נכון לעת זו וורדפרס היא ללא צל של ספק מערכת ניהול התוכן הפופולרית ביותר ברשת. וורדפרס תופסת כ 58% מכלל האתרים המשתמשים במערכות ניהול תוכן, וחישוב זריז מוביל למסקנה שיותר מ 30% מכלל האתרים משתמשים במערכת זו.
מאחר והמערכת תופסת נפח כה גדול מהשוק, היא מעלה את הסיכויים לנסיונות פריצה. אין לקחת את נושא האבטחה בקלות ראש, והאמינו לי שאינכם רוצים להגיע למצב בו האתר שלכם נפרץ. הקדימו תרופה למכה ואבטחו את אתר הוורדפרס שלכם.
אבטחת האתר הוא תהליך חד פעמי (מעבר לתחזוקה שוטפת) וכרוך במספר פעולות אבטחה שיש לבצע. אך לפני שאנו מבצעים את פעולות האבטחה, אולי כדאי לדעת אם וורדפרס בבסיסה היא מערכת מאובטחת? אולי אנחנו עובדים לשווא??
האם וורדפרס היא מערכת מאובטחת?
מאחר ומתבצעות פריצות רבות לאתרי וורדפרס, עולה השאלה האם זו מערכת מאובטחת דיה. אם לומר במשפט אחד, וורדפרס לכשעצמה ובמיוחד קבצי הליבה שלה כתובים נכון ומאובטחים כראוי כך שיהיה מאד קשה לנצל אלו בכדי לפרוץ לאתר שלכם.
מרבית הפריצות המוצלחות לאתרי וורדפרס הן תוצאה של טעויות אנוש, קונפיגורציה שגויה או תחזוקה לא נכונה של המערכת. הסיבות המרכזיות שגורמות לאתר להיות פגיע הן גירסת וורדפרס שאינה מעודכנת, תוספים לא מעודכנים, ושימוש לא אחראי והתקנת תוספים שלא עומד מאחוריהם מפתח מנוסה.
אז היכן בעצם אתר וורדפרס הכי פגיע? WP-Scan מדווח ש 52% מכלל הפריצות המוצלחות נובעות מתוספים של וורדפרס. קבצי הליבה של וורדפרס אחראים ל 37%, ותבניות וורדפרס אחראיות ל 11% מכלל הפריצות. נתון זה אושר גם על ידי Wordfence המדווחים כי 55.9% מכלל הפריצות מקורן בתוספים.
במדריך פרקטי זה אציג מעל 20 פעולות שיחזקו את אבטחת האתר שלכם ויקשו על ניסיונות פריצה.
25 פעולות לחיזוק אבטחה באתרי וורדפרס
תמיד ישנו סיכוי שיצליחו לפרוץ לאתר שלכם ולעולם לא תוכלו למנוע זאת צורה מוחלטת. אך בכדי להקשות על ניסיונות הפריצה יש לבצע מספר פרקטיקות ופעולות שיחזקו את אבטחת האתר שלכם.
במדריך זה ישנם מספר פעולות המתייחסות לאתרי וורדפרס המותקנים על שרתי לינוקס בלבד.
1. בחרו את חברת האחסון הכי יקרה שאתם יכולים להרשות לעצמכם
גם אם תבצעו את כל פעולות האבטחה, אם אין מאחוריכם חברת אחסון טובה המאמצים שלכם לא יעזרו יותר מדי. דו״ח שפורסם על ידי WP White Security מראה כי 41% מכלל אתרי הוורדפרס נפרצים בעקבות פירצות ואבטחה לקויה של חברת האחסון עצמה.
אז אם אתם על שרת שיתופי, וודאו עם חברת האיחסון כי קיים בידוד לחשבון (Account Isolation). אפשרות זאת תמנע מאתר נגוע הקיים על השרת להשפיע על אתר הוורדפרס שלכם.
אך רעיון הרבה יותר טוב יהיה לעבוד עם חברת אחסון ייעודית לוורדפרס. בשרתי אחסון מנוהלים המתמחים בוורדפרס, תהיה סבירות גבוהה יותר למצוא חומת אש (Firewall) המתאים לוורדפרס, כמו גם גירסאות PHP ו MySQL עדכניות, סריקה שגרתית של נוזקות (Malewares), שרת שמותאם ייעודית לוורדפרס וצוות של אנשי תמיכה שמכירים את וורדפרס על בוריה.
2. השתמשו בגירסה האחרונה של PHP
PHP היא השפה עליה וורדפרס בנויה כך ששימוש בגירסתה האחרונה בשרת שלכם מאד חשובה. כל גירסה מז׳ורית של PHP נתמכת בד״כ כשנתיים לאחר שיחרורה. בזמן זה משתחררות המון גירסאות מינוריות ובהן תיקונים רבים של באגים ושל פירצות אבטחה.
כלומר בשלב הנוכחי כל מי שמשתמש בגירסת PHP7.2 או גירסה קודמת לה הוא בעל חשיפה הרבה יותר גבוהה לפריצות. ולמרות זאת – נראה כי נכון לזמן עדכון מדריך זה יותר מ 50% ממשתמשי וורדפרס עדיין משתמשים בגירסת PHP5.6 או גירסה נמוכה ממנה. אם נוסיף את אלו שמשתמשים בגירסת PHP7.2 מדובר על כ 75% שמשתמשים בגירסאות PHP שאינן נתמכות יותר וזהו נתון די מפחיד.

אז וודאו כי אתם משתמשים בגירסה האחרונה ביותר של PHP אותה חברת האחסון שלכם מאפשרת. יש לציין כי ההבדל בביצועים בין הגירסאות הוא מאד משמעותי ושימוש בגירסה חדשה יותר של PHP תשדרג את מהירות וביצועי אתר הוורדפרס שלכם.
77.5% מכלל אתרי הוורדפרס משתמשים בגירסת PHP שכבר אינה נתמכת ואינה מקבלת עדכונים! 😮
3. וודאו כי וורדפרס והתוספים הקיימים באתר מעודכנים
מאד מאד חשוב כי תשמרו על גירסת הוורדפרס שבאתר שלכם מעודכנת. כנ״ל לגבי התוספים בהם אתם משתמשים. אם אתם נמצאים מאחור ברמת גירסאות אתם חשופים לפריצות רבות יותר מכיוון והאקרים נוטים לחפש ולתקוף גירסאות ישנות.
הסיבה המרכזית לכך היא שבגירסאות ישנות ושאינן מעודכנות כבר ידועה הדרך לפרוץ וידועים ליקויי האבטחה בגירסאות אלו, ולכן פשוט יותר לפרוץ לאלו מאשר למצוא פירצות אבטחה חדשות בגירסאות חדשות.
מעבר לכך, השתמשו אך ורק בתוספים ותבניות עליהן אתם סומכים. התקינו תבניות ותוספים רק מהריפוזיטורי של וורדפרס ובחרו כאלו עם התקנות רבות ורק כאלו להם ציון גבוה בביקורות.
נושא חשוב לא פחות – הקפידו לבצע גיבוי של האתר שלכם! גיבוי יאפשר לכם לשחזר את האתר במהירות במקרה האתר שלכם נפרץ.
4. השתמשו בסיסמאות חזקות
היו חכמים בבחירת שם המשתמש והסיסמה לממשק הניהול של וורדפרס. אין להשתמש ב admin
כשם משתמש ויש לבחור סיסמה מורכבת. זוהי כנראה אחת הפעולות החשובות ביותר למניעת פריצות, ובצורה אירונית גם הפעולה הכי פשוטה לביצוע.
ולמרות זאת, הרבה בעלי אתרים בוחרים סיסמה פשוטה כגון 1234567
על מנת שיהיה להם קל לזכור סיסמה זו. אין לעשות זאת, בחרו בסיסמה מורכבת ושמרו אותה במקום בטוח.
5. שנו את ה Login URL ללוח הבקרה של וורדפרס
בכדי למנוע התקפות Brute Force, נכון יהיה לשנות את כתובת הגישה לממשק הניהול של וורדפרס. מכיוון והאקרים יודעים כמונו שהגישה לממשק הניהול מתבצעת עם wp-admin כברירת מחדל, הם מנסים כל מיני קומבינציות של שמות משתמש וסיסמאות בכדי לנסות ולפרוץ לאתר שלכם.
ניתן להקשות עליהם על ידי שינוי כתובת ה URL לממשק הניהול. ניתן לעשות זאת באמצעות תוסף מצויין וקל לתפעול. תנו מבט במדריך קצר שכתבתי המסביר כיצד לשנות את ה Login URL ללוח הבקרה של וורדפרס.
6. הגבילו את מספר נסיונות ההתחברות
בין היתר, האקרים מנסים לפרוץ לאתר שלכם על ידי ניחוש הסיסמה. כברירת מחדל, וורדפרס מאפשרת לנסות סיסמאות שונות ללא הגבלה כלל על כמות הניסיונות. ישנם לא מעט תוספים המאפשרים הגבלה של מספר ניסיונות ההתחברות, ואחד הידועים והמומלצים הוא Limit Login Attempts Reloaded.

7. אבטחו את הקובץ wp-config.php
הקובץ wp-config.php
מכיל את כל האינפורמציה הנחוצה בכדי לקבל גישה למסד הנתונים של האתר. זהו הקובץ החשוב ביותר בהתקנת הוורדפרס שלכם. יש לאבטח את הקובץ ולמנוע גישה אליו על ידי הוספת הקוד הבא לקובץ .htaccess
:
<Files wp-config.php>
order allow,deny
deny from all
</Files>
עוד מידע על אופטימיזציה לקובץ wp-config.php בוורדפרס בקישור המצורף.
8. בטלו XML-RPC
מגירסת וורדפרס 3.5 ומעלה, אפשרות XML-RPC פתוחה כברירת מחדל. זו מאפשרת לכם להתחבר מרחוק לאתר הוורדפרס שלכם באמצעים שונים. כמו כן היא מאפשרת trackbacks & pingbacks באתר שלכם. לצערינו, האקרים יודעים לנצל זאת על מנת לבצע מתקפות DDoS.
אתם יכולים לבטל XML-RPX על ידי שימוש בתוסף פשוט הנקרא Disable XML-RPC או על ידי הוספת השורות הבאות לקבוץ .htaccess
:
## block any attempted XML-RPC requests
<Files xmlrpc.php>
order deny,allow
deny from all
allow from 123.123.123.123
</Files>
9. הסתירו את גירסת הוורדפרס שלכם
עדכוני גירסה של וורדפרס בדרך כלל מכילים עדכוני אבטחה. אם תתנו מבט בקוד המקור של אתר הוורדפרס שלכם, תמצאו כי גירסת הוורדפרס שאתם משתמשים בה גלויה לכל.
אינפורמציה הזו נגישה להאקרים ונותנת להם מידע במידה והם מחפשים לתקוף אתרים המשתמשים בגירסאות וורדפרס ישנות יותר ובעלות פירצות אבטחה (שכבר ידועות לכל).

על מנת להסתיר את גירסת הוורדפרס הוסיפו את הקוד הבא לקובץ functions.php
:
remove_action('wp_head', 'wp_generator');
ניתן לחילופין להשתמש בקוד הבא:
function wpversion_remove_version() {
return '';
}
add_filter('the_generator', 'wpversion_remove_version');
בנוסף, רצוי כי תמחקו את הקובץ readme.html
הנמצא בתיקייה הראשית של התקנת הוורדפרס שלכם מכיוון וגם הוא מכיל את גירסת הוורדפרס שלכם.
10. השתמשו בתוסף אבטחה
קיימים לא מעט תוספי אבטחה לוורדפרס אשר ״יינעלו״ את האתר שלכם ויעזרו לכם למנוע מתקפות Brute-Force (בין היתר).
תוספי אבטחה יאפשרו לכם לחסום רשתות זדוניות, לחסום פירצות אבטחה, לחייב בחירת סיסמאות חזקות, לסרוק שינויים בקבצי הליבה של וורדפרס, לראות אילו קבצים השתנו, להטמיע חומת אש (Firewall), לעקוב אחר שינויי DNS ועוד…
הנה מספר תוספי אבטחה מומלצים וידועים שאתם יכולים לבדוק. אלו אגב מבצעים הרבה מהפעולות שאני מציין בפוסט זה:
11. אבטחו את מסד הנתונים
מעבר להרשאות הקבצים שהזכרנו בסעיף הקודם, ניתן ורצוי גם לחזק את האבטחה של מסד הנתונים. פעולה אחת שניתן לעשות היא לשנות את קידומת הטבלאות במסד הנתונים (table prefix).
כברירת מחדל וורדפרס משתמשת בקיומת wp_
. אם תשנו זאת למשהו כגון sa4vv_
יהיה לבוטים ופורצים הרבה יותר קשה לנחש זאת. ניתן לשנות את קידומת הטבלאות במסך ההתקנה של וורדפרס:

במידה וכבר וורדפרס מותקנת, תוכלו להשתמש באחד מהתוספים הבאים על מנת לשנות את קידומת הטבלאות או לשנות זאת דרך phpMyAdmin.
- Sucuri Security
- iThemes Security
- Change DB Prefix
שינוי קידומת לאחר מעשה היא כי פעולה שיכולה להסתבך ותרומתה מועטה לשיפור האבטחה באתרי וורדפרס. תנו מבט במאמר שינוי קידומת טבלאות לא עוזרת לשיפור אבטחת אתר וורדפרס.
12. השתמשו תמיד בחיבור מאובטח
לא משנה מהיכן אתם מתחברים לשרת שלכם, תמיד יש לוודא שהחיבור בו אתם משתמשים הוא חיבור מאובטח. רצוי להשתמש בהצפנת SFTP אם חברת האחסון שלכם מאפשרת זאת (או SSH) בכדי להתחבר לאתר. על חברת האחסון בה האתר שלכם מאוחסן להיות תמיד מאובטחת ולספק את הכלים הבטוחים ביותר להתחבר לשרת.
כשאני אומר מאובטחת אני מתכוון לשימוש בגירסאות תומכות אך מעודכנות של PHP ו MySQL, לבודד חשבונות ולהשתמש בחומות אש. המנעו מחברות אחסון זולות ושיתופיות מכיוון ובין היתר – אתם יכולים להתקל בבעיות של שרתים עמוסים יתר על המידה וחלוקה של IP's.
13. בדקו הרשאות של תיקיות וקבצים
חשוב כי ההרשאות לקבצים ולתיקיות באתר הוורדפרס שלכם מוגדרים נכון. ספרייה עם הרשאה 777
יכולה לאפשר להאקרים להעלות קובץ לאותה ספרייה ואף לשנות קובץ קיים. לפי הדוקומנטציה של וורדפרס ההרשאות הבאות הן ההרשאות הנכונות:
- כל הספריות צריכות להיות
755
או750
- כל הקבצים צריכים להיות
644
או640
- הקובץ
wp-config.php
צריך להיות600
בדקו את המאמר הבא ב WordPress.org על מנת לקבל מידע נוסף על הדרך לשנות ההרשאות אלו. במידה ואינכם בטוחים כי ההרשאות באתר שלכם נכונות, או אינכם יודעים כיצד לשנות אותן, בקשו מחברת האחסון שלכם לבדוק זאת עבורכם.
14. בטלו את אפשרות עריכת הקבצים מלוח הבקרה של וורדפרס
משתמשים אשר מחוברים כמנהלי מערכת יכולים לערוך את קבצי ה php של התבניות והתוספים באתר. מומלץ לבטל את אפשרות זו ולערך קבצים אך ורק על ידי SFTP.

על מנת לבטל את האפשרות הוסיפו את השורה הבאה לקובץ wp-config.php
:
define( 'DISALLOW_FILE_EDIT', true );
15. מנעו קישור חיצוני לתמונות שלכם (hotlinking)
אמנם אין קשר ישיר לאבטחה, אך זה עדיין מעצבן וחשבתי שנכון לרשום זאת פה. לא רק שאנשים יכולים לקשר לתמונות באתר שלכם (ללא רשותכם), הם גם עושים זאת על חשבון רוחב הפס שלכם. מצב זה נקרא hotlinking ובכדי למנוע זה בשרתי apache הוסיפו את הקוד הבא לקובץ .htaccess
:
# Prevents image hotlinking
RewriteEngine on
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?yourwebsite.com [NC]
RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?yourwebsite2.com [NC]
RewriteRule \.(jpe?g?|png|gif|ico|pdf|flv|swf|gz)$ - [NC,F,L]
במידה ואתם משתמשים ב cPanel דעו כי ישנה אפשרות לחסום hotlinking דרכו…
בכדי למנוע hotlinking בשרתי NGINX הוסיפו את הקוד הבא לקובץ ההגדרות:
location ~ .(gif|png|jpe?g)$ {
valid_referers none blocked ~.google. ~.bing. ~.yahoo yourdomain.com *.yourdomain.com;
if ($invalid_referer) {
return 403;
}
}
16. חסמו XSS
באפשרותכם להוסיף קוד זה בכדי לחסום מספר סוגים של התקפות מסוג (XSS (cross-site scripting. בכדי להגן על עצמכם מ״הזרקות״ סקריפטים (scripts injections) ונסיונות לשחק עם המשתנה הגלובלי של PHP, הוסיפו את הקוד הבא לקובץ .htaccess
:
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule .* index.php [F,L]
17. בטלו את הגישה לתיקיית wp-includes
עוד בעיה ידועה היא שבעלי אתרים נוטים להשאיר את הגישה לתיקיית http://domain.co.il/wp-includes/
פתוחה. האקרים יכולים לנצל זאת על ידי בדיקה של הקבצים בתיקייה זו ואף לגלות את גירסת הוורדפרס שלכם. ניסיון גישה לתיקייה זו צריך להחזיר הודעת שגיאה 403 או 404.
על מנת למנוע גישה לתיקייה זו הוסיפו את הקוד הבא לקובץ .htaccess
:
# Block the include-only files.
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^wp-admin/includes/ - [F,L]
RewriteRule !^wp-includes/ - [S=3]
RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]
RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]
RewriteRule ^wp-includes/theme-compat/ - [F,L]
</IfModule>
18. בטלו JSON Rest API
הפונקציונליות של JSON Rest API הוצגה לראשונה בגירסת וורדפרס 4.4. ב – Rest API נעשה שימוש על ידי לא מעט מפתחי תוספים בכדי לקבל מידע באמצעות בקשות GET, כמו כן, פונקציונליות זו מאפשרת את השימוש ב WordPress Rest API. נורא נחמד, אך אפשרות זו פותחת את האתר שלכם למתקפות DDoS וצרות אחרות.
JSON Rest API יכול להקל על האקרים כאלו ואחרים לגלות מידע על המשתמשים שלכם. לדוגמה – הוסיפו /wp-json/wp/v2/users
לאחר כתובת האתר שלכם וראו JSON מסודר של כל המשתמשים באתר שלכם והפרטים שלהם.
אמנם שם המשתמש והסיסמה אינם מוצגים, אך חשבו כל כך – במידה ויש לי את השם המלא של אחד המשתמשים די בקלות ניתן למצוא את האימייל שלו ברשת.
ניתן בפשטות לבטל פונקציונליות זו על הוספת הקוד הבא לקובץ functions.php
:
function sv_no_rest_api_4_7( $access ) {
return new WP_Error( 'rest_cannot_access', 'Soooooryyyy', array(
'status' => 403
) );
}
add_filter( 'rest_authentication_errors', 'sv_no_rest_api_4_7' );
יש לשים לב כי במצבים מסויימים ביטול JSON Rest API יכול לשבור תוספים מסויימים (במידה והם משתמשים בפונקציונליות זו), עם זאת ובדרך כלל – במידה וזאת נחוצה לאותם תוספים תקבלו אזהרה כאשר תבטלו את הפונקציונליות.
נציין בנוסף כי אתם משתמשים בוורדפרס בגירסה 5.0+ אין לבצע פעולה זו מכיוון והעורך החדש בגירסה זו (גוטנברג) משתמש באותו Rest API.
התוסף Contact Form 7 למשל עושה שימוש ב Rest API. אם אתם נעזרים ב CF7 אני מציע כי תשתמשו בתוסף Disable Rest API שמאפשר לכם להגדיר בקלות אילו endpoints להשאיר פעילים ואילו לא.
19. בטלו רמזים הקשורים להתחברות משתמשים לאתר
כאשר אתם מנסים להתחבר לאתר וורדפרס עם שם משתמש או סיסמה לא נכונים, וורדפרס תציג הודעה האומרת לכם בין אם שם המשתמש אינו נכון או הסיסמה. זה מרמז לאנשים אשר מנסים לפרוץ לאתר שלכם איזו מהנתונים אינו נכון. ניתן לשנות הודעות אלו להודעה כללית יותר ע״י הוספת הפונקציה הבאה לקובץ functions.php
:
function no_wordpress_errors(){
return 'הנתונים שגויים, אנא נסו שנית';
}
add_filter( 'login_errors', 'no_wordpress_errors' );
20. הסתירו את שם המשתמש שלכם
כברירת מחדל בוורדפרס, נורא קל לגלות את שם המשתמש שלכם. מכיוון שברוב המקרים הכותב הראשי של האתר הוא גם מנהל האתר (administrator), אז נורא בקלות ניתן למצוא את שם המשתמש של מנהל האתר.
זה לא טוב חברים. זה מקל על פורצים ומספק מידע אשר מקל עליהם לתקוף את האתר מכיוון וברגע שיש ברשותם את שם המשתמש, הדבר היחידי שנשאר להם לעשות הוא לגלות את הסיסמה שלכם.
למזלנו ניתן לפתור זאת בקלות על ידי הוספת מעט קוד לאתר. קוד זה יגרום לכך שבמידה ותנסו לגלות את שם המשתמש על ידי הוספת ?author=1
בסוף ה URL, זה לא יציג את שם המשתמש שלכם אלא יבצע הפנייה לדף הבית של אתר הוורדפרס שלכם. הוסיפו את הקוד הבא לקובץ functions.php
:
<?php
/* prevents hackers from getting your username by using ?author=1 at the end of your domain url */
add_action('template_redirect', savvy_template_redirect);
function savvy_template_redirect() {
if (is_author()) {
wp_redirect( home_url() ); exit;
}
}
?>
21. ודאו כי mod_security מופעל
המודול mod_security הוא מודול אבטחה מאד שימושי ל apache שפותח על ידי בחור בשם Ivan Ristic, מחבר הספר Apache Security. סביר להניח כי מודול זה מופעל אצלכם כברירת מחדל במידה והנכם משתמשים בשרת שיתופי.
לא נרחיב על מודול זה אך חשבתי כי נכון לציין אותו. דעו כי ישנה אפשרות להפעיל ולכבות מודול זה בצורה פשוטה במידה ואתם משתמשים ב cPanel:

22. השתמשו בתעודת SSL להצפנת נתונים
הטמעת תעודת SSL (Secure Socket Layer)
היא אחד הדרכים היותר חזקות בכדי לאבטח את לוח הבקרה של וורדפרס. השימוש ב SSL דואג לתקשורת נתונים מוצפנת ומאובטחת בין המשתמש, הדפדפן והשרת, ובכך מקשה על האקרים לפרוץ או לחדור לתקשורת זו ולגנוב מידע שהכנסתם בדפדפן כגון שם משתמש או סיסמה.
בהרבה מקרים האופציה לתעודת SSL היא אפשרות חינמית המגיעה עם הרכישה של חבילת האחסון ובד״כ התעודה היא של LetsEncyipt.
תעודת SSL משפיעה גם על הדירוג של אתר הוורדפרס שלכם בגוגל ומדרגת אתרים בעלי תעודת SSL גבוה יותר מאשר אתרים ללא תעודה. דירוג גבוה יותר = יותר תנועה לאתר שלכם… הנה מאמר שכתבתי המדבר בהרחבה על תעודות SSL והאם יש צורך בהן באתרי וורדפרס.
תעודת SSL באה יחד עם המעבר החשוב לפרוטוקול HTTPS שלו יתרונות בפני עצמו מעבר לאבטחת התקשורת אותה הזכרנו קודם לכן.
23. הוסיפו Security Headers
Security Headers בוורדפרס נוצרו בכדי להגן על אפליקציות ממתקפות תכופות ונפוצות ללא הצורך להוסיף או לשנות משהו בקוד של האפליקציה שלכם. אז אומנם פעולה זו אחרונה כרונולוגית בסדר הופעתה בפוסט, אך היא בהחלט אחת מהפעולות הראשונות והחשובות שיש לבצע. תנו מבט בפוסט שכתבתי על הוספת Security Headers לאתרי וורדפרס.

לסיכום
מעבר לסעיפים מעלה אל תשכחו את הדברים הבאים והקפידו לבצע אלו על בסיס קבוע:
- שמרו על המחשב שלכם נקי מוירוסים ועדכנו את תוכנת האנטי וירוס שלכם.
- תמיד שמרו גיבויים (של קבצי האתר ומסד הנתונים).
- תמיד השתמשו בסיסמאות חזקות ושנו אותם אחת לתקופה ואל תשמרו סיסמאות ל FTP וכדומה בדפדפן שלכם.
- כשניתן, ובמידה ואתם משתמשים בתבניות, השתדלו להצמד לתבניות premium בעל דירוג גבוה.
אבטחה של אתרי וורדפרס אינו עניין של מה בכך ואין לקחת זאת בקלות ראש. כפי שאתם רואים במאמר זה, ישנם הרבה מאד דרכים על מנת לחזק את האבטחה של אתר הוורדפרס שלכם. הרבה מההמלצות לוקחות רק מספר דקות על מנת להטמיע אותן, עשו זאת ובכך תוכלו להיות קצת יותר רגועים לגבי אבטחת אתר הוורדפרס שלכם.
אני מקווה שמצאתם מדריך זה מועיל, הרגישו חופשי להגיב ולשתף ומאד אשמח אם תכתבו בתגובות על טיפים נוספים שיש ברשותכם כך שכולנו נוכל ללמוד 🙂