Gli hacker possono bloccare il tuo sito WordPress in pochi secondi, spesso senza alcun preavviso. Un attimo prima funziona senza problemi; un attimo dopo viene intasato dal traffico fittizio causato da attacchi DDoS. Questi attacchi mettono rapidamente in ginocchio i siti web, prosciugando le risorse del server, frustrando i visitatori e compromettendo la fiducia.
Se il tuo sito genera traffico, lead o vendite, ignorare questa minaccia è rischioso. In questa guida, scoprirai come questi attacchi prendono di mira WordPress e le misure comprovate che puoi adottare per proteggere il tuo sito prima che si verifichino danni reali.
TL;DR: Prevenire gli attacchi DDoS su un sito WordPress
- Attacchi come DDoS sovraccaricano i siti WordPress con traffico falso, causando prestazioni lente, tempi di inattivitàe potenziali perdite di fatturato.
- WordPress è un bersaglio comune a causa della sua popolarità, della sua natura dinamica e dei suoi endpoint esposti come WP Login e XML-RPC.
- Per garantire la sicurezza, implementare una difesa a più livelli che includa una CDN, un firewall per applicazioni Web, limitazione della velocità, hosting sicuro ed endpoint di accesso rafforzati.
- Il monitoraggio continuo, gli aggiornamenti regolari, i backup e un chiaro piano di risposta agli incidenti contribuiscono a mantenere una protezione a lungo termine.
Cos'è un attacco DDoS e come influisce sui siti web WordPress?
Prima di potersi difendere da un nemico, è necessario comprenderne il funzionamento. Un attacco DDoS è diverso da un attacco informatico standard. L'obiettivo non è sempre quello di rubare dati, ma di interrompere il servizio.

Definizione di attacchi Distributed Denial of Service
Un attacco Distributed Denial of Service (DDoS) è un tentativo dannoso di interrompere il normale traffico di un server, servizio o rete preso di mira, sommergendo il bersaglio o l'infrastruttura circostante con un'ondata di traffico Internet.
Immaginate un ingorgo stradale che blocca un'autostrada, impedendo alle auto normali di raggiungere la loro destinazione. In un attacco DDoS, l'"ingorgo" è creato da una rete di computer e dispositivi compromessi (una botnet) infettati da malware.
Poiché il traffico proviene da molte fonti diverse (da qui il termine "Distribuito"), è impossibile fermare l'attacco semplicemente bloccando un singolo indirizzo IP.
Per saperne di più: Cos'è un attacco di clickjacking e come proteggere il tuo sito web WordPress
Come funzionano gli attacchi DDoS sui siti WordPress?
I siti WordPress sono particolarmente vulnerabili agli attacchi di Livello 7 (livello applicativo). Mentre alcuni attacchi prendono di mira l'infrastruttura di rete (attacchi volumetrici), gli attacchi di Livello 7 prendono di mira funzioni specifiche del software WordPress.
Quando un utente visita il tuo sito, il tuo server esegue script PHP e interroga il tuo database MySQL per creare la pagina. Questo richiede CPU e RAM. Gli aggressori lo sanno. Inviano un flusso di richieste che attivano processi pesanti, come l'utilizzo della funzione di ricerca del sito o l'accesso ripetuto.
Anche una piccola botnet può paralizzare un sito WordPress esaurendo le risorse del server (CPU e memoria) anziché limitarsi a intasare la larghezza di banda.
Per approfondire: Cos'è il dirottamento di sessione e come prevenirlo su WordPress
Segnali e sintomi di un attacco DDoS su WordPress
Come fai a sapere se sei sotto attacco o se un post è appena diventato virale? Fai attenzione a questi sintomi distintivi:
- 503 Servizio non disponibile: il server è così sovraccarico che non riesce a gestire nuove richieste.
- Prestazioni lente: la dashboard di WP Admin diventa incredibilmente lenta o non risponde.
- Picchi di traffico inspiegabili: le tue analisi mostrano un aumento massiccio di visitatori provenienti da una singola area geografica o di utenti con lo stesso tipo di dispositivo/browser.
- Elevato utilizzo delle risorse: il pannello di controllo dell'hosting mostra un utilizzo di CPU e RAM pari al 100%, nonostante non siano in corso campagne di marketing legittime.
Proteggi il tuo sito WordPress dagli attacchi DDoS
Ottieni la rimozione di malware WordPress da parte di esperti, il rafforzamento della sicurezza e il monitoraggio 24 ore su 24, 7 giorni su 7 per mantenere il tuo sito sicuro e perfettamente funzionante.
Perché i siti web WordPress sono obiettivi comuni degli attacchi DDoS?
Potresti chiederti: "Perché mai qualcuno dovrebbe attaccare il sito della mia piccola impresa?". La realtà è che la maggior parte degli attacchi sono automatizzati e indiscriminati.

- Dominanza del mercato: poiché WordPress è onnipresente, gli hacker possono scrivere un singolo script che funziona su milioni di siti web.
- Intensità di risorse del server: WordPress è dinamico. La generazione di una pagina richiede l'esecuzione di PHP e ricerche nel database. È più facile che un CMS dinamico si blocchi rispetto a un sito HTML statico.
- Plugin vulnerabili: il vasto ecosistema di plugin e temi spesso introduce falle di sicurezza che gli aggressori sfruttano per amplificare i loro attacchi.
- XML-RPC Legacy: una vecchia funzionalità di WordPress (XML-RPC) consente connessioni remote, ma viene spesso sfruttata in modo improprio per inviare migliaia di richieste brute-force in una singola richiesta HTTP.
- Riscatto e concorrenti: purtroppo, alcuni attacchi sono opera di concorrenti senza scrupoli o estorsori che chiedono un riscatto per bloccare il traffico.
Metodi per prevenire gli attacchi DDoS su un sito web WordPress
Proteggere un sito WordPress richiede una strategia di "difesa in profondità". Non è possibile affidarsi a un singolo strumento. È necessario proteggere il perimetro, l'applicazione e il server.
Metodo 1: utilizzare una rete per la distribuzione di contenuti (CDN) con protezione DDoS
Una Content Delivery Network (CDN) è la tua prima linea di difesa. Una CDN è una rete di server distribuiti a livello globale. Quando utilizzi una CDN, questa memorizza nella cache (memorizza) versioni statiche dei contenuti del tuo sito web (immagini, CSS, JavaScript) su server più vicini ai tuoi visitatori.
Come aiuta:
- Assorbimento del traffico: la CDN gestisce la maggior parte del traffico, impedendogli di raggiungere il server di origine.
- Maschera il tuo IP: una buona CDN funge da proxy inverso. Il mondo vede l'indirizzo IP della CDN, non l'IP effettivo del tuo server. Se gli aggressori non conoscono il tuo vero IP, non possono attaccare direttamente il tuo server.
Tra le opzioni più diffuse figurano Cloudflare, KeyCDN e StackPath. Cloudflare, ad esempio, offre una "Modalità sotto attacco" che mette alla prova i visitatori con un in JavaScript prima di consentire loro l'accesso al sito, filtrando efficacemente i bot.
Metodo 2: implementare un Web Application Firewall (WAF) per WordPress
Mentre una CDN gestisce il volume di traffico, un Web Application Firewall (WAF) lo ispeziona alla ricerca di intenti dannosi. Un WAF si interpone tra Internet e il tuo sito WordPress, analizzando le richieste in arrivo.
Esistono due tipi principali di WAF:
- WAF basato su cloud (consigliato): funziona a livello DNS. Filtra il traffico dannoso prima che raggiunga il server.
- WAF a livello di applicazione: si tratta di plugin che vengono eseguiti sul server. Sono efficaci, ma consumano risorse del server durante il filtraggio del traffico, il che può essere rischioso durante un massiccio attacco DDoS.
Azione: configurare un WAF per bloccare firme di attacco comuni, iniezioni SQLe agenti utente sospetti.
Metodo 3: Abilitare la limitazione della velocità e la limitazione del traffico
La limitazione della velocità è la pratica di limitare il numero di richieste che un utente (o bot) può effettuare al tuo server entro un intervallo di tempo specifico.
Ad esempio, un utente umano potrebbe richiedere 5-10 pagine al minuto. Un bot DDoS potrebbe richiederne 5.000. Le regole di limitazione della velocità indicano al server: "Se un indirizzo IP richiede più di 60 pagine al minuto, bloccalo per un'ora"
Puoi implementarlo tramite:
- Il tuo provider di hosting: molti host gestiti offrono limitazioni di velocità a livello di server (Nginx/Apache).
- Plugin di sicurezza: i plugin consentono di impostare rigide regole di limitazione della velocità per crawler ed esseri umani.
- Regole CDN: Cloudflare consente di impostare regole di limitazione della velocità sui propri server edge.
Metodo 4: Accesso WP sicuro, amministrazione WP ed endpoint XML RPC
Gli aggressori spesso prendono di mira specifici "endpoint" che richiedono un'elaborazione intensiva sul server. Le tre aree più sfruttate sono la pagina di login, il pannello di amministrazione e il file XML-RPC.
- Disabilitare XML-RPC: si tratta di un'API obsoleta, raramente utilizzata dai siti moderni, ma uno strumento prediletto dagli hacker. È possibile disabilitarla facilmente tramite un plugin come "Disable XML-RPC" o aggiungendo del codice al
.htaccess.
- Proteggi la pagina di accesso: gli attacchi brute force (che cercano di indovinare le password) spesso accompagnano gli attacchi DDoS. Limita i tentativi di accesso utilizzando un plugin.
- Rinomina l'URL di accesso: modifica il nome della pagina di accesso
wp-login.phpcon un nome univoco (ad esempio,my-private-entrance) utilizzando un plugin come WPS Hide Login. Questo impedisce ai bot di accedere in modo incontrollato all'URL di accesso predefinito.
Metodo 5: Scegli un hosting WordPress gestito con mitigazione DDoS
Non tutti i servizi di web hosting sono uguali. di hosting condiviso spesso non dispongono dell'infrastruttura necessaria per resistere a un attacco DDoS. Se il tuo sito condivide un server con altri 500 siti, un attacco a uno di essi li colpirebbe tutti.

di hosting WordPress gestito , come Hostinger, Kinsta, WP Engineo SiteGround, spesso includono firewall a livello hardware e mitigazione DDoS attiva.
- Il monitoraggio della rete viene eseguito 24 ore su 24, 7 giorni su 7.
- Il traffico dannoso può essere reindirizzato verso un "buco nero" (routing nullo) per mantenere il tuo sito online.
- Le risorse vengono ridimensionate automaticamente per gestire in modo efficiente i picchi di traffico improvvisi.
Investi in un servizio di hosting che menzioni esplicitamente la "protezione DDoS" nel suo Contratto di Livello del Servizio (SLA).
Metodo 6: Installa i plugin di sicurezza di WordPress e rafforza l'autenticazione
Sebbene la protezione a livello di server sia superiore, la sicurezza a livello di applicazione è comunque fondamentale. Plugin di sicurezza completi come Wordfence, BlogVault, JetPacke altri fungono da efficaci gatekeeper.
Configurazioni chiave:
- Autenticazione a due fattori (2FA): applica l'autenticazione a due fattori per tutti gli account amministratore. Anche se una botnet indovina una password, non può accedervi senza il secondo fattore, interrompendo il processo a freddo.
- Geo-Blocking: se la tua attività è locale (ad esempio, un panificio a Chicago), non hai bisogno di traffico proveniente da paesi noti per le botnet. Utilizza il tuo plugin di sicurezza per bloccare il traffico proveniente da paesi in cui non svolgi attività.
Metodo 7: monitorare il traffico e impostare avvisi in tempo reale
Non puoi riparare ciò che non vedi. Il rilevamento tempestivo è fondamentale per fermare un attacco DDoS prima che provochi il crash del server.
- Monitoraggio dell'uptime: utilizza servizi come UptimeRobot o Pingdom. Ti invieranno un'e-mail o un SMS nel momento in cui il tuo sito non funziona.
- Registri del server: controlla regolarmente i registri di accesso. Cerca singoli indirizzi IP che effettuano migliaia di richieste.
- Google Analytics: tieni d'occhio i report in tempo reale. Un picco improvviso di 5.000 utenti attivi alle 3 del mattino è un campanello d'allarme.
Best Practice dopo l'implementazione della protezione DDoS di WordPress
Una volta implementate le difese, è necessario mantenerle. La sicurezza non è un compito che si può "impostare e dimenticare".

- Mantieni WordPress aggiornato: gli attacchi DDoS spesso sfruttano vulnerabilità note in plugin o temi obsoleti per prendere piede. Abilita gli aggiornamenti automatici per le versioni minori e controlla tempestivamente gli aggiornamenti principali.
- Backup periodici fuori sede: se un attacco è abbastanza grave da danneggiare il database o se è coinvolto un ransomware, un backup pulito è la tua via di fuga. Assicurati che i backup siano archiviati fuori sede (ad esempio, Google Drive, AWS S3 o un servizio di backup separato), non solo sul tuo server di hosting.
- Controlla i tuoi plugin: rimuovi tutti i plugin disattivati o abbandonati. Ogni frammento di codice sul tuo server è un potenziale punto di ingresso.
- Crea un piano di risposta agli incidenti: sappi chi contattare in caso di attacco. Salva il numero di assistenza del tuo provider di hosting e impara come attivare immediatamente la modalità "Sotto attacco" sulla tua CDN.
Risoluzione dei problemi comuni di protezione DDoS di WordPress
A volte, misure di sicurezza aggressive possono avere ripercussioni anche sugli utenti legittimi. Ecco come gestire i problemi più comuni.
Falsi positivi (blocco di utenti reali): se imposti un limite di velocità troppo restrittivo, potresti bloccare i clienti legittimi che navigano rapidamente.
Soluzione: controlla i log del tuo WAF per vedere cosa viene bloccato. Aggiungi il tuo IP e gli IP dei servizi di terze parti che utilizzi (come gateway di pagamento o sistemi di monitoraggio dell'uptime).
Conflitti tra plugin: l'installazione di due firewall attivi (ad esempio due plugin di sicurezza diversi) può causare un conflitto tra loro, con conseguente arresto anomalo del sito.
Soluzione: utilizzare un unico plugin di sicurezza affidabile. Se si utilizza un WAF cloud (come Cloudflare), potrebbe non essere necessario abilitare tutte le funzionalità di un WAF basato su plugin.
Rallentamento delle prestazioni: alcuni plugin di sicurezza eseguono continuamente la scansione dei file, consumando risorse del server e, ironicamente, causando la lentezza che si sta cercando di prevenire.
Soluzione: se il server ha problemi di carico, programma le scansioni antimalware nelle ore di minor traffico e disabilita le funzionalità di "registrazione del traffico in tempo reale" nei plugin.
Conclusione
Gli attacchi DDoS sono una realtà dell'internet moderno, ma non devono necessariamente rappresentare un disastro per il tuo sito WordPress. Comprendendo i meccanismi di questi attacchi e implementando una strategia di difesa a più livelli, puoi ridurre drasticamente i rischi.
Inizia proteggendo il tuo perimetro con una CDN e un WAF affidabili. Rafforza il tuo server scegliendo un provider di hosting gestito sicuro e disabilitando gli endpoint vulnerabili come XML-RPC. Infine, mantieni la vigilanza attraverso il monitoraggio e gli aggiornamenti.
Non aspettare che un attacco agisca. Il costo della prevenzione è sempre inferiore al costo del recupero.
Domande frequenti sugli attacchi DDoS
Cos'è un attacco DDoS su WordPress?
Un attacco DDoS inonda il tuo sito WordPress con traffico fittizio proveniente da più fonti. L'obiettivo è esaurire le risorse del server e rendere il tuo sito inaccessibile agli utenti reali.
Un piccolo sito web WordPress può essere preso di mira da attacchi DDoS?
Sì. La maggior parte degli attacchi DDoS è automatizzata. Gli aggressori non scelgono manualmente i bersagli. Piccoli blog, siti aziendali e negozi di e-commerce sono tutti a rischio.
Come posso sapere se il mio sito WordPress è sotto attacco DDoS?
I segnali più comuni includono picchi improvvisi di traffico, caricamento lento delle pagine, errori 503 ed elevato utilizzo di CPU o memoria. Questi segnali spesso si verificano senza alcuna campagna di marketing attiva.
Un plugin di sicurezza è sufficiente per fermare gli attacchi DDoS?
No. I plugin di sicurezza sono utili, ma da soli non bastano. La protezione migliore combina una CDN, un firewall per applicazioni web, un hosting sicuro e il monitoraggio del traffico.
Cosa devo fare se il mio sito WordPress è già sotto attacco DDoS?
Attiva la modalità di protezione di emergenza della tua CDN. Contatta immediatamente il tuo provider di hosting. Blocca il traffico sospetto e controlla i log del server per limitare ulteriori danni.