10 Razones por las que su sitio web es hackeado
En realidad, todo es bastante simple: actualice todos los componentes de software de su sitio web de manera oportuna después de que se publique un parche de seguridad. Si no lo hace, su sitio web será hackeado y mal utilizado. Tarde o temprano, garantizado y sin excepción. El daño suele ser incalculable.
La mayoría de las empresas no son conscientes de que, sin actualizaciones de seguridad rápidas en su infraestructura web, pronto serán infiltradas.
En los últimos años, hemos asumido cientos de proyectos web, ya sea en hosting, mantenimiento o para un relanzamiento. La situación de las actualizaciones, por decirlo de manera suave, solía necesitar mejoras. Los sistemas de gestión de contenidos de cinco años de antigüedad no eran raros, y los servidores, por lo general, estaban sin parches. Pero lo peor aquí es la ignorancia del cliente. La expectativa siempre es tener un sistema seguro, pero aún no se ha aprendido a estar dispuesto a gastar dinero para ello. La agencia anterior rápidamente se dio por vencida con las recomendaciones de actualización para el sistema de gestión de contenidos y no tenía un plan real para el software del servidor.
El escenario de peor caso es aceptado tácitamente por todas las partes involucradas. Cuando se menciona, se dice:
Entonces restauramos una copia de seguridad y todo estará bien.
Casi nadie tiene una idea real de cuáles pueden ser las consecuencias de un hackeo. Por lo general, un hackeo es un daño total del que nunca se puede estar seguro de que se reparará al 100 %.
¿Quién podría querer hacernos daño? ¡Aquí no hay nada que robar!
Los hackers ganan dinero con su servidor
Un hacker hoy en día ya no necesariamente se infiltra en un servidor, sino que explota una vulnerabilidad de seguridad. Y lo mejor es hacerlo en paralelo en 1.000.000 de servidores. Totalmente automatizado, pocos días o incluso pocas horas después de que se publique el parche de seguridad y el hacker lo haya analizado o revertido. Él escribe un script de robot que hace el trabajo por él. El 20-30 % de todas las visitas a sitios web hoy en día provienen de robots, y no solo de Google y Bing.
Por lo tanto, no importa que no haya nada valioso desde el punto de vista del cliente en el servidor. Para el hacker, comprobar esto previamente es demasiado laborioso.
Hemos aprendido que nuestros clientes solo pueden evaluar la magnitud y el peligro real cuando comprenden por qué un hacker hackea servidores web. El hacker generalmente solo quiere una cosa: ganar dinero. Para ello, vende contenido de servidores o alquila capacidad de servidor a otros hackers. No de manera individual, sino en paquetes de 1.000 a 5.000.000 servidores. Por eso, he escrito 10 razones por las que alguien puede utilizar este servicio de hacking, sin pretender ser exhaustivo.
#1 Datos de clientes
Los datos reales de los clientes pueden ser irrelevantes. Por ejemplo, solo se guarda si hay una suscripción al boletín o no. Pero una combinación de nombres de usuario y contraseñas siempre es un hallazgo atractivo para los hackers. Porque pueden probarlas en otros sitios relevantes. Así se hackea una cuenta de PayPal porque los datos de inicio de sesión en un sitio web hackeado eran idénticos. Las personas usan demasiado a menudo la misma contraseña.
#2 Hackear para hackear a otros
Un servidor se utiliza para hackear otros servidores. El objetivo es, por lo general, dificultar el rastreo. Por ejemplo, si se hackea la Casa Blanca, la NSA solo podría ver desde qué computadora provino el hackeo directamente. Es decir, su servidor web en caso de duda hackeó la Casa Blanca.
#3 Hackeo por descarga
Los hackers alquilan servidores secuestrados para poder distribuir virus a través de los sitios web allí. En este caso, se deja un código malicioso que infecta a los visitantes del sitio con un virus.
#4 Ataques DDoS
Los ataques DDoS desde muchos servidores hackeados a un objetivo paralizan servidores web o redes enteras. Esto equivale a un apagón. Se generan tantas solicitudes que el servidor objetivo no puede responder ninguna más. Sobrecarga.
Los hackers hacen esto por encargo, por ejemplo, para desactivar la tienda de un competidor. Esto resulta en la pérdida de ventas, confianza de los clientes y clasificación en Google.
Los servidores secuestrados automatizados a veces se ponen a disposición para tales ataques a través de APIs.
#5 Enlaces de Viagra
El hacker gana dinero por el tráfico hacia los sitios de sus clientes, es decir, por el número de clics.
Para ello, cambia los enlaces. A veces esto se hace de manera obvia o muy bien oculta, por ejemplo, si solo una parte de las solicitudes se redirige. Los enlaces falsos pueden ser notados mucho más tarde.
Un hospital una vez se acercó a nosotros:
“Algo no está bien con Google. Siempre que buscamos nuestro sitio en Google, encontramos allí enlaces de Viagra. Pero en nuestro sitio todo está correcto.”
#6 Hackeo SEO
Con la ayuda de sus servidores conquistados, el hacker realiza optimización SEO para sus clientes. Por ejemplo, coloca enlaces invisibles de Viagra en el sitio web que solo son visibles para los motores de búsqueda. Esto aumenta el número de enlaces externos hacia el servidor objetivo y, por lo tanto, el ranking del sitio de su cliente. Y recibe pago por ello.
#7 Correos electrónicos no deseados
Los servidores confiables que envían correos electrónicos se venden bien. Los servidores hackeados generan ingresos por minuto a través del envío de spam.
Por ejemplo, una pista de Fórmula 1 se acercó a nosotros porque siempre aparecían en listas negras anti-spam. No podían enviar correos electrónicos porque estaban bloqueados.
En lugar de investigar las razones, el administrador solo se ocupó laboriosamente de ser eliminado de estas listas negras una y otra vez. Al final, resultó que se habían enviado varios cientos de millones de correos electrónicos a través de su servidor.
#8 Minar Bitcoins
Los hackers utilizan los servidores bajo su control para generar bitcoins con estas granjas de servidores: el consumo de energía del servidor hackeado aumenta y su capacidad de procesamiento disminuye.
#9 Peer-to-Peer en intercambios ilegales
El servidor hackeado se utiliza para proporcionar descargas/ películas ilegales.
Una vez tuvimos un banco que se acercó a nosotros porque su sitio web era muy lento. Primero probamos el sistema en nuestros propios servidores, todo estaba en orden.
Un análisis de tráfico de red reveló: en el servidor había películas de una plataforma de intercambio, el 95 % del espacio del servidor estaba ocupado, el 100 % del ancho de banda se utilizaba para las películas.
#10 Nodo de salida de Tor
El objetivo de la red Tor es permitir la navegación anónima. Cualquiera puede usarlo para diferentes fines, pero también para no ser perseguido penalmente. El punto de salida es un punto débil de Tor. Si alguien proporciona un punto de salida para la red Tor, puede convertirse en el punto de partida para investigaciones penales. Los hackers crean puntos de salida con servidores infiltrados que no se proporcionan voluntariamente y además tienen la capacidad de manipular el tráfico saliente.
¿Cuáles son las superficies de ataque?
- El servidor y sus servicios: por ejemplo, PHP, Java, MySQL, etc.
- Cada software web tiene posibles vulnerabilidades de seguridad
¿Qué puede hacer?
- Actualice rápidamente el software web tan pronto como esté disponible una nueva versión
- Mantenga el o los servidores y sus servicios actualizados
- Garantice que un firewall de aplicaciones web esté activo
- Pruebe regularmente la impermeabilidad de sus formularios con pruebas de intrusión realizadas por una agencia calificada
- Las pruebas de penetración regulares realizadas por la misma agencia detectan a tiempo vulnerabilidades de seguridad antes de que lo haga un hacker
- Un certificado SSL ahora es parte del inventario obligatorio y protege la transmisión de datos