Versión Internacional | Acceder a Argentina

Que hacer ante un sitio hackeado o como reducir la probabilidad de hackeos.

 

Recursos Web -> Que hacer ante un sitio hackeado o como reducir la probabilidad de hackeos.

Que hacer ante un sitio hackeado o como reducir la probabilidad de hackeos.
Que es el Phishing
Que es el XMLRPC
Claves Salt
Protección con Wordfence

  • ¿Por qué han hackeado mi web?

    Hay ciertos grupos de hackers que se dedican a esto, sin ningún tipo de motivación extra que la de acumular webs reventadas en su historial. Después colocan su firma en tu portada y comparten este éxito entre sus grupos hackers para ver quién es el mejor de todos ellos.
  • En otros casos el objetivo es el phishing, como explicamos en esta sección.
    En otros se trata de una extorsión. Los hackers inutilizan una web, normalmente suelen ser ecommerces con niveles de facturación importantes que han descuidado mucho su seguridad, y se les extorsiona para poder recuperar el control de su web.
    También puede buscarse acceder a un sitio web para robar bases de datos (tarjetas de créditos, bases de datos de emails registrados, contraseñas para luego ser probadas en otros servicios en la la nube, etc)
    Otra causa es era la generación de enlaces apuntando a páginas web para sumar posicionamiento o simplemente vender productos ilegales o falsificados.

  • ¿Cómo hacen para hackear una web?
  • En primer lugar, los hackers necesitan encontrar una vulnerabilidad en la programación para poder ser explotada. En este proceso los CMS son uno de los principales reclamos para los hackers frente a las webs hechas a medida.

    Si un hacker detecta una vulnerabilidad en la última versión de Prestashop, en un Joomla o un plugin de WordPress, están encontrando una entrada para miles de webs que han instalado esta versión “defectuosa” de un plumazo, es por eso que los CMS son actualizados y revisados constantemente.

    • Plugins, plantillas y Core desactualizado
    • Tenemos que actualizar constantemente nuestros CMS y sus complementos porque el riesgo que tiene una versión desactualizada de estos es muy alto. Y por el mismo motivo, los plugins y themes más utilizados son los más peligrosos si uno no los actualiza (como un sistema operativo de una computadora, celular o tablet donde hay que actualizar el sistema operativo, programas o aplicaciones)

    • Fuerza Bruta
    • Un tema importante con respecto a los gestores de contenido como Wordpress, Joomla, Drupal u otros es que todos comparten una ruta de acceso genérica que pocas veces nos preocupamos en cambiar y si a esto le sumamos la utilización de contraseñas débiles y múltiples…

      Un fallo común es que los usuarios suelen usar el usuario o email de acceso también como usuario para las publicaciones o las comunicaciones…de esa forma si un hacker consigue una clave quizás ese acceso le sirve para otros servicios

    • Exploits, Malware e Inyección SQL
    • Un exploit es una vulnerabilidad que se encuentra y que puede ser explotada para realizar una serie de modificaciones en tu web. Esto es similar a cuando entran a robar en una casa. Se puede tener una puerta blindada, la puerta es inaccesible y los ladrones no podrán entrar por ahí, pero resulta que tenemos una ventana que se cierra con un pestillo muy simple… consiguen acceder a la casa por otro camino que no es el habitual.
    • A diferencia del Malware, estos exploits no son los que causan los daños, son simplemente las fisuras por donde colarse.
    • Inyección SQL: Los hackers acceden a nuestra base de datos y prácticamente estamos a su merced.
    • Desde aquí pueden controlar cualquier contenido que aparezca en la web, editando prácticamente cualquier dato.
    • En el caso de que tu base de datos haya sido alcanzada por un ataque, puede que los fallos de seguridad no solo sean tuyos, puede que tu proveedor de hosting tenga parte de culpa si no tiene algun sistema de protección antihackeo.

  • ¿Cómo va a afectar un hackeo a mi web?

Es normal que al recibir un hackeo puedas experimentar una caída de tráfico. La mayoría de las veces cuando esto ocurre ya es demasiado tarde, porque indica que es Google el que ha identificado tu web como posible web peligrosa y te ha puesto en “cuarentena”.

Por eso hay que ser rápidos y ponerse en manos de un profesional para salir de este problema cuanto antes.

Otra de las opciones que podemos sufrir es que los hackers utilicen nuestro servidor para ejecutar una serie de tareas y saturen el hosting. En este caso es tu proveedor el que puede suspender la web y te informará de que estás sobrepasando los recursos contratados y de los problemas que puedes estar sufriendo.

Que es el Phishing
Phishing, conocido como suplantación de identidad o simplemente suplantador, es un  término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1

Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

Que es el XMLRPC

Xmlrpc.php es el encargado de permitirnos postear remotamente a través de Microsoft Word, Textmate, Thunderbird, smartphones, entre otros clientes. Todo ello a través del protocolo XML-RPC.

Además será quien se encargue de recibir los pingbacks (enlaces de otros blogs hacía alguno de nuestros artículos) y enviar los trackbacks (enlaces de nuestro blog hacía artículos de otro blog).
a día de hoy, no se conoce ninguna vulnerabilidad pública para el archivo xmlrpc.php, pero visto que en el pasado han existido es mejor tomar precauciones. Si no lo usas, bórralo.

Claves SALT

WordPress incluye de forma predeterminada códigos de seguridad que utiliza el sistema para reforzar la protección y autenticar los acceso al sitio web, lo cual forma una capa de defensa casi inquebrantable. Cambiar claves salt y de seguridad predeterminados en WordPressde forma regular es recomendable para reforzar la seguridad de tu sitio web más aún.

Que es Wordfence

Se trata de un plugin de seguridad de clase empresarial gratuito que incluye un servidor de seguridad, escaner anti-virus, sistema de autenticación de dos pasos mediante token (móvil), análisis de enlaces maliciosos y tráfico en tiempo real incluyendo rastreadores.

Wordfence es actualmente el único plugin de seguridad para WordPress que puede verificar y reparar el núcleo del CMS, el theme y los archivos del plugin, incluso si no se dispone de copias de seguridad.

También son recomendables los pluggins de seguridad de jetpack y sucuri.

 

Fuentes:
Hola SEO
Wikipedia
Dreyacosta
WebEmpresa