Standardmäßig sind WordPress-Installation nicht gegen Bruteforce-Angriffe geschützt. Dies bedeutet, dass ein potentieller Angreifer unendlich viele Versuche hat, in ihre WordPress-Installation einzubrechen. Bei einer Bruteforce Attacke wird, allgemeinsprachlich ausgedrückt, wild herumprobiert und zwar zwischen einer Kombination der ausgelesenen Benutzernamen und zufällig Passwörtern. Nun ist das auf kurze Dauer bei starken Passwörtern an sich kein Problem, kann aber über einen längeren Zeitraum zu einem sehr großen Problem werden. Nämlich genau dann, wenn der Angreifer Ihr Passwort durch Zufall errät. Um diesen Vorgang zu erschweren, sollte einerseits die Login Maske versteckt werden, also nicht auf der Standard URL der WordPress Installation /wp-admin laufen und zum anderen sollte die IP nach zu vielen fehlgeschlagene Loginversuchen gesperrt werden. In diesem Falle müsste der Angreifer eine längere Zeit warten wie z.B. 5 Minuten, bei erneuten Fehlversuch 10 Minuten und danach 30 Minuten, bevor er es wieder probieren kann. Kann der Angreifer z.B. einen Login Versuch pro Sekunde vorher machen braucht er nun für einen weiteren Login Versuch schon 30 Minuten. Diese Zeit sollte exponentiell nach oben gehen. Dies ist eine sehr effektive Variante um Einbruchsversuche so weit hinauszuzögern dass diese nicht in einer angemessenen Zeit für den Angreifer zum Erfolg führen würden. Verwendet der Angreifer ein sogenates Botnet reicht aber das pure sperren der IP nicht aus. In diesem Falle empfiehlt es sich außerdem den verwendeten Benutzernamen zu sperren. Whitelisten Sie aber in jedem Falle vorher Ihre IP, so dass der Angreifer Sie nicht aussperren kann.