The Growing Need for Web Security

In light of the recent breaches against mega companies like Home Depot and Target, the need for top-notch Web security has never been more evident. Many individuals and small companies do not fully understand the importance of security. Because of this, some have inadequate protection. The truth is that all companies, regardless of size or industry, need the right type and level of Web security.

One of the challenges for business owners is not understanding the language, which makes it difficult to know exactly what is needed and why. Knowing who all is at risk is also essential. Even a small personal website can be targeted for an attack, which is why more people need to be educated about monitoring and protecting information.

Although larger companies are obvious targets, personal and small business websites are actually at greatest risk from hackers. The information contained on those sites may not be as proprietary or in large volume, but these sites also do not have qualified security experts who constantly run checks and analyze possible risks.

Monetary Gain

With larger corporations, the main attraction to hackers is that if they can bypass website security, there is a lot of money to be made. However, this type of criminal activity is also high risk and comes with stiff penalties if caught. The other option that hackers have is to target personal sites and smaller business websites. Using automated methods, hackers can gain access to these sites very easily. There are two reasons these types of sites are targeted:

  • In both scenarios, the owners have little, if any, knowledge of website security.
  • For a company that manages multiple sites, the amount of traffic per site may be relatively insignificant, but combined, all of the sites generate significant traffic. Based on low-volume traffic, most owners are not concerned about being hacked. However, for a hacker, organizing a network of smaller sites makes monetizing easy.

Breaching large corporations is just one of many ways that hackers make money. These criminals are highly sophisticated and innovative. Some of the additional methods used for monetary gain include the following:

  • Capture credit card information
  • Capture personal information on current and prospective customers
  • Redirect a site’s traffic to a porn or auto loan site
  • Use pharmaceutical listings to overload search engine rankings

Regardless of which option hackers choose, they are driving traffic that the owner worked incredibly hard to build.

Personal and small business websites who do not accept debit or credit cards as online payment may feel a false sense of security. When surveyed, most site owners strongly believed that as long as nothing was being purchased, any risk of being hacked was nonexistent. Again, the size of the site is completely irrelevant, making security vital to all websites.

Taking Control

Any cyberattack is horrific, but those against personal and small business sites tend to be more devastating. For these site owners, recouping losses is much harder than for a larger corporation that is far more financially sound. If a small business website with little traffic is hacked, it will take an extremely long time to recover.

In addition to monetary loss, there is a psychological aspect to a cyberattack on a personal or small business website. For these site owners, the attack feels personal. Most often, there is a more intimate connection with customers and site visitors, so when something happens, the site owner feels responsible and worries about a loss of credibility.

The bottom line is that all personal and small business websites need the best website security possible. For optimal protection, using layers makes it more difficult for a hacker to penetrate. Site owners need to be aware of potential problems as well as learn about the symptoms of various cyberattacks, since there are distinct differences. In addition, implementing the right Web security is always a worthwhile investment.

Las Últimas Opciones de Seguridad para Android

Ante el mercado creciente de fabricantes móviles que actualizan sus terminales, los hackers se están volviendo más listos, en un escenario propio del gato frente al ratón. Los fabricantes trabajan en mantener a salvo los datos de sus clientes mientras que los hackers idean nuevos sistemas para obtener acceso a ella. Esta persecución provoca que la seguridad sobre Android sea cada vez más sofisticada.

Y aunque algunos hackers trabajan solo por mera diversión, o como desafío personal, para la mayoría lo que cuenta es el dinero. Además existe una consideración errónea, por la que los dispositivos Android, frente a los ordenadores, apenas tienen riesgos de seguridad. Lo cierto es que los móviles pueden ser hackeados igual que un ordenador. Sin embargo, con tanta gente pensando que Android es totalmente seguro, y con terminales cargados de información jugosa, las oportunidades de los hackers se disparan.

Protegiéndose en Android

La buena noticia es que los consumidores tienen diversas opciones para proteger sus datos en Android. Estas son las recomendaciones que nos dan los expertos en la materia.
• Actualizaciones – una de las cuestiones claves es buscar actualizaciones a mano bajo Android. Aunque es el propio sistema el que comprueba esas actualizaciones, para que la seguridad sea total es preciso incluir actualizaciones manuales. Los riesgos de seguridad y los fallos pueden aparecer, pero un software actualizado reduce notablemente ese riesgo
• Control de Seguridad – los teléfonos Android cuentan con excelentes opciones de seguridad que deben utilizarse:
o Protección por PIN – con esta opción solo quien conoce el pin puede usar el equipo.
o Verificación de Apps – con esta función todas las aplicaciones son analizadas en busca de malware.
o Bloqueo de SIM – esta opción evita abusos del servicio.
o Encriptación de Dispositivo – esta opción permite bloquear el acceso a datos privados en caso de robo o pérdida del terminal.

Consejos para Evitar Ataques

Otro aspecto de la seguridad de Android es aprender cómo podemos reducir el riesgo y efecto de un ataque. Esta seguridad debe empezar realizando un análisis para desactivar, eliminar o desinstalar todo lo que no usemos en el terminal.
• Fuentes Desconocidas – solo debemos instalar aplicaciones procedentes del Google Play Store. Instalar y ver archivos adjuntos de correos, sitios web y otras fuentes es un tremendo riesgo de malware.
• Administrador de Dispositivos – otro modo de mejorar la seguridad de Android pasa por desactivar los accesos a administración no autorizados. Estas aplicaciones tienen privilegios especiales para gestionar la seguridad. A veces Android incluye ciertos dispositivos de administración previamente instalados, al tiempo que hay aplicaciones que también piden tales permisos al usuario. No obstante también hay aplicaciones de malware que piden al usuario esos permisos administrativos, pudiendo comprometer su seguridad.
• Bluetooth – aunque es una tecnología usada por millones de usuarios, no debemos dejarlo activo si no estamos usándolo. Cuando está abierto pero no se usa, el Bluetooth se convierte en una puerta abierta a posibles invasores.
• NFC – igual que ocurre con el Bluetooth, si no usamos la función NFC esta debe apagarse, ya que se convierte en una puerta de entrada al dispositivo.
• Wifi – aunque en algunas zonas el wifi es necesario para hacer llamadas, si no se está usando o si es de origen desconocido el wifi debe desactivarse. De no hacerlo un hacker podría intentar acceder al dispositivo desde la red. Además los perfiles viejos o no usados de wifi deben eliminarse.
Otros ajustes adicionales que pueden incrementar la seguridad en Android:
• Desactivar el Punto de Acceso
• Desactivar ADB
• Desactivar los accesos root no necesarios y los de confianza
• Eliminar los teclados no usados
• Eliminar los certificados innecesarios o no usados
• Desactivar la impresión
• Desactivar la captura de pantalla
• Desactivar los medios compartidos / DLNA
• Instalar una aplicación de seguridad Android de confianza disponible en el Google Play Store.

Max OS X Experimenta Pequeños Ciberataques

Los Macs siempre han tenido una alta demanda, no solo por ser equipos impresionantes, sino por su bajo nivel de riesgo frente a los hackers. Durante años los consumidores pensaban que frente a los equipos PC, los Macs ofrecían un extra de seguridad. Algo que aunque ha sido cierto durante mucho tiempo, también ha tenido que afrontar algunos ataques sobre Mac OS X, poniendo en duda este planteamiento.

Ten en cuenta que el nivel de seguridad depende de la versión concreta de Mac OS X. Aun así al analizar el número de malware que amenazan a los Mac frente a Windows, existe una notable diferencia. Y es que aunque fueron cerca de 700.000 los usuarios de Mac OS X que se vieron afectados por el troyano Flashback, el número de PCs afectados fue mucho mayor.

Seguridad en Max OS X

Mac tiene la ventaja de que su fabricante responde de inmediato a los virus. Sin embargo, el tiempo que tarda el PC en parchearse incrementa las vulnerabilidades y sus efectos. Así pues, ya que los usuarios de Mac reciben los parches antes, sufren menos daños y molestias.

Aunque también es cierto que los ataques sobre equipos Max sigue siendo un riesgo, que además crece. A medida que estos pequeños ataques se incrementan, los usuarios empiezan a entender que aunque sea en un Mac, la seguridad sigue siendo vital. Por este motivo se está incrementando la venta de productos contra el malware en equipos Mac.

Preocupación Creciente.

Aunque Mac OS X sigue siendo la mejor elección para incrementar la seguridad, frente al PC, existe una preocupación creciente ante el aumento de pequeños ataques registrados. Estos ataques realmente evolucionaron en 2013, aunque nada como el gran ataque de Flashback de 2012. Recientemente los expertos han identificado un incremento de los ciberataques, calificados como modestos y creativos.

  • Troyanos
  • Problemas con Java
  • Amenazas en documentos de Word
  • Scripts en Python
  • Plugins de navegador
  • Scripts Java Maliciosos
  • Malware realizado con ID de Desarrollador Apple que supera la protección de Gatekeeper.

Una de las cuestiones más interesantes del ataque de 2012 fue comprobar como los hackers se han vuelto más inteligentes y sofisticados. Por ejemplo, los hackers saben que es más fácil atacar a las empresas desde los sitios pequeños que usan sus empleados, en vez de entrar directamente en sistemas con potentes defensas.

En 2014 dos empresas de seguridad descubrieron virus troyanos preparados para atacar equipos Mac, literalmente incrustados en documentos creados con Word. Estaban incluidos en documentos que, teóricamente, trataban sobre los abusos de los derechos humanos en el Tibet. Como resultado, no fueron pocos quienes especularon que el gobierno chino fue el instigador del ataque.

No obstante, a finales de febrero aparecieron nuevos virus vinculados a documentos de Word que trataban de abusos en otros países de Asia. No obstante estos ataques solo se producen en equipos con Word 2004/2008 que no han sido parcheados debidamente. Por desgracia este no es el único ataque sufrido por Mac OS X.

En otoño de 2013 se produjo otro ataque mediante backdoors que transmitían información privada desde los equipos infectados. Según la versión del virus, este aparecía al descargar una imagen del Ejercito Electrónico de Siria. Este grupo de hackers se está encargando de trabajar en diferentes proyectos de hacking ordenados por el gobierno sirio.

Otro incidente se relacionada con una aplicación de postales navideñas que usaron una clave de desarrollador segura. Entre diciembre de 2012 y febrero del 2013 los correos se enviaban con la firma de Rajinder Kumar, desarrollador de Apple. Obviamente su ID fue revocada. El pasado verano el troyano Janicab, basado en Python, trató de usar el mismo sistema.

Obviamente un ataque bajo Mac OS X siempre es enervante, aunque hay aspectos positivos que debemos considerar. Frente a los PCs, esos ataques son casi anécdotas. Además, cuando se producen, el fabricante responde al momento. Por eso los Mac son los equipos más seguros en la actualidad.

Un Vistazo en la Seguridad de Apple iOS

La seguridad en iOS se está convirtiendo en un tema de interés y por una buena razón. Hoy día existen diversas acusaciones y sistemas que aprovechan brechas de seguridad, ya sean de profesionales del hacking, de alguien que lo permite sin saber o incluso de espionaje gubernamental.

Guía de Seguridad sobre Apple iOS

Con las espadas en todo lo alto Apple actualizo la seguridad de iOS a principios de 2014, de manera que tanto sus procesos como funciones permitieran la necesaria seguridad al respecto de su plataforma móvil. Dentro de las novedades presentadas algunas merecen un análisis más detallado.
• Encriptación Punto a Punto – Apple anunció el uso de encriptación punto a punto para iMessage Para conseguirlo este servicio se basa en la criptografía de clave pública, un sistema que usa dos números extremadamente largos generados a partir de datos aleatorios seguros y que se usan para encriptar y des encriptar la información. Una vez que el sistema se activa, se generan las claves. Una se almacena en el dispositivo mientras que la otra es utilizada por Apple desde el servidor.
• Cables de Carga – los cables de carga, que funcionan para mejorar la seguridad, incluyen chips de autentificación que garantizan que han sido fabricados por una empresa autorizada. Este proceso de autentificación se extiende desde los cables a prácticamente cualquier accesorio conectado con iOS incluyendo conexiones por Wifi o Bluetooth.
• Siri – la famosa asistente digital de Apple también cuenta con nuevas medidas de seguridad. Mucho del trabajo de Siri se realiza en los servidores de Apple, frente al dispositivo individual, lo que permite descargar al dispositivo de muchas funciones complejas. Se han mejorado también los ciclos externos de actualización fuera de iOS. Para que Siri pueda funcionar es preciso que se envié al servidor de Apple una información muy concreta, así como una ubicación geográfica exacta. sin embargo, para proteger la privacidad, la “revelación progresiva” restringe la cantidad de datos que finalmente llega al servidor de Apple.
• CPU – Dentro de cada iPhone 5s encontramos una CPU llamada A7. Esta CPU cuenta con una amplia tecnología que incluye una “zona segura”. Este coprocesador ayuda al sistema iOS con una zona de memoria de especial seguridad. Durante la fabricación se inserta en esta zona un identificador digital único, que ni siquiera Apple conoce. Con este sistema, la única forma de poder hackear la CPU es con el robo físico del terminal y con un amplio conocimiento informático.
• Keychain Sync – otra increíble característica de seguridad de iOS, capaz de repeler casi cualquier ataque. Con este sistema, aunque se resetee la clave de iCloud, se comprometa el sistema o se hackee el dispositivo, las claves pueden ser recuperadas y el dispositivo reestablecido de forma segura mediante algoritmos elípticos altamente avanzados y mediante un complejo sistema de claves digitales asimétricas.

Futuros Riesgos

La plataforma iOS fue desarrollada sobre la seguridad, incluyendo funciones como el intercambio de claves digitales, la protección de hardware, la caja de arena para software y complejos sistemas de encriptación. Y aunque es evidente que Apple sigue estando comprometida al 100% con la seguridad y la privacidad de sus clientes y que todo usuario de iCloud o de Siri cuenta con una encriptación completa, el riesgo de un ataque está presente.

Crecimiento y Evolución del Malware en Android

El malware ha seguido creciendo y evolucionando. Tanto los equipos personales como corporativos están bajo riesgo. Sin embargo también sigue habiendo avances en la lucha contra el malware.

Y aunque el malware lleva más de 25 años de existencia, el primer malware para Android fue descubierto en verano de 2010. Desde entonces han surgido más de 300 familias de malware diferentes. Además se ha mantenido el entorno propio del malware, similar al establecido unos años atrás en los equipos con Windows.

Como podemos imaginar esta situación conlleva diversos desafíos. El malware de hoy es muy sofisticado y por tanto, difícil de detectar y eliminar. Además el nivel de los botnets en Android ya está siendo explotado. Algo que permite controlar los dispositivos Android de forma similar a cómo funcionan las botnets sobre ordenadores tradicionales.

Ejemplos de Malware

El primer ejemplo de malware bajo Android fue descubierto en Agosto de 2011. Bajo el nombre de Ginmaster, este troyano se incrustaba en diversas aplicaciones auténticas, que se distribuían a través de terceros a los usuarios. Mediante instrucciones CyC de encriptación, empleando polimorfismo y nombres de clase ocultos, este malware se volvió especialmente resistente en 2012. Pronto Ginmaster se convirtió en un malware relativamente común en sistemas Windows.

Justo un año después, los desarrolladores modificaron Ginmaster para darle una encriptación y ofuscación aún más compleja. Algo que provocó que este malware se volviera aún más difícil de detectar y eliminar. De hecho se detectaron hasta 4.700 muestras de Ginmaster entre febrero a abril de 2013.

Otro malware que ha afectado de forma notable a los dispositivos Android es Andr/GGSmart-A. Y aunque parecía que este malware solo afectaba a usuarios de China, su diseño permitía ejecutar comandos centralizados desde los dispositivos infectados. Por ejemplo, el envió de SMS premium, con el consecuente gasto para el usuario del dispositivo Android afectado.

Con este malware, los SMS premium, los programas afiliados y el contenido no solo se modifica sino que se controla. Por la forma en que Andr/GGSmart-A funciona, los expertos afirman que es un ataque más que organizado, y con un serio riesgo, más que ningun otro malware para Android en la historia.

Mirando atrás en estos 25 años de malware, otro modelo de ataque es el ransomware. Esta forma de malware bloquea el dispositivo y sus archivos. Una vez bloqueado exige al usuario un rescate para recuperar sus datos. Aunque estos ataques solo se conocían bajo PC, en 2013 se produce el primer ataque en dispositivos Android, bajo el nombre de Android Defender.

Se mostraba como un antivirus falso con función ransomware, y para permitir el acceso al dispositivo reclamaba al usuario un pago de 99$. Este malware, una vez instalado en el dispositivo, muestra bajo una apariencia profesional, la necesidad de otorgarle privilegios de Administrador para su funcionamiento.

Una vez otorgados los mismos, el acceso a todas las demás aplicaciones se restringe. Pero también es posible que elimine procesos, desinstale aplicaciones, realice llamadas, cambie los ajustes e incluso resetee el equipo a su estado original de fábrica.

Otra amenaza es Andr/Spy-ABN, que cuenta con un sistema de robo de cuentas corrientes. Este malware fue observado en 2013. Mediante ingeniería social, y empleando las técnicas utilizadas bajo Windows, este programa comprometía dispositivos Android realizando robos empleando para ello el smartphone. Afortunadamente su incidencia es limitada, pero es cierto también que está empezando a extenderse por los países occidentales.

El malware más distribuido y presente es el troyano Andr/BBridge-A. En este caso el malware obtiene privilegios suficientes para instalar otras aplicaciones maliciosas en el dispositivo. Existen diferentes variantes de este malware, que salta a la luz en 2012.

Por desgracia los hackers también pueden rentabilizar sus ataques desde dispositivos Android, capturando información, comportamientos y dinero.

Como Protegerse

El problema más grave para el usuario de Android es poder descargar un antivirus real. Y aunque pueda dejar algunos riesgos sueltos, en función de la agresividad del malware, un bloqueador es hoy día la mejor protección. Aunque siempre sin olvidar tener un antivirus actualizado que permita luchas contra estos criminales.

La Importancia de Elegir un Centro de Datos Adecuado

Elegir un Centro de Datos Adecuado es crucial Estos centros se diseñan para almacenar los datos críticos de todo tipo de empresas. Como resultado la información se protege tanto frente a los hackers como a cortes de electricidad y otros riesgos.

¿Que es un centro de datos?

Un centro de datos es un lugar diseñado para el almacenamiento seguro de datos. Dentro de un centro de datos existen diferentes elementos y secciones. Estos centros cuentan con sistemas de ajuste de la temperatura, sistemas de extinción de incendios, de redundancia, entornos web cerrados, salas POP donde reside el corazón de la tecnología, redes de cable subterránea, vigilancia continua, cámaras de vigilancia, sistemas de alarma y mucho más.
Con tanta seguridad las amenazas, internas o externas, siempre están a salvo. El acceso no autorizado es casi imposible, y además estos centros cuentan con protección frente a accidentes y desastres naturales. Por ejemplo, si un servidor cae por culpa de una tormenta, el propietario del sitio web pierde dinero al momento. Sin embargo el disponer de un buen centro de datos ofrece la protección necesaria. Gracias a la redundancia de la que disponen normalmente no se produce ningún corte. Y en caso de hacerlo este corte solo dura unos segundos.

Consideraciones clave

Es obvio que proteger datos y mantener los servidores siempre disponibles equivale a obtener clientes e ingresos más fieles. Por eso el proceso para elegir un centro de datos debe plantearse con máxima seriedad. Después de todo, el éxito operativo de la empresa depende de poder disponer una infraestructura IT estable y segura. Además de la información ya indicada, existen otros muchos elementos que se encuentran en la información de Data Center Knowledge.
• Ubicación – la prioridad del centro de datos es mantener su capacidad operativa en todo momento con los menores costes posibles. Cuando consultes tus opciones, el mejor centro será el que tenga una ubicación segura frente a desastres naturales, así como un entorno empresarial adecuado, gran talento tecnológico y un bajo riesgo terrorista. Un centro de datos no tiene por qué estar en el mismo estado, o incluso en el mismo país, para funcionar correctamente.
• Seguridad – tal como se ha mencionado existen diferentes niveles de seguridad vinculados a los centros de datos. Además de la protección exterior de las instalaciones, con guardias de seguridad, rejas y control del perímetro frente a intrusiones, el interior también debe asegurarse con medidas como vigilancia interna, acceso biométrico, salas estancas, puertas de paso y mucho más
• Redundancia – es algo crítico, por lo que debemos elegir un centro de datos redundante, especialmente en las instalaciones de electricidad, gas, agua y red. Cualquier centro debe ser independiente, escalable, estable y resistente.
• Estabilidad – es clave elegir un centro de datos que ofrezca un 100% de actividad, de manera que eliminemos cualquier posibilidad de fallo. En función de su capacidad energética y de gestión, y su capacidad de refrigeración, el centro de datos debe ser capaz de operar 24 horas al día, 7 días por semana y durante los 365 días del año.
• Redes – el número de opciones de red y su velocidad es también clave a la hora de elegir un centro de datos. Esto permite disponer de una alta redundancia de red, optimizar el tráfico y, con un proveedores de red, obtener mejores condiciones.
• Escalabilidad – algo que las empresas no deben olvidar es la necesidad de crecimiento futuro. Cualquier centro de datos debe ser capaz de poder crecer y escalar sus instalaciones a medida que el cliente lo necesite.
• Personal – el centro de datos adecuado debe tener un personal formado, experimentado y dedicado. Por desgracia los informes indican que cerca de la mitad de los centros de datos situados en Estados Unidos no cumplen con estos principios. Afortunadamente cada vez más centros de datos tienen un sistema de gestión remota que permite que los usuarios dependan de personal que no siempre está físicamente en el centro de datos.
• Propiedad – la última consideración para elegir un centro de datos es la propiedad. El objetivo es buscar una empresa que busque relaciones a largo plazo, frente a quien busque solo hacer algunos cambios, vender y salir corriendo con el dinero. Por ejemplo, Sprint tiene diversos centros de datos escalables en el país.

Factores Claves sobre Seguridad en la Web e Impacto en el Negocio

Cualquier empresario, sin importar su tamaño o sector, debería tomarse un tiempo para conocer las bases de la seguridad en la web. Y aunque la mayor parte de las empresas confían en profesionales para estas tareas, siendo ellos quienes gestionen las amenazas y la actividad diaria, tener cierto conocimiento de esta seguridad es muy recomendable.

Cosas que Deben Saber

Algo que muchos empresarios y ejecutivos dejan de lado es la computación en la nube, como clave para medir la efectividad de la seguridad en la red. Después del desarrollo de la nube, los viejos sistemas como SSL, cortafuegos y demás han quedado desfasados. En la nube se genera la idea abstracta de las capas de computación, lo que supone que los usuarios tienen que afrontar una cierta complejidad técnica que aporta responsabilidades adicionales a los propietarios de sitios web.

Por eso, cada vez más empresas se centran la seguridad de datos en las zonas de datos y aplicaciones Aun teniendo este enfoque presente, las empresas en línea deben ser conscientes de que ya no pueden ofrecer a sus clientes una promesa de seguridad total en la red, incluso cuando se toman tomas las medidas para conseguirlos. Y es que prácticamente cada actividad que hacemos en la red, desde una sencilla búsqueda a una compra o a gestionar nuestra cuenta corriente, pone nuestra información privada en riesgo.

Como puedes imaginar, si un hacker obtiene acceso a los datos personales de una persona, como su nombre, teléfono, tarjetas de créditos, usuarios y contraseñas y mucho más, identificar este tipo de engaños es un problema muy real. Y aun cuando las aplicaciones web tengan las mejores medidas de seguridad, los hackers tienen la posibilidad de sortear este sistema y encontrar huecos para acceder.

Lo cierto es que en relación a la seguridad web, los cortafuegos y el cifrado SSL no es eficaz. Y esto se debe a que los hackers de hoy tienen la capacidad de penetrar incluso sorteando ese cortafuegos. En cuando a SSL, solo protege los datos en tránsito, pero no si estos se encuentran comprometidos al llegar al servidor. Por tanto, tanto si se emplea SSL como si no, no es una medida eficaz contra los hackers.

Según las últimas estadísticas, más del 80% de los sitios web tienen problemas de seguridad. Por ejemplo, según datos de WhiteHat Security, el 83 % de las web en funcionamiento tienen una vulnerabilidad. Por tanto 8 de cada 10 están en riesgo. Aunque una vulnerabilidad no parezca mucho, es suficiente para causar problemas. De hecho si esta vulnerabilidad causa una brecha de información en la zona de cuentas bancarias, datos de clientes o funciones administrativas, esa vulnerabilidad puede desmontar el sitio al completo.

Por eso es necesario que toda empresa que opere en la red sepa como eliminar esas vulnerabilidades. Adicionalmente, los riesgos de seguridad deben gestionarse debidamente de manera que puedan evitarse daños que afecten a la reputación empresarial.

Identificando Problemas de Seguridad Web.

Los profesionales IT usan diversos programas y herramientas para mantenerse al día de nuevas y viejas amenazas. Obviamente, al aumentar el número de amenazas, la tarea se convierte en un desafío. Una de estas opciones es el Web Application Security Consortium, o WASC, que ha identificado cerca de 50 vulnerabilidades únicas.

Entre ellas se incluyen las más sencillas hasta las más complejas y difíciles de gestionar como el abuso de funcionalidad o la validación de procesos insuficientes. En todo caso es fundamental entender que las vulnerabilidades de las aplicaciones web son concretas del sitio concreto del que hablemos. Y puesto que están en el sitio web concreto necesitan de una solución de seguridad concreta.

La lista de vulnerabilidades es muy extensa, y aunque no es preciso que el empresario las conozca todas, si es importante tener algunas nociones generales. Los sitios financieros son el primer punto de ataque para los hackers. A medida que la lucha se recrudece los profesionales de seguridad desarrollan medidas más y más agresivas. Por este motivo las empresas de servicios financieros tienen un menor nivel de vulnerabilidades que otros mercados verticales. Entre todos ellos los de mayor riesgo son los educativos, de tecnología de información y los de distribución.

Al final la clave es que los hackers no van a dejar de hacer lo que saben: robar información y, si pueden, dinero. Por eso los hackers también se están volviendo más agresivos, sofisticados y eficaces. Así que frente al modelo con SSL y cortafuegos usado en el pasado, las empresas de hoy necesitan disponer de las mejores soluciones de seguridad. Esas que realmente reducen el riesgo.

Tal como indica Science Direct todavía hay empresas que usan sistemas black box y white box. Con los sistemas black box se evalúan las vulnerabilidades para medir cual es el grado de riesgo de un cierto sitio web, en función de los recursos, habilidades y capacidades del atacante.

White box se emplea para medir el número de fallos de seguridad. Pero también puede ayudar a reducir el número de riesgos ligados al propio ciclo de vida de una aplicación de software determinada. Los problemas y bugs siempre aparecen en cualquier software, de modo que el objetivo es reducir su número al mínimo. Con el uso combinado de estas dos técnicas, muchos expertos han logrado situaciones de protección compleja, en las que se pueden gestionar directamente los servicios al cliente ofreciendo además pruebas COTS y validación por terceros.

La Necesidad de Nuevas y Mejores Soluciones de Seguridad

Nadie duda que para una protección adecuada de los datos en esta situación es necesario tener mejores soluciones de seguridad. Las últimas brechas de seguridad que han ocurrido en los últimos dos años han hecho evidente que los problemas no solo afectan a las grandes empresas, sino también a equipos individuales y usuarios de Android con gran riesgo. Como es de imaginar toda la información debe ser privada y se precisan medidas para hacerlo.

Los Mayores Objetivos

Aunque hay muchas zonas de riesgo, hay tres aspectos que necesitan una protección especial: la nube, la tendencia “bring your own device” y los empleados remotos (que trabajan desde casa y otros lugares).
• La Nube – Hoy día el 40% de los sistemas de CRM están basados en la nube. Estos sistemas están diseñados para gestionar las acciones entre la empresa y sus clientes presentes y futuros. Con frecuencia esta tecnología se usa para organizar, sincronizar y automatizar ventas, dar servicio al cliente, marketing y apoyo. Se estima en torno a 4 veces más el número de empresas financieras que se plantean entrar en la nube desde que esta opción se implantó por primera vez.
• Bring Your Own Device – O también llamado BYOD, es un sistema en el que los empleados utilizan sus propios dispositivos, presente en diversas empresas. Las preocupaciones surgen por el tipo de dispositivos, su seguridad y la de los datos asociados. Actualmente el 65 % de los empleados usan equipos personales en su trabajo tales como iPads, Iphones, dispositivos Windows o Android y terminales Blackberry. A veces incluso en contra de la política empresarial. Por desgracia el 77% de esos empleados admite no tener conocimientos relativos a los riesgos de seguridad de dichos dispositivos.
• Empleados Remotos – En los últimos 10 años el número de empleados remotos se ha incrementado un 80% hasta cerca de 3.2 millones. Cuando se les pregunta, el 46% afirma que comparte archivos entre su casa y su trabajo, mientras que el 75% afirma no guardar medidas de seguridad cuando hace su trabajo desde un lugar público.

Luchando contra las Amenazas Futuras

Con independencia de que el número, tipo y efectos de las amenazas de seguridad hayan crecido, también han surgido nuevas vías de protección. Por ejemplo, el proyecto Skynet es una solución ligera de nueva generación que permite a las empresas que sus dispositivos y plataformas sean más independientes.
Empresas como Hewlett-Packard, Dell o Cisco, entre otras, tratan las amenazas con seriedad y ofrecen nuevas propuestas de seguridad.
• Dell – Durante el último año han anunciado una solución de seguridad perfecta para empresas de cualquier tamaño. Incluye una opción en la nube com Dropbox para empresas.
• Hewlett – Packard – Durante este mes HP ha presentado un avance espectacular, ya que sus sistemas de IT están en constante evolución, siendo cada vez más complejos, con especial protección en la nube, en plataformas móviles, a través de empleados remotos y prácticamente en todo el mundo. Según este planteamiento, la empresa ha adquirido Voltage Security, una empresa conocida y respetada en el sector de la seguridad.
• Cisco – Frente a otras empresas, Cisco ha extendido sus soluciones de centros de datos y su protección de malware bajo la respuesta directa, como sistema más sofisticado de tratar con las nuevas amenazas, tanto en la nube como en red.
Frente al incremento del número de amenazas también aumentan y mejorar los sistemas de protección. Entender los riesgos puede ser complicado, por lo que es crítico tener en cuenta las mejores y más innovadoras soluciones de protección de datos que haya en el mercado.

Usando la Protección en Capas para Servidores Web

Uno de los mayores errores de la gente es usar un servidor web con una sola capa de protección frente al malware y otros ataques. Hoy día las amenazas son mucho más complejas y sofisticadas. De hecho algunos malware llegan a las 50 capas en sus ataques, por lo que es obvio que la protección del servidor pasa por un sistema de servidor multi capa.

Consejos para una Mejor Protección

Gestionar las capas de ataques puede ser algo difícil pero hay consejos que los administradores web y los usuarios de ordenadores y equipos Android pueden hacer para mejorar su protección.
• Los sistemas de detección de malware deben combinarse con sistemas de detección, prevención de intrusiones y filtrado web.
• Prácticamente todo puede parchearse al momento, empezando por los problemas más antiguos.
• sobre el cliente el componente Java debe limitarse o eliminarse, ya que muchos exploits y creadores de botnets han volcado su atención sobre el frente a PDF o Flash. Por esta razón Java es actualmente una fuente de problemas.
• Los ataques de superficie deben ser drásticamente reducidos. Para ello es necesario eliminar o evitar usar plugins si no son estrictamente necesario. Por ejemplo, si hay plugins de WordPress que no se usen deben eliminarse.
• Y en todo caso, las credenciales web siempre deben proteger. Las contraseñas únicas deben usarse siempre y eliminar las contraseñas por defecto.

Exploits Peligrosos

Hoy día una de las mayores fuentes de problemas son los exploits, que son la mayor parte de los responsables de problemas producidos en todo el mundo. El problema es que estos kits de exploits se distribuyen desde fuentes públicas y desde otras no tanto. Además estos kits convierten a los novatos en el mundo del hacker en profesionales del crimen. Enterprise Security ha creado un gran documento que explica el sistema de exploits con nombres concretos de algunos de ellos.
• Blackhole – Uno de los más conocidos, y que actualmente es el causante de la mayor cantidad de ataques en la red. Incluye una “carga” maliciosa que se descarga en el ordenador objetivo.
• Redkit – Usa los atributos de una botnet para controlar servidores web y poder actuar con, potencialmente, millones de usuarios. Estos servidores funcionan 24×7 por lo que el volumen de usuarios es espectacular.
• Glazunov – Este es otro ejemplo de kit malicioso responsable de un 5,5% de todas las detecciones, siendo especialmente dañino.
• Flimkit – Este exploit recién descubierto está despertando la atencion ya que ha incrementado su presencia en Estados Unidos, UK, Alemania, Australia, Italia, Tailandia, China, Francia, Singapur, Países Bajos y otros.
• Sibhost – Este exploit es relativamente nuevo y se estima que proviene del autor de Flimkit.
• Java – De nuevo es una fuente de riesgo por lo que debe eliminarse. Si hablamos de kits para exploits, mucho se conectan a Java como Cool, Crime Boss, CritX, Neutrino, Safe Pack, Sakura, Styx, Sweet Orange, o Whitehole
La lista de exploits es mucho más extensa y siempre sujeta a cambios. Contagio también ha creado un informe que revela que los exploits, lejos de desaparecer, tienen a difundirse, especialmente los nuevos. Ten en cuenta que los exploits son el método favorito de los hackers para obtener acceso a la información que necesitan para obtener beneficios. Por eso todas las empresas, de cualquier tamaño, así como los equipos personales, ya sean PC o MAC, deben tener la mejor protección posible.

¿Por que Linux es un Objetivo Potencial?

Cuando hablamos de virus, todas las plataformas están en riesgo. Sin embargo Linux suele ser empleado para ejecutar sitios web y contenido en la red, por lo que es un objetivo clave de cualquier hacker. De hecho el nivel de malware que infecta dispositivos Windows o Android desde una plataforma en linux es solo una pequeña parte de dichas amenazas, pero los expertos ya ven como se incrementan los ataques mediante scripts y programas de malware.

Por tanto cada vez se detectan nuevos servicios que se convierten en objetivo de esos ataques. Y aun cuando estos servicios sean independientes de las plataformas, lo cierto es que es frecuente que estos servicios se ejecuten bajo Linux.

Ataques a Servidores Web Linux

Existe muchas razones por la que los servidores Linux se han convertido en un gran objetivo para los criminales que buscan controlar y dirigir tráfico.

  • El sistema operativo Linux funciona sobre un amplio porcentaje de servidores en la red. Esto incluye algunos servidores de gran volumen y sitios webs críticos de todo el mundo.
  • Los servidores Linux tienden a ser mucho más seguros que otros sistemas operativos por lo que los ataques son facilmente ignorados. Por eso un servidor Linux infectado puede estarlo durante años, creando una oportunidad de ingreso enorme para cualquier organización criminal.

Como los Scripts PHP Afectan a Linux

Muchos de los maliciosos scripts PHP que se ejecutan en servidores Linux tienen la capacidad de hacer operar al servidor como nodo para distribuir grandes cantidades de tráfico Por tanto se producen diversas caracteristicas que son propias de una botnet convencional. Con este sistema se pueden ejecutar peligrosos ataques, incluyendo ataques DDos.

Como indica PHP.net los scripts PHP pueden hacer muchas cosas. Además los scripts PHP comprometedores suelen ejecutarse en plataformas con vulnerabilidad, o que no están bien parcheadas como WordPress. Por ejemplo, fue descubierto en 2013 un exploit en el motor PHP ejecutando el gestor de contenidos Pleask. Con este exploit, un usuario malicioso puede usar un comando determinado que le daría acceso a dicho motor y ejecutar cualquier script que desee.

Para entender mejor como los servidores web Linux se ven comprometidos conviene echar un vistazo a Darkleech, tal como se comenta en Pc World. El malware instalado bajo Linux puede parecer legítimo, pero los sitios web atacados pueden explotar las vulnerabilidades conocidas en los navegadores y generar ataques bajo ese entorno. Este malware llegó a comprometer más de 40.000 dominios e ISPs. De hecho, en solo un mes se registraron más de 15.000 ataques, incluyendo el de Seagate y Los Ángeles Times.

Con Linux una buena parte de los servidores afectados redirige el tráfico a páginas criminales, que también son, de hecho, servidores Linux. Por esta y otras razones es clave que los administradores de Linux sepan la gravedad de las infecciones de malware. Mensualmente son decenas de miles los scripts maliciosos en PHP que se ejecutan en servidores web basados en Linux. Y el problema es que para evitar su detección los criminales son capaces de ocultarlos notalmente. De hecho se han encontrado scripts PHP con 50 capas de ocultamiento.

Por eso es obligatorio que los administradores usen parches de inmediato, pero también establecer una protección de capas para el sistema operativo Linux y todos los servicios presentes en el sistema. Con el crecimiento de amenazas, es obvio que las relaciones entre empresas de hosting y seguridad debe ser más cercana.

Solo así, protegerse frente a ataques como los causados por Darkleech es posible. El desafío es que los ataques sobre sistemas Linux son difíciles de detectar. Por eso los servidores deben ser mantenidos debidamente por los proveedores de hosting, y los administradores deben estar al tanto de las amenazas existentes, así como las nuevas opciones de protección frente al malware.

La Seguridad en Web, una Necesidad Creciente

A la luz de los últimos ataques contra grandes empresas como Target o Home Depot, la necesidad de una seguridad web por encima de lo normal se ha vuelto algo más que evidente. Muchas personas y empresas no entienden la importancia de esta seguridad. Y por eso su protección no es adecuada. Lo cierto es que todas las empresas, con independencia de su tamaño o sector, necesitan una seguridad web adecuada.

Uno de los mayores problemas de los empresarios es no entender el lenguaje que se utiliza, lo que dificulta saber que se necesita y por qué. Ser conscientes de que todos estamos es riesgo es fundamental. Incluso una web personal pequeña puede ser víctima de un ataque, por lo es que necesario que la gente esté cada vez más atenta a como controlar y proteger su información.

Y aunque las grandes empresas son objetivos evidentes, las pequeñas empresas y los sitios personales también tienen un alto riesgo de ataques. La información de estos sitios quizá no sea muy elevada en cuanto a su volumen pero si ofrece un entorno que no esta controlado por un equipo de expertos dispuesto a eliminar cualquier riesgo posible.

Ganancia Monetaria

En las grandes empresas el resto de sobrepasar la seguridad de un sitio web supone, normalmente, un gran ingreso económico. Sin embargo esta actividad criminal también tiene un alto riesgo y una dura condena penal, si se les captura. Por eso la otra opción es que los hackers ataquen sitios personales y de pequeñas empresas. Con métodos automatizados es fácil conseguir acceso a estos sitios. Hay dos razones por las que estos sitios se convierten en objetivos:

  • En ambos casos, los usuarios tienen un escaso, o incluso nulo, conocimiento de seguridad informática.
  • Para una empresa que maneje varias páginas, la cantidad de tráfico de cada sitio puede ser reducida, pero una vez combinada puede suponer un nivel significativo de tráfico. Por eso, al no tener un gran volumen, muchos propietarios no se preocupan de estos riesgos. No obstante, para un hacker, crear una red de sitios pequeños facilita su monetización.

Y es que acceder a sitios de grandes empresas es una de las formas en que los hackers hacen dinero. Estos criminales usan sistemas muy sofisticados e innovadores. Algunos de los sistemas que emplean para ganar dinero incluyen:

  • Captura de información de tarjetas de crédito
  • Información personales de clientes presentes o futuros
  • Redirección de tráfico a webs porno o de préstamos
  • Usas listados concretos para sobrecargar su posicionamento de búsqueda

Con independencia de la opción elegida, el hacker está robando un tráfico que al propietario del sitio le ha costado mucho crear.

Los sitios personales o de pequeña empresa que no aceptan tarjetas de crédito o débito como forma de pago tienen una falsa sensación de seguridad. Cuando se les pregunta, muchos propietarios de estos sitios piensan que como no hay nada que vender, el riesgo de ser atacados es inexistente. Como hemos dicho, el tamaño es irrelevante, ya que la seguridad es vital para cualquier sitio web.

Tomar el Control

Un ciberataque es terrorífico, pero en los sitios personales y de pequeña empresa el efecto es aún peor. Para estos propietarios, recuperar sus pérdidas es mucho más difícil que los de las grandes empresas que disponen de medios para ello. Si una pequeña empresa, con un sitio de poco tráfico, es hackeado, llevará mucho tiempo que se recupere.

Además de la pérdida monetaria existe un aspecto psicológico ligado al ataque sobre un sitio personal o empresarial. Y que sus propietarios sienten este ataque como algo personal. Es frecuente que, debido a la relación más íntima que mantienen con clientes y usuarios, cuando se produce un ataque el propietario se siente responsable y se preocupa por la posible pérdida de credibilidad causada.

La conclusión es que toda página empresarial o personal necesita disponer de la mejor seguridad posible. Una protección optima usa diferentes capas que dificultan el acceso de un hacker. Los propietarios de webs deben conocer los problemas potenciales así como identificar los síntomas de los diversos ataques, ya que provocan efectos diferentes. Y finalmente es clave implementar una seguridad web, que siempre será una inversión rentable.