Se você estiver executando um WordPress desatualizado, Drupal ou algum outro CMS, você está em alto risco de hackear. O que é pior é que Mossack Fonseca, o escritório de advocacia associado com a violação do Panamá Papers, já se tornou uma vítima no cenário tal. Outras grandes empresas também são propensos à pirataria, como revelado por uma pesquisa realizada pela empresa de segurança dos EUA RiskIQ.
A empresa decidiu examinar a situação com empresas conhecidas que operam em plataformas CMS através do FTSE-30. É assim que eles estabeleceram quem usa WordPress e Drupal, e quem usa versões desatualizadas das plataformas, também.
Versões desatualizadas do WordPress e Drupal preferidas pelos invasores
As vulnerabilidades do CMS são um denominador comum de muitos dos ataques bem-sucedidos sobre os quais lemos. Com a natureza ubíqua do CMSs na condução da experiência web, riscos potenciais espreitam para praticamente todas as organizações. De acordo com pesquisas de tecnologia Web W3 Techs’, 65 cento de todos os sites usando um CMS usar WordPress ou Drupal, que usam código-fonte aberto que está disponível para todos, incluindo agentes mal-intencionados que procuram exposições para explorar. O tamanho das comunidades WordPress e Drupal agrava o problema, já que quase todas as vulnerabilidades são encontradas e divulgadas, muitos dos quais os agentes de ameaças exploram antes que os mocinhos possam corrigi-los.
Quem foi analisado pelo RiskIQ?
Sua investigação inclui corporações como British American Tobacco, PA, Gás Britânico, Vodafona, Sistemas BAE, Banco Real da Escócia, GlaxoSmithKline, Softpedia escreve. O número total de sites de grandes empresas hospedados no WordPress ou Drupal é 1609. Os pesquisadores foram capazes de verificar a versão CMS do 773 desses sites, 307 executando versões desatualizadas do WordPress e Drupal com vulnerabilidades conhecidas (CVEs) dentro.
Os resultados da pesquisa da RiskIQ provam que as empresas não aprenderam a lição. O que significa que o caso com o incidente de dados da Mossack Fonseca não será o último. Os invasores há muito preferem criar seus ataques por meio de sites CMS vulneráveis. Executar uma versão desatualizada do WordPress ou Drupal literalmente convida os criminosos para o seu quintal. Mesmo que os invasores não consigam obter acesso total a toda a rede de uma empresa visada, eles ainda podem usar o CMS vulnerável para ataques futuros ou campanhas de reconhecimento.
WordPress- e ataques de malware relacionados ao Drupal que ocorreram no passado próximo:
- Malware SoakSoak tem como alvo sites WordPress
- TeslaCrypt se espalha através de páginas vulneráveis do WordPress
- “Drupal” Ransomware usa injeção de SQL