Featured image for Als je WooCommerce niet gebruikt in category BEVEILIGEN

Als je WooCommerce niet gebruikt

Als je WooCommerce niet gebruikt, er dus geen producten in hebt en geen betalingen ontvangt..
verwijder de plugin dan!

Ik hoor je denken: wat kan het voor kwaad? Ik heb zelfs niet eens een shop page?

Nou, WooCommerce mag dan visueel niet zichtbaar zijn voor jou.. het is wel in de broncode te vinden. Het wordt wel ingeladen.

Je website wordt er niet heel veel trager van, dat valt mee.

Wat is dan het probleem?

Hacks, hackers en bots!

WooCommerce websites zijn veel interessanter voor hackers en hackbots aangezien de mogelijheid bestaat dat er betaalgegevens ingevuld worden. WooCommerce staat vaak voor een grotere ondernemer. Er valt meer te halen voor de hackers.

Je wilt geen onnodige aandacht van Hackers en hun bots toch?

Dat is waarom je WooCommerce verwijderd als je hem niet gebruikt, of al je van plan bent hem voorlopig niet te gebruiken.

En nee, deactiveren is niet verwijderen. Alle scripts zijn dan alsnog te benaderen via de server/urls!

Start je met WooCommerce?

Begin dan met goede WooCommerce webshop beveiliging!

  • Zorg ervoor dat plugins maandelijks nagekeken worden op potentiële lekken.
  • Dat de plugins, je thema en WordPress vlot genoeg geüpdatet worden.
  • Dat bekende trucs van hackers en hun scripts tegengehouden worden.

Tip: Laat dat aan ons over. Wij beveiligen WordPress al jaren met veel succes!

Featured image for Waar is de hack begonnen? in category BEVEILIGEN

Waar is de hack begonnen?

Wij krijgen tegelmatig de vraag. Waar is de hack nu begonnen?

Het liefst ziet iemand dan een screenshot met een van de eerste bestanden, stukken code, en dan nog waar die vandaan kwam.
En hoeveel ervaring wij ook hebben, ook al weten we meestal precies waar het begonnen is. We kunnen dat niet tonen.
Hoe komt dat? Dat komt omdat de hacker zijn script zo programmeert dat het zichzelf opruimt.

Dus, in volgorde uitgelegd vanaf het echte begin:

  1. De hacker schrijft een script.
    Dat script draait vanaf een computer, of server.
  2. Het script controleert websites die het op Google vindt op lekken.
    (in bekende en verouderde plugins, thema’s en WordPress installaties)
  3. Als het script een bepaald lek vindt, injecteert die zijn payload zoals ze dat noemen.
    Een reeks aan code en server aanvragen richting de website/server.
  4. Eenmaal succesvol uitgevoerd installeert het script een nieuw script, malware op de server.
  5. Die malware heeft de taak om zich te verspreiden, en daarna zijn eigen script te verwijderen.

Kortom, wat valt er aan te wijzen?

NIETS!

Ja, maar de serverlogs dan?

Als je weet waar je naar moet zoeken kun je soms nog sporen vinden, dan zie je bijvoorbeeld de aanvragen om het eerste script te activeren.

Maar, tegen de tijd dat jij erachter bent dat je website gehack is.. zijn die logs al lang verlopen, overschreven met nieuwe logregels.

En hackers weten ook dat ze aanvragen doen (POST  / GET requests) die de eerste 24 tot 48 uur te zien zijn. Dus noemen ze die scripts en functies hetzelfde als reguliere WordPress functies.

Zie dan maar eens te ontdekken wat er gebeurd is!

Wat je kunt doen

Je website goed laten beveiligen.
Extra logging en vooral scriptpreventie aanbrengen in je website.

Dat is natuurlijk een vak apart, je kunt dit het beste aan ons overlaten. Wij doen dit al jaren en weten hoe we je website goed moeten beveiligen tegen hackers en hacks, scripts en hoe we payloads kunnen voorkomen.

Vraag nu nog beveiliging aan voor je website!

 

WordPress hack in een ICO bestand?

Een WordPress website beveiligen is alleen mogelijk als je ook weet waartegen je de website moet beschermen. Wat gebeurt er achter de schermen van een WordPress website? Welke hacks zijn er? Hoe werken die hacks? We zullen nu een hele bijzondere hack bespreken, een hack die je zonder kennis nooit zult vinden.

We evalueren hier de “ICO WordPress hack”

[notif-alert]Disclaimer: Dit artikel is bedoeld om van te leren, om WOrdPress eigenaren en webdesigners op de hoogte te brengen van de risico’s. Het is strafbaar om websites van anderen te hacken. Wij ontmoedigen dit strafbare gedrag, en delen daarom ook niet de volledige codes. Je zult geregeld geblurde stukken code zien, en bepaalde informatie zullen wij om veiligheidsredenen weglaten.[sluit-notif]

Deze WordPress hack begint in de index.php

In de index.php’s hoort alleen [code]<?php // Silence is golden[sluit-code] te staan. Dit bestand met alleen een comment vangt bots op die de map probeert te benaderen zonder een specifiek doel. En met de comment “// Silence is golden” gebeurt er in dat bestand dus gewoon helemaal niets.

In deze gehackte website staat iets heel anders dan Silence is golden.
Op het oog lijkt dit een onschuldig lijntje onbruikbare code:

een simpele lijn code

Maar, wat staat daar nu eigenlijk?!

Dit: wp-content/plugins/vc_cliboard/.15df3669.ico

Een pad naar een ico bestand? Een .ico is normaal gesproken een icoontje. Nou, dat zal dan geen probleem zijn toch? Maar waarom is het dan met onleesbare code geschreven?

Een .ico bestand is vrij onschuldig. Normaal gesproken 😉
Denk bijvoorbeeld aan de favicon.ico
Niets mis mee!

Een ico valt ook totaal niet op wanneer je op de server naar een hack zou zoeken. Je zou erover heen kijken op de server. Zeker als je bedenkt dat sommige plugins of mappen gerust 20 iconen kunnen bevatten..

Uit ervaring weet ik natuurlijk dat .ICO bestanden vaker gebruikt worden door hackers in virussen/hacks.
Als een beetje pech hebt heeft een virus of hack deico’s in elke map van de server-site gezet.. Die hebben we in het verleden vaak uit iedere map mogen verwijderen.

We gaan dus even op bezoek bij dit ICO bestand

Aangezien we deze map in een rar/zip hebben staan pak ik de ico er even bij.
Mijn Norton antivirus denkt er anders over, en gooit hem weg..

De ICO openen vanuit winrar met Notepad++, succesvol!

Een wordpress hack van 2 meter

2 meter PHP gebrabbel! (alleen een klein stukje wordt hier getoond)

Je zou denken dat dit onmogelijk te decoderen is! 2 meter code!

Gelukkig kun je de groene letters al weghalen die je in de screenshot hierboven ziet, dat is commentaar.
Kortom: die groene tekst wordt niet uitgevoerd, maar overgeslagen wanneer het bestand uitgevoerd wordt.

Als de groene code overgeslagen wordt en de andere code gedecodeerd hou je de volgende code over:
[code]$_r2l3h5 = basename(trim(preg_replace(rawurldecode(“%2F%5C%28.%2A%24%2F”), ”, __FILE__)));[sluit-code]

Dit is een variabele die naar een bepaald bestand/adres wijst.
Later in het script zal deze opgeroepen worden en gebruikt worden bij een ander stuk code.

Wat een omslachtige hack met al die omwegen?!

Deze hack bestaat uit meerdere omwegen en losse bestanden die op zichzelf nutteloos en onschuldig lijken, dit is gedaan om de serverbeveiliging te misleiden.

De server ziet nu losse bestanden, losse regeltjes code en weet niet hoe die uitgevoerd moeten worden. De server kent de volgorde niet, de relatie tussen de bestanden of slaat het uitvoeren van het bestand tijdens de scan volledig over omdat het een ico is.

Het uiteindelijke doel van de hack:
Als de beveiliging van de server niet weet wat het is, is de kans groter dat het op de server zal blijven staan. De hackers willen de code zo lang mogelijk kunnen gebruiken. Vaak nog lang nadat het zijn doel al heeft gediend.

Meerdere methodes om malware te verbergen

Er worden meestal meerdere methodes gebruikt, je ziet hier diverse technieken in 1 lijn code.
+ Het plaatsen van de code in een variable
$var = “stuk script”;

+ Het gebruik van tekens in plaats van de gebruikelijke taal-letters
W@t1sD!t

+ Het weghalen van spatie’s en/of andere code-tekens
gewoonlekkerallesacherelkaar;<?zonderopmaak

+ Code achterstevoren schrijven
<? “nerovetsrethca” ohce php?>

Het is vrij normaal voor hackers om scripts te schrijven die als het ware 3 tot 7x omgedraaid zijn. Binnestebuiten, ondersteboven, in delen.. het maakt de hacker niet uit. Als de server en eventuele beveiligers er maar niets van kunnen maken en het bij zoekopdrachten niet te zien krijgen.

Zie het als een brief, waarvan je niet direct wilt dat iemand die leest. Die vertaal je eerst naar bijvoorbeeld het Italiaans, je schrijft de brief gespiegeld over, je scheurt de brief in 5 delen en plakt deel 1,2,3 tussen 5 en 4.. en ga zo maar door. Voor een willekeurige ontvanger is die brief redelijk onleesbaar geworden, tenzij hij de instructies krijgt hoe die gelezen moet worden.

Instructies hoe een bestand uitgevoerd moet worden

De instructies – hoe het bestand te lezen is – of zelfs de daadwerkelijke activatie van een hackbestand komen vaak van buitenaf. Dan pakt het bestand op jouw server commando’s aan van een externe server.

Die instructies heeft jouw eigen server en de serverbeveiliging niet in handen, en kon het bestand daardoor nog niet decoderen.

Oké en nu betreffende deze ICO, wat gebeurt er?

Nou, je voelt hem al aankomen. De 2 meter aan codering is vanaf deze kant NIET uit te voeren ten einde die te begrijpen.

Maar, aangezien het om een hack gaat die uitgevoerd was waarna de klant pas bij ons aanklopte..

Kunnen we je wel vertellen wat het script ongeveer deed:

  1. Aanmaken nieuw account met beheerdersrechten
    Tja, het is vrij simpel om vanaf de server commando’s te geven aan de database of WordPress om een gebruiker aan te maken met beheerdersrechten. Van daaruit is alles mogelijk, dat hoef ik je niet uit te leggen.
  2. Aanmaken van backdoors
    Er zijn verschillende bestanden op de server aangemaakt, die verzekerde dat er iedere keer een nieuwe beheerder aangemaakt werd. Ook nadat die verwijderd was uit het admin.
  3. Injecteren van links
    Ook wel black-hat seo genoemd. Er worden bepaalde woorden en links in de bestaande pagina en blogberichten gezet die verwijzen naar de website van een betalende klant, of naar de webshop van een onguur product.

Meestal worden er een reeks van acties uitgevoerd, de één opvallender dan de andere.

Oké wat leren we hiervan?

Als je een WordPress website hack-vrij wilt maken moet je letten op het volgende:

  1. Verwijder ook onschuldig ogende ICO bestanden!
    En ja, deze truc doen ze ook met jpeg’s en png’s
  2. Let op welke accounts in je admin te vinden zijn
    Dit kunnen nieuwe accounts zijn met beheerdersrechten, die je moet verwijderen, en in enkele gevallen worden bestaande accounts met beheerdersrechten gekaapt en voorzien van een nieuw wachtwoord. Verander of reset die accounts dus voor andere beheerders zodat je zeker weet dat het wachtwoord niet aangemaakt is door een hackbot of hacker
  3. Controleer je website geregeld op de content en links
    Dit doe je met de Sucuri Malware Scanner, en door je website te bekijken in Google met site:jewebsite.extensie (Uiteraard jouw website-adres in de plaats voor jewebsite.extensie)
    Loop even door alle Google resultaten heen, zie je vreemde teksten? Woorden en termen die je zelf niet gebruikt? Klik dan op de link en controleer je artikel.

Je website beveiligen, controleren en hack-vrij houden

Je begrijpt dat het beveiligen van je WordPress website tegen dit soort trucs next-level werk is.
Dit doe je niet even als website-eigenaar en zelfs niet als ervaren websitebouwer..

De simpele controles kun je wel doen, en je kunt een webhoster kiezen die de serverbestanden scant met een antivirus programma, maar zelfs dan is het niet gegarandeerd dat je de hack opmerkt of dat de webhoster de hacks opmerkt met het antivirus programma.

Laat het beveiligen en onderhouden daarom aan ons over.

Wat wij doen om hacks en malware tegen te houden:

  • Periodieke scans, op inhoud, hackerscode, Google resultaten, bekende hacks
  • Het updaten van de website & het verwijderen van lekke plugins
  • We maken backups om bestanden te vergelijken
  • We gebruiken premium diensten en firewalls
  • Het beveiligen tegen meer dan 80 zwakke punten
  • Het hanteren van veilige werkwijzes
  • Het adviseren betreffende plugins en gewoontes
  • En veel meer!

Als er dan nog een hack doorheen komt, herstellen we die snel en kosteloos voor je.

Kortom, de grootste garantie dat je een veilige website hebt, en houdt.

Laat je website beveiligen tegen WordPress hacks!

Meld je website nu snel aan

Dé WordPress Hack Check

Wil je weten of je WordPress website gehackt is? Of je WordPress website op dit moment hack-vrij is of malware bevat? Of hackers nu toegang hebben tot je website, tot je admin?

Dan ben je bij ons aan het juiste adres!

Wij zijn al jarenlang full-time actief als beveiliger en onderzoeker van WordPress websites.

De officiële Hack Check

Wij hebben de officiële Hack Check ontwikkeld voor WordPress websites, webshops en hele grote WordPress websites.

Aan de hand van een uitgebreide checklist lopen we door de gehele website op zoek naar hacks, backdoors, malware.

Wij controleren grondig en effectief. Binnen 48 uur weet jij of je website door een hacker geïnfecteerd is en krijg je een uitgebreid PDF rapport.

Vraag de Hack Check nu aan

Waarom EVEN EEN HACK VERWIJDEREN niet realistisch is

Ik hoor het iedere maand wel 1x: ,,kijk even op de server of je wat tegenkomt en verwijder HET dan”.

Dit is zelfs een vaak toegepaste strategie van webbouwers, die neuzen door de server heen, verwijderen wat en gaan er dan vanuit dat de hack wel weg is.

Is het vreemd om te denken dat een hack 1,2 of 3 bestanden bestaat?

Denken dat de hack uit enkele bestanden bestaat is niet eens zo heel gek. Ik begrijp het idee!

Helaas werken kwaadaardige hackers erg fanatiek aan een lek, een hackscript of stuk malware.
Onderdeel van hun hackscript is vaak lijn code die naar de hoofdmap verwijst, en malware plaats in iedere onderliggende map.

Een extra kopietje van het script, kost niets extra hé!
De server werkt wel..

Hacks boven de PUBLIC_HTML?

Ja mensen, het is mij ook overkomen voordat ik met een checklist ging werken. Ik maakte de website 10x schoon, brandschoon. Alles IN de public_html, httpdocs.
Maar die ratten zetten de malware helaas ook boven de public_html als daar schrijfrechten zijn.

Och, die paar mapjes in een WordPress website.. toch?

Je verbaast je misschien, want een standaard WordPress installatie.. waar de plugins en thema’s nog bijkomen bevat al meer dan 3000 bestanden en 307 mappen!!

Huh waar dan? Nou, ga maar na, de hoofdmap waar WordPress in staat begin je al met 3 mappen:
wp-admin + wp-content + wp-includes
> wp-content > plugins / themes / upgrade / languages
> Uploads / jaartallen / maanden /

12 mappen per jaar, doe dat eens 6 jaar lang.. 72 mappen! Alleen al in de uploads map.

EEN GIGA VERSTOPRUIMTE dus. En er hoeft maar 1 mapje te zijn met een actief stuk code waardoor hackers zo naar binnen blijven lopen. De zogenoemde backdoor.

Backdoors – Klein, vals, maar een GROOT gevaar!

Even vertaald, de achterdeurtjes.
Die maken nieuwe WordPress administratoren aan, geven belangrijke data door aan hackers. Ze maken letterlijk alles mogelijk!
En zo’n backdoor, dat hoeft maar 5 regels code te zijn in een bestandje.. of wanneer je het in base64 opbouwt.. 1 regel code. (code hieronder ter voorbeeld, deel van een backdoor)

In de meest brutale backdoors komen we zelfs telegram bots tegen, die sturen de nieuwe gegevens van klanten, aankopen en admins direct door. Waardeloos!

Hackers-truc: valse mapnamen

Je moet niet verbaasd zijn als je mappen tegenkomt die er niet horen, maar wel heel legitiem lijken.
Zelfbedachte mappen (niet te verwarren met zelfbedachte moppen) die sprekend lijken op legitieme mappen, en ook nog eens leeg lijken te zijn of gevuld met de “juiste” bestanden..
> root
> index
> uplaods / 2023
> wp-apmin

valse mapnamen

Daar moet goed naar gekeken worden. Even met de muis langs alle mappen neuzen en “wat” deleten werkt niet.

101 andere trucs

Er zijn zoveel trucs, en ik zie wekelijks nieuwe voorbij komen. Backdoors, fishing, spamming, datadiefstal…
Hopelijk begrijp je nu wel dat “EVEN door de bestanden lopen en verwijderen wat je tegenkomt” geen optie is.
In ieder geval, geen goede optie!

Je website hack-vrij laten maken

Heb je een WordPress website: klein, groot, zakelijk, webshop die je VOLLEDIG hack-vrij wilt laten maken?
Dat kan! Dat doen wij.

Meldt je website aan voor hack-herstel

Malware van de server verwijderen – dit is waar je moet kijken!

Hackers – eigenlijk geautomatiseerde hackbots/scripts, doen er alles aan om hun malware goed te verstoppen in de server tussen je WordPress core bestanden, de uploads mappen, of tussen de plugins. Er zit een bepaalde strategie achter het plaatsen van malware en zijn er specifieke mappen waar hackers hun malware meestal verstoppen.

In welke mappen kun je vaak Malware vinden bij een hack?

  1. Kijk in de map boven de public_html
    De map waar je website staat heet meestal public_html, www, of httpdocs.
    Boven (of voor) die mappen heb je nog meer servermappen staan, en met een beetje pech heeft een hacker of script toegang tot die mappen boven gekregen en daar de malware verstopt…
    Ps: Hou er rekening mee dat je soms niet eens toegang tot die hoger gelegen mappen hebt met een standaard ftp programma en een standaard ftp account.
    boven de public html
  2. Kijk in de uploads mappen
    Veel plugins hebben schrijfrechten en toegang tot de uploads mappen die vrij beschrijfbaar zijn.
    Er hoeft daarom alleen maar een kleine aanpassing in een lekke plugin gedaan te worden om ongewenste bestanden op te slaan.
    Met een uitgebreide mappenstructuur van jaren en maanden zijn er genoeg plekken om malware te verstoppen!
  3. Kijk in de WordPress basismappen
    In WordPress zelf worden ook vaak hackers bestanden gezet, denk aan de wp-includes en de wp-admin map.
    in de themamap
  4. Kijk in plugins & thema mappen
    Veel websites hebben tussen de 7 en 30+ plugins, voldoende ruimte om een paar ongure bestanden te plaatsen!
    in wordpress

Waarom de mappen boven de public_html & de uploads mappen de grootste voorkeur genieten bij hackers en hackbots? Dat is omdat de map boven de public_html + de uploads mappen niet ge-update worden waardoor de malware er langer kan blijven staan.

Sluw hè?

Naast de beste verstopplekken om malware neer te zetten worden er ook diverse verstop-strategieën gebruikt. Hackers en bots hebben strategieën om de malware zo lang mogelijk in je website te houden.

De strategie bij het plaatsen van malware plaatsen

Strategie 1: het script zet de malware in elke map!
Als een hack eenmaal in je server is binnengedrongen gaat zo’n hack in 20% van de gevallen over tot het verstoppen van malware in ELKE MAP. In de hoop dat je er 1 vergeet wanneer je de hack probeert te verwijderen. De kans dát je de malware vind, of dat de malware door de server ontdekt wordt is groter, maar ja.. zie maar eens GEEN enkele map over het hoofd te zien bij het verwijderen!

Strategie 2: het script zet de malware alleen 3 mappen diep

Voor een script is het gemakkelijk om alleen malware te plaatsen in mappen met 3 lagen bovenliggende mappen. De malware wordt op deze manier zo ver mogelijk UIT HET ZICHT geplaatst.

Strategie 3: het script zet de malware IN een bestaand bestand

Dit zijn de ergste! Dan is de malware IN een bestaand bestand geplaatst. Je zult dan heel specifiek naar een lijn code op zoek moeten.. een speld in een hooiberg als je niet weet hoe je moet zoeken!

Oké, je hebt nu een idee WAAR je malware kunt gaan zoeken. Nu vraag je jezelf natuurlijk af: hoe herken ik een virusbestand, malware bestand of hack tussen tientallen legitieme noodzakelijke bestanden?

Dat kun je in het volgende artikel lezen: ,,Zo herken je een virus bestand“.

 

 

Featured image for Onthullingen van de WordFence security whitepaper in category HACKS

Onthullingen van de WordFence security whitepaper

WordFence is 1 van de grootste op het gebied van malware bescherming, ze hebben een uitstekende firewall waarmee ze aanvallen van miljoenen ongewenste IP adressen mee tegenhouden.

Nu hebben ze een whitepaper geschreven (die je hier kunt lezen) met nieuwe onthullingen op het gebied van beveiliging en ook waar de meeste problemen ontstaan.

  1. Websites die niet bijgehouden worden
  2. Plugins die niet meer door programmeurs ge-update worden
  3. Nog steeds worden er Nulled plugins gebruikt
    Dit zijn plugins die eigenlijk gekocht moeten worden maar door criminelen gratis verstrekt worden. Gratis is niet het goede woord, aangezien je betaald middels de malware die de criminelen via de Nulled plugin op je website zetten.
  4. De meeste succesvolle hacks komen nog steeds voort uit het brute-force raden van de gebruikersnamen en wachtwoorden

Ben jij al op de hoogte van de bovenstaande 4 punten? Er staan er nog veel meer in het whitepaper!

Featured image for Behoren aanvallen op WordPress websites tot het verleden? in category ANTIVIRUS

Behoren aanvallen op WordPress websites tot het verleden?

Iedere WordPress website wordt ondergebracht bij een webhostingbedrijf, een bedrijf met diverse server- beveiligingsspecialisten. Bij grote webhosters werken ICT-ers met 30-50 jaar ervaring in de cybersecurity.

Veel mensen met een WordPress website nemen daardoor aan dat het binnen de mogelijkheden – en zelfs verantwoordelijkheden – van de webhoster ligt om de website hack & malwarevrij te houden.

Immers, de aanvallen worden gedaan op de website richting de server toch? En malware + hacks komen uiteindelijk terecht op de server van de hoster. Toch?

In de video hieronder (engels) legt Mark Maunder, de Founder & CEO van WordFence – 1 van de grootste WordPress antivirusdiensten – uit dat het door de versleuteling van verbindingen (TLS) nauwelijks mogelijk is voor hostingbedrijven om aanvallen te identificeren en/of direct tegen te houden. Alleen de uitwerking kan worden geïdentificeerd. Maar dat is in veel gevallen al te laat.

Aangezien aanvallen continu veranderen & de uitwerking (payload, hack, malware) continu veranderen & er nog een stuk klantprivacy en zelfbeschikking over de website is & de server ervoor gemaakt is om taken uit te voeren en niet te blokkeren.. is het voor webhosters niet haalbaar om alle malware te herkennen, te blokkeren, en te verwijderen.

Om die reden heb ik als WordPress beveiligingsspecialist nog werk 😉

Maar WordFence heeft nu een interessante dienst gelanceerd.

WordFence Intelligence

De beveiligingsexperts van WordFence zien middels de WordFence plugin miljoenen aanvallen, en de uitwerking ervan.

Op basis van die informatie kunnen ze vrij snel bepalen welke hacks & IP adressen afkomstig zijn van gehackte of malafide servers. Die informatie van die adressen en hacks gaan ze via een WordFence Intelligence API beschikbaar stellen voor webhosters.

Zal dat een oplossing zijn die alle aanvallen en malware op de server van webhosters voorkomen in de toekomst?

Er zal altijd een “wachttijd” van 30 tot 60 minuten zitten tussen de aanvallen, de verwerking ervan en de blacklisting/informatieverstrekking.

100% beschermen kan deze tool voor webhostingbedrijven dus ook niet, maar het kan wel de grootste gevaren aanpakken. Het kan ervoor zorgen dat duizenden websites niet meer aangevallen worden!

En beter nog, dat duizenden aanvragen op de server via wisselende ip’s sneller geblokkeerd worden wat de servercapaciteit ten goede komt en de stroomkosten omlaag brengt.

Een goede ontwikkeling dus!

Maar wie weet gaan we stapsgewijs naar een tijd toe waarbij massale aanvallen op miljoenen websites wel tot het verleden gaan behoren.

Tot die tijd, zorg je er zelf als website-eigenaar voor dat je website minimaal beschermd is met een antivirusplug-in met firewall, of beter nog.. laat je website beveiligen!

Featured image for Link spam - wat is dat? in category BEVEILIGEN

Link spam – wat is dat?

Link spam, daar heb je wellicht nog nooit van gehoord, en dat is maar goed ook! Dit is een techniek die hackers, online criminelen gebruiken om geld te verdienen ten koste van de reputatie van een website.

Hoe werkt dit?

Een hacker, of in de meeste gevallen een script ontdekt dat je een verouderde plugin of risicovolle plugin gebruikt in je WordPress website die het toestaat om de database te manipuleren.

Wanneer deze mogelijkheid bestaat zal een hacker of script een payload uitvoeren.

Vrij vertaald: de hacker injecteert een reeks links, artikelen in je database

Binnen enkele seconden toont je website niet meer de gewenste pagina’s en informatie die je zorgvuldig hebt geschreven maar de informatie die de hacker wilt tonen.

Die informatie wordt overgenomen door Google, en vanaf dat moment wordt je website gebruikt als verwijzing naar producten waar ik de naam niet eens van wil noemen.

De hacker verdient hieraan door die producten te verkopen.

En ondertussen gaat de reputatie van jouw website in Google ten onder.

Vroeg of laat zal je website aangemerkt worden als 18+ content, of als spam..

voorbeeld links in google

Link spam is te voorkomen!

  1. Hou je website up-to-date
  2. Installeer en configureer een beveiligingsplugin
  3. Controleer de status van je website geregeld in Google

Ik kan me voorstellen dat je daar geen tijd voor hebt.

Goed nieuws! Ik doe dit namelijk full time voor WordPress websites.
Het monitoren van de reputatie, het controleren op hacks, het up-to-date houden & het preventief beveiligen.

laat je website preventief beveiligen en voorkom ellende!

 

Featured image for Is Wordfence voldoende om je website te beveiligen? in category BEVEILIGEN

Is Wordfence voldoende om je website te beveiligen?

Velen installeren Wordfence en gaan daarna vrolijk door met het ontwikkelen van de website.
ZO! De beveiliging is weer geregeld. Toch?!

Ik heb toch nog een paar tips, als je de website goed wilt beveiligen neem je een paar belangrijke stappen.

  1. Loop de instellingen na van Wordfence
    Als je Wordfence net installeerd staan niet alle instellingen strak. Dat is omdat niet iedere server of website goed werkt bij diverse beperkingen. Je moet de instellingen handmatig nalopen om de website zo goed mogelijk te beveiligen.
  2. Gebruik 1 beveiligingsplugin, niet 3 tegelijk!
    Het is belangrijk om 1 goede beveiligingsplug-in te gebruiken. Meerdere beveiligingsplug-ins gebruiken leidt tot problemen. Ze doen namelijk in zekere zin allemaal hetzelfde, van logboeken bijhouden tot het blokkeren van IP’s en aanvallen.
    Meerdere beveiligingsplug-ins tegelijk gaan elkaar tegenwerken.
  3. Verzeker jezelf van een totale data-backup
    De hoster zal dat toch wel doen? Nou, niet iedere webhost maakt complete backups (Data + Database) en sommige maken ze slechts eens per week. Dan is er ook nog een bewaarlimiet.
    Verzeker jezelf ervan dat je minimaal uit backups van de afgelopen 3 dagen kunt kiezen en minimaal tot 2-3 weken terug. MINIMAAL! Als je hoster hier niet voor zorgt kun je Updraftplus inzetten en configureren om backups te maken. Zet die bijvoorbeeld op eens per dag of 2 dagen met een bewaarbeleid van 10x met een minimum van 4 weken. (Hou er rekening mee dat je voldoende schrijfruimte op de server hebt of het extern laat plaatsen)
  4. Update op tijd
    Hoe goed de beveiliging ook is, hou je thema en plugins evenals WordPress up-to-date.
    Bepaalde lekken geven de hacker zoveel mogelijkheden, dat de beveiliging die niet tegen kan of zal houden om de werking van de website niet tegen te staan.
  5.  Zet 1 WordPress installatie op een hostingpakket
    Het komt vaak voor dat een test-installatie nog blijft staan, of een oud blog.
    Hackscripts testen je domeinnaam op oude installaties om via die weg binnen te komen op de server, denk aan mappen met de naam: oud, old, new, nieuw, blog, wp, wordpress.
    Tevens verschijnt een WordPress site gemakkelijk in Google, ook oude sites en test installaties. Laat die dus niet onbeheerd staan!
  6. Verzeker jezelf van een goede webhoster
    Er zijn webhosters die enorm achter lopen met onderhoudt of de PHP versie die gebruikt wordt. Er worden geregeld lekken ontdekt door hackers waardoor geregelde updates van serversoftware nodig zijn. Verzeker jezelf ervan dat je hoster tijdig updates doorvoert.
  7. Gebruik een goed wachtwoord
    Het spreekt voor zich, een goed wachtwoord.. maar hoe vaak worden wachtwoorden gebruikt die in het woordenboek staan? Van “ijskast7” tot de naam van een huisdier.
    Of erger nog, een wachtwoord die ook gebruikt wordt om in te loggen op andere websites.
    Doe dat niet! Als een website, en niet eens die van jou lek gaat komen die gebruikersnamen en wachtwoorden op straat te liggen! Die worden opgepakt door scripts en die gaan daar mee aan de slag op iedere website die ze mogelijk kunnen linken aan de gebruikersnaam. Gebruik een lang en uniek wachtwoord, of een programma om wachtwoorden mee te onthouden zoals Lastpass of Dashlane.

Een ketting is zo sterk als de zwakste schakel, zorg ervoor dat er geen zwakke schakels in de beveiliging van jouw website zitten!