Puede que te estés preguntando qué tiene que hacer un hacker en tu pequeño blog inocuo o Sitio Web que no lleva información de tarjetas de créditos de tus usuarios ni contiene bajo estricta contraseña imágenes de desnudo de la actriz famosa del momento?
Bueno, los piratas informáticos pueden convertir tu sitio web o el de cualquier otro en un bot espía malicioso en cuestión de minutos o el robo de datos sensibles de tus contenidos informáticos sin siquiera darte cuenta. Peor aún, pueden hackear las bases de datos de tu sitio web y destruir o manipular información importante, inyectando tu contenido con enlaces malintencionados e incluso secuestrando el servidor donde alojas tu sitio web que se utilizará en posibles ataques DDoS de botnet.
Los sitios web son hackeados en tres escenarios posibles:
- El acceso a tu Sitio Web
- Virus – Pishing -Troyanos
- Softwares de terceros desactualizados (WordPress – Joomla – Drupal)
El acceso a tu Sitio Web
El acceso se refiere específicamente al proceso de autenticación y autorización; Simplemente cómo iniciar sesión.
Aquí hay algunas áreas a tener en cuenta al evaluar el control de acceso:
- ¿Cómo y desde dónde ingresas en tu panel de control?
- ¿Cómo ingresas en tu servidor? (Es decir, FTP, SFTP, SSH)
- ¿Cómo te logeas en su sitio web? (Es decir, WordPress, Dreamweaver, Joomla!)
- ¿Cómo te logeas en tu computadora?
- ¿Cómo te registras en tus redes sociales?
La realidad es que el control de acceso es mucho más importante de lo que la mayoría supone. Es como la persona que bloquea su puerta delantera, pero deja cada ventana desbloqueada y el sistema de alarma apagado. Esto plantea la pregunta, ¿por qué quisiera cerrar solo la puerta?
La explotación del control de acceso a menudo viene en forma de un ataque de fuerza bruta, en el que el atacante intenta adivinar las combinaciones de nombre de usuario y contraseña en un esfuerzo para iniciar sesión como el usuario verdadero.
También pueden haber varios intentos que utilizan páginas de phishing diseñadas para capturar la combinación de ID / nombre de usuario y contraseña de un usuario o algún tipo de ataque Cross Site Scripting (XSS) o Cross Site Request Forgery (CSRF) en el que el atacante trata de interceptar las credenciales del usuario a través de su propio navegador.
También está el evidente ataque de Man in the Middle (MITM), en el que el atacante intercepta el nombre de usuario y contraseña mientras trabajas a través de redes inseguras y tus credenciales se transfieren entre un punto a otro a través de texto sin formato.
Virus – Pishing – Troyanos
Con la proliferación de dispositivos electrónicos que se conectan a Internet, se hace cada vez más difícil protegerte a sí mismo y a tu computadora de la posibilidad de que programas peligrosos o maliciosos destruyan datos o roben información privada personal.
El problema es real, no es una teoría de conspiración imaginaria hecha por alguien para venderte algo.
Las empresas pueden recibir cientos o incluso miles de correos electrónicos maliciosos y otras infecciones potenciales cada día. Los individuos, dependiendo del tipo de conexión que tienen con Internet, pueden ver relativamente pocos intentos invasivos o tantos como una gran empresa.
¿Qué harías si tu computadora o tu sitio web se estrellara justo en este instante?
Para entender el problema, primero tienes que entender la terminología utilizada para describir el problema. Aquí hay algunos términos que son esenciales para entender:
Virus informáticos: Un virus informático es un programa que puede replicarse (copiar) dentro de una computadora y también propagarse de una computadora a otra. El término se utiliza comúnmente para todos los tipos de programas informáticos maliciosos y destructivos, pero técnicamente el término sólo se aplica a los programas que pueden propagarse por replicación. Los virus informáticos funcionan uniéndose a los programas legítimos existentes.
Malware: abreviatura de “software malintencionado”, el malware es un término más general que “virus informático” utilizado para referirse a todos los tipos de programas y esquemas destructivos o dañinos.
Adware: software con soporte publicitario, es cualquier paquete de software que reproduce, muestra o descarga anuncios automáticamente en un equipo. Puedes ver estos rutinariamente como “pop-ups” o ventanas que emergen cuando visitas un sitio web. Puedes desactivar estos en tu navegador.
Spyware: programas que parecen ser inocuos, pero están diseñados para recopilar información personal y privada de tu computadora. Si el programa está diseñado para capturar inicio de sesión y contraseñas, a veces se le llama keylogger.
Keylogger: Un programa que está diseñado para registrar pulsaciones de teclas en una computadora de una manera que el usuario no es consciente de la captura de datos, grabarlos y transmitir la información a otra computadora para su uso en una variedad de maneras.
Gusanos: A diferencia de los virus informáticos que utilizan un programa existente para propagarse, un gusano puede utilizar una red informática para enviar copias de sí mismo a otros equipos (nodos) de la red. Los gusanos son siempre perjudiciales, incluso si no hacen nada, ya que en última instancia, pueden utilizar toda la memoria de tu computadora.
Troyanos: Un programa que parece deseable o incluso útil, pero en realidad está diseñado para robar información o dañar el sistema informático. El término proviene de la historia griega de la Guerra de Troya. El Troyano entra a menudo en tu computadora cuando haces clic en un anuncio no solicitado o correo electrónico para descargar una copia “gratis” de un programa.
Spyware: También se llama software invasivo a la privacidad, un tipo de malware que se instala en una computadora para recopilar pequeñas piezas de información sin el conocimiento del propietario.
Scareware: Un programa diseñado para enviarte un mensaje, normalmente de que tu computadora está infectada con varios virus u otros problemas. Nunca, nunca, nunca, respondas a un mensaje no solicitado sobre el estado de tu computadora, tu cuenta bancaria, tu conexión a Internet o cualquier otra cosa sobre ti o tu computadora. Estos mensajes son todos un intento de estafa.
Phishing: Un mensaje o correo electrónico no solicitado que parece ser legítimo y te pide que envíes información personal y privada, como números de tarjetas de créditos, números de teléfono, información de nacimiento o cualquier otro tipo de información. Estos mensajes pueden tener un logotipo de aspecto genuino o parecen cartas oficiales. Una vez más, nunca, nunca, nunca respondas a un mensaje no solicitado de cualquier persona con cualquier tipo de información. Simplemente haciendo clic en el enlace puede dar a la computadora remota tu información personal o, al menos, decirle al remitente que tienes su dirección de correo electrónico válida o que tu no eres demasiado ingenuo para evitar su intento de estafa.
Softwares de terceros desactualizados (WordPress – Joomla – Drupal)
Las integraciones y servicios de terceros se han convertido en un lugar común en el ecosistema de sitios web de hoy, y son especialmente populares en los Sistemas de Gestión de Contenidos (CMS) altamente extensibles como WordPress, Joomla!, Drupal entre varios otros.
El problema con los hackeos a los servicios de terceros es que está más allá de la capacidad del propietario del sitio web para ser controlados.
Al convertirse en soluciones populares, masivas, éstas se convierten indefectiblemente en objetivos ideales para los hackers. Son como sus dulces preferidos.
Asumimos que cuando integramos proveedores de terceros, éstos aseguran que el servicio que tu consumes es seguro, pero como todo lo demás, siempre existe la posibilidad de riesgo. Este riesgo se potencia, cuando el usuario no mantiene actualizada la versión que utiliza con la última actualización que el fabricante propone. Que en general, cuando el fabricante lanza una actualización, lo hace precisamente para tapar un agujero en su plataforma.
Pero suficiente ya de tanto miedo. No todo es desgracia y tristeza por ahí en la Web. Hay cosas que puedes hacer para proteger tu sitio web de los hackers y evitar convertirte en un objetivo para los vándalos en línea.
Entonces, Cómo proteger tu sitio web?
Es fácil de leer este artículo y sentirse abrumado, pero la mitad de la batalla de seguridad del sitio web es la conciencia y la educación.
Lo más importante, es que cuando hablamos de seguridad estamos hablando sobre la reducción de riesgos no la eliminación de ellos.
No hay tal cosa como una solución 100% a permanecer seguros. Casi todas las herramientas que se emplean dentro de un entorno seguro tienen como objetivo reducir su postura de riesgo general; Ya sea la exploración continua o un enfoque más proactivo, como mitigar los ataques entrantes.
5 acciones necesarias para protegerte de Hackers
1. Utiliza Contraseñas Seguras
Todo el mundo sabe que deben usar contraseñas complejas, pero eso no significa que siempre lo hagan. Es crucial utilizar contraseñas seguras en tu servidor y en el área de administración de tu sitio web. Conoce Cómo Generar Contraseñas Seguras que Puedes Recordar Fácilmente.
2. Tu Sitio Web en Modo Seguro HTTPS
HTTPS es un protocolo utilizado para proporcionar seguridad a través de Internet. HTTPS garantiza a los usuarios que están hablando con el servidor que esperan y que nadie más puede interceptar o cambiar el contenido que está en tránsito.
Para derrotar la mayoría de los ataques, casi siempre desearas utilizar HTTPS para todo tu sitio. Esto ya no es tan complicado o caro como lo fue una vez. En la actualidad inclusive existen servicios gratuitos de certificados SSL, certificados que necesitarás para habilitar el protocolo HTTPS inclusive con configuración automática para ti.
No menor es el hecho de que Google ha anunciado que impulsará para arriba en su ranking de búsqueda a tu sitio si éste utiliza HTTPS, dando esto un beneficio SEO importante.
Además, Chrome y otros navegadores están planeando poner mayores advertencias en cada sitio que no posea HTTPS.
3. Mantén tu software actualizado
Puede parecer obvio, pero asegurarse de mantener todo el software actualizado es vital para mantener tu sitio seguro. Esto se aplica tanto al sistema operativo del servidor como a cualquier software que se esté ejecutando en tu sitio web, como un CMS, (WordPress – Jomla – Drupal) o un foro.
Cuando los agujeros de seguridad del sitio web se encuentran en el software, los hackers se apresuran a intentar abusar de ellos.
Si está utilizando software de terceros en tu sitio web, como un CMS o un foro, debes asegurarte de aplicar rápidamente cualquier parche de seguridad.
Cuando eliges no instalar actualizaciones recientes, estás invitando a criminales a explotar tu sitio web. Estos ataques pueden dejarte sin servicio de correos por horas o inclusive días, a veces hasta poniendo en riesgo el funcionamiento de tu dominio completo. Asegúrate de que siempre estás utilizando los últimos scripts si tu objetivo es proteger tu sitio web de cualquier tipo de ataque. Consulta, como hábito, cuál es la versión más reciente del software de tercero que utilizas y actualízalo.
4. Renombra tus Directorios de Administración
Haz que tus directorios de administración sean difíciles de detectar.
Una manera ingeniosa de que los hackers accedan a los datos de tu sitio es ir directamente a la fuente y hackear tus directorios de administración. Los hackers pueden usar secuencias de comandos que analizan todos los directorios de tu servidor web para obtener nombres como “admin” o “login”, etc. y enfocan sus energías al ingresar a estas carpetas para comprometer la seguridad de tu sitio web.
La mayoría de los CMS populares, (WordPress, Joomla, Drupal), te permiten cambiar el nombre de sus carpetas de administración a cualquier nombre de tu elección. Elige nombres inocuos para tus carpetas de administración que sólo son conocidos por ti para reducir en gran medida la posibilidad de un ataque potencial.
Este es un escenario de hacking tan básico y fácilmente evitable, que es sorprendente cómo millones de sitios web todavía lo ignoran.
5. Controla los Permisos de tus Directorios
Ahora, para esta técnica final, vamos a ponernos un poco técnicos, pero quédate, es importante…
Todos los sitios web se pueden reducir a una serie de archivos y carpetas que se almacenan en una cuenta de webhosting.
Además de contener todos los scripts y datos necesarios para hacer que tu sitio web funcione, a cada uno de estos archivos y carpetas se les asigna un conjunto de permisos que controla quién puede leer, escribir y ejecutar cualquier archivo o carpeta en relación con el usuario o el grupo de usuarios que se creen.
En el sistema operativo Linux, los permisos son visibles como un código de tres dígitos donde cada dígito es un entero entre 0-7. El primer dígito representa los permisos para el propietario del archivo, el segundo representa los permisos para cualquier persona asignada al grupo que posee el archivo y el tercer dígito representa los permisos para todos los demás.
Lo aconsejable, es que evites utilizar permisos de acceso total, como es el caso del permiso 777, que significa que cualquier persona puede, Leer, Escribir y Ejecutar tus archivos. Si tienes dudas con éste punto, puedes pedir ayuda al Soporte Técnico de tu sitio web.
Conclusión
Un ataque exitoso a tu sitio web no sólo lleva a comprometer tus datos y tu propia información, sino que también puede conducir a tu sitio a una lista negra de Google y de otros buscadores, como un modo de evitar que tu sitio infectado corra el riesgo de propagación de contenidos maliciosos en toda la web.
Implementar al menos estos 5 pasos básicos de seguridad, podrá evitar que te conviertas en un objetivo apreciable para los piratas informáticos maliciosos.
Ahora cuéntanos tú, has experimentado ataques de hackers en tu sitio web? Qué medidas de seguridad has implementado para mitigarlos?
Si ésta información te fue útil, por favor compártela con tus amigos y colegas.