גם WordPress.com נפרץ. האם הבלוג שלך מאובטח?

שרתי Wordpress.com נפרצו, וככל הנראה נגנב קוד המקור המפעיל את האתר. חקירת הפריצה עדיין נמשכת ועדיין לא ברור מה הייתה מטרת הפורצים ומה עוד הם לקחו וחיפשו.

חברת Automattic, המפתחת את פלטפורמת הבלוגים הפופולארית WordPress ומפעילה את פלטפורמת  Wordpress.com דיווחה בשעות האחרונות כי מוקדם יותר השבוע בוצעה פריצה למחשבי החברה. במסגרת הפריצה נגנב קוד המקור של האתר, וככל הנראה גם נחשפו שמות משתמש וסיסמאות של משתמשי טוויטר ופייסבוק המפעילים בלוגים על-גבי הפלטפורמת של WordPress.com

בידיעה הרשמית, מדווחת החברה כי הפריצה, הצליחו הפורצים לקבל גישה לחלק מהשרתים (“low-level (root) break-in”), ועל כן כל מידע שאוחסן על אותם שרתים הוא בחזקת מידע שנמצא בידיהם של הפורצים כרגע. בוורדפרס שוקדים בשעות אלו על בדיקה ותחקיר בעקבות הפריצה. אגב כך, הם מאבטחים מחדש את הנתיבים דרכם הגיעו הפורצים עד למצב שיש להם גישה אל שרתי החברה.

כרגיל, תחליפו סיסמא

מבחינת החברה, אין המלצות ספציפיות בעקבות המקרה אל המשתמשים. בהודעה הרשמית שפורסמה בבלוג החברה, החברה מסרה כי היא חוזרת על עקרונותיה הכללים לגבי אבטחת מידע, ובכללם כמה כללים בסיסיים לשמירה מקסימלית על בטחון המידע. בין הכללים הללו, חשובה סיסמא חזקה ורנדומלית, המשלבת מספרים, אותיות, ואם ניתן אז גם סימני פיסוק.

בחברה ממליצים לגולשים להיעזר בדף לייצור סיסמאות רנדומליות של חברת GRC, של סטיב גיבסון (Steve Gibson), חוקר אבטחה וותיק. כדי שתבינו עד כמה וותיק, הוא פיתח תוכנה נגד ספייוור כבר בשנת 1990. באתר החברה שלו, אליו מפנים אנשי וורדפרס, יאפשר לכם לייצר סיסמאות רנדומליות, שמשתנות בכל פעם שתטענו מחדש את הדף.

כלל נוסף חשוב, שגם אנשי וורפרדס מדגישים, הוא להשתמש בסיסמאות שונות עבור אתרים שונים. כך ניתן להימנע ממצב בו ברגע שנחשפה סיסמא אחת שלכם, כל החיים הדיגיטליים שלכם בסכנה.

השלכות למשתמשים

על אף העובדה שההשלכות המלאות של הפריצה עדיין לא ברורות, בחברה ביקשו להבהיר כי בשלב זה לא נשקפת סכנה ישירה למשתמשים המשתמשים בהטמעות עצמאיות של WordPress. למשתמשים המריצים בלוג על-גבי פלטפורמת WordPress.com, מומלץ בשלב הזה להחליף את הסיסמאות שלהם לשירות, יחד עם סיסמאותיהם לרשתות החברתיות במידה ואלו היו שמורות בקבצי ההגדרות של הבלוג כחלק מהגדרות המשתמש או תוספים מסוימים שהותקנו על-גבי הבלוג.

אף על פי כן, אחת השאלות הגדולות שעולה בעקבות המקרה היא איזה שימוש ימצאו הפורצים למידע שהם לקחו, ומדוע לקחו את קוד המקור של האתר. ישנן תשובות אפשריות רבות לשאלה זו, והן נעות החל מרצון לחפש ווקטורים להתקפה עתידית, מאסיבית יותר, שתתבסס על חלקי קוד שאינם גלויים לציבור הרחב. אפשרות אחרת היא רצון להעתיק ולהבין את המערכת שמפעילה את וורדפרס, במטרה להרוויח רווחים כלכליים, או אולי ליצור פלטפורמה מתחרה או מקבילה. נזכיר בהקשר זה כי בתקיפה הגדולה נגד ג’ימייל, שהתרחשה לפני מספר חודשים, נחשף כי התוקפים חיפשו בחשבונות הג’ימייל מידע וקניין רוחני של חברות מסחריות. גם נחשף, בעקבות חקירה מעמיקה של המקרה, כי הפורצים הגיעו רובם ככולם ממדינה אחת, מדינה שלא מסתירה את המרדף שלה אחרי הקניין הרוחני של (כמעט) כל טכנולוגיה שקיימת היום בעולם המערבי.

עדכון מהיר

העובדה שאנשי Automattic, החברה שמאחורי וורדפרס, עדכנה את הציבור במהרה לגבי המקרה חשובה מאוד, וראויה לציון. נקווה כי לא יהיו השלכות לטווח רחוק לפריצה הזאת, שכן וורפרס, כפי שאתם יודעים, משרתת נאמנה מיליוני לקוחות ברחבי העולם, ואנשים רבים מסתמכים על התשתית של וורדפרס כדי להפעיל את האתרים שלהם.

Avatar

נדב דופמן-גור

עו"ד העוסק בתחומי דיני הטכנולוגיה, דיני פרטיות וקניין רוחני. מרצה ומנטור לסטארטאפים, ובעל ניסיון רב-שנים בפיתוח ווב (http://about.me/nadavdg).

הגב

2 תגובות על "גם WordPress.com נפרץ. האם הבלוג שלך מאובטח?"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
בועז זינימן
Guest

חשוב לציין שמדובר על פריצה לאתר wordpress.com המשתמש פלטפורמה לאירוח בלוגים ולא לתוכנת WordPress אותה מתקינים על שרת על מנת להריץ בלוג פרטי.

nmpshl
Guest

Mפחיד….
האם גם ה-DB שלהם נפרץ או רק קוד המקור?

wpDiscuz

תגיות לכתבה:

נותרו עוד
00
ימים
:
00
שעות
:
00
דקות
:
00
שניות
לכנס המפתחים הגדול בישראל