WordPress-Sicherheits-Plugins – Brauchen Sie sie?

Veröffentlicht: 2023-03-24

Da Google über 22 Millionen Ergebnisse für „WordPress-Sicherheits-Plugins“ liefert und über 1.000 Sicherheits-Plugins auf der offiziellen WordPress-Plugin-Seite aufgeführt sind, lässt sich ihre Popularität nicht leugnen. Aber die eigentliche Frage ist –brauchen Sie wirklich einen auf Ihrer Website?

Allein aufgrund ihrer Benennung und dem, was sie für Ihre Website tun können, positionieren sich einige Lösungen in diesem Bereich als unverzichtbare Plugins, um sicherzustellen, dass WordPress sicher funktioniert.Vermutlich, damit Sie sich keine Gedanken mehr über die Sicherheit machen können.

Das ist weit von der Realität entfernt.

Tatsächlich kann die Verwendung eines schlecht gebauten WordPress-Sicherheits-Plugins Ihre Website verlangsamen – es werden Funktionen hinzugefügt, die realistischerweise auf Netzwerkebene stattfinden sollten, bevor die Anfrage überhaupt von Ihrem Server verarbeitet werden muss.

Lassen Sie uns also ohne weiteres eintauchen.

Benötigen Sie ein WordPress-Sicherheits-Plugin?

Jede Website ist ein potenzielles Ziel für böswillige Hacker – einige sind größere Ziele als andere. Das ist kein Geheimnis.

Die populäre Publikation Fast Company hatte kürzlich (zum Zeitpunkt des Verfassens dieses Artikels)ihre Systeme von jemandem verletzt , der anstößige Apple News-Benachrichtigungen verschickte.

Personen, die versuchen, sich mit böswilliger Absicht Zugriff auf Websites zu verschaffen, haben es nicht unbedingt auf größere Unternehmen abgesehen. Kleine und mittelständische Unternehmen könnten möglicherweise ein leichteres Angriffsziel darstellen, wenn sie dies annehmen und daher möglicherweise weniger Vorsichtsmaßnahmen treffen.

Abgesehen von dem Aufwand, mit der Situation umzugehen, Zeitverschwendung und Einnahmeverlusten, die Ihre Website hätte generieren können, während sie nicht zugänglich war, sind Unternehmen gesetzlich verpflichtet, Kundeninformationen zu schützen. Diese Verpflichtung ist mit dem Risiko regulatorischer Maßnahmen verbunden.

Es versteht sich von selbst, dass niemand Opfer eines Angriffs werden möchte. Aber angesichts der Tatsache, dass das globale Ökosystem von WordPress-Sites unabhängig auf etwa 635,5 Milliarden US-Dollar (USD) geschätzt wurde, ist es keine Überraschung, dass sich der Verkauf des Sicherheitsversprechens als gute Geschäftsmöglichkeit erwiesen hat.

Wie greifen Hacker WordPress-Sites an?

WordPress ist Open Source, sodass Schwachstellen, die im WordPress-Kern und in allen Themen oder Plugins entdeckt werden, schließlich öffentlich bekannt werden. Leider kann dies passieren, bevor WordPress einen Patch für die Schwachstelle herausgeben kann, wodurch ein Zeitfenster für diejenigen mit bösen Absichten geschaffen wird. Angreifer sind sich dieser Möglichkeit bewusst, sodass sie damit beginnen können, automatisch Websites anzugreifen, auf denen das anfällige Thema oder Plugin ausgeführt werdenkönnte– um zu sehen, was möglich ist.

Auch ohne diese Sicherheitslücken ist es durchaus üblich, dass sowohl Benutzer als auch Bots Brute-Force-Angriffe verwenden, um zu versuchen, Zugriff auf eine Website zu erhalten. Dazu gehört das wiederholte Senden mehrerer Anmeldeanforderungen, um Benutzerkonten zu identifizieren, die standardmäßige oder gängige Kombinationen aus Benutzername und Kennwort verwenden.

Es gibt viele Möglichkeiten, wie eine WordPress-Seite gehackt werden kann, weshalb ein breiter Ansatz auf Serverebene so wichtig ist .Zu den wahrscheinlichsten Hacking-Risiken gehören:

Brute-Force-Angriffe : Bei dieser Art von Angriffen werden wiederholt verschiedene Benutzernamen- und Passwortkombinationen ausprobiert, um Zugriff auf das Admin-Panel einer Website zu erhalten.

SQL-Injection : Bei dieser Art von Angriff wird bösartiger Code in die Datenbank einer Website eingeschleust, der dann dazu verwendet werden kann, vertrauliche Informationen zu stehlen oder die Funktionalität der Website zu stören.

Cross-Site Scripting (XSS) : Bei dieser Art von Angriff wird bösartiger Code in eine Website eingeschleust, der dann vom Browser des Benutzers ausgeführt wird.Dies kann verwendet werden, um vertrauliche Informationen wie Anmeldeinformationen zu stehlen oder Benutzer auf eine bösartige Website umzuleiten.

File Injection : Bei dieser Art von Angriff werden schädliche Dateien auf eine Website hochgeladen, z. B. Backdoors oder Malware.Diese Dateien können dann verwendet werden, um unbefugten Zugriff auf die Website zu erhalten.

Veraltete Software : Wenn eine Website nicht regelmäßig aktualisiert wird, kann sie Schwachstellen aufweisen, die von Hackern ausgenutzt werden können.

Phishing : Diese Art von Angriff bringt die Benutzer dazu, vertrauliche Informationen wie Anmeldeinformationen, Kreditkartennummern und andere persönliche Informationen preiszugeben, indem eine gefälschte Anmeldeseite erstellt wird.

Warum Sicherheits-Plugins nicht die kluge Wahl sind

Aufgrund der Funktionsweise von Plugins funktionieren sie nur, sobald eine Anfrage den Server erreicht. Dies bedeutet, dass es dem Sicherheits-Plugin nur möglich ist, Dinge auf PHP-Ebene herauszufordern. Dies könnte beispielsweise eine Anmeldung mit einem Mechanismus beinhalten, um einen möglichen unbefugten Zugriff zu verhindern, sobald der Server die Anfrage erhalten hat.

Das Ergebnis davon ist natürlich, dass bei jeder Anfrage an den Server zusätzliche Serverressourcen verbraucht werden, da er sich zwischen der Anfrage und dem Beginn der Verarbeitung der Ausgabe befindet. Offensichtlich ist dies nicht einmal narrensicher: pluginvulnerabilities.com hat 31 Sicherheits-Plugins auf eine Zero-Day-Schwachstelle getestet, und nur 6 davon konnten den Angriff abwehren.

WordPress-Sicherheits-Plugins müssen vollständig geladen werden, bevor sie mit der Verarbeitung des Datenverkehrs beginnen können. Das bedeutet, dass diese Plugins auch dann Ressourcen verbrauchen, wenn Ihre Website nicht angegriffen wird .

Es ist auch nicht ungewöhnlich, dass WordPress-Sicherheits-Plugins selbst ihre eigenen Schwachstellen haben , die auch von Hackern ausgenutzt werden können.

Beispielsweise hat Wordfence, ein beliebtes Sicherheits-Plugin mit über 4 Millionen Benutzern, im Laufe der Jahre mehrere Schwachstellen wie Cross Site Scripting und Broken Access Control gemeldet. Diese Sicherheitslücken wurden schnell gepatcht, aber das ändert nichts an der Tatsache, dass die Systeme ausgesetzt waren, wenn auch nur für kurze Zeit.

Außerdem besteht die Gefahr, dass Sicherheitsplugins ein falsches Sicherheitsgefühl erzeugen .Es war schon einmal der Fall, dass ein Site-Administrator ein beliebtes Sicherheits-Plugin installierte, weil er glaubte, dass es seine Site vor allen Arten von Angriffen schützen würde, und andere wichtige Sicherheitsmaßnahmen wie regelmäßige Software-Updates, starke Passwörter und Zwei-Faktor-Authentifizierung vernachlässigte , und Sicherungen.

Ein weiteres Problem, das wir gesehen haben, ist, wo Sicherheits-PluginsKompatibilitätsprobleme mit bestehenden Designs oder anderen Plugins verursachen.In einigen Fällen kann dieser Konflikt dazu führen, dass Ihre Website anfällig für Angriffe wird.

Und es kommt auch häufig vor, dass durch die Verwendung von Sicherheits-PluginsFehlalarme auftreten .Übereifrige Plugins können legitime Aktionen als bösartig kennzeichnen, was zu Fehlalarmen und Unannehmlichkeiten für Administratoren und Benutzer führen kann.

Das Fazit ist, dass eskeine Plugin-Lösung gibt, die Sie für die Sicherheit Ihrer WordPress-Site verwenden können, um sie festzulegen und zu vergessen .Sicherheit ist ein sich entwickelndes, organisches Tier, das ständige Wachsamkeit erfordert.

Gibt es Sicherheits-Plugins, die es wert sind, verwendet zu werden?

Wie schützt man also eine WordPress-Website?

Arbeiten Sie zunächst mit einem WordPress-Hosting-Anbieter, der Kompetenz in Sicherheit, Skalierung und Leistung mitbringt – so wie wir es bei Servebolt tun. Wir erledigen die schwere Arbeit, um die zugrunde liegende Infrastruktur für Ihre Standorte vollständig sicher zu halten.

Darüber hinaus möchten Sie, dass alle schädlichen (und potenziell schädlichen) Anfragen blockiert werden, bevor sie Ihren Server überhaupt erreichen – bevor sie die Möglichkeit haben, Ressourcen zu verbrauchen, damit Sieechten Website-Besucherndas bestmögliche Erlebnis bieten können .

Ein Beispiel für diese Art von Lösung ist Cloudflare. Cloudflare ist ein Unternehmen, das eine Vielzahl von Internetsicherheitsdiensten anbietet, darunter ein Content Delivery Network (CDN), ein Domain Name System (DNS) und eine Web Application Firewall (WAF). Diese Dienste arbeiten zusammen, um Websites vor verschiedenen Formen von Cyberangriffen wie DDoS-Angriffen, SQL-Injection und Cross-Site-Scripting (XSS) zu schützen. Cloudflare bietet auch zusätzliche Funktionen wie SSL/TLS-Verschlüsselung sowie ein Bot-Management-System, um die Sicherheit einer Website weiter zu erhöhen.

Bei Servebolt bieten wir zusätzlich zu diesem Ansatz zwei verwaltete proaktive Dienste an, Accelerated DomainsundServebolt CDN, die die Sicherheit Ihrer Website erhöhen können.Sie bauen auf dem Enterprise-Angebot von Cloudflare auf und wir geben allen Kunden, die sich anmelden, zwei kostenlose Domains.

Wir verwenden sowohl serverbasierte Sicherheitsprodukte als auch aufbauend auf der WAF von Cloudflare, wenn diese durch uns implementiert wird. Wir fügen zusätzliche Sicherheitsmaßnahmen hinzu, um die Hacking-Versuche zu reduzieren und den direkten Zugriff auf den Server zu verhindern, wenn Cloudflare verwendet wird, um Brute-Force-Hacking-Versuche zu reduzieren. Diese Maßnahmen sind so konfiguriert, dass potenziell schädliche Anfragen automatisch blockiert werden, und erfordern keine Konfiguration oder Wartung .

Abgesehen davon können einige Plugins die Sicherheit Ihrer Website verbessern, obwohl diese keinesfalls eine Lösung aus einer Hand bieten:

  • Zwei-Faktor :Dieses Plugin wurde vom WordPress-Team entwickelt und ermöglicht dieZwei-Faktor-Authentifizierungmit zeitbasierten Einmalpasswörtern (OTP, Google Authenticator), Universal 2nd Factor (FIDO U2F, YubiKey), E-Mail und Backup-Verifizierung Codes.

Wenn Ihre Zugangsdaten im Internet preisgegeben werden, kann Ihr Server angegriffen werden, selbst wenn der größte Teil des schädlichen Datenverkehrs von einer Firewall blockiert wird.Wir empfehlen dringend, die Zwei-Faktor-Authentifizierung zu verwenden, um böswillige Akteure abzuschrecken.

Eine Alternative, die wir bei Servebolt verwenden, ist Cloudflare Access .

  • Patchstack &WPScan:Ein Schwachstellen-Scanner wie Patchstack oder WPScan kann hilfreich sein, um Schwachstellen im Auge zu behalten. WP Scan zum Beispiel prüft Ihren Server kontinuierlich auf Bedrohungen anhand einer bekannten Datenbank mit über 37.000 Schwachstellen, die von WordPress-Sicherheitsexperten gepflegt wird. Wenn eine Bedrohung erkannt wird, kann eineBenachrichtigung per E-Mail oder über einen benutzerdefinierten Webhook mit allen erforderlichen Informationen und Empfehlungen zur Lösung des Problems ausgelöst werden.

Tipps zum Härten Ihrer WordPress-Site

Die Verwendung von Accelerated Domains oder Servebolt CDN schützt Ihre Website vor vielen bekannten Angriffen. Sie implementieren automatisch eine Begrenzung der Anmelderate und XML-RPC, um sich vor böswilligen Brute-Force-Angriffen auf die Anmeldeseite Ihrer Website zu schützen. Sie können Ihre Sicherheit jedoch weiter verbessern, indem Sie die folgenden zusätzlichen Sicherheitspraktiken auf Ihrer Website implementieren.

Einschränkung des Dateizugriffs

Jeder Datei und jedem Ordner auf Ihrem Server sind Zugriffsrechte zugeordnet, die festlegen, wer die jeweilige Datei oder das Verzeichnis lesen, schreiben und ausführen kann. Obwohl offene Berechtigungen für die öffentlichen Assets Ihrer Website keine große Sache zu sein scheinen, ist es definitiv eine schlechte Praxis. Darüber hinaus sollten einige sensible Dateien wie.htaccessundwp-config.phpsicher gesperrt werden.

Wir empfehlen, alle sensiblen Dateien so weit wie möglich zu sperren und diese Berechtigungen nur kurz zu lockern, wenn es unbedingt nötig ist.

Für.htaccesssollten Sie die Berechtigungsstufe auf 644 ändern – dies würde dem Eigentümer der Datei Lese- und Schreibzugriffgewähren, während alle anderen Benutzer die Datei nurlesenkönnen .

Sie können diese Berechtigungen für die Dateiwp-config.phpnoch weiter einschränken , indem Sie den Berechtigungsmodus entweder auf400 oder 440setzen , sodass nur der Eigentümer (oder optional auch andere Mitglieder der ausgewählten Gruppe) die Datei lesen kann, während Änderungen vorgenommen werden kann nur vom Root-Benutzer vorgenommen werden.

Werfen wir einen detaillierten Blick auf die Berechtigungsanforderungen für bestimmte WordPress-Verzeichnisse:

  • Root-WordPress-Verzeichnis (/):

Alle Dateien, außer.htaccess, sollten nur von Ihrem Konto beschreibbar sein – setzen Sie den Berechtigungsmodus für alle Dateien außer.htaccessauf 644 .

  • WordPress-Administrationsbereich (/wp-admin/):

Alle Dateien sollten nur von Ihrem Konto beschreibbar sein – setzen Sie den Berechtigungsmodus für alle Dateien auf 644.

  • WordPress-Anwendungslogik (/wp-includes/):

Alle Dateien sollten nur von Ihrem Konto beschreibbar sein – setzen Sie den Berechtigungsmodus für alle Dateien auf 644.

  • Vom Benutzer bereitgestellter Inhalt (/wp-content/):

Dieses Verzeichnis soll sowohl von Ihnen als auch vom Webserverprozess beschreibbar sein – setzen Sie den Berechtigungsmodus für alle Dateien auf 664.

Im /wp-content/-Verzeichnis findest du jedoch möglicherweise Folgendes:

  • Themendateien (/wp-content/themes/):

Wenn Sie den integrierten Design-Editor verwenden möchten, müssen alle Dateien vom Webserver-Prozess beschreibbar sein. Wenn Sie den Editor nicht verwenden müssen, können alle Dateien nur von Ihrem Benutzerkonto beschreibbar sein.

  • Plugin-Dateien (/wp-content/plugins/):

Alle Dateien sollten nur von Ihrem Benutzerkonto beschreibbar sein. Einige Plugins von Drittanbietern benötigen jedoch möglicherweise Schreibzugriff. Wir empfehlen Ihnen, Schreibrechte zu entfernen und sie nur von Fall zu Fall bestimmten Plugins zu erteilen.

Deaktivieren Sie die Ausführung von PHP-Dateien in ausgewählten Verzeichnissen

Sie können die Sicherheit Ihrer WordPress-Website weiter verbessern, indem Sie die Ausführung von PHP-Dateien in Verzeichnissen einschränken, in denen dies nicht erforderlich ist.

Der erste Ort, an dem Sie es deaktivieren sollten, ist Ihr Ordner/wp-content/,da ein Benutzer möglicherweise ein bösartiges PHP-Skript hochlädt und versucht, es auszuführen.

Sie können die PHP-Ausführung deaktivieren, indem Sie eine Datei namens.htaccessim gewünschten Ordner erstellen und den folgenden Code darin einfügen:

 <Dateien *.php>

abgelehnt von allen

</Dateien>

Der obige Code erstellt eine Regel, die die Ausführung von PHP-Dateien im angegebenen Verzeichnis verbietet. Das bedeutet, dass selbst wenn ein Hacker schädlichen PHP-Code in eine Datei einfügt, dieser nicht auf dem Server ausgeführt werden kann, wodurch Schäden an Ihrer Website verhindert werden.

Deaktivieren Sie die Verzeichnisindizierung und -suche

Das Durchsuchen von Verzeichnissen ist eine Funktion von Webservern, die alle verfügbaren Dateien und Verzeichnisse in einem bestimmten Verzeichnis einer Website anzeigt. Wenn aktiviert, kann jeder im Internet alle Inhalte auf jedem Pfad der Website sehen. Dies ist ein großes Sicherheitsrisiko, da vertrauliche Informationen und die Serverkonfiguration preisgegeben werden können.

Wenn jemand beispielsweise https://www.example.com/static besucht , kann er alle Dateien in diesem Pfad sehen (und herunterladen). Es wird dringend empfohlen, diese Funktion zu deaktivieren. Sie können dies tun, indem Sie die folgende Zeile an Ihre.htaccess-Datei anhängen .

 Optionen -Indizes

Verwenden Sie Fail2ban, um Brute-Force-Angriffe zu stoppen

Fail2ban ist ein Dienstprogramm für Server, das dynamisch Firewall-Regeln zum Blockieren von IP-Adressen basierend auf einer vordefinierten Bedingung erstellen kann. Sie können es mit WordPress verwenden, um einen Benutzer vorübergehend zu blockieren, wenn er sich dreimal hintereinander nicht anmeldet.

Verwenden Sie nicht den „admin“-Benutzernamen

Für einen Hacker ist ein Konto mit Administratorrechten gleichbedeutend mit den Kronjuwelen – Administratorkonten können alle Türen auf dem Server öffnen. Es überrascht nicht, dass dies das erste Konto ist, auf das Hacker abzielen. Es ist eine gute Idee, einen anderen Namen für dieses Administratorkonto zu verwenden, um diesen Vorgang für sie zu erschweren und Brute-Force-Angriffe abzuwehren.

Wenn Sie immer noch den Benutzernamen „admin“ verwenden, sollten Sie ein zweites Konto mit einem anderen Namen erstellen und ihm Administratorzugriff gewähren.Melden Sie sich bei Ihrem zweiten Konto an – und löschen Sie das alte Administratorkonto.

Einschränken der Berechtigungen von Datenbankbenutzern

Die Datenbanksicherheit ist für jede Website von größter Bedeutung. Wenn Sie mehrere Sites auf Ihrem Server installieren, erstellen Sie separate Datenbanken und Benutzer für jede Site. Dadurch wird es für Eindringlinge schwieriger, sich Zugang zum gesamten System zu verschaffen und persönliche Informationen zu stehlen.

Sie sollten auch die MySQL-Kontoberechtigungen ordnungsgemäß konfigurieren und alle unnötigen Funktionen wie die Remote-TCP-Verbindung deaktivieren. Sie können die Anmeldeversuche auch einschränken, wenn sich der Datenbankbenutzer nicht an einem Speicherort auf der Whitelist befindet. Sie können beispielsweise den Zugriff auf Root-Verbindungen blockieren, wenn die Verbindung nicht auf dem Localhost initiiert wurde.

Darüber hinaus benötigt WordPress für normale Funktionen nur Lese- und Schreibberechtigungen für eine MySQL-Datenbank. Wenn Sie Ihrem Datenbankbenutzer nur SELECT, INSERT, UPDATE und DELETE gewähren, funktioniert trotzdem alles einwandfrei. Manchmal können jedoch Plugins von Drittanbietern und WordPress-Updates Fehler verursachen, wenn sie versuchen, das Datenbankschema zu ändern oder eine neue Tabelle zu erstellen. Lesen Sie die Versionshinweise und die Dokumentation jedes Plugins sorgfältig durch, wenn Sie diese Sicherheitsmaßnahme verwenden.

Ändern Sie die wp-admin-URL

Um es Hackern schwerer zu machen, Brute-Force-Angriffe auf deine WordPress-Seite zu starten, solltest du in Betracht ziehen, die Standard-URL deines Admin-Dashboards in etwas Undurchsichtiges zu ändern. Dazu können Sie ein Plugin wie WPS Hide Login oder Change wp-admin login verwenden, mit dem Sie Ihre Anmelde-URL einfach anpassen können.

Dateibearbeitung deaktivieren

Die Dateibearbeitungsfunktion in WordPress ermöglicht es Administratoren, Theme- und Plugin-Dateien direkt vom Dashboard aus zu bearbeiten. Obwohl es beim Einrichten der Site nützlich ist, kann dies ein Sicherheitsrisiko darstellen, wenn das Administratorkonto kompromittiert wird. Das Deaktivieren der Dateibearbeitungsfunktion mindert dieses Risiko.

Dies wird auch versehentliche Bearbeitungen reduzieren und eine bessere Dokumentationder Änderungen erzwingen, da alle neuen Revisionen in der Versionskontrolle nachverfolgt werden und Tests durchlaufen müssen, bevor sie auf der Website live gehen.

Um die Dateibearbeitung in WordPress zu deaktivieren, kannst du die folgende Codezeile zur Datei wp-config.php deiner Website hinzufügen:

 define ('DISALLOW_FILE_EDIT', true );

Datenbankpräfix ändern

WordPress verwendet eine gemeinsame Textfolge in allen Tabellennamen, um die Identifizierung zu erleichtern. Das Ändern dieses Präfixes erschwert es böswilligen Akteuren, Ihre Tabellennamen zu erraten, wenn sie SQL-Injection-Angriffe und andere Formen von Datenbank-Exploits durchführen.

Obwohl es wie eine kleine und unbedeutende Verbesserung erscheinen mag, werden die meisten Angriffe im Internet von automatisierten Bots ausgeführt, die nur auf niedrig hängende Früchte abzielen. Indem Sie den Standardwert ändern, können Sie sich gegen die meisten automatisierten Angriffe wehren .

Ihr aktuelles Datenbankpräfix wird in der Datei wp-config.php in Ihrem WordPress-Stammverzeichnis gespeichert. Der Standardwert sieht in etwa so aus.

 $table_prefix = 'wp_';

Sie können das Präfix „wp_“ durch ein neues, eindeutiges Präfix Ihrer Wahl ersetzen. Denken Sie daran, dass Sie nur Buchstaben, Zahlen und Unterstriche verwenden dürfen. Zum Beispiel:

 $table_prefix = 'mein_benutzerdefiniertes_prefix_123_';

Nachdem du die Änderungen in der Datei wp-config.php gespeichert hast, musst du die vorhandenen SQL-Tabellen manuell mit den neuen Namen aktualisieren. Wenn Sie sich nicht sicher sind, wie das geht, können Sie ein Plugin wie Brozzme DB Prefix verwenden .

Inaktive Benutzer automatisch abmelden

Die Implementierung einer automatischen Abmeldefunktion in WordPress kann dazu beitragen, die Sicherheit Ihrer Website zu verbessern, indem die Sitzungen von Benutzern nach einem bestimmten Zeitraum der Inaktivität automatisch beendet werden. Diese Funktion kann dazu beitragen, unbefugten Zugriff auf Ihre Website zu verhindern, falls ein Benutzer vergisst, sich abzumelden, oder wenn er sein Gerät unbeaufsichtigt lässt.

Um eine automatische Abmeldefunktion in WordPress zu implementieren, können Sie ein Plugin wie Inactive Logout verwenden . Dies trägt zum Schutz der Privatsphäre der Benutzer bei, indem sichergestellt wird, dass vertrauliche Informationen nicht für unbefugte Personen zugänglich sind.

After-Action-Bericht – Ergreifen Sie noch heute Maßnahmen, um Ihre Website und Ihren Ruf zu schützen

30.000 Websites werden jeden Tag gehackt , und da WordPress 43 % des Webs antreibt, bedeutet dies, dass möglicherweise 12.900 WordPress-Websites jeden Tag ernsthaft kompromittiert werden.

Leider sind die online verfügbaren Ratschläge, wie man eine WordPress-Seite sicher hält, entweder vage, veraltet oder einfach falsch. Es ist dieser schlechte Rat, die ausschließliche Abhängigkeit von Plugins von Drittanbietern und die Annahme, dass Sie die einmal eingestellte Sicherheit vergessen können, was zu so vielen dieser Verstöße führt.

Obwohl die Sicherheit nie „fertig“ ist, muss sie Ihnen keine Kopfschmerzen bereiten, und die meisten Ratschläge in diesem Artikel sind für die meisten ziemlich einfach. Natürlich ist es für die meisten ein wichtiger erster Schritt, ein starkes Webhosting-Unternehmen zu haben, das die Sicherheit so ernst nimmt, wie es sollte.

Haben Sie Fragen zur Sicherheit Ihrer WordPress-Sites?Sie können sich gerne mit uns in Verbindung setzen und wir erklären Ihnen gerne, wie die Servebolt Cloud Ihnen dabei helfen kann, Ihren Besuchern das bestmögliche Erlebnis zu bieten. Oder, wenn dieser Leitfaden bereits alle Ihre Fragen beantwortet hat und Sie bereit sind, den Servebolt-Ansatz auszuprobieren …

Interessiert an Managed Hosting, das empirisch schneller ist? Probieren Sie unseren Ansatz für WordPress-Hosting aus :

  • Skalierbarkeit: In den realen Benutzer-Workload-Tests lieferte Servebolt durchschnittliche Reaktionszeiten von 65 ms, 4,9-mal schnellere Reaktionszeiten als die zweitbeste Lösung.
  • Die schnellsten globalen Ladezeiten: Durchschnittliche Seitenladezeiten von 1,26 Sekunden bringen uns an die Spitze der Liste der globalen WebPageTest-Ergebnisse.
  • Die schnellste Rechengeschwindigkeit: Servebolt-Server bieten bisher unerreichte Datenbankgeschwindigkeiten, verarbeiten 2,44-mal mehr Abfragen pro Sekunde als der Durchschnitt und führen PHP 2,6-mal schneller aus als die zweitbesten!
  • Perfekte Sicherheit und Betriebszeit: Mit 100 % Betriebszeit auf allen Monitoren und einer A+-Bewertung unserer SSL-Implementierung können Sie sicher sein, dass Ihre Website online und sicher ist.