Entradas Etiquetadas :

ataques ddos

Inyección SQL
Qué es una Inyección SQL y cómo afecta a tu web
1020 690 Prestigia

Este tipo de ataques, bastante usuales, se conocen también como ataques de tipo “SQL Injection”. Los ataques de Inyección SQL suelen llevarse a cabo con el fin de obtener las credenciales de usuario directamente desde la base de datos, ya bien sea para el para el robo de información sensible o incluso la alteración del contenido web. Igualmente, aunque no logren modificar el sitio web, los ataques de Inyección SQL podrían provocar fugas de información no solo a nivel de credenciales de usuarios, direcciones, código postal DNI, etc. ¿sabíais el impacto que podría tener? En este sentido, no queríamos dejar de lado el post realizado hace unos meses sobre qué son y qué hacer ante las Brechas de Seguridad.

Mitigar ataques de Inyección SQL

Primeramente, deberíamos en todo momento tener actualizados los plugins de nuestro CMS y adicionalmente, de forma continuada, realizar pruebas de Hacking Ético y Test de Intrusión, en embargo, queremos dar las siguientes pautas para mitigar este tipo de ataques:

Si hablamos de validar, hacemos referencia a añadir la barra invertida “\” siempre delante de las cadenas de código utilizadas en las consultas SQL con el fin de evitar que sentencias maliciosas corrompan la consulta. En la medida de lo posible, debemos validar y escapar los caracteres especiales utilizados en las consultas SQL ejecutadas por nuestro motor SQL. Algunos caracteres especiales que es aconsejable validar correctamente son por ejemplo, las comillas simples (‘), las comillas dobles (“) y adicionalmente los caracteres \x00 o \x1a ya que estos son considerados peligrosos, pues pueden ser usados para realizar ataques de Inyecciones.

Validar siempre y en la medida de lo posible, los datos introducidos por el usuario, es decir, si en una consulta SQL esperamos que el usuario introducza un numero, un entero, debemos validar que sea lo que introduce, en caso negativo, aconsejamos tomar medidas de seguridad en codigo fuente y comprobar que realmente tratamos el tipo de dato que estamos esperando recibir.

Detectar este tipo de ataques

La detección y prevención es primordial para mitigar este tipo de ciberataques, a continuación te explicamos que hacer para detectar este tipo de ataques.

Mientras más altos sean los requerimientos ligados a la seguridad de la compañía, mayor necesidad imperativa tendremos de instalar sistemas de prevención de intrusiones (IPS) o bien sistemas de detección de intrusiones (IDS). Este tipo de dispositivos de seguridad, funcionan mediante distintos sistemas de obtención de datos y reconocimiento y su principal objetivo es detectar ataques hacia los servidores de nuestra compañía y realizar alertas a los administradores y departamentos de seguridad. Destacamos los sistemas IPS, que pueden realizar mitigaciones de forma automatizada. 

No queremos dejar de lado otra medida de protección, bastante recomendable que sería la implantación de un puerto de escucha en la capa de aplicación que realice la monitorización de forma directa, en la capa de aplicación y el tráfico entre las aplicaciones.

Realizar un bastionado y blindado de la base de datos y utilizar códigos más seguros, debería ser una de las prioridades para mitigar este tipo de ataques. Para esto, recomendamos deshabilitar servicios y usuario inactivos. Adicionalmente, debemos eliminar y deshabilitar los procedimientos almacenados que no sean utilizados. Configurar una cuenta de base de datos destinada solo para acceder desde la web y sobre todo, que tenga derechos de acceso mínimos.

Ataques conocidos a compañías mediante Inyección SQL

La compañía Imperva realizo hace unos meses un análisis denominado “Monitorizando los Foros de los Hackers“ y los resultados arrojados, se focalizan directamente e ataques de tipo DDoS (Distributed Denial of Service) y las Inyecciones SQL están presentes en el 19% de las conversaciones de los foros analizados.

Un ejemplo seria  el Ciberataque a Sony Pictures en Junio de 2012. La gran compañía  cinematográfica Sony Pictures Entertainment fue atacada por el conocido grupo de hackers LulzSec el cual se atribuyó el robo de datos personales de un millón de usuarios.

Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.

Principales tipos de ataques hacker que existen
775 436 Prestigia

Día a día, vemos el imparable avance de la revolución tecnológica. Todos los sectores están siendo digitalizados, desde el Internet de las Cosas a nivel doméstico, la medicina, aviación, turismo, etc. El aumento constante del uso de tecnología, ha provocado de igual modo, un incremento en la cantidad de ciberataques que pueden sufrir estos sectores, como por ejemplo comentamos en nuestro artículo de riesgos de la ciberseguridad en Pymes.

Años atrás, los principales objetivos de los hackers eran los usuarios particulares. En la actualidad, la mayoría de ataques informáticos son dirigidos a compañías, demostrando este dato las estadísticas de ataques informáticos en 2018 y últimos años, las cuales se incrementan cada vez más.

Existen numerosos tipos de ciberataques, cada uno con unos objetivos o los cuales tienen características diferentes. Dada la complejidad de sus nombres, es complicado saber de qué se tratan, puesto que la mayoría de sus nombres son en inglés y pueden dificultar técnicamente su identificación para los usuarios, conceptos como APT, DDoS, etc. Por ello, vamos a describir los principales ataques informáticos:

  • Ataques de denegación de servicio distribuido – DDoS: Los ataques de Denegación de servicios Distribuidos (DDoS) principalmente, consisten en un intento de causar indisponibilidad en un servicio online, al saturarlo con tráfico de red de múltiples fuentes. Este tipo de ataques DDoS son uno de los ataques más usuales, utilizados para comprometer el sistema de una organización mediante su indisponibilidad del servicio. Son un tipo de ataque DoS que utiliza múltiples sistemas comprometidos (equipos infectados zombies) para apuntar a un sistema, causando su saturación. Estos sistemas hackeados, suelen estar infectados con un malware y se utilizan para colapsar servicios en la red, lo que afecta las capacidades de publicar y acceder a información importante del servicio atacado de la compañía, con la consiguiente pérdida económica.
  • Ataques de Phishing: Los ataques phishing, utilizan técnicas de suplantación de identidad, los cuales son el principal vector de los ataques de infección mediante malware o robo de datos y que generalmente están compuestos ficheros adjuntos de correo electrónico infectados o un correo electrónico con enlaces hacia sitios clonados. Los correos electrónicos de phishing, generalmente, afirman de forma falsa, que son una compañía legitima o un servicio online reputado. Los correos electrónicos de phishing generalmente, son fáciles de identificar si sabe lo que está buscando, generando desconfianza. Suelen tener una gran cantidad de errores ortográficos y gramaticales, al igual que en los logotipos de compañías y tienden a solicitar información personal al usuario como por ejemplo un cambio de contraseña, cosa que no suele ser usual.
  • Ataques de fuerza bruta: Los ataques de fuerza bruta son un método de intentos de prueba y error, ejecutado por software con el fin de decodificar datos cifrados como podrían ser contraseñas o acceso a sitios personales. Este ataque se ejecuta mediante intentos exhaustivos (utilizando la fuerza bruta). La fuerza bruta básicamente equivale a inyectar continuamente una contraseña hasta que es válida, mediante un diccionario de palabras, lo que permite la entrada al sitio que se está atacando si finalmente tenemos la contraseña en nuestro diccionario de palabras.
  • Ataques de Amenaza Persistente Avanzada (APT): En los ataques de tipo APT, los atacantes buscan permanencia en los sistemas comprometidos de una compañía con el objetivo de sustraer información de forma continua. En muchos casos, los atacantes permanecen durante un período prolongado de tiempo con acceso a la compañía infectada. El objetivo de un ataque es mantener el acceso encubierto y continuo a una red, básicamente. Es posible que los atacantes intenten recopilar credenciales de usuario válidas y acceder a más y más información confidencial.

Desde Prestigia Seguridad, vemos este tema muy interesante y hemos decidido dedicar este artículo de hoy a un artículo sobre los distintos ataques hacker que existen, con el fin de que empresas y usuarios sepan algunos de los peligros que pueden ser víctimas en la red de redes, Internet.

Estadísticas sobre ataques hacker

Hacer una predicción exacta del futuro es muy complicado, pero observando el comportamiento de estos en los últimos años podemos estar seguros que el cibercrimen está en constante crecimiento. En el 2018 hubo diferentes tipos de ciberataques a nivel mundial que afectaron a numerosas compañías de distintos países.

En la siguiente gráfica, podemos ver el incremento de infecciones de Malware en los últimos años.

grafica principales ataques hackers

Por último, al hilo de los ataques de Denegación de Servicio DDoS que comentábamos en la anterior sección, vemos también el incremento de este tipo de ataques:

grafica ataques hackers DDoS

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

Wordpress
Cómo pueden infectar nuestro WordPress
750 450 Prestigia

Recientes estudios indican que WordPress ha alcanzado una cuota de mercado de un 65% de uso en España y un 30% a nivel mundial.

El uso generalizado de este CMS (Content Management System) hace que cuando se detecta una vulnerabilidad en el “CORE” de la aplicación, tiemble Internet y sea utilizado para realizar ataques de DDoS (Distributed Denial of Service), Phishing, etc. Sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el “CORE”, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.

Es posible que en el momento menos esperado, nuestro dominio legítimo que utiliza WordPress aparezca indexado en buscadores como Google o Bing haciendo referencias a productos que quizá nada tuvieran que ver con nuestro contenido, podrían ser productos farmacéuticos o de otro tipo, el primero que comentamos el más usual. Además, es posible que Google catalogue nuestro sitio como fraudulento, creando un daño a nivel de reputación a la imagen de nuestra marca. En este post comentaremos qué ha podido ocurrir.

Tipos de infecciones

A continuación, vamos a focalizarnos en los tipos de infecciones que podrían afectar a nuestro sistema WordPress.

Usualmente, los atacantes al tener acceso ilegítimo a nuestro sistema WordPress, modifican el tema principal para realizar una redirección automática a un dominio externo, con lo cual, aunque accedamos a nuestra URL original, automáticamente seremos transferidos al dominio malicioso.

A continuación exponemos un ejemplo de un caso real de infección con una redirección a un sitio de venta de productos farmacéuticos proveniente de una URL de un sistema WordPress considerado confiable:

Además, otro tipo de ataque distinto, consistiría en el famoso minado de criptomonedas utilizando el explorador del usuario, el más utilizado es CoinHive. A raíz de esto, podríamos estar navegando tranquilamente por un sistema WordPress infectado que a priori parece legítimo, sin embargo, este habría sido infectado con librerías JavaScript maliciosas que utilizarían mediante nuestro explorador un consumo de CPU excesivo, utilizado para alimentar el minado de los atacantes. Con esto el atacante tendría una pequeña red de usuarios que realizarían el minado por él, cuyos beneficios irían a su cartera virtual en forma de Bitcoins por ejemplo o la famosa criptomoneda llamada Monero, las más utilizada en este tipo de ataques.

Por último, queremos reseñar un ataque muy usual que podrían aprovechar los atacantes con nuestro sistema WordPress infectado. Éste consistiría en crear directorios ocultos para crear páginas de Phishing. Normalmente este tipo de ataques son clonados de páginas de entidades bancarias o Paypal idénticas a las originales pero hospedadas en nuestro sistema infectado, con el fin de recopilar usuarios, passwords o incluso tarjetas de crédito de clientes.

El peligro de esta última infección podría incluso repercutir en acciones legales contra nosotros, al hospedar este tipo de páginas ilegales.

Mantener un WordPress seguro

Asegúrate siempre de que tu WordPress trabaja con la última versión disponible al igual que sus plugins, ya que eso te librará de un ataque de tipo 0-day.

También puedes seguir los consejos que ofrecíamos en este post sobre los plugins: cuales son los mejores plugins de seguridad para WordPress.

Qué hacer si hemos sido infectados

El CMS WordPress es lo suficientemente maduro hoy en día, teniendo un ratio mínimo de deficiencias de seguridad en su “CORE” en los últimos tiempos, si utilizas versiones actualizadas al igual que una correcta política de contraseñas, incluso con doble factor de autenticación. No deberían existir problemas a priori.

Si hemos detectado que nuestro sistema ha podido ser infectado, es posible utilizar el servicio web de diagnóstico de Google para verificar si hemos podido ser infectados y que no seamos penalizados en el SEO de Google o utilizar servicios públicos como Virustotal el cual utiliza varias fuentes para conocer si estado de nuestro sistema WordPress ha podido ser comprometido.

También, se recomienda analizar el equipo con aplicaciones Anti-Virus locales que permitan identificar ficheros potencialmente infectados, esto nos podrá ayudar a conocer los ficheros que deberemos restaurar al igual que conocer si su integridad ha sido modificada.

Aun así, en el momento que hayas sido infectado, no desesperes, puedes poner tu sistema WordPress en “modo mantenimiento” y solicitar el asesoramiento de profesionales de seguridad de la información para mediante técnicas de forense y hacking ético, conocer las deficiencias de seguridad que pudieran tener el sistema WordPress, de cara a restaurarlo a su estado original completamente seguro y fortificarlo.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.