
Grzegorz Kalmus
Autor
WordPress napędza 43% wszystkich stron w internecie według W3Techs (2025), co czyni go jednocześnie najpopularniejszym CMS-em i najczęstszym celem ataków. Bezpieczeństwo WordPress to nie opcja, a obowiązek – zwłaszcza dla stron firmowych, które przechowują dane klientów i leady biznesowe. Według danych Wordfence z 2024 roku, platforma blokuje średnio 4.3 miliarda ataków tygodniowo na instalacje WP, z czego 90% to brute-force na /wp-login.php.
W tym przewodniku znajdziesz 15 konkretnych zasad bezpieczeństwa WordPress na 2026 rok – od podstaw jak silne hasła i 2FA, po zaawansowane techniki takie jak WAF, disabled XML-RPC i file integrity monitoring. Każda zasada zawiera konkretne kroki wdrożenia i narzędzia.
Co się dowiesz:
- 15 zasad zabezpieczania WordPressa, które działają w 2026
- Jakie wtyczki bezpieczeństwa wybrać (Wordfence, Sucuri, iThemes)
- Jak wykryć i usunąć malware z zainfekowanej strony
- Gdzie popełnia się najczęstsze błędy i jak ich uniknąć
Dlaczego WordPress jest celem ataków
Popularność to przekleństwo. Skoro 43% stron używa WordPressa, każdy zautomatyzowany skaner szukający podatności zaczyna od niego. Dodatkowo ekosystem 60 000+ wtyczek i 12 000+ motywów oznacza ogromną powierzchnię ataku – każda słaba wtyczka to potencjalna furtka.
Według raportu Sucuri z 2024, w analizowanych zainfekowanych stronach WP:
- 97% infekcji pochodziło ze słabego hasła lub nieaktualnej wtyczki
- 55% ataków wykorzystywało znane CVE (czyli takie z gotową łatką)
- 39% infekcji skutkowało backdoor na serwerze (stała obecność atakującego)
- 22% stron było oznaczonych przez Google jako niebezpieczne (blacklist)
1. Aktualizuj WordPress, wtyczki i motywy
Podstawa podstaw. 80% infekcji WordPress wynika z nieaktualnych komponentów. Włącz automatyczne aktualizacje bezpieczeństwa core (domyślnie włączone od WP 5.5) i regularnie aktualizuj wtyczki/motywy – minimum raz w tygodniu.
Jak to zrobić poprawnie
- W
wp-config.phpdodaj:define('WP_AUTO_UPDATE_CORE', true);dla pełnej auto-aktualizacji - Dla aktualizacji wtyczek użyj
Easy Updates Managerlub managed hostingu - Zawsze miej staging – testuj aktualizacje przed wdrożeniem na produkcję
- Backup przed każdą aktualizacją (UpdraftPlus, BackWPup)
- Usuwaj wtyczki i motywy, których nie używasz – nawet nieaktywne mogą być exploitowane
2. Silne hasła i polityka bezpieczeństwa
„admin/admin123” to wciąż top 3 haseł próbowanych w atakach brute-force. Wymuś silne hasła dla wszystkich kont – minimum 16 znaków, mix liter, cyfr i symboli.
Checklista haseł
- Minimum 16 znaków, najlepiej passphrase (np. „Kawa-z-Kardamonem-Smakuje-Lepiej-2026”)
- Menedżer haseł obowiązkowo (Bitwarden, 1Password) – nigdy nie zapisuj w przeglądarce
- Nigdy nie używaj „admin” jako loginu – zmień na własną nazwę
- Różne hasła dla WP, hostingu, bazy danych, FTP
- Rotacja haseł dla kluczowych kont co 6 miesięcy
Wtyczka WP Password Policy Manager wymusza minimalną złożoność. Limit Login Attempts Reloaded blokuje IP po nieudanych próbach.
3. Włącz uwierzytelnianie dwuskładnikowe (2FA)
2FA to najtańsze i najskuteczniejsze zabezpieczenie. Nawet jeśli haker wykradnie hasło, bez drugiego składnika nie zaloguje się. Według Google Security Blog, 2FA blokuje 99% ataków phishingowych na konta.
Rekomendowane wtyczki 2FA
- Wordfence 2FA (w pakiecie z Wordfence) – TOTP, darmowa
- Two Factor Authentication od WPWhiteSecurity – darmowa
- WP 2FA – TOTP + email + SMS, wymuszone dla ról
- miniOrange 2FA – dla enterprise z Active Directory
Konfiguracja: 5 minut. Efekt: -99% ryzyka przejęcia konta administratora. Wymuś 2FA dla wszystkich ról wyższych niż Subscriber.
4. Zmień prefix tabel bazy danych
Domyślny prefix wp_ jest celem ataków SQL injection. Zmień go na coś losowego (xk7_, sk2024_) – utrudnia to automatyczne skrypty atakujące tabele wp_users, wp_options.
Jak zmienić prefix
- Pełny backup bazy (mysqldump) przed operacją
- Edycja
wp-config.php:$table_prefix = 'xk7_'; - Rename tabel w phpMyAdmin lub przez wtyczkę
Change Table Prefix - Update metakluczy w
wp_optionsiwp_usermeta(wyszukaj „wp_” w value i zamień) - Test logowania i funkcjonalności
Najłatwiej: zrób to od razu przy instalacji WordPressa – większość kreatorów (Softaculous, managed WP) pozwala wybrać prefix.
5. Ukryj stronę logowania
Adres /wp-admin i /wp-login.php to pierwsze cele boty. Przeniesienie ich pod niestandardowy URL (np. /kontrolka123) eliminuje 90% ruchu od botów.
Wtyczki do ukrywania logowania
- WPS Hide Login – 1 milion+ instalacji, darmowa, prosta
- Rename wp-login.php – alternatywa
- W Wordfence Premium jest dedykowana opcja + reCAPTCHA
Pamiętaj: to security by obscurity, czyli dodatkowa warstwa, nie jedyna linia obrony. Kombinuj z 2FA i rate limiting.
6. Wyłącz XML-RPC jeśli nie używasz
XML-RPC (/xmlrpc.php) to stary API do publikacji z zewnętrznych narzędzi (Jetpack, mobile apps). Domyślnie włączony, ale większość stron go nie używa, a stanowi wektor ataków brute-force z pingback amplification.
Jak wyłączyć XML-RPC
W .htaccess (Apache):
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
Dla Nginx dodaj do konfiguracji:
location = /xmlrpc.php {
deny all;
return 403;
}
Alternatywa: wtyczka Disable XML-RPC (1 klik). Jeśli używasz Jetpack, zostaw włączone – to on korzysta z XML-RPC.
7. Użyj WAF – firewalla aplikacyjnego
Web Application Firewall filtruje zapytania na poziomie HTTP, blokując SQL injection, XSS, LFI, RFI i inne ataki. WAF to standard w 2026 – nie ma „opcji” dla strony biznesowej.
Opcje WAF dla WordPress
- Cloudflare WAF – darmowy plan blokuje podstawowe zagrożenia, Pro (20 USD/mies.) dodaje reguły OWASP
- Sucuri Firewall – cloud-based, od 200 USD/rok, z CDN w cenie
- Wordfence – WAF na poziomie aplikacji (PHP), darmowy z podstawowymi regułami
- ModSecurity + OWASP CRS – na VPS/serwerze dedykowanym, darmowy
Dla większości stron firmowych Cloudflare Free + Wordfence Free wystarczą. Dla sklepów z ruchem 10k+ dziennie – Sucuri lub Cloudflare Pro.
8. Monitoring i wykrywanie infekcji
Zainfekowana strona działa dalej, ale w tle wysyła spam, kradnie dane klientów lub serwuje malware do odwiedzających. Monitoring to jedyny sposób na wczesne wykrycie.
Co monitorować
- File integrity – Wordfence lub iThemes Security wykrywa zmiany w plikach core/wtyczek
- Google Search Console – alerty o malware, hacked content, deceptive pages
- Uptime monitoring – UptimeRobot, Better Uptime (powiadomienia o padzie)
- Logi serwera – analiza access.log pod kątem podejrzanych wzorców
- Google Safe Browsing – status strony w Google Transparency Report
9. Regularne backupy – strategia 3-2-1
Najlepszą obroną przed atakiem ransomware jest backup. Strategia 3-2-1: 3 kopie danych, 2 różne nośniki, 1 off-site.
Rekomendowane rozwiązania
- UpdraftPlus – najpopularniejsza wtyczka, backup do S3/Dropbox/Google Drive
- BackupBuddy (iThemes) – pełny backup + migracja
- WP Time Capsule – incremental backup (tylko zmiany)
- Jetpack Backup (VaultPress) – real-time dla sklepów
- Na VPS: BorgBackup lub Restic do Backblaze B2 (koszt 20-50 zł/mies. za 500 GB)
Testuj backup co miesiąc. Backup, którego nie przetestowałeś, to nie backup. Szczegóły omawiamy w artykułach o infrastrukturze i tworzeniu stron internetowych z bezpiecznym hostingiem.
10. Wybierz bezpieczny hosting
Hosting odpowiada za 40-60% bezpieczeństwa WordPressa. Dobry managed WP hosting (Kinsta, WP Engine, Cloudways) ma wbudowane WAF, daily backup, skanery malware, PHP 8.4, MariaDB 10.11 i HTTP/3. Tani shared bez tego – Twoja strona jest jak otwarte drzwi.
Na co patrzeć przy wyborze
- Automatyczne aktualizacje security PHP i core WP
- Daily backup z 14-30 dniową retencją
- WAF + malware scanner w cenie
- Izolacja kontenerów (nie shared user na serwerze)
- SSL/TLS w standardzie (Let’s Encrypt lub wildcard)
- SSH + SFTP (bez FTP plaintext)
- Logi dostępne dla administratora
Porównanie typów hostingu omawiamy w artykule „Hosting managed vs VPS”. W ramach naszego cennika standardowo oferujemy hosting z tymi zabezpieczeniami.
11. Ogranicz uprawnienia użytkowników
Zasada least privilege: każdy użytkownik ma minimum uprawnień potrzebnych do pracy. Nie dawaj Administrator content managerom, wystarczy Editor. Klient do wglądu – Subscriber.
Role WordPress – kiedy używać
- Administrator: tylko Ty i jeden zastępca
- Editor: content managerowie, redaktorzy
- Author: autorzy postów
- Contributor: zewnętrzni autorzy (wymagają moderacji)
- Subscriber: klienci, komentujący
Usuwaj konta byłych pracowników natychmiast. Regularnie audytuj listę użytkowników (Users -> All Users -> sortuj po Last Login).
12. Zabezpiecz wp-config.php i .htaccess
Plik wp-config.php zawiera dane dostępowe do bazy – to skarb dla hakerów. Przenieś go jeden poziom wyżej niż WordPress (poza web root) lub zabezpiecz odczyt.
Zabezpieczenia wp-config.php
W .htaccess:
<files wp-config.php>
order allow,deny
deny from all
</files>
Dodatkowo: zmień domyślne security keys w wp-config.php (wygeneruj na api.wordpress.org/secret-key). Co 12 miesięcy je rotuj.
Wyłącz edycję plików z panelu: define('DISALLOW_FILE_EDIT', true); – uniemożliwia edycję motywu/wtyczki z WP admina, jeśli haker przejmie konto.
13. Wyłącz wykonywanie PHP w uploads
Hakerzy często uploadują zainfekowane pliki PHP jako „obrazki” i wykonują je przez URL. Blokada wykonania PHP w /wp-content/uploads/ zamyka tę lukę.
Konfiguracja
Apache (.htaccess w /wp-content/uploads/):
<Files *.php>
deny from all
</Files>
Nginx (server block):
location ~* /wp-content/uploads/.*\.php$ {
deny all;
}
Dodatkowo: ustaw uprawnienia plików na 644 i folderów na 755 (nigdy 777).
14. HTTPS obowiązkowo i HSTS
SSL/TLS to standard od 2018 roku. W 2026 strona bez HTTPS to automatyczny spadek pozycji w Google i ostrzeżenie w Chrome. Let’s Encrypt daje darmowy certyfikat z auto-renewal.
Rozszerzenia bezpieczeństwa HTTP
- HSTS (Strict-Transport-Security): wymusza HTTPS dla wszystkich połączeń
- CSP (Content-Security-Policy): kontrola skryptów i zasobów
- X-Frame-Options: ochrona przed clickjacking
- X-Content-Type-Options: nosniff: ochrona przed MIME sniffing
- Referrer-Policy: kontrola wysyłania referera
Headers testujesz na securityheaders.com. Cel: ocena A lub A+. Więcej o konfiguracji w MDN Web Docs.
15. Plan reagowania na incydent
Gdy coś pójdzie nie tak, liczy się czas. Mieć plan to różnica między 2 godzinami downtime a 2 tygodniami odzyskiwania.
Checklista: strona zhackowana
- Odłącz stronę (maintenance mode lub .htaccess z deny all)
- Zmień wszystkie hasła: WP admin, hosting, baza, FTP, email
- Rotuj security keys w
wp-config.php - Skan malware: Wordfence Scan, Sucuri SiteCheck, MalCare
- Analiza logów (access.log, error.log) – znajdź wektor ataku
- Przywróć z backupu sprzed infekcji (jeśli masz)
- Zaktualizuj wszystko: WP core, wtyczki, motywy, PHP
- Zgłoszenie usunięcia z blacklist (Google Safe Browsing via Search Console)
- Post-mortem: co zawiodło, co zmienić (2FA, WAF, hosting)
Profesjonalne usunięcie infekcji przez Sucuri lub Wordfence kosztuje 200-500 USD. Prewencja (2FA + WAF + backup) to 100 zł/mies. – rachunek jest prosty.
Wtyczki bezpieczeństwa – które wybrać
| Wtyczka | Darmowa | Premium | Najlepsza dla |
|---|---|---|---|
| Wordfence | WAF + scanner + 2FA | Real-time rules (99 USD/rok) | Większość stron WP |
| Sucuri Security | Monitoring + integrity | Firewall cloud (200 USD/rok) | Sklepy, enterprise |
| iThemes Security (Solid) | Podstawy + brute force | 2FA + scan (80 USD/rok) | Szybka konfiguracja |
| All In One WP Security | Pełny pakiet | Brak (darmowa) | Budżetowe strony |
| MalCare | Ograniczony scan | Auto-cleanup (99 USD/rok) | Zainfekowane strony |
Rekomendacja: nie instaluj dwóch wtyczek bezpieczeństwa naraz – konfliktują ze sobą. Wybierz jedną i konfiguruj dobrze.
Najczęstsze błędy bezpieczeństwa WordPress
- Login „admin”: wciąż spotykany, pierwszy cel brute-force
- Wtyczki z niezaufanych źródeł (nulled): często zawierają backdoor
- Niezaktualizowany Contact Form 7 lub Elementor: historycznie częste wektory ataku
- Brak 2FA dla administratora: największa pojedyncza luka
- wp-config.php z uprawnieniami 777: każdy może odczytać dane bazy
- FTP zamiast SFTP: hasło wędruje plaintext przez sieć
- „Pamiętaj mnie” na publicznym komputerze: sesja admin w ciastkach
- Brak rate limiting: jedno IP może spróbować miliona haseł
- Demo content z lat temu: stare motywy z CVE
- Ignorowanie logów: atak trwa miesiącami, nikt nie patrzy
Bezpieczeństwo a SEO – związek, o którym zapominasz
Google karze zhackowane strony bardzo szybko. W ciągu 24-48 godzin od infekcji strona może zostać oznaczona jako „deceptive”, co oznacza czerwony ekran ostrzeżenia w Chrome i Firefox. Odbudowa rankingów po takim incydencie trwa 3-6 miesięcy.
Dlatego bezpieczeństwo to nie koszt – to inwestycja w SEO, konwersję i reputację marki. Strona z HTTPS, WAF i aktualnym WP ma lepszy ranking i niższy bounce rate. Sprawdź naszą ofertę pozycjonowania stron, gdzie bezpieczeństwo jest częścią audytu technicznego.
Rodzaje ataków na WordPress – co spotyka właścicieli stron
Zrozumienie mechaniki ataków pomaga dobrać odpowiednią obronę. Oto najczęstsze wektory ataków na WordPress w 2024-2026:
Brute-force i credential stuffing
Bot próbuje tysięcy kombinacji login/hasło na /wp-login.php lub /xmlrpc.php. W credential stuffing atakujący używa wycieków z innych serwisów (LinkedIn, Adobe, Facebook). Obrona: 2FA, limit prób, ukryty login, hasła unikatowe per serwis.
SQL injection
Wstrzyknięcie kodu SQL przez niefiltrowany input (formularz, URL param). Wycieka baza użytkowników, hasła, dane klientów. Obrona: aktualne wtyczki (WP core używa prepared statements), WAF blokujący wzorce SQL, ograniczenie uprawnień DB usera (nie używaj root).
XSS (Cross-Site Scripting)
Wstrzyknięcie JavaScript przez komentarz, pole formularza lub URL. Skrypt wykonuje się w przeglądarce odwiedzającego – kradnie ciasteczka, tokeny sesji, wstrzykuje malware. Obrona: sanityzacja inputu, Content-Security-Policy header, HttpOnly na ciasteczkach sesji.
Zero-day exploits we wtyczkach
Nieznana podatność w popularnej wtyczce (ostatnie lata: Elementor Pro, LiteSpeed Cache, File Manager). Gdy hakerzy znajdą, wykorzystują zanim autorzy wydadzą łatkę. Obrona: Wordfence z real-time regułami, minimalizacja liczby wtyczek, szybka reakcja na CVE.
Supply chain attacks
Atak na łańcuch dostaw – haker przejmuje konto autora popularnej wtyczki i wypuszcza zaktualizowaną wersję z backdoor. Ostatni głośny przypadek: atak na Freemius SDK w 2023. Obrona: sprawdzaj autorów wtyczek (rating, liczba instalacji, aktywność), używaj wtyczek z katalogu WordPress.org, nie „nulled”.
Kalendarz zadań bezpieczeństwa – rytm dla właściciela strony
Bezpieczeństwo to nie projekt, a ciągły proces. Oto propozycja kalendarza zadań dla typowej strony WordPress:
Codziennie (automatycznie)
- Backup bazy + plików (UpdraftPlus, Jetpack)
- Skan malware (Wordfence scheduled scan)
- Monitoring uptime (UptimeRobot, Better Uptime)
- File integrity check (Wordfence, Sucuri)
Raz w tygodniu (10-30 minut)
- Przegląd i aktualizacja wtyczek i motywów (najpierw staging)
- Analiza logów Wordfence – podejrzane IP, próby logowania
- Google Search Console – Security & Manual Actions
- Przegląd komentarzy w spam/trash pod kątem podejrzanych wzorców
Raz w miesiącu (1-2 godziny)
- Test restore z backupu (przywracanie na staging)
- Audyt użytkowników (aktywni, byli, role)
- Przegląd zainstalowanych wtyczek – czy wszystkie są używane
- Sprawdzenie ocen bezpieczeństwa: securityheaders.com, Mozilla Observatory
Raz na pół roku (2-4 godziny)
- Rotacja haseł administratorów
- Regeneracja security keys w wp-config.php
- Pełny audyt bezpieczeństwa: konfiguracja, motywy, baza, uprawnienia
- Test odzyskiwania po incydencie (disaster recovery drill)
- Przegląd uprawnień plików i folderów (644/755)
FAQ – bezpieczeństwo WordPress
Czy Wordfence w wersji darmowej wystarczy?
Dla większości stron firmowych z ruchem do 10 000 wizyt/mies. – tak. Darmowy plan daje WAF, malware scanner, 2FA i rate limiting. Premium (99 USD/rok) dodaje real-time reguły (ochrona przed zero-day), country blocking i real-time IP blacklist.
Jak często aktualizować WordPress?
Core WP: automatycznie (minor releases). Wtyczki i motywy: raz w tygodniu przegląd i aktualizacja. Krytyczne CVE: natychmiast po publikacji łatki. Zawsze backup + staging przed update na produkcji.
Czy warto używać Cloudflare?
Tak, nawet w planie darmowym. Cloudflare daje ochronę DDoS, CDN (szybsza strona), SSL, podstawowy WAF i ukrywa IP origin (hakerzy nie wiedzą, gdzie jest prawdziwy serwer). Konfiguracja to 30 minut. Więcej w dokumentacji Cloudflare.
Co zrobić, gdy strona jest zhackowana?
Natychmiast odłącz stronę (maintenance mode), zmień wszystkie hasła, rotuj klucze w wp-config.php, skan malware (Wordfence, Sucuri), przywróć z backupu sprzed infekcji. Jeśli nie masz backupu, zatrudnij specjalistę – Sucuri, Wordfence Care (200-500 USD). Kontakt do nas przez formularz – pomagamy w takich sytuacjach.
Czy hosting managed załatwia bezpieczeństwo?
W 80%, ale nie w 100%. Managed (Kinsta, WP Engine) daje WAF, daily backup i auto-update core, ale Ty dalej odpowiadasz za silne hasła, 2FA, aktualne wtyczki i uprawnienia użytkowników. To partnerstwo, nie outsourcing całkowity.
Jak zabezpieczyć sklep WooCommerce dodatkowo?
Poza 15 zasadami z tego artykułu: SSL z EV, osobne hasła dla kont klientów z polityką złożoności, PCI DSS compliance dla płatności (najlepiej bramka Stripe/PayU bez przechowywania danych kart), Wordfence Premium + Sucuri Firewall, codzienne backupy z godzinową retencją. Więcej w sekcji sklepy internetowe.
Podsumowanie – 15 zasad bezpieczeństwa WordPress w 2026
Bezpieczeństwo WordPress to nie jedna wtyczka, a zestaw nawyków i konfiguracji. Podstawa: aktualizacje, silne hasła, 2FA, backup i bezpieczny hosting. Zaawansowane: WAF, ukryty login, wyłączone XML-RPC, monitoring integralności plików i plan reagowania na incydent.
Dla typowej strony firmowej wdrożenie wszystkich 15 zasad zajmuje 4-8 godzin pracy i kosztuje 0-300 zł miesięcznie (darmowe wtyczki + tani managed WP). Koszt zignorowania? Średni atak ransomware na małą firmę w 2024 roku kosztował 185 000 USD według Sophos State of Ransomware. Rachunek jest prosty.
Chcesz audyt bezpieczeństwa swojej strony WordPress?
W Studio Kalmus przeprowadzamy kompleksowe audyty bezpieczeństwa WordPress: analiza konfiguracji, wtyczek, uprawnień i logów. Dostajesz raport z listą 20-50 konkretnych działań, posortowanych wg priorytetu. Standardowo oferujemy też tworzenie stron z zabezpieczeniami w standardzie.
Napisz do nas – bezpłatna wycena audytu lub sprawdź cennik usług.

