การนำ WordPress มาใช้งานอย่างไรให้ปลอดภัย

18 มกราคม 2024

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

WordPress เป็นหนึ่งในเว็บไซต์สำเร็จรูปที่ได้รับความนิยมมากที่สุดในโลก และถูกนำมาใช้กันอย่างแพร่หลาย เนื่องจากความสะดวกสบายในการติดตั้งและง่ายต่อการใช้งาน ที่สำคัญทีมผู้พัฒนามีการอัปเดตเวอร์ชั่นการใช้งานให้ทันสมัยอยู่เสมอ ทำให้ระบบมีความสามารถในการตอบสนองความต้องการของผู้ใช้งานได้เป็นอย่างดี อ้างอิงข้อมูลตามที่นักพัฒนาของ WordPress ได้ระบุว่า มากกว่า 40% ของเว็บไซต์ทั้งหมดสร้างขึ้นบน WordPress แต่อย่างไรก็ตามการได้รับความนิยมมากมายนี้ก็มีข้อเสียเช่นกัน เนื่องจากการมีผู้ใช้งานจำนวนมากขนาดนี้ย่อมดึงดูดผู้ใช้งานที่เป็นอันตราย หรือเหล่าอาชญากรไซเบอร์เข้ามาใช้อย่างหลีกเลี่ยงไม่ได้ ด้วยเหตุนี้ นักวิจัยด้านความปลอดภัยทางไซเบอร์จึงตรวจสอบ WordPress อย่างรอบคอบ และรายงานปัญหาต่าง ๆ เกี่ยวกับ Content Manage System (CMS) หรือเรียกกันว่าเว็บไซต์สำเร็จรูปอย่าง WordPress นี้เป็นประจำ 

จากที่กล่าวมาข้างต้น จึงไม่ใช่เรื่องแปลกที่จะได้ยินว่า WordPress กำลังเผชิญและเต็มไปด้วยปัญหาด้านความปลอดภัย แต่ภัยคุกคามส่วนใหญ่ที่เกิดขึ้นก็มีวิธีการต่อสู้และวิธีการรับมือกับภัยคุกคามเหล่านี้ และเป็นวิธีที่เป็นที่คุ้นเคย ง่ายต่อการรักษาความปลอดภัยให้กับเว็บไซต์ WordPress ในบทความนี้จึงมาพูดถึง 5 วิธีเพิ่มความปลอดภัยให้กับ WordPress และการนำมาใช้งานอย่างไรให้ปลอดภัย

5 วิธีเพิ่มความปลอดภัยให้กับ WordPress และการนำมาใช้งานอย่างไรให้ปลอดภัย

1 . ระวังช่องโหว่ในปลั๊กอิน ธีม และแกนหลักของ WordPress

จากรายการปัญหา (Cybersecurity issues) ของ WordPress ทั้งหมดที่มักพบเจอและมีอยู่บนอินเทอร์เน็ตประกอบด้วยกันหลากหลายรูปแบบ ยกตัวอย่างเช่น

  • Cross-Site Scripting (XSS) ซึ่งเป็นช่องโหว่ชนิดหนึ่งที่ทำให้แฮกเกอร์สามารถแทรกโค้ดที่เป็นอันตรายลงบนเว็บไซต์ได้ หรือการเขียนสคริปต์ข้ามไซต์นั่นเอง  
  • SQLi (SQL injection) เป็นเทคนิคการแฮกที่สามารถนำเอาไปใช้ในการส่ง SQL Statement เพื่อส่งไปให้กับ Application เพื่อที่จะสามารถสร้าง อ่าน แก้ไข และ ลบข้อมูลใน Database ของเราได้

โดยปัญหาภัยคุกคามเหล่านี้เกิดขึ้นเรื่อยมา โดยการโจมตีเหล่านี้เกิดขึ้นพร้อมกับการโจมตีอื่น ๆ เนื่องจากการเกิดช่องโหว่ในซอฟต์แวร์หลักของ WordPress ปลั๊กอิน หรือธีม

แต่ตามสถิติแล้วการพบช่องโหว่เหล่านี้เป็นเพียงการพบช่องโหว่เพียงส่วนเล็ก ๆ ในโปรแกรมหลัก WordPress ตัวอย่างเช่น ข้อมูลสถิติ ตลอดปี 2022 ระบุว่า มีการค้นพบช่องโหว่เพียง 23 รายการในซอฟต์แวร์หลักของ WordPress ซึ่งคิดเป็น 1.29% ของช่องโหว่ทั้งหมดจำนวน 1,779 ที่ถูกพบในปีนั้น และพบข้อบกพร่องเพียง 97 รายการ (5.45%) ในธีม ในขณะเดียวกันช่องโหว่ที่ถูกพบในปลั๊กอินจำนวน 1,659 รายการ คิดเป็น 93.25% ของทั้งหมด ดังนั้นจำนวนช่องโหว่ที่พบใน WordPress จึงไม่ควรเป็นเหตุผลที่ควรหลีกเลี่ยงการใช้ CMS ตัวนี้ แต่การใส่ใจด้านความปลอดภัยนั้นจะช่วยลดปัญหาด้านนี้ไปอย่างมาก

สิ่งที่ผู้ใช้งานควรทราบ และวิธีปรับปรุงความปลอดภัย WordPress :

  • อัปเดตเวอร์ชัน Core Software ของ WordPress อยู่เสมอ แม้ว่าช่องโหว่จะไม่พบบ่อยนักแต่การอัปเดตทันทีอย่างสม่ำเสมอก็เป็นประโยชน์อย่างมาก ดังนั้นการปล่อยให้ช่องโหว่เหล่านี้ไม่ได้รับการติดตั้งจึงถือเป็นการเพิ่มความเสี่ยงในการถูกโจมตีจากภายนอก
  • อย่าลืมอัปเดตธีมและปลั๊กอิน โดยเฉพาะปลั๊กอิน เพราะเป็นช่องโหว่ที่มีมากที่สุด
  • หลีกเลี่ยงการติดตั้งปลั๊กอิน WordPress ที่ไม่จำเป็น วิธีนี้จะช่วยลดจำนวนช่องโหว่ที่อาจเกิดขึ้นบนเว็บไซต์ WordPress ของคุณได้อย่างมาก
  • ปิดการใช้งาน หรือลบปลั๊กอินที่คุณไม่ต้องการใช้ออกจากระบบทันที

2. การตั้งรหัสผ่านที่คาดเดาง่ายและไม่มีการตรวจสอบสิทธิ์แบบ Two-factor เสี่ยงถูกแฮกได้ง่าย

ปัญหาด้านความปลอดภัยที่สำคัญประการที่สองของ WordPress คือการแฮกไซต์โดยใช้การเดารหัสผ่านแบบง่าย และรหัสผ่านที่ถูกบุกรุกจากการใส่ข้อมูลประจำตัวลงไป หรือแฮกผ่านการตั้งชื่อผู้ใช้งานที่เดาง่ายเกินไป ซึ่งการรั่วไหลของรหัสผ่านอาจมาจากบริการของบุคคลที่สามบางส่วน หากบัญชีที่มีสิทธิ์ระดับสูงถูกบุกรุก แฮกเกอร์จะสามารถควบคุมไซต์ WordPress ของคุณและใช้งานตามที่ต้องการ เช่น การขโมยข้อมูล การเพิ่มลิงก์ข้อความของคุณไปยังทรัพยากรที่พวกเขาโปรโมต (SEO spam) การติดตั้งมัลแวร์รวมถึงเว็บสกิมเมอร์ การใช้ไซต์ของคุณเพื่อโฮสต์หน้าฟิชชิ่ง และอื่น ๆ

สิ่งที่ผู้ใช้งานควรทราบ และวิธีปรับปรุงความปลอดภัย WordPress :

  • ตรวจสอบให้แน่ใจว่ารหัสผ่านของ User ทั้งหมดในระบบนั้นรัดกุม ทางหนึ่งที่ช่วยได้ให้ใช้นโยบายรหัสผ่าน 
  • จำกัดจำนวนครั้งในการพยายามเข้าสู่ระบบ 
  • เปิดใช้งานการตรวจสอบสิทธิ์แบบ Two-factor โดยใช้รหัสแบบครั้งเดียวจากแอปฯ และยืนยันตัวตนอีกครั้ง
  • ใช้ Password Manager

3. การเข้าถึงสิทธิ์การใช้งานและการควบคุมผู้ใช้งานที่หละหลวม

ปัญหานี้เชื่อมโยงกับปัญหาก่อนหน้าเรื่องการตั้งรหัสผ่าน เพราะบ่อยครั้งที่เจ้าของไซต์ WordPress ไม่ได้จัดการสิทธิ์ของผู้ใช้ WordPress อย่างรอบคอบเพียงพอ สิ่งนี้จะเพิ่มความเสี่ยงอย่างมากหากบัญชีผู้ใช้ถูกแฮก

สิ่งที่ผู้ใช้งานควรทราบ และวิธีปรับปรุงความปลอดภัย WordPress :

  • ระมัดระวังการกำหนดสิทธิ์ให้กับผู้ใช้ โดยให้สิทธิ์ผู้ใช้เฉพาะสิทธิ์การเข้าถึงที่พวกเขาต้องการใช้งานจริง ๆ เท่านั้น
  • ตรวจสอบรายชื่อผู้ใช้ WordPress ของคุณเป็นประจำ และลบบัญชีที่ไม่จำเป็นออก
  • ย้ายผู้ใช้ไปยังหมวดหมู่ที่ได้รับสิทธิ์น้อยกว่าหากไม่ต้องการให้สิทธิ์ระดับสูงอีกต่อไป
  • ใช้รหัสผ่านที่รัดกุมและเปิดใช้งานการตรวจสอบสิทธิ์แบบTwo-factor

4. ระวังปลั๊กอินที่เป็นอันตราย

นอกเหนือจากปลั๊กอินที่ “เสี่ยง” ยังมีปลั๊กอินที่เป็นอันตรายอีกด้วย ตัวอย่างเช่น ไม่นานมานี้ นักวิจัยค้นพบปลั๊กอิน WordPress ที่ปลอมแปลงเป็น page-caching plugin แต่จริง ๆ Backdoor หน้าที่หลักคือการสร้างบัญชีผู้ดูแลระบบที่ผิดกฎหมายและควบคุมไซต์ที่ติดไวรัสได้อย่างสมบูรณ์เมื่อต้นปีที่ผ่านมา นักวิจัยยังพบปลั๊กอิน WordPress ที่เป็นอันตรายอีกตัวหนึ่ง ซึ่งแต่เดิมเคยเป็น Plugin Official  แต่ถูกนักพัฒนาละทิ้งไปเมื่อกว่า 10 ที่แล้ว มีจุดรั่วไหลบางส่วนและแฮกเกอร์ได้หยิบมันขึ้นมาและเปลี่ยนมันให้เป็น Backdoor ทำให้พวกเหล่าผู้ร้ายสามารถควบคุมเว็บไซต์ WordPress นับพันได้

สิ่งที่ผู้ใช้งานควรทราบ และวิธีปรับปรุงความปลอดภัย:

  • หลีกเลี่ยงการติดตั้งปลั๊กอิน WordPress ที่ไม่จำเป็น ติดตั้งเฉพาะสิ่งที่จำเป็นจริง ๆ สำหรับการทำงานของไซต์ของคุณเท่านั้น
  • ก่อนที่จะติดตั้งปลั๊กอิน โปรดอ่านรีวิวของผู้ใช้อย่างละเอียด หากปลั๊กอินทำอะไรที่น่าสงสัย อาจมีคนสังเกตเห็นปลั๊กอินนั้นแล้ว
  • ปิดการใช้งานหรือลบปลั๊กอินที่คุณไม่ได้ใช้อีกต่อไป
  • มีปลั๊กอินที่สแกนไซต์ WordPress เพื่อหามัลแวร์ อย่างไรก็ตามอาจต้องใช้เครื่องมืออื่น ๆ มาช่วยตรวจสอบคู่กันไป
  • หากเว็บไซต์ของคุณมีพฤติกรรมแปลก ๆ และคุณสงสัยว่าไซต์นั้นติดไวรัส ให้พิจารณาติดต่อผู้เชี่ยวชาญเพื่อตรวจสอบความปลอดภัย

5. ปิดการใช้งาน XML-RPC Protocol

XML-RPC คือ Protocol ที่อนุญาติให้ Computer หรือ Application ภายนอกสามารถติดต่อเรียกใช้งาน WordPress ได้ จุดนี้ทำให้เกิดช่องโหว่เปิดโอกาสให้แฮกเกอร์ใช้ในการสุ่มรหัสผ่านสำหรับ Login เพื่อเจาะเว็บไซต์หรือใช้เว็บของคุณเป็นฐานโจมตีในการ ทำ DDoS Attack โดยใช้ ping-back ไปยังเว็บอื่น ซึ่งโปรโตคอล XML-RPC เป็นช่องโหว่อีกประการหนึ่งสำหรับ WordPress

โปรโตคอล XML-RPC ได้รับการออกแบบมาเพื่อการสื่อสารระหว่าง WordPress และโปรแกรมบุคคลที่สาม อย่างไรก็ตาม ย้อนกลับไปในปี 2558 WordPress ได้เปิดตัวการรองรับ REST API ซึ่งปัจจุบันใช้สำหรับการโต้ตอบกับแอปพลิเคชันมากขึ้น โดย XML-RPC ยังคงเปิดใช้งานตามค่าเริ่มต้นใน WordPress ซึ่งจุดนี้เป็นปัญหาก็คือผู้โจมตีสามารถใช้ XML-RPC กับการโจมตีไซต์ของคุณได้สองประเภท ได้แก่

  • ประเภทแรก คือการโจมตีแบบ brute-force ที่มุ่งเป้าไปที่การคาดเดารหัสผ่านสำหรับบัญชีผู้ใช้ WordPress ของคุณ ด้วย XML-RPC ผู้โจมตีสามารถรวมความพยายามเข้าสู่ระบบหลายครั้งเป็นคำขอเดียว ทำให้กระบวนการแฮกง่ายขึ้นและเร็วขึ้น
  • ประเภทที่สอง คือโปรโตคอล XML-RPC สามารถใช้เพื่อการโจมตี DDoS บนเว็บไซต์ WordPress ของคุณผ่านสิ่งที่เรียกว่า Pingback

จากที่กล่าวมาข้างต้น บทความนี้จะช่วยให้การใช้งาน WordPress ของคุณปลอดภัยยิ่งขึ้น

หากคุณทำตามวิธีที่แนะนำข้างต้นแล้วยังกังวลเรื่องความปลอดภัย ทาง NT cyfence มีบริการ Web Monitoring บริการที่จะช่วยองค์กรของคุณในการตรวจสอบการเปลี่ยนแปลงหน้าเว็บไซต์ตลอด 24 ชั่วโมง (Web Defacement) และสามารถดูสถานะ Up/Down ของเว็บไซต์ (Web Availability) ทำให้รู้ได้ทันทีเมื่อเกิดเหตุ ซึ่งช่วยลดภาระทีมงานผู้ดูแลระบบไปได้ แน่นอนว่ารู้เร็ว เตือนเร็ว ก็จะสามารถระงับปัญหาได้อย่างรวดเร็วและทันต่อเหตุการณ์

สำหรับผู้ที่สนใจบริการตรวจสอบระบบความปลอดภัยทางไซเบอร์ (Cybersecurity) อื่น ๆ เพิ่มเติมให้กับองค์กรสามารถติดต่อ NT cyfence ได้ทาง https://www.cyfence.com/contact-us/  หรือโทร 1888 เรามีทีมงานผู้เชี่ยวชาญพร้อมให้คำแนะนำ และเป็นที่ปรึกษาด้านความปลอดภัยด้านสารสนเทศอย่างครบวงจรให้กับคุณ

ที่มา: kaspersky

บทความที่เกี่ยวข้อง