IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

WordPress est de loin le CMS le plus ciblé par les cyberattaques
En grande partie en raison du mauvais entretien et la négligence des webmasters

Le , par Coriolan

210PARTAGES

8  0 
Quel(s) CMS (Content Management System) utilisez-vous en 2016 ?
WordPress
70 %
Joomla
20 %
Drupal
10 %
ModX
0 %
vBulletin
0 %
Magento
0 %
Autres, précisez lequel
10 %
Aucun, alors comment faites-vous ?
10 %
Voter 10 votants
La firme de sécurité Sucuri vient de publier le Website Hacked Trend Report pour le deuxième trimestre de 2016 ; ce rapport met en évidence les problèmes de sécurité liés en grande partie aux administrateurs de sites web mal formés et leur impact sur la sécurité. Ce rapport fournit les principales tendances des systèmes de gestion de contenu (CMS) les plus affectés par les attaques et le type de famille de malwares utilisés par les attaquants. Il inclut également de nouvelles données sur les sites web figurant sur la liste noire (blacklist) durant la phase de remise en état. Afin de préparer ce rapport, un échantillon de 9771 sites web infectés ont été analysés.

Analyse des systèmes de gestion de contenu (CMS)

En se basant sur les données présentées par le rapport, les trois plateformes de CMS les plus infectées sont WordPress, Joomla et Magento, mais cela ne laisse pas entendre que ces plateformes sont plus sécurisées ou moins sécurisées que les autres. Dans la plupart des cas, le problème de sécurité n’avait rien à voir avec l’application CMS elle-même, mais plutôt avec le déploiement, la configuration et la maintenance entrepris par les webmasters.


Distribution des sites infectés par plateforme

WordPress a connu une baisse de 4% passant de 78% durant le premier trimestre à 74% durant le deuxième trimestre. Par contre, Joomla a connu une hausse de 2,2% passant de 14% dans le premier trimestre à 16,2% durant le deuxième trimestre. Les autres plateformes ont su garder un pourcentage constant de sites infectés.

Sans surprise, WordPress s’accapare la part du lion des sites infectés, en raison de sa part de marché qui dépasse les 50%, ce qui explique qu’elle constitue la cible privilégiée des hackers, qui concentrent leurs efforts afin de mettre à mal la sécurité des sites du CMS.

Dans son étude, Sucuri a trouvé que le fait de ne pas mettre à jour son CMS et son environnement est nocif pour la sécurité. Si les extensions et plug-ins sont les principaux pourvoyeurs de vulnérabilités pour les hackers, il n’en demeure pas moins qu’un CMS périmé, que les administrateurs ont oublié de mettre à jour est également dangereux.


Pourcentages de CMS non à jour durant l'infection


WordPress a été dans une situation bien meilleure que les autres CMS cette fois, surtout Magento qui a enregistré 96% de sites web attaqués parce que les administrateurs ont omis d’appliquer les mises à jour nécessaires. « Le défi de ne pas être à jour découle de trois points principaux : les déploiements hautement personnalisés, les problèmes liés à la rétrocompatibilité et le manque de personnel pour aider durant la migration. Ces trois points tendent à rendre difficile le processus de mise à niveau et la correction de problèmes. »

WordPress

WordPress est de loin le système de gestion de contenu le plus populaire, c’est pourquoi elle bénéficie d’une attention particulière dans ce rapport (74% des sites web de l’échantillon). Les plug-ins WordPress les plus périmés et vulnérables ont été TimThumb, Revslider et Gravity Forms :


Top 3 des plugins contribuant le plus aux attaques de sites WordPress

En plus de ces plug-ins, le rapport a intégré les données de la distribution des plug-ins les plus populaires au sein des sites web infectés. En moyenne, un site attaqué a douze plug-ins installés.


Distribution des plugins les plus populaires dans les sites infectés

Dans ce rapport, Sucuri a inclus pour la première fois des données sur les sites infectés blacklistés et les acteurs responsables de ce processus. « Comprendre comment les blacklists marchent et comment elles affectent la réputation d’un site est important et devrait figurer comme une donnée que chaque administrateur doit surveiller. »

Si un site web est signalé par Google, cela aura un effet dévastateur pour son fonctionnement. Les utilisateurs auront du mal à y accéder, son classement dans les résultats de recherche sera affecté et des moyens de communication comme les emails seront touchés. Dans cette étude, 18% des sites web infectés ont été blacklistés, ce qui veut dire qu’approximativement 82% des milliers de sites restants ont pu distribuer les malwares librement. Cela suggère qu’il faut faire davantage d’efforts afin de se prémunir contre ces sites.


Pourcentages de sites web blacklistés

L’essentiel du blacklisting de sites web a été effectué par Google Safe Browsing (52%) alors que Norton et Yandex ont détecté 30% et SiteAdvisor 11%.

Les malwares

Un site hacké peut avoir plusieurs fichiers modifiés par différentes familles de malwares. Cela dépend de l’intention de l’attaquant ou son but, c’est-à-dire la manière avec laquelle il envisage de mettre à profit leur avoir (avoir est un terme utilisé pour décrire un site web qu’ils ont contrôlé et fait partie de leur réseau).


Distribution des familles de malware


Famille de malware Description
Backdoor Fichiers utilisés pour réinfecter et maintenir l’accès
Malware Un terme générique désignant du code côté navigateur utilisé pour stimuler des téléchargements
SPAM-SEO Attaques qui ciblent le SEO d’un site web
Hacktool Failles ou outils DDoS utilisés pour attaquer les autres sites
Mailer Des outils générant du spam utilisés pour abuser les ressources d’un serveur
Defaced Les attaques qui rendent la page d’accueil d’un site web inutilisable, dans le but de promouvoir une cause (hacktivisme)
Phishing L’ensemble des techniques utilisés par les attaquants afin de pousser les internautes à partager des informations sensibles (identifiants, coordonnées bancaires, etc..)


Durant le deuxième trimestre, Sucuri a pu constater que 71% des attaques se sont appuyées sur des backdoors basés sur PHP et cachés dans le site. Ces backdoors permettent aux hackers de garder l’accès à l’environnement longtemps après qu’ils aient infecté le site web et accompli leurs objectifs néfastes. Les backdoors permettent aux pirates de contourner tous les contrôles d’accès existant dans l’environnement du serveur. Leur efficacité provient du fait qu’ils sont insaisissables lors des contrôles par les technologies de scan de sites web. Les backdoors sont également bien conçus et ne montrent aucun signe extérieur d’infection aux visiteurs.


Ce qu’il faut retenir, c’est que ces backdoors constituent généralement le point d’entrée à l’environnement, mais pas le but de l’attaquant qui cherche surtout à les exploiter pour des campagnes de spam SEO, des redirections malicieuses ou inciter à des téléchargements pour propager un malware.

Source : Sucuri

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de berceker united
Expert éminent https://www.developpez.com
Le 26/09/2016 à 18:09
Je suis pas étonné. C'est lié au succès du CMS mais plus lié à l'entreprise qui ne souhaite pas investir dans une mise à jour qui va nécessiter une possible régression car il a été modifié pour des besoins spécifique. Certains l'ont tellement modifié qu'ils se retrouvent dans un piège. Après comme dit dans l'article, le webmaster ne s'intéresse ou s'informe pas à la sécurité du site.
2  0 
Avatar de cedric_g
Membre actif https://www.developpez.com
Le 27/09/2016 à 15:55
Pas étonné non plus, ayant été personnellement ciblé sur plusieurs des sites que je gère (plus un client la semaine passée)

Le simple fait que Wordpress soit le CMS n°1 dans le monde (environ 25% des sites web me semble-t-il) n'y est pas étranger. Pour autant , il ne s'agit pas "que" de problèmes de mises à jour, mais parfois de configuration serveur mal faite (nb : c'est un métier et c'est pas le mien, c'est pour ça que j'en parle mdr).

Les hackers utilisent des footprints spécifiques via des bots qui parcourent le web pour repérer les sites et lancer automatiquement les attaques. Inconvénient : même un site très mal référencé pourra être touché. Avantage : l'attaque est relativement facile à nettoyer. Me concernant c'était utilisé pour deux choses :
- rediriger les visiteurs mobiles (exclusivement) vers un site de vente de médocs
- spammer en masse pour la même raison

Le problème lié aux entreprises est que certains sites sont développés en externe et pour lesquels les mises à jour peuvent poser des soucis de compatibilité (cas de mon client dont le Wordpress était en version... 2.9 et utilisait de la cartographie ! Le fait de le mettre à jour a demandé un travail de redéveloppement pour adapter les fonctionnalités front aux modifications liées aux nouvelles API Google Maps)

Pour ma part, ceinture et bretelles :
- iTheme Security pour sécuriser le back-office et tracer toutes les tentatives d'intrusion en temps réel
- Hide My WP (plugin premium) pour masquer tous les footprints liés à Wordpress et ses plugins, moyennant une configuration aux petits oignons (EXCELLENT plugin dont l'investissement est à mes yeux totalement indispensable aujourd'hui)
2  0 
Avatar de didier07
Membre à l'essai https://www.developpez.com
Le 29/09/2016 à 14:38
J'ai des sites clients chez plusieurs hébergeurs, et je vois la différence de comportement des hébergeurs sur la sécurité.
Très peu donne des alertes en faisant des détections antivirus par exemple, la majorité coupent la fonction mail ou tout le site.

Par contre chez Franceserv Hébergement j'ai des alertes dés qu'un fichier est modifié. Si je sais que j'ai fait des mises à jour, pas de soucis, mais si je vois que les modifs concernent 1 ou 2 fichiers, je sais qu'il y a un problème. Dés que le backdoor est installé je suis au courant. J'ai un client qui ne s'aperçoit même plus qu'il y a des tentatives d'attaque sur son site

Il y a aussi le plugin WP Cerber pour suivre l'activité
2  0 
Avatar de Freddelosi
Membre à l'essai https://www.developpez.com
Le 30/09/2016 à 11:48
Je pense aussi qu'à force de vouloir se passer de webmaster, on se retrouve sans plus personne pour gérer le site. D'un côté, des développeurs (hum ! pas des vrais) qui méprisent les API WordPress, se permettent de modifier plugins et thèmes n'importe comment, de créer des fonctionnalités en réinventant les fonctions de l'API. De l'autre, des éditeurs et graphistes qui cherchent avant tout à faire sensation avec des widgets sans avoir la capacité de tester leur sécurité AVANT de les installer. Et quand c'est défacé (ou pire), tout le monde pleure.
2  0 
Avatar de dalsim
Candidat au Club https://www.developpez.com
Le 01/10/2016 à 0:32
Un site web réalisé avec WP peut être vendu à très bas coût notamment pour artistes, artisans et plus généralement les TPE. Ils ont ainsi la possibilité d'obtenir un joli produit mais négligent souvent, par fautes de capacités financières (?) et malgré les conseils avisés de l'agence ou du freelance, la notion de maintenance qu'ils préfèrent obtenir de manière ponctuelle si l'occasion doit se présenter. Si bien que leur plateforme s'expose à des attaques avec une augmentation des probabilités dans le temps. J'imagine aussi que la facilité avec laquelle l'on est capable de créer un site avec WP favorise nombre d'amateurs à mettre des plateformes en ligne dont ils ne se soucient guère ou pas assez de l'entretien. Par conséquent, l'on pourrait se demander si la véritable maladie de Wordpress est d'être beaucoup trop accessible...
2  0 
Avatar de stigma
Membre expérimenté https://www.developpez.com
Le 29/09/2016 à 17:11
Chez Wordpress, les mises à jour sont quasiment automatiques. Bien sûr il faut quand même aller sur la page admin afin de cliquer sur un bouton. Rien de plus simple. Avant, mes sites étaient sous Guppy et c'était une galère sans nom pour mettre en place les mises à jour.
1  0