Esmapilgul ei pruugi identiteedivargusel tunduda olevat palju pistmist teemaga WordPress levinud, kuid kui me pöörame teemale veidi rohkem tähelepanu, näeme kiiresti, et ka administraatorid on mõjutatud. Ei ole oluline, kas tegemist on vastutusega kasutajaandmete või enda andmete eest, mida tuleb kaitsta.
Kaitse identiteeti kui administraator
Administraatorite identiteedi kaitsmine
Selleks, et kaitsta oma identiteeti administraatorina, tuleks alati tähelepanu pöörata nii oma andmetele kui ka individuaalsele surfikäitumisele. Kuigi see on juba ammu teada, tuleks alati vältida sama salasõna kasutamist erinevatel veebisaitidel ja vältida selliste salasõnade kasutamist, mida on lihtne murda. Lisaks tuleb märkida, et kuigi oma arvuti kaitsmine on kaitsestrateegias väga oluline tegur, ei piisa sellest üksi. Võib olla mõistlik salvestada telefoni- või muid kontaktandmeid erinevate teenuste kohta, kui teenus kasutab selliseid teavituskanaleid, et juhtida tähelepanu võimalikele ohtudele. Kuna administraatorid vastutavad selle eest, mis juhtub kasutajate andmetega, peaksid nad tagama, et turvalisus on Veebileht ja kaaluda veebiserveri turvalisust. Kuigi mõned renditud veebiserverid mõjutavad turvalisuse küsimust vähe, tuleks sel viisil säästetud energiat kasutada selleks, et hoida oma kasutajakontod võimalikult turvalised, sest piisab vaid mõnest hiireklikist, et jõuda selleni, et saidi ja seega ka kasutaja andmeid saavad vaadata volitamata kolmandad isikud.
Rohkem infoturbe - kuidas see toimib
Administraatorina on äärmiselt mõistlik WordPressi saiti WordPressi taha peita, sest kui keegi ei tea .
et sait on WordPressi paigaldus, siis ei tea keegi, kuidas seda saab häkkida.
Kuna iga WordPressi saidi tagaküljele pääseb ligi lingi /wp-admin kaudu, on häkkeritel võimalik WordPressi sait selle ligipääsu kaudu tuvastada. Selle vältimiseks tuleks muuta WordPressi tagasiside permalinki. Kuna WordPress seda seadistust ei paku, tuleb see lisada pistikprogrammi abil. Sageli ei sisaldu haavatavused WordPressi instantsis, vaid on paigaldatud pluginate ja teemade kaudu. Kuna teemad ja pistikprogrammid asuvad alati samas kaustastruktuuris, on häkkeritel lihtne teada saada teemade ja pistikprogrammide nimed ning seega ka hinnata, kas sait on haavatav või mitte. Lisaks tuleks muuta feedide, autorite ja muude levinud postitustüüpide permalinkid, sest need on samuti selge märk WordPressi paigaldusest. Permalinkide muutmiseks on mitu võimalust ja seda funktsiooni pakub ka WordPress. Mitme tuhande rea koodi ja dokumentatsiooni puhul juhtub sageli, et kasutatakse terminit "WordPress". Näiteks lehe jalusesse ilmub sageli lause "Powered by WordPress", mis on samuti selge märk WordPressi paigaldusest. Teatud lisatasu pistikprogrammid pakuvad lisaks WordPressi identiteedi varjamise funktsioonidele ka Tulemüür mis võimaldab täiendavaid turvameetmeid, näiteks kaitset SQL-injektsioonide või brute force'i vastu.