Zwar hat Identitätsdiebstahl auf den ersten Blick nicht viel mit dem Thema WordPress gemeinsam, doch wird dem Topic etwas mehr Beachtung geschenkt, kann schnell festgestellt werden, dass auch Administratoren davon betroffen sind. Es ist dabei nicht wichtig, ob es um die Verantwortung gegenüber der Nutzerdaten oder die eigenen Daten geht, die geschützt werden müssen.
Identität als Administrator schützen
Die Identität für Administratoren schützen
Um als Administrator die Identität zu schützen, sollte stets auf die eigenen Daten sowie auch das individuelle Surf-Verhalten geachtet werden. Zwar ist es ein alter Hut, doch sollte in jedem Fall immer vermieden werden, das gleiche Passwort auf unterschiedlichen Webseiten zu nutzen und darauf, kein Passwort zu verwenden, das sich leicht knacken lässt. Des Weiteren sollte beachtet werden, dass es sich beim Schutz des eigenen Rechners zwar um einen ganz wesentlichen Faktor der Schutzstrategie handelt, es damit allein allerdings nicht getan ist. Es kann durchaus Sinn machen, den Telefonkontakt oder andere Kontaktdaten bei den unterschiedlichen Diensten zu hinterlegen, soweit der Dienst solcherlei Benachrichtigungswege nutzt, um auf potentielle Gefahren hinzuweisen. Da Administratoren dafür verantwortlich sind, was mit den Daten der Benutzer passiert, sollte man sich als Administrator die Sicherheit der Webseite und die Sicherheit des Webservers bedenken. Während einige gemietete Webservern wenig Einfluss auf das Thema Sicherheit haben, sollte die somit ersparte Energie dazu genutzt werden, die eigenen Benutzerkonten so sicher wie möglich zu halten, denn mit nur wenigen Mausklicks kann es soweit kommen, dass die Seite und somit auch die Benutzerdaten von Unbefugten Dritten eingesehen werden können.
Mehr Datensicherheit- So funktioniert es
Als Administrator ist es äußerst sinnvoll, die WordPress-Seite hinter WordPress zu verstecken, denn wenn niemand weiß, .
dass es sich bei der Seite um eine WordPress-Installation handelt, dann weiß auch niemand, wie diese gehackt werden kann.
Da jedes Backend jeder WordPress-Seite über den Link /wp-admin erreichbar ist, haben Hacker die Möglichkeit, eine WordPress-Seite mittels dieser Erreichbarkeit zu identifizieren. Um dies zu verhindern sollte der Permalink zum WordPress-Backend geändert werden. Da diese Einstellung von WordPress nicht bereit gestellt wird, muss sie über ein Plug-In ergänzt werden. Oftmals sind die Schwachstellen nicht in der WordPress-Instanz beinhaltet, sondern werden über Plug-Ins und Themes installiert. Da sich die Themes und Plug-Ins stets in derselben Ordner-Struktur befinden, ist es für Hacker ein Leichtes, die Namen der Themes und Plug-Ins ausfindig zu machen und damit auch die Seite als angreifbar oder nicht angreifbar zu werten. Zudem sollten die Permalinks für Feeds, Autoren und sonstigen gebräuchlichen Posttypes geändert werden, da diese sauch ein klares Zeichen für eine WordPress-Installation sind. Es bestehen mehrere Möglichkeiten, die Permalinks zu verändern, wobei diese Funktion auch von WordPress zur Verfügung gestellt wird. Bei mehreren tausend Zeilen von Code und Dokumentation kommt es oft vor, dass der Begriff „WordPress“ genutzt wird. Beispielsweise steht im Fußbereich der Seite oftmals der Satz „Powered by WordPress“, was ebenfalls ein deutliches Zeichen für eine WordPress-Installation ist. Bestimmte Premium Plug-Ins bieten neben den Funktionen, die Identität von WordPress zu verbergen auch eine Firewall mit, die weitere Sicherheitsmaßnahmen wie zum Beispiel dem Schutz vor SQL-Injections oder Brutal-Forces ermöglicht.