Via de mail krijg ik een vraag binnen over de Blackhole Exploit Kit. De site is gehackt en bestanden zijn aangetast. De vrager meldt later dat hij het probleem heeft opgelost omdat hij nog een backup had. De site weer online, maar toch… Het lijkt mij geen prettig idee dat iets of iemand dus zomaar bestanden op mijn installatie heeft kunnen aanpassen en ik ga dus op zoek via google. Daar kom ik een aantal tips tegen, waarvan natuurlijk ook een paar open deuren… maar toch, ik wil ze niet op de koffie hebben (mij te druk) die zich zelfs niet aan die belangrijkste stelregel houden, want natuurlijk op nummer 1:
- Houd je WordPress installatie up-to-date. Zorg dat je altijd de laatste versie hebt. (wil je het niet zelf in de gaten houden: [intlink id=”808″ type=”page”]Het WordPress Onderhouds Abonnement[/intlink])
- Ook een open deur: Gebruik niet de gebruikersnaam Admin en zorg voor een sterk wachtwoord
- Verander regelmatig je ftp wachtwoord, of je hele ftp inlog
- Als je een theme van internet haalt, zorg dan dan dit een veilig theme is. Installeer niet zomaar elk theme.
Op http://wordpress.org/support/topic/blackhole-exploit-kit-how-to-remove-it kwam ik nog de volgende tips tegen: Een belangrijke leeslijst (in Engels)
- http://codex.wordpress.org/FAQ_My_site_was_hacked
- http://wordpress.org/support/topic/268083#post-1065779
- http://smackdown.blogsblogsblogs.com/2008/06/24/how-to-completely-clean-your-hacked-wordpress-installation/
- http://ottopress.com/2009/hacked-wordpress-backdoors/
- http://sitecheck.sucuri.net/scanner/
- http://www.unmaskparasites.com/
- http://blog.sucuri.net/2012/03/wordpress-understanding-its-true-vulnerability.html
- http://www.studiopress.com/tips/wordpress-site-security.htm
Zelf heb ik nog de WordPress plugin Antivirus op diverse websites geinstalleerd. Als een bestand opeens wijzigt krijg je een mailtje en kun je tijdig actie ondernemen.
En natuurlijk belangrijk: een provivder die ook de nodige veiligheidsmaatregelen neemt.
Meer tips zijn natuurlijk altijd welkom