WordPress driver over 43% av nettet i 2026. Denne dominansen gjør det til det mest angrepne innholdsstyringssystemet på planeten - anslagsvis over 90 000 angrep treffer WordPress-nettsteder hvert minutt. Trussellandskapet har utviklet seg langt forbi brute-force-innloggingsforsøk. Supply-chain-angrep gjennom kompromitterte plugin-oppdateringer, AI-genererte phishing-kampanjer rettet mot admin-legitimasjon, zero-day-utnyttelser i populære sidebyggere og sofistikerte botnett som kan omgå tradisjonelle CAPTCHAer definerer den nåværende virkeligheten.
Sikkerhet er ikke en plugin du installerer og glemmer. Det er en lagdelt disiplin som spenner over serverkonfigurasjon, applikasjonsherdning, autentiseringsarkitektur, nettverksnivåfiltrering, overvåking og hendelsesrespons. Denne guiden dekker hvert lag systematisk og gir handlingsrettede konfigurasjoner og en omfattende revisjonssjekkliste du kan implementere i dag.
WordPress-sikkerhetslandskapet i 2026
WordPress-økosystemet står overfor en fundamentalt annerledes trusselprofil enn for bare to år siden. Ifølge Patchstacks årsrapport for 2025 stammet 97% av WordPress-sårbarhetene fra plugins og temaer, ikke WordPress-kjernen. Kjerneprogramvaren har modnet betydelig, men økosystemet rundt den forblir den primære angrepsvektoren.
Nøkkelstatistikk som former trussellandskapet i 2026:
- 4,7 milliarder bot-drevne innloggingsforsøk blokkert månedlig hos store WordPress-hostingleverandører
- 38% økning i supply-chain-angrep rettet mot oppdateringsmekanismer for populære plugins
- 67% av kompromitterte WordPress-nettsteder hadde utdaterte plugins på tidspunktet for bruddet
- AI-drevne angrep genererer nå kontekstuelt relevante phishing-e-poster rettet mot WordPress-administratorer på deres morsmål
- Zero-day-utnyttelsesvinduet har krympet til under 48 timer fra offentliggjøring til masseutnyttelse
Angrepsvektorer har forskjøvet seg mot plugin-forsyningskjeder, REST API-misbruk, deserialiseringssårbarheter i object caching-lag og kapring av økter gjennom feilkonfigurerte autentiseringscookies. Tradisjonelle sikkerhetstiltak forblir nødvendige, men alene utilstrekkelige.
Serverherdning
Serveren er din første forsvarslinje. Ingen mengde WordPress-sikkerhet kompenserer for en feilkonfigurert server.
PHP-konfigurasjonsherdning
WordPress krever PHP, men PHPs standardkonfigurasjon er for permissiv. Stram den inn i php.ini eller per-nettsted-konfigurasjon:
; Deaktiver farlige funksjoner
disable_functions = exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source,eval
; Skjul PHP-versjon
expose_php = Off
; Begrens filtilgang
open_basedir = /var/www/dinside:/tmp
doc_root = /var/www/dinside
; Sesjonssikkerhet
session.cookie_httponly = 1
session.cookie_secure = 1
session.cookie_samesite = Strict
session.use_strict_mode = 1
; Opplastingsgrenser (begrens til det nettstedet faktisk trenger)
upload_max_filesize = 10M
post_max_size = 12M
max_execution_time = 30
max_input_time = 30
memory_limit = 256M
; Feilhåndtering (vis aldri feil i produksjon)
display_errors = Off
log_errors = On
error_log = /var/log/php/error.log
Filtillatelser
Feil filtillatelser er en av de vanligste feilkonfigurasjonene på servernivå:
# Filer: lesbare for eier og gruppe, ikke world-writable
find /var/www/dinside -type f -exec chmod 644 {} \;
# Mapper: kjørbare for eier og gruppe
find /var/www/dinside -type d -exec chmod 755 {} \;
# wp-config.php: restriktiv - kun eier kan lese
chmod 400 /var/www/dinside/wp-config.php
# .htaccess: lese-/skrivetilgang kun for eier
chmod 644 /var/www/dinside/.htaccess
# wp-content/uploads: skrivbar for webserveren
chown -R www-data:www-data /var/www/dinside/wp-content/uploads
SSH og tilgangskontroll
- Deaktiver passordbasert SSH-autentisering helt. Bruk SSH-nøkkelpar med minimum 4096-bits RSA eller Ed25519.
- Endre standard SSH-port fra 22 til en ikke-standard port.
- Implementer fail2ban for å blokkere gjentatte mislykkede SSH-forsøk.
- Bruk en bastion-vert eller VPN for tilgang til produksjonsservere - eksponer aldri SSH direkte til internett.
- Deaktiver root-innlogging via SSH. Bruk en dedikert deployment-bruker med sudo-rettigheter.
# /etc/ssh/sshd_config
PasswordAuthentication no
PermitRootLogin no
Port 2222
MaxAuthTries 3
AllowUsers deploy-user
WordPress-applikasjonsherdning
wp-config.php-sikkerhet
Filen wp-config.php er den mest sensitive filen i en WordPress-installasjon. Flytt den én mappe over webroot og implementer disse konfigurasjonene:
<?php
// Sikkerhetsnøkler og salter - generer ferske verdier
// https://api.wordpress.org/secret-key/1.1/salt/
define('AUTH_KEY', 'unik-frase-her');
define('SECURE_AUTH_KEY', 'unik-frase-her');
define('LOGGED_IN_KEY', 'unik-frase-her');
define('NONCE_KEY', 'unik-frase-her');
define('AUTH_SALT', 'unik-frase-her');
define('SECURE_AUTH_SALT', 'unik-frase-her');
define('LOGGED_IN_SALT', 'unik-frase-her');
define('NONCE_SALT', 'unik-frase-her');
// Tving SSL for admin og innlogging
define('FORCE_SSL_ADMIN', true);
define('FORCE_SSL_LOGIN', true);
// Deaktiver filredigering i admin
define('DISALLOW_FILE_EDIT', true);
// Deaktiver plugin-/temainstallasjon via admin (produksjon)
define('DISALLOW_FILE_MODS', true);
// Egendefinert databasetabellprefiks (sett under installasjon)
$table_prefix = 'wp8x_';
// Begrens innleggsrevisjoner
define('WP_POST_REVISIONS', 5);
// Blokker eksterne HTTP-forespørsler (hvitlist kun det som trengs)
define('WP_HTTP_BLOCK_EXTERNAL', true);
define('WP_ACCESSIBLE_HOSTS', 'api.wordpress.org,downloads.wordpress.org');
// Deaktiver WordPress cron (bruk system cron i stedet)
define('DISABLE_WP_CRON', true);
// Debug - av i produksjon
define('WP_DEBUG', false);
define('WP_DEBUG_LOG', false);
define('WP_DEBUG_DISPLAY', false);
Deaktivere XML-RPC
XML-RPC er en eldre protokoll som muliggjør brute-force-førsterkningsangrep og DDoS. Med mindre du spesifikt trenger det for Jetpack eller WordPress-mobilappen, deaktiver det fullstendig:
// I functions.php eller en egendefinert sikkerhetsplugin
add_filter('xmlrpc_enabled', '__return_false');
// Fjern XML-RPC-endepunkt fra head
remove_action('wp_head', 'rsd_link');
I tillegg, blokker XML-RPC på servernivå i .htaccess:
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
REST API-begrensninger
WordPress REST API eksponerer brukerenumerering og innholdsdata som standard. Begrens det til autentiserte brukere for sensitive endepunkter:
add_filter('rest_authentication_errors', function ($result) {
if (true === $result || is_wp_error($result)) {
return $result;
}
if (!is_user_logged_in()) {
return new WP_Error(
'rest_not_logged_in',
__('Du er ikke logget inn.'),
['status' => 401]
);
}
return $result;
});
// Deaktiver brukerenumerering via REST API
add_filter('rest_endpoints', function ($endpoints) {
if (isset($endpoints['/wp/v2/users'])) {
unset($endpoints['/wp/v2/users']);
}
if (isset($endpoints['/wp/v2/users/(?P<id>[\d]+)'])) {
unset($endpoints['/wp/v2/users/(?P<id>[\d]+)']);
}
return $endpoints;
});
Autentiseringssikkerhet
Passkeys (WebAuthn/FIDO2)
Passkeys er det mest betydningsfulle fremskrittet innen WordPress-autentisering i 2026. Basert på WebAuthn/FIDO2-standarden erstatter Passkeys passord fullstendig med kryptografiske nøkkelpar lagret på brukerens enhet (telefon, bærbar PC eller maskinvaresikkerhetsnøkkel).
Hvorfor Passkeys er viktige for WordPress:
- Phishing-resistente: Den private nøkkelen forlater aldri enheten. Det er ingen passord å stjele.
- Ingen credential stuffing: Hver Passkey er bundet til det spesifikke domenet. En Passkey for
dinside.comkan ikke brukes på et etterligningsdomene. - Bedre UX: Brukere autentiserer seg med biometri (fingeravtrykk, ansikt) eller en enhets-PIN - raskere enn å skrive et passord pluss 2FA-kode.
For å implementere Passkeys i WordPress, bruk en plugin som WP-WebAuthn eller Passwordless WP som implementerer WebAuthn-standarden. Konfigurer den til å:
- Kreve Passkey-registrering for alle administrator- og redaktørkontoer.
- Tillate kun Passkey-innlogging (deaktiver passordfallback for kontoer med høye rettigheter).
- Støtte plattformautentiserere (enhetsbiometri) og roaming-autentiserere (YubiKey osv.).
Tofaktorautentisering (2FA)
For brukere som ikke kan bruke Passkeys, tving 2FA ved å bruke TOTP-apper (Time-based One-Time Password) som Authy, Google Authenticator eller 1Password. Unngå SMS-basert 2FA på grunn av SIM-swapping-sårbarheter.
Brute force-beskyttelse
Implementer hastighetsbegrensning på flere nivåer:
// Begrens innloggingsforsøk - functions.php eller egendefinert plugin
function custom_login_rate_limit() {
$ip = $_SERVER['REMOTE_ADDR'];
$transient_key = 'login_attempts_' . md5($ip);
$attempts = get_transient($transient_key);
if ($attempts === false) {
set_transient($transient_key, 1, HOUR_IN_SECONDS);
} elseif ($attempts >= 5) {
wp_die('For mange innloggingsforsøk. Prøv igjen senere.', 429);
} else {
set_transient($transient_key, $attempts + 1, HOUR_IN_SECONDS);
}
}
add_action('wp_login_failed', 'custom_login_rate_limit');
I tillegg:
- Endre innloggings-URL fra
/wp-login.phptil en egendefinert sti. - Implementer CAPTCHA på innloggingssiden for ikke-Passkey-autentisering.
- Sett passordpolicyer som krever minimum 16 tegn med blandede tegntyper.
Databasesikkerhet
Tabellprefiks
Bruk aldri standardprefikset wp_. Sett et egendefinert prefiks under WordPress-installasjon:
$table_prefix = 'wp8x_';
For eksisterende installasjoner, endre prefikset med WP-CLI eller et databasemigrasjonsskript, og oppdater både databasetabellene og referansen i wp-config.php.
Prepared Statements
Alle egendefinerte databasespørringer må bruke WordPress sin $wpdb->prepare()-metode for å forhindre SQL-injeksjon:
global $wpdb;
// KORREKT: parameterisert spørring
$results = $wpdb->get_results(
$wpdb->prepare(
"SELECT * FROM {$wpdb->prefix}posts WHERE post_author = %d AND post_status = %s",
$author_id,
'publish'
)
);
// ALDRI: direkte variabelinterpolering
// $results = $wpdb->get_results("SELECT * FROM wp_posts WHERE post_author = $author_id");
Sikkerhetskopieringsstrategi
- Automatiserte daglige sikkerhetskopier av både database og filer.
- Krypter sikkerhetskopier i hvile med AES-256.
- Lagre sikkerhetskopier off-site på en geografisk separat lokasjon (S3, B2 osv.).
- Test gjenopprettingsprosedyrer månedlig - en sikkerhetskopi du ikke kan gjenopprette er ingen sikkerhetskopi.
- Behold sikkerhetskopier i minimum 30 dager med en rullerende oppbevaringspolicy.
Plugin- og temasikkerhet
Vettingprosess
Før du installerer en plugin eller et tema, evaluer:
- Dato for siste oppdatering - avvis alt som ikke er oppdatert innen de siste 6 månedene.
- Aktive installasjoner - foretrekk plugins med over 10 000 aktive installasjoner.
- Supportforumaktivitet - sjekk om utvikleren svarer på sikkerhetsrapporter.
- Kodegjennomgang - for kritiske plugins, gjennomgå kildekoden for åpenbare sårbarheter (eval, uescapet output, direkte databasespørringer).
- Sårbarhetshistorikk - sjekk Patchstack-, WPScan- og Wordfence-sårbarhetsdatabasene.
- Utviklerrykte - etablerte WordPress-selskaper og utviklere med dokumentert historikk.
Automatiske oppdateringer
Aktiver automatiske sikkerhetsoppdateringer for plugins og temaer:
// Aktiver automatiske oppdateringer for alle plugins
add_filter('auto_update_plugin', '__return_true');
// Aktiver automatiske oppdateringer for alle temaer
add_filter('auto_update_theme', '__return_true');
// Aktiver automatiske oppdateringer for WordPress minor-versjoner (standardoppførsel)
add_filter('allow_minor_auto_core_updates', '__return_true');
For forretningskritiske nettsteder, bruk et staging-miljø for å teste oppdateringer før de distribueres til produksjon. Verktøy som WP Engine Smart Plugin Manager eller MainWP automatiserer denne arbeidsflyten.
Sårbarhetsskanning
Kjør automatiserte sårbarhetsskanninger regelmessig:
- WPScan - CLI-verktøy for WordPress-sårbarhetsskanning.
- Patchstack - sanntids sårbarhetsovervåking med virtuell patching.
- Wordfence CLI - serverside malware-skanning.
# WPScan fra CLI
wpscan --url https://dinside.com --enumerate vp,vt,u --api-token DITT_TOKEN
Content Security Policy-headere
CSP-headere er ditt sterkeste forsvar mot cross-site scripting (XSS). De forteller nettlesere hvilke innholdskilder som er pålitelige:
# CSP-konfigurasjon i .htaccess
Header set Content-Security-Policy "default-src 'self'; script-src 'self' https://cdn.dinside.com; style-src 'self' 'unsafe-inline' https://fonts.googleapis.com; img-src 'self' data: https:; font-src 'self' https://fonts.gstatic.com; connect-src 'self' https://api.dinside.com; frame-ancestors 'self'; base-uri 'self'; form-action 'self';"
For WordPress-nettsteder som bruker inline-skript (vanlig med sidebyggere), start med Content-Security-Policy-Report-Only for å identifisere brudd uten å ødelegge funksjonalitet:
Header set Content-Security-Policy-Report-Only "default-src 'self'; script-src 'self'; report-uri /csp-report-endpoint;"
Stram inn policyen gradvis ved å legge til nonces for legitime inline-skript og eliminere unsafe-inline fra script-src-direktivet.
Web Application Firewall-konfigurasjon
En WAF filtrerer ondsinnet trafikk før den når WordPress-applikasjonen din. Distribuer på nettverkskanten for maksimal beskyttelse.
Cloudflare WAF
Cloudflares administrerte regelsett inkluderer WordPress-spesifikke regler. Konfigurer:
- Aktiver WordPress-regelsettet under Security > WAF > Managed Rules.
- Opprett egendefinerte regler for å blokkere kjente angrepssmønstre:
- Blokker forespørsler til
wp-login.phpfra land der du ikke har brukere. - Hastighetsbegrens innloggingsside-forespørsler til 5 per minutt per IP.
- Blokker forespørsler som inneholder SQL-injeksjonsmønstre i query strings.
- Blokker forespørsler til
- Aktiver Bot Management for å skille legitime roboter (Googlebot) fra ondsinnede crawlere.
- Konfigurer IP-tilgangsregler for å hviteliste kontor-IP-en din og blokkere kjente ondsinnede IP-områder.
ModSecurity (Self-Hosted)
For self-hosted-miljøer, konfigurer ModSecurity med OWASP Core Rule Set:
# Aktiver ModSecurity
SecRuleEngine On
# OWASP CRS-regler
Include /etc/modsecurity/crs/crs-setup.conf
Include /etc/modsecurity/crs/rules/*.conf
# WordPress-spesifikke unntak (for å unngå falske positiver)
SecRule REQUEST_URI "@beginsWith /wp-admin" "id:1000,phase:1,pass,nolog,ctl:ruleRemoveById=941160"
SSL/TLS beste praksis
TLS-kryptering er ikke-forhandlingsbart. Utover å installere et sertifikat, konfigurer TLS riktig:
# Nginx TLS-konfigurasjon
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off;
# HSTS - fortell nettlesere å alltid bruke HTTPS
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
# OCSP Stapling
ssl_stapling on;
ssl_stapling_verify on;
resolver 1.1.1.1 8.8.8.8 valid=300s;
Nøkkelpraksiser:
- Bruk TLS 1.2 minimum, foretrekk TLS 1.3 for ytelse og sikkerhet.
- Deaktiver TLS 1.0 og 1.1 fullstendig - de har kjente sårbarheter.
- Aktiver HSTS med minimum max-age på ett år (31536000 sekunder).
- Send inn domenet ditt til HSTS preload-listen på hstspreload.org.
- Automatiser sertifikatfornyelse med Let’s Encrypt og certbot.
- Test konfigurasjonen din med SSL Labs (ssllabs.com/ssltest).
Sikkerhetsovervåking og hendelsesrespons
Sanntidsovervåking
Implementer overvåking på tvers av flere lag:
- Filintegritetsovervåking: Oppdag uautoriserte endringer i kjernefiler, plugins og temaer. Verktøy som OSSEC, Tripwire eller Wordfence filendringsdeteksjon.
- Innloggingsaktivitetslogging: Registrer alle vellykkede og mislykkede innloggingsforsøk med IP, brukeragent og tidsstempel.
- Databasespørringslogging: Overvåk uvanlige spørringsmønstre som indikerer SQL-injeksjonsforsøk.
- Oppetidsovervåking: Oppdag defacement eller nettstedovertakelse umiddelbart.
Hendelsesresponsplan
Hvert WordPress-nettsted bør ha en dokumentert hendelsesresponsplan:
- Deteksjon: Automatiserte varsler for filendringer, malware-deteksjon, uvanlige trafikktopper.
- Inneslutning: Ta det kompromitterte nettstedet offline umiddelbart eller plasser det bak en vedlikeholdsside. Tilbakekall all admin-legitimasjon.
- Eliminering: Identifiser angrepsvektoren. Fjern malware. Gjenopprett fra en kjent ren sikkerhetskopi.
- Gjenoppretting: Bring nettstedet tilbake online. Tilbakestill alle passord. Oppdater alle plugins og temaer. Verifiser integritet.
- Ettergjennomgang: Dokumenter hva som skjedde, hvordan det ble oppdaget, hva konsekvensene var og hvilke forebyggende tiltak som vil bli implementert.
Sikkerhetsfordeler med headless WordPress
Å kjøre WordPress i en headless-arkitektur - der WordPress fungerer som et innholds-API og den offentlige nettsiden er bygget med et rammeverk som Astro, Next.js eller Nuxt - gir betydelige sikkerhetsfordeler:
- Redusert angrepsflate: Besøkende interagerer med en statisk eller server-rendret frontend. De berører aldri PHP eller WordPress direkte.
- Ingen temasårbarheter: Den offentlige nettsiden kjører ikke WordPress-temaer, noe som eliminerer en hel klasse av XSS- og injeksjonssårbarheter.
- Admin bak en brannmur: WordPress-admin kan plasseres bak en VPN eller IP-hviteliste, noe som gjør den usynlig for det offentlige internett.
- Kun API-eksponering: Bare REST API- eller GraphQL-endepunkter er eksponert, og disse kan låses ned med autentisering og hastighetsbegrensning.
- CDN-first-arkitektur: Statiske nettsteder distribueres til CDN edge-noder, noe som gir iboende DDoS-beskyttelse gjennom distribuert arkitektur.
Hos wppoland.com bygger vi headless WordPress-arkitekturer som maksimerer både sikkerhet og ytelse. Vår sikkerhetsrevisjonstjeneste evaluerer hele din WordPress-stack og gir et detaljert herdningskart.
GDPR og databeskyttelsesoverholdelse
Sikkerhet og databeskyttelse henger sammen. Under GDPR (og lignende reguleringer som LGPD og DSGVO) krever et sikkerhetsbrudd som involverer personopplysninger varsling til tilsynsmyndigheter innen 72 timer.
WordPress-spesifikke GDPR-hensyn:
- Krypter personopplysninger i hvile og under overføring.
- Implementer dataminimering: Samle bare det du trenger. Slett det du ikke lenger trenger.
- Bruk WordPress sine innebygde personvernverktøy: Dataeksport- og slettingsforespørsler (Verktøy > Eksporter personopplysninger / Slett personopplysninger).
- Revider plugin-datainnsamling: Mange plugins samler personopplysninger (analyse, skjemaer, kommentarer). Dokumenter hvilke data hver plugin behandler.
- Samtykke for informasjonskapsler: Implementer et GDPR-kompatibelt banner for samtykke til informasjonskapsler som blokkerer sporingsskript til samtykke er gitt.
- Personvernerklæring: Oppretthold en nøyaktig personvernerklæring som beskriver alle databehandlingsaktiviteter.
- Databehandleravtaler: Sørg for at databehandleravtaler er på plass med alle tredjepartstjenester som behandler personopplysninger (hosting, e-post, analyse).
Beste WordPress-sikkerhetsplugins i 2026
Selv om serverherdning og gode rutiner betyr mer enn noen plugin, tilfører sikkerhetsplugins verdifull overvåking og automatiserte beskyttelseslag. Her er alternativene som er verdt å vurdere:
| Plugin | Best for | Nøkkelfunksjoner | Aktive installasjoner |
|---|---|---|---|
| Wordfence 8.x | Allround-beskyttelse | WAF, malware-skanner, påloggingssikkerhet, sanntids trusselfeed | 4M+ |
| Solid Security (tidligere iThemes) | Herdningsautomatisering | Tofaktorautentisering, brute force-beskyttelse, filendringsdeteksjon | 1M+ |
| Patchstack | Sårbarhetsovervåking | Virtuell patching, sanntids CVE-varsler, null falske positiver | 100K+ |
| WP Activity Log | Revisjonslogging | Brukeraktivitetssporing, samsvårsrapportering, sanntidsvarsler | 200K+ |
| All-In-One Security (AIOS) | Budsjettvennlig | Påloggingslås, filintegritet, grunnleggende brannmur | 1M+ |
| SecuPress | UX-fokusert sikkerhet | Ett-klikks herdning, malware-skanning, sikkerhetsscore-dashboard | 40K+ |
Topp 10 WordPress-sikkerhetsplugins sammenlignet
Når du evaluerer sikkerhetsplugins, fokuser på disse kriteriene i stedet for antall funksjoner:
- Falsk positiv-rate. En skanner som flagger legitime filer sløser mer tid enn den sparer.
- Ytelsespåvirkning. Noen sikkerhetsplugins legger til 200-500ms på hver sideinnlasting. Bruk Query Monitor for å måle før du forplikter deg.
- WAF-kvalitet. Skybaserte WAFer (Cloudflare, Sucuri) overgår plugin-nivå WAFer fordi de blokkerer ondsinnet trafikk før den når serveren din.
- Oppdateringsfrekvens. Pluginens trusseldefinisjoner må oppdateres raskere enn nye sårbarheter dukker opp. Ukentlige oppdateringer er minimum.
- Kompatibilitet. Sikkerhetsplugins som hekter seg inn i hver WordPress-handling kan komme i konflikt med hurtigbuffer, sidebyggere og REST API-endepunkter.
Vår anbefaling: Wordfence eller Patchstack for aktiv beskyttelse, WP Activity Log for samsvarsrevisjonsspor, og en sky-WAF (Cloudflare) som første forsvarslinje. Ikke stable flere sikkerhetsplugins — en skanner, en WAF, en revisjonslogg er nok. For en detaljert guide om sikkerhetsrelatert pluginvalg, se vår guide til essensielle WordPress-plugins.
WordPress sikkerhetsrevisjonssjekkliste
Bruk denne 25-punkts sjekklisten for kvartalsvise sikkerhetsrevisjoner:
Servernivå
- PHP-versjon er 8.2+ med farlige funksjoner deaktivert
- Filtillatelser er 644 (filer) og 755 (mapper)
- wp-config.php har tillatelse 400 og er over webroot
- SSH bruker nøkkelautentisering med root-innlogging deaktivert
- Serverprogramvare (Nginx/Apache) er oppdatert og patchet
- Fail2ban eller tilsvarende er aktivt og konfigurert
WordPress-applikasjon
- WordPress-kjernen er den nyeste stabile versjonen
- Alle plugins er oppdatert og aktivt vedlikeholdt
- Alle temaer er oppdatert (fjern ubrukte temaer)
- XML-RPC er deaktivert på server- og applikasjonsnivå
- REST API-brukerendepunkter er begrenset
- Filredigering er deaktivert (DISALLOW_FILE_EDIT)
- Filmodifikasjoner er deaktivert i produksjon (DISALLOW_FILE_MODS)
- Debug-modus er av i produksjon
- Sikkerhetsnøkler og salter er unike og nylig rotert
Autentisering
- Passkeys eller 2FA er påtvunget for alle admin-kontoer
- Innloggings-URL er endret fra standard wp-login.php
- Brute force-beskyttelse med hastighetsbegrensning er aktiv
- Passordpolicy håndhever minimum 16 tegn
Nettverk og headere
- SSL/TLS 1.2+ med gyldig sertifikat og HSTS aktivert
- WAF er aktiv med WordPress-spesifikt regelsett
- CSP-headere er konfigurert og testet
- Alle sikkerhetsheadere er til stede (X-Frame-Options, X-Content-Type-Options, Referrer-Policy)
Overvåking og overholdelse
- Filintegritetsovervåking er aktiv med varsling
- Automatiserte sikkerhetskopier kjører daglig med kryptert off-site-lagring og testede gjenopprettingsprosedyrer
Hvert punkt bør verifiseres, dokumenteres og eventuelle mangler utbedres innen en definert SLA. For en profesjonell sikkerhetsrevisjon av din WordPress-installasjon, kontakt teamet vårt for en omfattende vurdering.
Konklusjon
WordPress-sikkerhet i 2026 krever forsvar i dybden - ingen enkelt tiltak er tilstrekkelig. Fra PHP-herdning på servernivå gjennom applikasjonskonfigurasjon, moderne autentisering med Passkeys, databasebeskyttelse, WAF-distribusjon og kontinuerlig overvåking - hvert lag bidrar til en motstandsdyktig sikkerhetsposisjon.
Den mest effektive tilnærmingen kombinerer teknisk herdning med prosessdisiplin: regelmessige revisjoner, testede hendelsesresponsprosedyrer, automatisert sårbarhetsskanning og en kultur som behandler sikkerhet som en pågående praksis snarere enn en engangskonfigurasjon.
Start med denne guidens sjekkliste. Implementer tiltakene systematisk, med start på servernivå og arbeid deg oppover gjennom applikasjonsstacken. Test hver endring i et staging-miljø før distribusjon til produksjon. Og husk - det sikreste WordPress-nettstedet er et som aktivt vedlikeholdes, overvåkes og regelmessig revideres.


