El objetivo
Los cibercriminales buscan sitios web vulnerables para usarlos como herramientas o plataformas que les ayuden a alcanzar sus objetivos: dinero y divulgación.
Tipos de ataques
Existen muchos tipos de ataques. Generalmente, cuando un cibercriminal toma control de un sitio web, genera ganancias a través de:
- Phishing: Hospedar un sitio web que se hace pasar por un banco o similar para robar contraseñas.
- Robo de tarjetas de crédito (si el sitio hace transacciones de este tipo).
- Spam SEO
- Envió de email masivo
- Descargas maliciosas (malware)
- Malvertising (publicidad maliciosa).
Algunos ejemplos:
En el caso de sitios web de comercio electrónico, los atacantes buscan robar los datos personales, tarjetas de crédito y cualquier otra información financiera.
En otros casos, utilizan formularios de contacto desprotegidos para enviar spam de forma masiva con campañas de productos ilegales o con historias con las que logran convencer a algunos incautos de depositarles dinero.
Otros atacantes prefieren insertar código para redirigir a los visitantes legítimos de un sitio web hacia otro sitio web con el fin de mejorar su ranking o posicionamiento.
Otras veces toman el control de un sitio web para convertirlo en un zombie y hacerlo parte de una red controlada por grandes grupos de cibercrimen internacional, y que utilizan estos recursos para atacar en masa haciendo uso de los recursos del servidor donde está hospedado el sitio web atacado. En general los atacantes hacen uso de estas redes zombies para enviar correos spam o realizar ataques DDoS contra otros sitios. Estas campañas generan dinero para el atacante que es contratado por entidades inescrupulosas para atacar empresas de la competencia o por agentes con fines de activismo político.
Causas
Nunca nadie dejaría la puerta de la casa abierta cuando sale o dejaría ventas abiertas y escaleras para facilitar el acceso a los delincuentes, muchos dueños de sitios web no se preocupan por seguir unas prácticas básicas de seguridad como utilizar contraseñas seguras u hospedar software con puertas traseras.
Muchas veces se piensa que si un sitio web es pequeño y no tiene mucha información, no corre el riesgo de ser atacado. Este error común junto con una posición confiada de pensar que la seguridad es exclusivamente responsabilidad del proveedor de infraestructura, convierten a muchos sitios web en presa fácil para los delincuentes.
Cuando un sitio web es atacado, lo que se encuentra vulnerado no es el servidor, sino la cuenta de hosting. Generalmente esto ocurre por uso de contraseñas inseguras y/o hospedar software con huecos de seguridad que son utilizados por atacantes para tomar el control de una cuenta.
Por ejemplo, un script de php podría de forma inadvertida de parte de quien hizo el sitio web, permitir subir un archivo sin hacer las comprobaciones de seguridad suficientes. Un cibercriminal puede hacer uso de este hueco de seguridad para subir un script de malware que le permite tomar control absoluto de la cuenta.
También puede ocurrir que una base de datos tenga una clave trivial o insegura que permita que un atacante pueda leer toda la base de datos y sacar nombres de usuario y contraseñas para acceder al módulo de administración de un sitio web. Una vez ingresan como administradores, pueden subir malware o manejar la cuenta en su totalidad.
Muchas veces un plugin que sea muy popular de un wordpress o joomla por ejemplo se le encuentra un hueco de seguridad con el que logran tomar control de un wordpress.
Grupos de cibercriminales corren robots que comienzan a indagar en todo internet sitios web que utilicen este plugin para explotar la vulnerabilidad conocida.
Los robots se lanzan a Internet y empiezan a reportar a los hackers cuáles sitios web han logrado tomar control para ser usados con fines delincuenciales como atacar a otros sitios, enviar spam, hospedar phishing, etc.
¿Cómo me protege TIPOINK?
TIPOINK mantiene la seguridad del servidor y provee un gran arsenal de herramientas que defienden ante los constantes ataques a los que son sometidos todos los sitios de Internet hospedados en nuestros servidores.
Entre otros, TIPOINK cuenta con:
- Detección de malware en tiempo real
- Detección de ataques de día cero con inteligencia artificial
- Prevención de ataques desconocidos analizando la ejecución del software.
- Cada cuenta de hosting corre en un ambiente aislado que no permite que un ataque afecte a otros clientes.
¿Cómo puedo proteger mi sitio web?
La seguridad de los programas que se hospedan en el espacio de provisto corren por cuenta de quien administra la cuenta o webmaster. Nuestros sistemas detectan y bloquean el malware conocido, pero si un script de php tiene vulnerabilidades que son explotadas por atacantes, debe ser corregido por el programador de dicho script.
Es indispensable garantizar en todo momento que el software que se hospede en la cuenta de hosting provista, esté libre de virus, malware, de software con huecos de seguridad y hacer un uso seguro para evitar terceros hagan uso indebido de los recursos provistos con el servicio de hosting.
Reglas básicas de seguridad
- Usar software seguro (es mejor usar un software de uso popular como WordPress que un software hecho a la medida por algún programador que no haya seguido protocolos de desarrollo que eviten inducir huecos de seguridad en el código).
- Si se utilizan software popular para el sitio web, hay que mantenerlo actualizado siempre. TIPOINK provee la herramienta Softaculous que actualiza automáticamente estos scripts y sus plugins.
- Utilizar siempre contraseñas complejas y seguras en todos los accesos.
- Mantener el computador desde donde se accede por FTP, panel de control y correo libre de virus.
- Usar siempre redes seguras para acceder a la administración del servidor.
- Revisar siempre las alertas de seguridad que TIPOINK disponibiliza en el panel de control.
- Conocer muy bien todos los archivos que están hospedados en la cuenta y tomar acción en caso que se vea algo raro.