WordPress 제로데이 공격으로부터 보호하는 방법

게시 됨: 2022-03-23

사이버 보안과 관련하여 알지 못하는 것이 당신을 해칠 수 있습니다. 제로데이 취약점과 제로데이 공격이 바로 그런 경우입니다. 보안을 심각하게 고려하지 않는 결과는 귀하와 귀하의 비즈니스에 치명적일 수 있습니다.

다행스럽게도 악의적인 해커와 보안 위협에 대항할 수 있는 최고의 무기는 WordPress 사이트를 공격에 노출시킬 수 있는 보안 위험, 보안 모범 사례 및 잠재적인 제로 데이 취약점에 대해 스스로 교육하는 것입니다.

그 준비가 이 기사의 초점입니다. 계속 읽으면 WordPress 웹사이트를 제로데이 공격으로부터 안전하게 보호하는 6가지 방법을 보여드리겠습니다.

제로데이 공격이란?

제로데이 취약점은 악의적인 행위자나 해커가 소프트웨어의 보안 결함을 발견하고 이를 악용하여 WordPress 사이트에 무단으로 액세스할 때 발생합니다. "제로 데이" 취약점이 되려면 보안 허점이 개발자에게 알려지지 않아야 한다는 점에 유의하는 것이 중요합니다.

제로데이 공격 또는 제로데이 취약점은 취약점 공개가 알려지거나 공개되면 정확히 0일 동안 사이트를 안전하게 만들고 취약점을 해결하는 보안 패치를 출시하여 취약점으로부터 보호할 수 있다는 사실에서 이름을 얻었습니다. 문제의 보안 문제.

이것은 종종 24시간 작업을 수반하며 상당히 불쾌한 경험이 될 수 있습니다. 그러나 제 시간에 패치를 릴리스하지 못하고 해커가 먼저 취약점을 발견하면 그 결과는 끔찍할 수 있습니다.

해커가 취약한 시스템을 공격하는 데 사용하는 몇 가지 일반적인 방법을 살펴보겠습니다.

퍼징 : 퍼징은 해커가 시스템에 액세스하는 데 사용하는 무차별 대입 공격 유형입니다. 퍼징은 소프트웨어를 사용하여 웹사이트의 다양한 입력 상자에 모든 종류의 무의미하고 임의적인 값을 입력하는 것을 포함합니다. 거의 모든 웹 사이트에는 검색 창, 로그인 페이지의 텍스트 상자 등을 포함하여 항목을 입력하기 위한 입력 상자가 있습니다. 사이트 코드에 구멍이 있는 경우 해커는 입력을 스팸할 때 충돌을 찾아 취약점을 감지할 수 있습니다. 무의미한 데이터가 포함된 상자.

Pretexting : Pretexting은 해커가 거짓 구실을 사용하여 귀하의 계정에 액세스할 수 있는 개인 정보를 얻는 것입니다. 이러한 상황에서 해커는 다른 사람(일반적으로 기술 지원 담당자 또는 은행 직원)인 것처럼 가장하여 문제 해결을 구실로 귀하의 계정 세부 정보를 요청할 것입니다.

피싱 : 다른 사람이 아는 사람을 사칭하여 기밀 정보를 제공하거나, 악성 파일을 열거나, 손상된 링크를 클릭하도록 유도하는 것을 피싱 공격이라고 합니다. 구실과 마찬가지로 피싱은 사회 공학의 한 형태입니다. 해커가 귀하의 계정에 액세스하면 이를 사용하여 시스템 내부에서 취약점을 찾을 수 있습니다.

제로데이 공격이 WordPress 사이트에 피해를 줄 수 있는 방법

WordPress 취약점 통계

출처: WpScan

해커 그룹이 소프트웨어 또는 WordPress 웹사이트의 결함을 발견하면 보안 취약점을 이용하기 위해 매우 구체적인 악성 코드를 작성할 수 있습니다. 불행히도 이러한 취약점은 종종 일반인에게 분명하지 않습니다. 그런 다음 이 코드를 악성 소프트웨어나 맬웨어로 패키징합니다. 이를 제로 데이 익스플로잇이라고 합니다.

최종 목표는 제로 데이 취약점을 사용하여 시스템에 액세스하고 의도하지 않은 방식으로 사용하는 것입니다. 여기에는 다음이 포함될 수 있습니다.

  • 멀웨어를 통한 사이트 파일 손상
  • 고객과 관리자 모두로부터 중요한 데이터 도용
  • 고객, 구독자 또는 독자에게 스팸을 보내는 행위
  • 중요정보를 도용하여 유출하는 소프트웨어 설치

사이트 소유자는 제로 데이 취약점 공격을 방지해야 합니다. 그렇게 하지 않으면 조직이나 비즈니스에 막대한 피해를 줄 수 있기 때문입니다. 다행스럽게도 모범 사례를 따르면 이러한 공격이 대부분 발생하지 않도록 방지할 수 있습니다.

제로데이 익스플로잇 마켓 내부

제로데이 익스플로잇 마켓 내부

제로데이 취약점은 드물고 모든 희귀 상품과 마찬가지로 이에 대한 시장이 있습니다. 제로데이 취약점에 대한 코드는 사고팔 수 있으며 이러한 코드는 해커, 정부 당국, 기타 브랜드 및 군사 정보 기관의 관심을 끌고 있습니다. 그리고 여러 윤리적 해커가 소프트웨어나 WordPress 웹사이트에서 제로데이 취약점을 찾아 개발자에게 소프트웨어 취약점을 자발적으로 경고할 수 있지만 이러한 사람들은 여전히 ​​금전적 이득을 찾고 있습니다.

일반적으로 제로데이 익스플로잇 마켓플레이스는 세 가지 범주로 나눌 수 있습니다. 이것들은:

  • 암시장 . 이것은 착취 코드가 거래되는 지하 시장으로 구성됩니다.
  • 그레이마켓 . 해커가 감시 목적으로 악용하기 위해 정부, 군대 또는 정보 기관에 제로 데이 악용 코드를 판매하는 경우.
  • 화이트 마켓 . 이는 보안 문제를 해결하는 데 도움이 되도록 소프트웨어 공급업체와 제로데이 취약점을 찾아 공유하는 모든 연구원 및 윤리적 해커를 의미합니다. 이것은 일반적으로 가장 윤리적인 그룹입니다.

제로 데이 공격으로부터 WordPress 사이트를 보호하는 방법

보안 취약점 보고

이제 WordPress 사이트의 소유자라면 악의적인 행위자와 심각한 제로 데이 위협으로부터 사이트를 보호하는 방법이 궁금할 것입니다.

사이트 보안을 강화하기 위해 웹사이트 소유자로서 (기술에 익숙하지 않더라도) 취할 수 있는 몇 가지 단계가 있습니다. 그 중 몇 가지를 살펴보겠습니다.

1. WordPress 핵심 및 플러그인을 최신 상태로 유지

WordPress 코어와 플러그인을 최신 상태로 유지하는 것은 제로데이 취약점을 방지하는 가장 확실한 방법 중 하나입니다. 보안 연구원이나 해커가 이러한 결함을 발견하면 개발자는 서둘러 패치를 출시합니다. 최신 버전의 소프트웨어가 있는지 확인한다는 것은 종종 취약점을 패치하고 보호 상태를 유지할 수 있음을 의미합니다.

이것이 자동 업데이트를 켜고 싶은 이유 중 하나입니다(특히 WordPress 코어의 경우). 자동 업데이트는 이제 최신 버전의 핵심 소프트웨어를 자동으로 다운로드 및 설치하고 주요 릴리스뿐만 아니라 모든 보안 업데이트를 포함합니다. 또한 WordPress 플러그인 및 테마에 대해 자동 업데이트를 설정하는 것이 좋습니다.

또한 자체 WordPress 플러그인을 만든 경우 정기적으로 안전한지 다시 확인하는 것이 좋습니다.

2. 오래된 테마 또는 플러그인 비활성화

WordPress 코어는 제로 데이 공격에 면역이 아니지만 일반적으로 테마와 플러그인이 가장 취약합니다.

wpwhitesecurity WordPress 취약점 보고서

최근 통계에 따르면 모든 WordPress 취약점의 약 17%는 취약한 플러그인에서 발생하고 약 3%는 WordPress 테마 취약점에서 발생합니다(그러나 WordPress의 여러 버전을 고려해야 하기 때문에 이 수치는 부풀려질 수 있음).

어느 쪽이든, 테마와 플러그인에 대한 공격으로부터 보호하는 것은 고맙게도 비교적 쉽습니다.

패치를 기다리는 대신 패치가 출시될 때까지 테마나 플러그인을 삭제할 수 있습니다. 비활성화된 플러그인 및 테마의 민감한 파일에 대한 보안 위험에 여전히 직면할 수 있으므로 단독으로 비활성화한다고 해서 보안 위험으로부터 항상 보호되는 것은 아닙니다.

물론 이것은 귀하의 비즈니스가 해당 플러그인 없이 일시적으로 운영할 수 있는지 여부에 달려 있습니다. 경우에 따라 일시적으로 취약한 플러그인으로 작동해야 할 수 있습니다(예: 언어 전환 플러그인 또는 접근성 플러그인과 같은 중요한 것을 사용하는 경우).

3. 플러그인을 사용하여 의심스러운 활동 탐지

의심스러운 활동을 찾고 식별하는 데 도움이 되는 여러 WordPress 보안 플러그인이 있습니다. 한 가지 훌륭한 옵션은 모든 활동의 세부 변경 사항을 추적하고 웹 사이트 보안을 유지할 수 있는 WordPress 활동 로그입니다.

VPN을 사용하는 것은 악의적인 행위자가 귀하의 데이터를 이용하거나 사용하는 것을 방지하기 위해 모든 개인 데이터를 암호화하는 좋은 방법이기도 합니다. 좋은 VPN은 또한 악성 피싱 사이트를 차단하고 사용자를 안전하게 보호합니다.

WordFence Security와 같은 활성 플러그인을 사용하여 사이트의 핵심 파일, 테마 및 플러그인에서 멀웨어를 확인할 수도 있습니다. 또한 코드 삽입 및 악성 리디렉션을 찾아 근본적인 제로 데이 취약점을 주시합니다.

그러나 오탐을 방지하려면 WordFence Security를 ​​학습 모드로 전환하여 최소 일주일 동안 데이터를 수집해야 합니다. 이렇게 하면 실수로 합법적인 작업을 의심스러운 것으로 플래그 지정하지 않습니다.

4. 방화벽 받기

방화벽 설정

방화벽은 시스템과 외부 세계 사이의 장벽 역할을 하는 디지털 벽입니다. 해커가 시스템을 이용하려면 먼저 방화벽을 뚫어야 합니다. 따라서 방화벽은 WordPress 사이트에 추가 보호 계층을 추가합니다.

운영 체제를 보호하기 위한 개인 방화벽, 패킷 필터링, 상태 저장, 웹 애플리케이션 방화벽, 차세대(NGFW) 방화벽 등 선택할 수 있는 여러 유형의 방화벽이 있습니다.

취약점이 발견되더라도 보안 서비스에 방화벽이 포함되어 있으면 공격을 계속 차단할 수 있습니다. 특히 적절한 방화벽을 사용하여 가장 일반적인 공격(예: SQL(Structured Query Language) 주입 및 XSS(교차 사이트 스크립팅) 공격)을 차단할 수 있습니다.

5. 사이버 안전 행동 채택

모범 사례를 따르고 사이버 안전 행동만을 위한 정책을 채택하도록 하는 것은 불필요하게 자신을 위험에 빠뜨리는 것을 방지하는 좋은 방법입니다. 보안 업계에는 일반적으로 따라야 하는 모범 사례가 있습니다. 그 중 몇 가지를 살펴보겠습니다.

  • 안전한 QR 코드 생성기, 홈 화면 콜아웃을 추가하거나 Windows 라이브 타일을 구축하려는 경우 사이버 안전 여부를 다시 확인하십시오. 이들은 종종 취약합니다.
  • 알 수 없는 링크를 클릭하거나 의심스러운 페이지로 이동하지 마십시오.
  • 아무리 유혹적이라도 알 수 없는 게시자의 데이터 파일을 다운로드하지 마십시오(이 데이터는 품질을 확인할 수 없으므로 어쨌든 도움이 되지 않을 것입니다).
  • 소프트웨어 공급업체의 권장 사항을 따르는 최적의 WordPress 보안 설정을 선택했는지 항상 확인하십시오.
  • 웹사이트에 "문의하기" 양식과 같은 요소를 추가할 때 WPForms와 같은 평판이 좋은 WordPress 양식 작성기를 사용하고 퍼징을 방지하기 위해 양식을 신중하게 디자인하는 방법을 고려하십시오.

또한 보안 호스팅 제공업체를 제공하는 관리형 WordPress 호스팅 회사를 사용하는 경우 호스팅 회사 및 해당 보안 표준에 대해 읽어보십시오.

6. 워드프레스 관련 공개 감시

마지막으로, 항상 최신 보안 뉴스와 보안 소프트웨어를 최신 상태로 유지하는 것이 좋습니다. 최근에 해킹된 웹사이트와 악용된 결함에 대해 항상 읽을 수 있습니다.

또한 공개 메일링 리스트에 가입하고 플러그인/테마/소프트웨어 공급업체의 공개를 확인하십시오. 또는 WPTavern과 같은 WordPress 관련 뉴스 매체를 팔로우하세요. 누군가가 잠재적으로 악용할 수 있는 버그를 추적하는 것도 좋은 생각입니다.

대부분의 사용자를 안전하게 유지하기 위해 공급업체는 패치를 생성할 때까지 취약점의 존재 발표를 연기해야 ​​하는 경우가 많습니다. 이렇게 하면 공격 횟수를 최소화하는 데 도움이 될 수 있지만 안전하지 않은 소프트웨어를 사용하게 되어 취약하게 됩니다. 경계를 늦추지 말고 의심스러운 점은 즉시 공급업체에 보고하십시오.

WordPress 사이트의 제로데이 공격 방지

제로 데이 취약점의 가능성을 완전히 제거하는 것이 항상 가능한 것은 아니지만, 기다리지 않고 할 수 있는 일은 확실히 많습니다.

제로 데이 취약점 공격을 처리하기 어렵게 만드는 것은 이러한 취약점이 공급업체에 의해 아직 항상 발견되지 않았기 때문에 항상 즉시 사용할 수 있는 솔루션이 없다는 사실입니다. 그러나 이 가이드에 언급된 모든 것을 따르면 패치가 성공적으로 릴리스될 때까지 WordPress 사이트를 관리할 수 있는 충분한 지식 이상을 갖게 됩니다.

그리고 취약점이 발견되지 않은 경우에도 이 문서에 설명된 지침은 웹사이트를 안전하게 유지하기 위한 최선의 방법을 제공해야 합니다.