binnen te komen op de server, denk aan mappen met de naam: oud, old, new, nieuw, blog, wp, wordpress.
    Tevens verschijnt een WordPress site gemakkelijk in Google, ook oude sites en test installaties. Laat die dus niet onbeheerd staan!
  6. Verzeker jezelf van een goede webhoster
    Er zijn webhosters die enorm achter lopen met onderhoudt of de PHP versie die gebruikt wordt. Er worden geregeld lekken ontdekt door hackers waardoor geregelde updates van serversoftware nodig zijn. Verzeker jezelf ervan dat je hoster tijdig updates doorvoert.
  7. Gebruik een goed wachtwoord
    Het spreekt voor zich, een goed wachtwoord.. maar hoe vaak worden wachtwoorden gebruikt die in het woordenboek staan? Van “ijskast7” tot de naam van een huisdier.
    Of erger nog, een wachtwoord die ook gebruikt wordt om in te loggen op andere websites.
    Doe dat niet! Als een website, en niet eens die van jou lek gaat komen die gebruikersnamen en wachtwoorden op straat te liggen! Die worden opgepakt door scripts en die gaan daar mee aan de slag op iedere website die ze mogelijk kunnen linken aan de gebruikersnaam. Gebruik een lang en uniek wachtwoord, of een programma om wachtwoorden mee te onthouden zoals Lastpass of Dashlane.

Een ketting is zo sterk als de zwakste schakel, zorg ervoor dat er geen zwakke schakels in de beveiliging van jouw website zitten!