GoDaddy 해킹: WordPress 사이트를 보호하는 5가지 방법

게시 됨: 2021-11-26

업데이트됨

 우리의 원래 게시물에 이어 새로운 세부 사항이 나타났습니다. GoDaddy에서 최대 120만 명의 호스팅 고객에게 영향을 미친 침해는 GoDaddy가 소유한 6개의 다른 호스팅 제공업체에도 영향을 미치는 것으로 나타났습니다. 여기에는 123Reg, Domain Factory, Heart Internet, Host Europe, Media Temple, tsoHost가 포함됩니다. 캘리포니아 공개 알림에서 GoDaddy는 2021년 9월 6-11일 및 2021년 11월 7일에 침입에 대한 특정 날짜를 제공했습니다. 여기의 권장 사항은 해당 호스팅 회사의 고객에게도 적용됩니다.

오늘 발표된 보안 공개에서 GoDaddy는 해커가 관리되는 WordPress 호스팅 플랫폼에 액세스한 후 최대 120만 명의 활성 및 비활성 고객이 노출되었다고 말합니다. 이 해킹은 2021년 11월 17일 GoDaddy에 의해 처음 발견되었습니다.

이 게시물에서는 최근 GoDaddy 해킹에 대한 몇 가지 세부 정보, 이것이 고객에게 미치는 영향, GoDaddy의 WordPress 호스팅 고객인 경우 수행할 작업에 대한 권장 사항을 설명합니다.

2021년 11월 22일 GoDaddy의 보안 사고 공개

오늘 공개된 공공 보안 사건 공개에서 GoDaddy 최고 정보 보안 책임자인 Demetrius Comes는 GoDaddy 해킹에 대한 세부 정보를 설명했습니다.

"손상된 암호를 사용하여 권한이 없는 제3자가 Managed WordPress용 기존 코드 기반의 프로비저닝 시스템에 액세스했습니다."라고 그는 설명합니다. "조사가 진행 중이며 영향을 받는 모든 고객에게 구체적인 세부 정보를 직접 연락하고 있습니다."

공개된 내용에 따르면 GoDaddy는 2021년 9월 6일부터 "승인되지 않은 제3자"가 손상된 비밀번호를 사용하여 다음 고객 정보에 액세스한 것으로 확인했습니다.

  • 최대 120만 명의 활성 및 비활성 Managed WordPress 고객의 이메일 주소와 고객 번호가 노출 되었습니다. 이메일 주소가 노출되면 피싱 공격의 위험이 있습니다.
  • 프로비저닝 시 설정된 원래 WordPress 관리자 비밀번호 가 노출되었습니다. 해당 자격 증명이 여전히 사용 중인 경우 GoDaddy에서 해당 암호를 재설정합니다.
  • 활성 고객의 경우 sFTP 및 데이터베이스 사용자 이름과 암호가 노출 되었습니다. GoDaddy에서 두 암호를 모두 재설정합니다.
  • 활성 고객의 하위 집합에 대해 SSL 개인 키가 노출 되었습니다. GoDaddy는 해당 고객을 위해 새 인증서를 발급 및 설치하는 중입니다.

GoDaddy 해킹의 영향을 받나요?

공개에 따르면 해킹은 GoDaddy의 관리형 WordPress 호스팅 플랫폼의 현재 및 과거 고객 모두에게 영향을 미칩니다. 여기에는 Basic, Delux, Ultimate에서 전자 상거래에 이르는 WordPress 호스팅 계획이 포함됩니다. 공개는 다른 호스팅 계획이 영향을 받았는지 여부를 나타내지 않습니다.

영향을 받는 경우 어떻게 해야 합니까?

GoDaddy를 사용하여 WordPress 사이트를 호스팅하는 경우 몇 가지 (강력한) 권장 사항이 있습니다.

1. 워드프레스 관리자 비밀번호를 재설정하세요.

예방 조치로 WordPress 비밀번호를 재설정하십시오. [yourURL]/wp-admin에 있는 WordPress 로그인 화면에서 할 수 있습니다. 강력하고 고유하며 복잡한 비밀번호로 변경하십시오. 여기에서 WordPress 비밀번호 보안 팁을 참조하세요.

2. WordPress 관리자 계정에 대해 이중 인증을 구현합니다.

iThemes 보안 플러그인을 사용하여 모든 관리자 수준 계정에 대해 WordPress 2단계 인증을 활성화하십시오. 이중 인증은 두 가지 별도의 인증 방법을 요구하여 개인의 신원을 확인하는 프로세스입니다.

Two-factor는 iThemes Security 플러그인의 무료 기능이므로 iThemes Security를 ​​다운로드하여 WordPress 사이트에 설치하십시오.

iThemes 보안 다운로드

3. 웹사이트의 보안 로그를 검토하여 관리자 계정에 예기치 않은 로그인이 있는지 확인합니다.

웹사이트 보안 로깅은 WordPress 보안 전략의 필수적인 부분입니다. 로깅 및 모니터링이 충분하지 않으면 보안 침해 탐지가 지연될 수 있습니다.

WordPress 보안 로그는 전반적인 보안 전략에 몇 가지 이점이 있습니다.

1. 악의적인 행동을 식별하고 중지합니다. 매일, 귀하가 알지 못하는 많은 활동이 귀하의 사이트에서 일어나고 있습니다. 이러한 활동 중 대부분은 사이트 보안과 직접 ​​관련될 수 있습니다. 이것이 로깅이 중요한 이유입니다. 해킹이나 침해가 발생했는지 알 수 있도록 활동을 추적합니다.

2. 위반을 경고할 수 있는 활동을 찾습니다. 인식할 수 없는 파일 변경 또는 의심스러운 사용자 활동과 같은 활동은 해킹을 나타낼 수 있습니다. 침해가 발생했는지 신속하게 알 수 있도록 이러한 활동이 발생한 시기를 아는 것이 매우 중요합니다.

3. 얼마나 많은 피해가 발생했는지 평가하십시오. WordPress 보안 로그를 사용하면 해킹 또는 위반과 관련될 수 있는 파일 변경 사항 및 사용자 활동을 볼 수 있습니다. 로그는 해커가 웹사이트에 악성 스크립트를 삽입하거나 다른 파일을 변경하여 가한 손상을 되돌리는 데 도움이 되는 일종의 추적 기능을 제공합니다.

4. 해킹된 사이트의 복구를 돕습니다. 사이트가 해킹된 경우 빠른 조사 및 복구에 도움이 되는 최상의 정보를 원할 것입니다. WordPress 보안 로그는 해킹 타임라인을 안내하고 새로운 사용자를 추가하는 것부터 사이트에 원치 않는 제약 광고를 추가하는 것까지 해커가 변경한 모든 것을 보여줄 수 있습니다.

iThemes Security Pro의 WordPress 보안 로그를 사용하면 로그인, 사용자 생성/등록, 플러그인 추가/제거, 게시물/페이지 변경과 같은 사용자 활동을 쉽게 추적할 수 있습니다.

4. WordPress 보안 대시보드에서 비밀번호를 강제로 변경합니다.

iThemes Security Pro 대시보드에서 모든 사용자의 비밀번호를 강제로 변경할 수 있습니다. 이것은 사용자가 많은 주의를 기울여 비밀번호를 변경하도록 요구할 것입니다.

5. 세션 하이재킹 방지 기능이 있는 신뢰할 수 있는 장치를 활성화합니다.

iThemes Security Pro 플러그인의 신뢰할 수 있는 장치 기능은 귀하와 다른 사용자가 WordPress 사이트에 로그인하는 데 사용하는 장치를 식별하는 데 사용됩니다. 장치가 식별되면 세션 하이재커 및 기타 악의적인 행위자가 웹사이트에 피해를 입히는 것을 막을 수 있습니다.

사용자가 인식할 수 없는 장치에 로그인한 경우 신뢰할 수 있는 장치는 관리자 수준 기능을 제한할 수 있습니다. 즉, 공격자가 WordPress 사이트의 백엔드에 침입할 수 있는 경우 웹사이트를 악의적으로 변경할 수 없습니다.

iThemes Security Pro는 또한 누군가가 알 수 없는 장치에서 귀하의 사이트에 로그인했음을 알리는 이메일을 보낼 것입니다. 이메일에는 해커의 기기를 차단하는 옵션이 포함되어 있습니다.

그런 다음 승인되지 않은 장치에서 사이트에 인식할 수 없는 로그인이 발생한 경우를 확인할 수 있습니다.

피싱 이메일 증가에 주의하십시오

보안 공개에서 알 수 있듯이 GoDaddy 고객 이메일 주소가 유출되면 피싱 위험이 발생할 수 있습니다. GoDaddy에서 보낸 의심스러운 이메일을 조심하세요.

피싱은 이메일, 소셜 미디어, 문자 메시지, 전화를 사용하여 피해자를 속여 개인 정보를 제공하지 못하도록 하는 사이버 공격 방법입니다. 그런 다음 공격자는 해당 정보를 사용하여 개인 계정에 액세스하거나 신원 사기를 저지릅니다.

피싱 이메일을 탐지하는 4가지 팁

  1. 보낸 사람 이메일 주소 확인 – GoDaddy와 같은 회사에서 이메일을 받은 경우 보낸 사람의 이메일 주소에서 "@" 뒤 부분이 업체 이름과 일치해야 합니다. 이메일이 회사 또는 정부 기관을 나타내지만 "@gmail"과 같은 공개 이메일 주소를 사용하는 경우 이는 피싱 이메일의 징후일 수 있습니다. 도메인 이름의 미묘한 철자 오류에 주의하십시오. 예를 들어 이 이메일 주소 "[email protected]"를 살펴보겠습니다. Netflix의 끝에 추가 "x"가 있음을 알 수 있습니다. 철자가 틀린 것은 이메일이 사기꾼에 의해 전송되었다는 명백한 신호이므로 즉시 삭제해야 합니다.
  2. 문법 오류 찾기 – 문법 오류가 가득한 이메일은 악성 이메일의 신호입니다. 모든 단어의 철자가 정확할 수 있지만 문장에는 문장을 일관되게 만드는 단어가 없습니다. 예를 들어 "계정이 해킹당했습니다. 계정 보안을 위해 비밀번호 업데이트”. 모든 사람은 실수를 하며, 한두 개의 오타가 있는 모든 이메일이 사기를 시도하는 것은 아닙니다. 그러나 여러 문법 오류는 응답하기 전에 자세히 살펴보아야 합니다.
  3. 의심스러운 첨부 파일 또는 링크 찾기 – 이메일에 포함된 첨부 파일이나 링크와 상호 작용하기 전에 잠시 멈추는 것이 좋습니다. 이메일을 보낸 사람을 알 수 없는 경우 이메일에 포함된 첨부 파일을 다운로드하면 안 됩니다. 이메일에 맬웨어가 포함되어 컴퓨터를 감염시킬 수 있기 때문입니다. 이메일이 회사에서 보낸 것이라고 주장하는 경우 첨부 파일을 열기 전에 연락처 정보를 Google에서 확인하여 이메일이 회사에서 보낸 것인지 확인할 수 있습니다. 이메일에 링크가 포함되어 있는 경우 링크 위로 마우스를 가져가면 URL이 있어야 할 위치로 전송되고 있는지 확인할 수 있습니다.
  4. 긴급 요청에 주의하십시오 – 사기꾼이 사용하는 일반적인 속임수는 긴박감을 조성하는 것입니다. 악성 이메일은 즉각적인 조치가 필요한 시나리오를 만들 수 있습니다. 생각할 시간이 많을수록 사기꾼의 요청을 식별할 가능성이 커집니다. 일반적인 피싱의 예로는 공급업체에 최대한 빨리 지불하도록 요청하는 "상사"의 긴급 이메일이나 계정이 해킹되어 즉각적인 조치가 필요함을 알리는 은행이 있습니다.

마무리: 더 안전한 웹으로, 함께

몇 가지 WordPress 보안 모범 사례를 사용하여 손상된 비밀번호 및 취약성으로부터 사이트를 보호할 수 있습니다. WordPress 사이트에 대한 해킹 및 침해의 위협이 증가함에 따라 iThemes Security Pro 플러그인은 매일 밤 조금 더 쉽게 쉴 수 있도록 설계되었습니다.

연중무휴 웹사이트 보안 모니터링으로 iThemes Security Pro 받기

WordPress 보안 플러그인인 iThemes Security Pro는 일반적인 WordPress 보안 취약성으로부터 웹사이트를 보호하고 보호하는 50가지 이상의 방법을 제공합니다. WordPress, 이중 인증, 무차별 대입 보호, 강력한 암호 적용 등을 사용하여 웹 사이트에 보안 계층을 추가할 수 있습니다.

  • 플러그인 및 테마 취약점에 대한 사이트 스캐너
  • 파일 변경 감지
  • 실시간 웹사이트 보안 대시보드
  • WordPress 보안 로그
  • 신뢰할 수 있는 장치
  • reCAPTCHA
  • 무차별 대입 보호
  • 이중 인증
  • 매직 로그인 링크
  • 권한 에스컬레이션
  • 도용된 비밀번호 확인 및 거부

iThemes 보안 프로 받기