Featured image for Mijn WordPress website bevat malware?! in category BEVEILIGEN

Mijn WordPress website bevat malware?!

Dat is nu het allerlaatste wat je wilt zien als je de website opent!

Hoe kan de website malware bevatten?

Wanneer je WordPress website verouderde plugins of thema’s heeft, of WordPress niet up-to-date is, loop je het risico dat bots je website kunnen besmetten. Zelfs bij nieuwe plugins komt het voor.

Hoe kom ik van deze melding af?

Je website moet volledig schoongemaakt worden. Dit betekent dat alle malware (hackers code) van je website verwijderd moet worden.

Wanneer je 100% zeker bent dat de website clean is, kun je een herkeuring aanvragen bij Google.

Hoe voorkom ik dat het weer gebeurd?

Het is belangrijk dat je website niet alleen schoongemaakt wordt van alle bestanden/malware maar ook beveiligd wordt. Er zijn diverse manieren om binnen te komen voor bots en die open deuren moeten gesloten worden.

Laat je website door WPbeveiligen!

 

Featured image for Het verschil tussen WordFence en Ithemes security en Sucuri in category BEVEILIGEN

Het verschil tussen WordFence en Ithemes security en Sucuri

De 3 grootste beveiligingsplugins voor WordPress zijn WordFence, Ithemes Security en Sucuri

  1. De overzichtelijke tabel met functies
  2. Uitleg van de functies
  3. Welke plugin onze voorkeur heeft
  4. Je website laten beveiligen

Tip: Wist je dat er naast de gebruikelijke beveiligingsplugins ook online diensten zijn? Malcare is een online dienst die je WordPress website beveiligt, controleert op malware en het gemakkelijker maakt om je website up-to-date te houden.

Het vergelijkende overzicht van Ithemes, WordFence en Sucuri

Ze hebben allemaal hun voor-en-nadelen. Om die reden hebben wij van WPbeveiligen alle functies op een rijtje gezet zodat je kunt zien welke het beste voor jou werkt.

Dit artikel is geschreven in 2015, sommige functies kunnen verwijderd of toegevoegd zijn aangezien de security plugin programmeurs wekelijks aan verbeteringen werken.

ithemes security
wordfence-logo-wordpress
securi-security-logo
Ithemes Wordfence Sucuri
Malware scanner wordpress-beveiliging wordpress-beveiliging wordpress-beveiliging
Database backup wordpress-beveiliging
Custom IP blocks wordpress-beveiliging
Auto IP blocks wordpress-beveiliging wordpress-beveiliging wordpress-beveiliging
Admin verbergen wordpress-beveiliging
Bestanden backup
Meldingen wordpress-beveiliging wordpress-beveiliging wordpress-beveiliging
Caching wordpress-beveiliging
Automatisering wordpress-beveiliging wordpress-beveiliging
Upload map wordpress-beveiliging wordpress-beveiliging
Readme wordpress-beveiliging
Theme editor wordpress-beveiliging wordpress-beveiliging
Salts aanpassen wordpress-beveiliging wordpress-beveiliging wordpress-beveiliging
Logins view wordpress-beveiliging wordpress-beveiliging
Site info wordpress-beveiliging wordpress-beveiliging
Bestands rechten wordpress-beveiliging
Data logging wordpress-beveiliging wordpress-beveiliging

Uitleg van de functies

  1. Malware scanner
    Dit betekent dat je plugin de bestanden kan scannen op de server voor hacks.
  2. Database backup
    De database bevat de meeste informatie. Informatie over de pagina’s, de themestyling, berichten en gebruikers.
  3. Custom IP blocks
    Het handmatig blokkeren van IP adressen zorgt ervoor dat je gebruikers en bots kunt tegenhouden per land of per regio.
  4. Auto IP blocks
    Het automatisch blokkeren van IP adressen na een x aantal pogingen of vanaf bekende black-lists.
  5. Admin verbergen
    Je WordPress website is te beheren via het “admin” wat standaard te vinden is op de url www.je website.nl/wp-admin, Ervoor zorgen dat deze url niet meer gebruikt kan worden om het admin te benaderen voorkomt brute force attacks en gebruikers die met achtergrondkennis proberen in te loggen op je website.
  6. Bestanden backup
    De bestanden zoals je thema, de afbeeldingen en WordPress zelf moet je minimaal 1-3x per jaar downloaden of backuppen.
  7. Meldingen
    De plugins hebben momenteel allemaal de optie om je per e-mail te informeren over bestandswijzigingen of gebruikers/bots die uitgesloten worden.
  8. Caching
    Momenteel is WordFence uniek met deze optie. Ze noemen het de Falcon engine waarbij ze zorgen met caching en info dat de server en de browsers sneller door de mappen kunnen browsen.
  9. Automatisering
    Hiermee doelen we op het automatisch maken van backups op geregelde tijden.
  10. Upload map
    De upload map is altijd al een zwakke plek geweest aangezien die schrijfbaar moet zijn en vaak gebruikt wordt door plugins om info naar te schrijven. Het blokkeren van php uitvoer-rechten is dan ook essentieel.
  11. Readme
    De readme.html heeft mij altijd al geïrriteerd. Vooral omdat die de versie van WordPress vermeldt en bij iedere update en zelfs bij ge-automatiseerde updates weer in de root geplaatst wordt.
  12. Theme-editor
    De theme-editor kan handig zijn bij het ontwikkelen van je website of thema, maar daarna kun je die functie het beste uitschakelen en desnoods met de ftp editor wijzigingen maken.
  13. Salts aanpassen
    De salts staan in de wp-config en zorgen ervoor dat je gemakkelijker in kan loggen. Vooral voor bots is het goed als deze salts verwisseld worden.
  14. Logins view
    Kunnen zien wie ingelogd is op je admin is handig, je kunt zien of bepaalde gebruikers of zelfs beheerders in je website zijn geweest. Maar ook als een hacker een gebruiker aangemaakt heeft en ingelogd is.
  15. Site info
    De informatie van je server en de technische informatie vertelt je welke PHP versie er draait, en hoeveel geheugen je WordPress website heeft om te werken.
  16. Bestands rechten
    Het aanpassen van de bestandsrechten voor bepaalde mappen en bestanden is nodig. Denk aan de Htaccess en de wp-config, aan de themes map en de uploads map. Het is ook belangrijk dat de weergave of de schrijfrechten voor de mappen goed staan.
  17. Datalogging
    De datalogging laat je zien welke bestanden aangepast of aangemaakt zijn. Enorm belangrijk aangezien een nieuw bestand mogelijk een spam bestand kan zijn. Weten waar de nieuwe bestanden staan en welke bestanden gemodificeerd zijn, is essentieel.

Welke plugin onze voorkeur heeft

WPbeveiligen heeft een groot aantal beveiligingsplugins getest. Waar Wpbeveiligen de beste ervaring mee heeft, is Ithemes Security. Deze plugin geeft een helder overzicht van de punten die beveiligd moeten worden en rangschikt deze op prioriteit. Tevens heeft Ithemes security 1 grote settings page waar alles in 1x ingesteld kan worden. Dit is wel zo fijn als je dagelijks websites beveiligd en dus de securityplugin moet instellen.

Overzicht is het belangrijkste als het gaat om beveiliging. Je website gemakkelijk monitoren en beheren met krachtige tools zorgt ervoor dat je: “door de bomen het bos weer ziet”.

De beveiligingsplugins instellen

Het is belangrijk de plugins voor de beveiliging correct in te stellen.
Als alle mogelijkheden van de beveiligings plugin aanvinkt, krijg je conflicten, errors met de server of meerdere meldingen per uur.

Ik zie bij 2 op de 10 websites die ik voor klanten beveilig, dat ze meerdere plugins hebben geactiveerd in de hoop dat de hackers er dan niet in komen. Dit is niet effectief en helaas geen oplossing tegen hackers. Daarnaast gaan de plugins elkaar deels tegenwerken, zo benadelen ze daardoor de server en dus de snelheid van je website.

Stel je voor wat er gebeurt als 3 plugins elke bezoeker opslaan in een log bestand, als ze alle IP adressen opslaan van elke bezoeker en onafhankelijk van elkaar gebruikers en IP adressen en bestandsrechten gaan blokkeren.

Je website goed laten beveiligen

Als je geen zorgen wilt hebben over het beveiligen van je WordPress website kun je dit door ons laten uitvoeren. Je krijgt standaard een maand garantie die verlengbaar is en WPbeveiligen gebruikt de kennis van tientallen jaren om je WordPress goed af te stellen en de huidige functionaliteiten in tact te houden.

Klik hier om je WordPress website voordelig en professsioneel te laten beveveiligen.

Featured image for Waarom je niet gemakkelijk van een WordPress hack af komt in category BEVEILIGEN

Waarom je niet gemakkelijk van een WordPress hack af komt

Hackers zijn heel creatief in het maken van scripts die niet worden herkend door de server, WordPress of plugins zoals WordFence  & Ithemes security.

Een hackers schrijft zulke scripts om via jouw website reclame te kunnen maken voor zijn eigen website waar hij gesponsorde reclame toont of producten verkoopt.

Jouw website gebruiken om bezoekers te krijgen kan op diverse manieren, als je dit artikel verder leest, weet je direct waarom een beveiligingsplugin gebruiken om je website te scannen niet voldoende is om van een hack af te komen.

WordPress hack 1: de cookie methode

Door middel van een cookie zorgt het hackscript ervoor dat het slechts 1x per gebruiker actief geladen wordt. Door die eenmalige activatie ga je er als website eigenaar bij het testen vanuit dat de hack weg is, als het je überhaupt al de eerste keer opgevallen is. Het script zorgt er ook voor dat het alleen actief wordt wanneer een user agent aangegeven wordt. Kortom, de server die geen Chrome of mobiel is zal geen actief script tegen komen.

WordPress hack 2: de base64/eval methode

De code wordt geschreven in een gecodeerde php taal. Hierdoor merken diverse scanners niet welke functies er uitgevoerd worden in een php bestand. Het zijn cijfers en letters waardoor je de output van de code niet kunt gebruiken om de source op te sporen en aan te passen door middel van een reguliere search & replace.

base64-voorbeeld

Voorbeeld van een stuk Base64 code

WordPress hack 3: de admin methode

Als eigenaar van de website is de kans groot dat je ingelogd bent op het afmin panel van WordPress.

Hier houden hacks rekening mee, door zichzelf uit te schakelen wanneer een administrator aangemeld is. Zo werken de beveiligingsscanners dus ook minder effectief of zelfs helemaal niet.

WordPress hack 4: de iframe methode

Door het inzetten van 1 simpele regel code kan een dynamisch iframe geladen worden waar later elke pagina mee opgeroepen kan worden.

Doordat deze via javascript geladen wordt staat deze code niet op de plek waar hij een zichtbare output in de broncode krijgt.

En om het dan nog erger te maken wordt er vaak rekening gehouden met de host user waardoor niet elke browser de iframe toont.

Door middel van wat inline code wordt de iframe aan het zicht onttrokken.

WordPress hack 5: De Htaccess methode

Je zou hem gemakkelijk over het hoofd kunnen zien. In je root staat de Htaccess. Dit is een bestandje die de browser kan doorverwijzen naar andere pagina’s. De truc die vaak wordt gebruik is het doorverwijzen van enkel android toestellen naar een domein waar een bestandje draait die bij elk bezoek doorverwijst naar een andere website uit de lijst met malware sites. Op de pc zie je er niets van en wordt je niet doorgestuurd.

Naast deze 5 methodes die we net besproken hebben zijn er nog veel meer mogelijkheden die de servers toelaten om bezoekers om te leiden naar malafide websites. Voor de gewone programmeur zijn deze methodes onbekend en om die redenen kom je niet zomaar van een hack af.

Als beveiliger van WordPress websites heb ik een groot aantal trucs gezien en gaat er een belletje rinkelen als de reguliere opschoningstechnieken zoals grondig speuren + updaten + verwijderen + scannen niet oplevert.

Op zulke momenten worden de hi-tech trucs gecontroleerd.

Om jezelf wat slapeloze nachten te besparen en dagen research, kun je altijd contact opnemen met WPbeveiligen.

Met standaard garantie en mogelijkheden om de service van WPbeveiligen uit te breiden naar een garantie van 3, 6 of 12 maanden, ben jij zeker van een beveiligde website zonder dat je zelf alle kennis in huis moet hebben om preventief en actief de hackers en virusscripts tegen te houden.

Featured image for Hoe vindt WPbeveiligen een hack of backdoor? in category BEVEILIGEN

Hoe vindt WPbeveiligen een hack of backdoor?

Een hackfile of backdoor in de 1500 tot 3500 bestanden vinden die een WordPress website gemiddeld aanstuurt, lijkt onmogelijk.

Zoeken naar een speld in een hooiberg

Als je website lekken bevat waarmee bots bestanden op je server kunnen zetten dan verspreiden ze die het liefst zo onopvallend mogelijk.
Denk hierbij aan de uploads mappen, dan zit je toch al snel 5 mappen diep vanaf de root.

Als je dan bedenkt dat hackbestanden in php worden neergezet tussen al je andere bestanden met telkens nieuwe bestandsnamen en trucs begrijp je dat er kennis en ervaring nodig is om die bestanden te vinden.

Enkele tips hoe ik dat doe wil ik je wel geven, maar al mijn overige tips blijven natuurlijk wel “het geheim van de smid”.

Methode 1 – Hack bestanden vinden op wijzigings & aanmaakdatum

Bestanden die via een bot worden toegevoegd zijn vaak op een ander tijdstip toegevoegd dan de rest van je bestanden. In 99% van de gevallen later na de start van je website. Hoe bekender je website wordt des te groter de kans dat deze gevonden wordt door bots die graag schadelijke bestanden inzetten.
Let dus op het tijdstip van wijziging of plaatsing.

Methode 2 – Wat hoort er niet thuis in WordPress?

Zoek de verschillen, ik weet zo ongeveer uit mijn hoofd 80% van alle bestanden die in WordPress horen te staan. Als ik daar dan ineens een options.php of model.php of 312.php zie staan, weet ik al hoe laat het is en kijk ik even welke code erin staat voordat ik op delete druk.

Methode 3 – Scannen op de code in de bestanden

Ik heb diverse scanmethodes die zowel geautomatiseerd als handmatig kunnen kijken in diverse bestanden tegelijk.
Hiermee zoek ik dus op:

  • frames
  • base64
  • eval
  • cookie
  • inject
  • p.a.c.k.e.d
  • display: none / visibility: hidden
  • En meer

Methode 4 – Search in de database

Met een programma en de gebruikelijke servertools, doorzoek ik de mysql database op backdoors, users die er niet horen, content die niet zichtbaar is en meer.

Methode 5 – Google webmaster tools

Google webmaster tools laat vaak als eerste van allen weten wanneer een website malware en phishing bestanden bevat. Daar kan handige informatie uit komen zodat je de hack kunt aanpakken.

Dit zij enkele methodes die ik gebruik. Er zijn er veel meer en elke website vereist zijn eigen extra aanpak om een hack te vinden. Websites met meer als 10 plugins vereisen weer controles op diverse plekken die je niet zou verwachten. Oude serversoftware of open servers vereisen ook een andere aanpak.

Globaal gezien komt het erop neer dat de websites eerst grondig worden nagekeken en ge-evalueerd waarna er een steeds verfijnderde search plaatsvindt om alles eruit te halen en uiteindelijk te beveiligen.

Let op: het verwijderen van een spamscript, malware syntax of frame is alleen het begin. Het dichten van het lek en beveiligen van de website is het uiteindelijke doel!

Featured image for De Anti-Malware plugin in category BEVEILIGEN

De Anti-Malware plugin

Als beveiliger van WordPress websites wordt het weleens later dan gedacht. Het vinden van 1 lijn code waar elke reguliere WordPress website gerust meer dan 700.000 lijnen unieke code bevat is best een uitdaging.

Maar zo nu-en-dan kom je midden in de nacht iets tegen waarvan je denkt “dat moet ik delen!“.

Zo ook deze Anti Malware plugin die veel werk uit handen neemt:

  • Verwijderd automatisch bekende backdoors
  • Blokt SoakSoak en andere exploits van de Revolution Slider
  • Zorgt ervoor dat wp-login beschermd is tegen brute force pogingen
  • Update timtumb wanneer deze verouderde varianten heeft
  • Geeft je de mogelijkheid tot een snelle scan met 1-klik
  • Laat je met 1-klik alle .htaccess mappen nakijken op redirects etc
  • Kijkt met 1-klik tientalle mappen na op de server

Hoewel deze plugin geen all-in-one oplossing is tegen hackers en scripts is het wel een goede tool om de website snel na te kijken op diverse malware scripts, backdoors en de .htacces files.

Mocht je op dit artikel beland zijn doordat je oplossingen zoekt tegen een gehackte website, maak het jezelf dan niet te moeilijk en laat WPbeveiligen je WordPress website cleanen en beveiligen. Dat scheelt je veel slapeloze nachten.

Featured image for 10 misvattingen over de veiligheid van WordPress in category BEVEILIGEN

10 misvattingen over de veiligheid van WordPress

Hackers weten hoe ze via plugins, thema’s en via de server in je WordPress website kunnen komen. Maar ze maken vooral gebruik van de gewoontes die wij zelf hebben om je WordPress website te hacken.

Er zijn diverse misverstanden over de beveiliging van WordPress waarvan ik er enkele wil bespreken. Zo blijven wij de hackers een stapje voor!

De 10 meest opvallende misvattingen op een rij:

1. Niemand raadt mijn wachtwoord, dit is namelijk “Stroopwafel” en wie denkt daar nu aan..

Helaas, de scripts die geschreven zijn om websites te hacken via de login page gebruiken onder andere de woorden uit het woordenboek om wachtwoorden te raden. En ja, ook w00rden m3t c1jfer5 ertu55en.

2. Als ik mijn WordPress direct bij elke nieuwe release update, blijft het beschermd tegen hackers..

Helaas, je plugins en theme en serverinstellingen zijn ook verantwoordelijk voor veiligheidslekken. En als je alles direct na iedere release update, loop je het risico dat de plugins botsen met de nieuwe code van WordPress.

Op deze manier kan je website ook errors opwerpen met als resultaat dat de site niet meer zichtbaar wordt.

Uiteindelijk zijn errors tussen releases van WordPress en plugins er net zo vaak de oorzaak van dat je website niet meer zichtbaar is, als dat het door hacks komt.

En hoewel het updaten zorgt voor de nieuwste veiligheidsupdates zijn de hackers toch weer de eerste die een lek vinden. Die wordt pas dicht gemaakt nadat er websites gehackt zijn en bekend wordt dat er een lek in de plugin zit.

3. De concurrent heeft mijn website laten hacken..

Die kans is heel klein.

Een standaard hack script is in 90% van de gevallen de hacker.

Er gaan op dit moment meer als 1000+ scripts rond die WordPress websites testen op lekken, zichzelf bij succes verspreiden op de server en zo weer op zoek gaan naar nieuwe sites.

4. Ik heb een plugin die mijn admin verbergt en het maximaal aantal login pogingen beperkt en dus is mijn website beveiligd..

Hackers en hackscripts kunnen helaas gemakkelijk zonder het login panel in de site komen.

Via lekken in bestanden op de server zorgen scripts ervoor dat de database aanspreekbaar is en heeft een hacker (of script) het admin panel van WordPress niet nodig om pagina’s aan te passen.

5. Ik verneem het wel van de hosting als er problemen zijn met de website. Dan kan ik de website altijd nog even laten beveiligen..

Helaas wordt je website vaak genoeg direct offline gehaald, en wordt je daarna op de hoogte gesteld. Maar dan is de website tot die hersteld is niet meer bereikbaar.

Dit om de volgende redenen:

  • Een gehackte website belast de server behoorlijk
  • Een hosting partij kan je gehackte website geen spam laten versturen
  • Een gehackte website beperkt de snelheid van andere klanten in een shared pakketstructuur

Interessant om te weten: een server is in feite een hele snelle computer die de bestanden laadt en toont aan de bezoeker op internet. Hoe snel de server dan ook mag zijn, als de ene server besmet is en virussen verstuurt of pogingen daartoe doet.. houdt die de andere server daarmee bezig en werken ze tegen elkaar in.

Ongeacht of er een server en data verbinding van 100 euro is of een server en verbinding van 10.000 euro.

Kortom, ga verstandig met je website om. Update je website met gepaste regelmaat, maak backups die teruggezet kunnen worden als de site besmet raakt en om te voorkomen dat je website offline gaat.. laat de website beveiligen of ga aan de hand van de info op deze website aan de slag!

Een website vereist onderhoud.

6. Andere CMS systemen zijn beter

Andere zijn minder populair en daardoor minder in de picture. Maar deze hebben net zo vaak of vaker last van lekken.

7. Ik ga naar een duurdere hostingpartij dan is mijn website beter beveiligd

Ook al betaal je 300 euro per jaar aan je hosting, het ligt er maar net aan of ze naast de server ook kennis hebben van programmering binnen bepaalde systemen zoals WordPress.

8. Ik lees me even in, dat beveiligen kan zo moeilijk niet zijn

WordPress heeft diverse forum’s en tientallen artikelen waar mensen uitleggen hoe je de WordPress website kan beveiligen. Maar er gaan maanden overheen voordat je echt alle trucs van hackers a-tot-z kent. En dan moet je alle kennis nog up-to-date houden aangezien er continu nieuwe hacks gemaakt worden.

9. Eens beveiligd, altijd veilig

Als je WordPress op dit moment volledig beveiligd is, maar er over 1-2-3 maanden nieuwe lekken gevonden worden bij plugins, thema’s of de core van WordPress loopt je website weer risico om gehackt te worden. De beveiliging kan ervoor zorgen dat 9-10 hacks niet effectief zijn, maar waterdicht blijft het niet.
Om die reden geven wij standaard een basis garantie en kun je voordelig 3, 6 of 12 maanden garantie bijkopen zodat je over een half jaar ook nog zonder extra kosten kunt genieten van je beveiligde WordPress website.

10. Ik kan zelf zien of de website gehackt is

De meeste scripts draaien op de achtergrond van je server. Het de-facen zoals ze dat noemen waarmee ze laten weten dat je website gehackt is kom slechts 1-op-de-999 keer voor.
Daarnaast zijn er trucs waarmee een scripts zichzelf de-activeert als je ingelogd bent in WordPress. Of wanneer je de website met de pc bezoekt..

Waar je vaak wel effectief mee kunt zien of je website gehackt is: de Malware scanner van Sucuri

 

 

 

Featured image for WordPress beveiliging verbeteren in category HACKERS

WordPress beveiliging verbeteren

WordPress is op dit moment het populairste CMS, ofwel Content Management Systeem, dat tevens een ‘open source’ code heeft. Een open source code is voor iedereen inzichtelijk en dit is niet alleen erg handig voor gebruikers van het CMS, maar helaas ook voor kwaadwillenden. Zo kunnen kwaadwillenden de code van WordPress geheel analyseren, om deze vervolgens te gebruiken om WordPress websites te hacken. Voornamelijk WordPress websites die niet goed up-to-date zijn en WordPress websites die veel veiligheidslekken bevatten, zijn een gemakkelijk slachtoffer voor kwaadwillenden en worden dan ook vaak het slachtoffer van hacking of een besmetting met virussen.

Om te voorkomen dat jouw WordPress website ook gehackt wordt of besmet wordt met een virus, lees je in dit artikel meer over het verbeteren van jouw WordPress beveiliging. Zo lees je in dit artikel vijf belangrijke tips die je kunt raadplegen om de WordPress beveiliging van jouw website te verbeteren.

Tip 1: wijzig de database table bij de installatie

Als je jouw WordPress website installeert, dien je enkele gegevens in te vullen. WordPress heeft bij één van deze gegevens, de zogeheten database table, automatisch _wp ingevuld. Dit gegeven is dan ook algemeen bekend, ook bij hackers. Om hackers geen voorsprong te geven, wordt dan ook aangeraden om het voorvoegsel van de database table te wijzigen. Kies dus niet voor _wp, maar bijvoorbeeld voor 1u28#Uik8dpZ_ voor een betere WordPress beveiliging. De underscore hoeft overigens niet aan het begin van het voorvoegsel te zitten, maar mag ook aan het einde van het voorvoegsel komen.

Tip 2: wijzig je gebruikersnaam

Als je een website maakt in WordPress, is jouw gebruikersnaam altijd ‘Admin’. Net zoals bij de database table (zie tip 1) geldt ook bij de gebruikersnaam dat hackers weten dat mensen deze gebruikersnaam automatisch krijgen van WordPress. Om jouw WordPress beveiliging te verbeteren en hackers geen voorsprong te geven, wordt dan ook aangeraden om de gebruikersnaam te wijzigen. Kies niet voor ‘Admin’, maar bijvoorbeeld voor je eigen voor- en achternaam.

Tip 3: stel bestandsrechten in op de server van WordPress

Als je WordPress gebruikt, heb je misschien al eens gezien dat WordPress in feite bestaat uit een verzameling van verschillende mappen met bestanden. Deze mappen kunnen een lees-toegang, schrijf-toegang of uitvoer-toegang hebben en per map en bestand kun je zelf instellen welke toegang deze map of dit bestand moet hebben via de (S)FTP. Controleer daarom altijd wat de rechten van jouw mappen en bestanden zijn en pas deze waar nodig aan voor een betere WordPress beveiliging. Je wil natuurlijk niet dat bezoekers op jouw website uitvoer-toegang krijgen tot bepaalde mappen en/of bestanden waar jij alleen toegang voor zou moeten hebben. Om ervoor te zorgen dat er geen lek in jouw website zit en alles goed beveiligd wordt met WordPress beveiliging, wordt dan ook aangeraden om de rechten per map en bestand te bekijken en deze waar nodig aan te passen.

Tip 4: gebruik alleen betrouwbare plugins

Je kunt jouw WordPress website helemaal vormgeven zoals jij dit wil door WordPress plugins te gebruiken. Helaas zijn de plugins van WordPress niet altijd even veilig, omdat hier regelmatig virussen en andere malware in verwerkt worden. Download je een onveilige plugin, dan kan jouw WordPress website zelfs crashen. Om dit te voorkomen, wordt aangeraden om alleen betrouwbare plugins te gebruiken. Bij het selecteren van betrouwbare plugins, kijk je onder andere naar de waardering, het versienummer (een hoog en uitgebreid versienummer is beter voor de WordPress beveiliging, omdat dit aangeeft dat er veel updates zijn geweest), de datum van laatst bijgewerkt, de beschrijving (uitgebreid is altijd beter) en de installatiebeschrijving.

Tip 5: gebruik een schone en veilige computer

Tot slot wordt aangeraden om alleen gebruik te maken van WordPress op een schone en veilige computer. Heb je een virus op je computer en ga je vervolgens inloggen op WordPress, dan is dit logischerwijs niet goed voor de WordPress beveiliging van jouw website. Het gebruik van WordPress met een goede WordPress beveiliging start dan ook met het gebruik van een schone en veilige computer zonder spyware, malware en virussen. Heb je wel te maken met virussen op je computer, dan wordt aangeraden om deze virussen direct effectief te bestrijden en niet in te loggen op WordPress tot jouw computer helemaal schoon en veilig is.