Skip to main content
90 % av hackede CMS-er er WordPress

WordPress-sikkerhet

Pluginene har ikke blitt oppdatert på seks måneder. Brannmuren er en gratis plugin som sluttet å få oppdateringer i fjor. Og passordet til wp-admin er «Firma2024». Kjenner du deg igjen?

Hacket nettside?
Du er ikke alene

WordPress står for rundt 90 % av alle hackede CMS-sider globalt. Ikke fordi plattformen er usikker. Men fordi de fleste WordPress-sider kjører utdaterte plugins, svake passord og ingen brannmur.

Et typisk scenario: byrået leverte nettsiden for to år siden. Ingen har oppdatert plugins siden. Tre av dem har kjente sårbarheter. Kontaktskjemaet sender e-post til en Gmail-konto ingen sjekker. Og wp-admin er tilgjengelig for hele verden uten tofaktorautentisering.

Når nettsiden blir hacket, oppdager du det gjerne ved at Google varsler besøkende om at «denne siden kan være usikker». Da er skaden allerede gjort.

90%

Av hackede CMS-er er WordPress

847

Blokkerte angrep siste 30 dager

<30min

Responstid ved hendelse

24/7

Overvåkning

Sikkerhet i alle lag

Sikkerhet er ikke en plugin du installerer. Det er et infrastrukturlag som beskytter applikasjonen, serveren og dataene. Vi bygger sikkerhet inn fra dag én, ikke som en ettertanke.
01 / 04

Web Application Firewall

WAF som blokkerer SQL injection, XSS og kjente angrepsvektorer før de når applikasjonen. Ikke en WordPress-plugin, men et dedikert infrastrukturlag foran serveren.
02 / 04

Tofaktorautentisering

Alle brukere med admin-tilgang må bruke 2FA. Ingen unntak. Et sterkt passord alene holder ikke når brute force-angrep kjører 24/7.
03 / 04

Isolerte containere

Nettsiden din kjører i en isolert container. Ingen delt server, ingen delt IP. En kompromittert naboside kan ikke påvirke din.
04 / 04

Automatiserte sikkerhetsoppdateringer

WordPress-kjerne og plugins oppdateres automatisk. Testet i staging først, deployet til produksjon etterpå. Ingen manuelt vedlikehold som glemmes.

Slik tester vi
oppdateringer

Den vanligste årsaken til at WordPress-sider blir hacket er utdaterte plugins. Men den nest vanligste er plugin-oppdateringer som knekker noe annet.

Vi løser begge problemene. Oppdateringer testes automatisk i staging-miljøet: kontaktskjemaer, betalingsflyt, visuell regresjonstesting. Alt verifisert før deploy til produksjon. Ingen «vi oppdaterer og håper det går bra».

Vanlige angrepsvektorer vi blokkerer

De fleste WordPress-angrep følger kjente mønstre. Her er hva WAF-en vår stopper daglig:

  • SQL injection via søkefelt, kommentarskjemaer og URL-parametere
  • Brute force-angrep mot wp-login.php og xmlrpc.php
  • Cross-site scripting (XSS) via uvaliderte input-felt
  • File inclusion-angrep som prøver å laste skadelig kode fra eksterne servere
  • Uautorisert tilgang til wp-admin, wp-config.php og andre sensitive filer
  • DDoS-angrep som prøver å ta ned nettsiden med trafikkflom

Sikkerhetskopiering
som faktisk fungerer

De fleste hostingleverandører tilbyr «daglig backup». Spørsmålet er: har du noen gang testet om den fungerer? De fleste har det ikke.

Vi tar daglige snapshots av hele infrastrukturen. Ikke bare databasen, men filer, konfigurasjon og servermiljø. Kryptert med AES-256 og lagret med geografisk redundans i EU. Og vi tester gjenoppretting jevnlig, så vi vet at det faktisk fungerer når det gjelder.

Gjenoppretting tar under ti minutter. Ikke timer, ikke dager.

Hva vi skanner kontinuerlig

01 / 06

WordPress-kjerne

Versjonskontroll mot nyeste WordPress-versjon. Varsel ved kritiske sikkerhetsoppdateringer innen timer.
02 / 06

Plugin-sårbarheter

Daglig sjekk mot WPScan Vulnerability Database. Kjente CVE-er flagges og oppdateres umiddelbart.
03 / 06

Filintegritet

Hashverifisering av WordPress-kjernefiler. Uautoriserte endringer oppdages og varsles automatisk.
04 / 06

SSL og sikkerhetsheadere

Sertifikatgyldighet, HSTS, CSP, X-Frame-Options og andre sikkerhetsheadere overvåkes kontinuerlig.
05 / 06

Brukerkontoer

Inaktive kontoer flagges. Svake passord avvises. Admin-tilgang loggføres med IP og tidspunkt.
06 / 06

Malware-skanning

Automatisert skanning av alle filer etter kjente malware-signaturer. Oppdagede trusler isoleres umiddelbart.

Når noe skjer
reagerer vi i løpet av minutter

Når nettsiden din er hacket, teller minuttene. Google kan svarteliste domenet ditt innen timer. Hver time med nedetid er tapte kunder og skadet omdømme.

Teamet vårt får automatisk varsling ved mistenkelig aktivitet. Typisk responstid: under 30 minutter for kritiske hendelser. Trusselen isoleres, nettsiden gjenopprettes fra siste rene backup, og vi gjennomfører en fullstendig gjennomgang for å tette hullet som ble utnyttet.

De fleste hostingleverandører har 24 timers responstid. Eller verre: ingen SLA i det hele tatt.

Plugin vs. infrastruktur

Gratis plugin
Brannmur
Applikasjonsnivå
Oppdateringer
Manuelle
Overvåkning
Begrenset
Backup
Plugin-avhengig
DDoS-beskyttelse
Nei
Responstid
Ingen SLA
Container-isolasjon
Nei (delt server)
2FA
Valgfritt
PXL sikkerhet
For bedrifter
Brannmur
Infrastrukturnivå (WAF)
Oppdateringer
Automatisert med testing
Overvåkning
24/7 proaktiv
Backup
Infrastruktur-snapshot
DDoS-beskyttelse
Nettverksnivå
Responstid
<30 min garantert
Container-isolasjon
Ja (dedikert)
2FA
Påkrevd for admin

GDPR og norske sikkerhetskrav

01 / 04

Datalagring i EU

All data lagres på europeiske datasentre. Ingen overføring til tredjeland uten databehandleravtale. Datatilsynets krav oppfylt.
02 / 04

Logging og sporbarhet

Alle admin-handlinger loggføres med bruker, IP og tidspunkt. Viktig for GDPR-etterlevelse og hendelseshåndtering.
03 / 04

Kryptert kommunikasjon

HTTPS med automatisk SSL via Let's Encrypt. HTTP/2 og HTTP/3 aktivt. Ingen ukryptert trafikk.
04 / 04

Tilgangsstyring

Rollebasert tilgang med minste-privilegium-prinsippet. Ingen brukere har mer tilgang enn de trenger.

Tegn på at nettsiden din er sårbar

Noen av disse kjenner du nok igjen:

  • Plugins som ikke har blitt oppdatert på over tre måneder
  • Ingen tofaktorautentisering på admin-kontoer
  • Du vet ikke hvem som har tilgang til wp-admin
  • Hostingleverandøren tilbyr ingen WAF eller DDoS-beskyttelse
  • Siste backup ble aldri testet
  • Du oppdaget forrige sikkerhetshendelse via Google, ikke via overvåkning

Kjenner du deg igjen i tre eller flere? Da er det tid for en sikkerhetsgjennomgang. Se vår vedlikeholdsavtale.

Slik sikrer du WordPress-nettsiden din

  1. 01

    Oppdater WordPress, temaer og plugins umiddelbart når sikkerhetsoppdateringer slippes

  2. 02

    Aktiver tofaktorautentisering for alle admin-brukere

  3. 03

    Fjern ubrukte plugins og temaer — de er angrepsflater selv om de er deaktiverte

  4. 04

    Sørg for at wp-login.php er beskyttet mot brute force

  5. 05

    Deaktiver XML-RPC hvis du ikke bruker det (de fleste gjør det ikke)

  6. 06

    Bruk en WAF foran serveren, ikke bare en sikkerhets-plugin

  7. 07

    Test at backupene dine faktisk kan gjenopprettes

  8. 08

    Overvåk filintegritet — uautoriserte endringer bør oppdages automatisk

Klar for å bygge noe skikkelig?

Enten du starter på nytt, eller må få orden på noe eksisterende – vi kan hjelpe.