10 razones por las que su sitio web es pirateado
En realidad, todo es bastante simple: Usted actualiza todos los componentes de software de su sitio web inmediatamente después de que un parche de seguridad ha sido publicado. Si no lo hace, su sitio web será pirateado y abusado. Tarde o temprano, garantizado y sin excepción. El daño suele ser inmanejable.
La mayoría de las empresas no son conscientes de que pronto se infiltrarán sin actualizaciones rápidas de seguridad en su infraestructura web.
En los últimos años hemos realizado varios centenares de proyectos web, en hosting, mantenimiento o para un relanzamiento. Por lo general, la situación de la actualización debía mejorarse, por decirlo suavemente. Los sistemas editoriales de cinco años de antigüedad no eran infrecuentes, los servidores generalmente no tenían parches. Pero lo peor aquí es la ignorancia del cliente. La expectativa es siempre tener un sistema seguro. Sin embargo, la voluntad de gastar dinero para esto todavía no se ha aprendido. La agencia anterior se rindió rápidamente con recomendaciones de actualización para el sistema editorial y ningún plan real del software del servidor.
El peor de los casos es aceptado tácitamente por todas las partes implicadas. Preguntado sobre ello, entonces:
“Haremos una copia de seguridad, y todo estará bien.”
Casi nadie tiene una idea real de las consecuencias de un hacker. Por lo general, sin embargo, un hack es una pérdida total que nunca puede estar seguro de que nunca será 100% reparado.
¿Quién va a querer hacernos daño? ¡No puedes sacar nada de nosotros!
Los piratas informáticos ganan dinero con su servidor.
Un hacker ya no necesariamente irrumpe en un servidor, irrumpe en un agujero de seguridad. Y esto se hace mejor simultáneamente en 1.000.000 de servidores. Totalmente automatizado, unos días o incluso unas horas después de que la actualización de seguridad saliera a la luz y el hacker la haya analizado o modificado. Hoy en día, entre el 20 y el 30% de todas las páginas web que visita proceden de robots, y no sólo de Google y Bing.
Así que no importa que no haya nada utilizable en el servidor desde el punto de vista del cliente. Es demasiado largo para el hacker comprobar esto de antemano.
Tuvimos que aprender que nuestros clientes sólo pueden evaluar las implicaciones y el peligro real cuando entienden por qué un hacker hackea los servidores web. Como regla general, los hackers sólo quieren ganar dinero. Para ello, vende contenido de servidor o alquila capacidad de servidor a otros hackers. No individualmente, sino en paquetes de 1.000 a 5.000.000 de servidores. Por lo tanto, he escrito 10 razones por las que alguien utiliza este servicio de hacker sin pretender ser completo.
1 Datos del cliente
Los datos de cliente reales pueden ser irrelevantes. Por ejemplo, sólo almacena si una suscripción al boletín está disponible o no. Pero una combinación de nombres de usuario y contraseñas es siempre un buen hallazgo para los hackers. Porque entonces puede probarlos en otros sitios relevantes. Una cuenta de Paypal es pirateada porque los datos de acceso en un sitio web pirateado eran idénticos. La gente usa la misma contraseña con demasiada frecuencia.
#2 Azadas para hackear a otros
Un servidor se utiliza para piratear otros servidores. El objetivo suele ser dificultar la trazabilidad. Por ejemplo, si la Casa Blanca es hackeada, la NSA sólo puede ver de qué computadora proviene directamente el hacker. En otras palabras, en caso de duda, su servidor web ha pirateado la Casa Blanca.
#3 Drive-by-Hack
Los piratas informáticos alquilan servidores secuestrados para propagar virus a través de sus sitios web. En este caso se deposita un código malicioso con el que los visitantes de las páginas se contagian de un virus.
#4 Ataques DDoS
Los ataques DDoS de muchos servidores piratas a un objetivo paralizan los servidores web o redes enteras. Es como apagar la electricidad. Se generan tantas peticiones que el servidor de destino ya no puede responderlas. Sobrecarga.
Los hackers lo hacen en nombre de un competidor, por ejemplo, para apagar la tienda. Esto entonces pierde volumen de negocios, la confianza de los clientes y el ranking de Google.
Algunos servidores secuestrados automáticamente están disponibles a través de APIs para tales ataques.
#5 Enlaces de Viagra
El hacker recibe dinero por el tráfico a los sitios de sus clientes, es decir, por el número de clics.
Cambia los enlaces para esto. A veces esto sucede obviamente o muy bien escondido, si por ejemplo sólo una parte de las investigaciones se desplaza. Entonces los enlaces equivocados pueden ser notados mucho más tarde.
Un hospital se nos acercó una vez:
“De alguna manera hay algo mal con Google. Cada vez que buscamos en nuestro sitio a través de Google, encontramos sugerencias de Viagra allí. Pero de nuestro lado todo es correcto”.
# 6 SEO hack
Con la ayuda de sus servidores conquistados, el hacker hace optimización SEO para sus clientes. Se instala de forma invisible, por ejemplo, los enlaces Viagra en el sitio web, que sólo son visibles para los motores de búsqueda. Esto aumenta el número de enlaces externos al servidor de destino y, por lo tanto, el ranking para el sitio de su cliente. Y le están pagando.
7 mensajes de spam
Los servidores de confianza que envían correos electrónicos se venden bien. Los servidores piratas generan ingresos por minuto mediante el envío de spam.
Por ejemplo, un circuito de Fórmula 1 se nos acercó porque siempre terminaban en listas negras antispam. No podían enviar correos porque estaban bloqueados.
En lugar de buscar las razones, sin embargo, el administrador sólo se ha molestado en ser eliminado de estas listas negras una y otra vez. Al final resultó que varios 100 millones de correos fueron enviados a través de su servidor.
#8 Bitcoins cavando
Los hackers utilizan los servidores en su poder para crear ellos mismos bitcoins con estas granjas de servidores: El consumo de energía del servidor hackeado aumenta y su potencia de computación disminuye.
9 Sitios de intercambio de archivos de igual a igual a ilegales
El servidor pirata se utiliza para proporcionar descargas/películas ilegales.
Solíamos tener un banco que se nos acercaba porque su lado era muy lento. Primero probamos el sistema en nuestros propios servidores, todo estaba bien.
Un análisis del tráfico de red reveló En el servidor había películas de una plataforma de intercambio, el 95 % del espacio del servidor estaba ocupado y el 100 % del ancho de banda se utilizaba para las películas.
#10 Nodo de salida de la puerta
El objetivo de la red Tor es hacer posible la navegación anónima. Todo el mundo puede utilizarlo para cosas diferentes, pero también para no ser procesado. El punto de salida es un punto débil de Tor. Si alguien proporciona un punto de salida para la red Tor, puede convertirse en el punto de partida para una investigación criminal. Los hackers utilizan servidores infiltrados para crear puntos de salida que no están disponibles voluntariamente y también tienen la opción de manipular el tráfico saliente.
¿Dónde están los objetivos?
- El servidor y sus servicios: por ejemplo, PHP, Java, MySQL, etc.
- Todo software web tiene potenciales agujeros de seguridad
¿Qué puedes hacer?
- Actualice su software web tan pronto como haya una nueva versión disponible
- Mantener actualizados los servidores y sus servicios
- Asegúrese de que el cortafuegos de una aplicación web esté activo.
- Pruebe regularmente la estanqueidad de sus encofrados con pruebas de intrusión realizadas por una agencia calificada.
- Pruebas de penetración regulares por parte de la misma agencia revelan brechas de seguridad en el tiempo antes de que un hacker lo haga.
- Un certificado SSL se ha convertido en un inventario obligatorio y protege la transmisión de datos