Usando la Protección en Capas para Servidores Web

Uno de los mayores errores de la gente es usar un servidor web con una sola capa de protección frente al malware y otros ataques. Hoy día las amenazas son mucho más complejas y sofisticadas. De hecho algunos malware llegan a las 50 capas en sus ataques, por lo que es obvio que la protección del servidor pasa por un sistema de servidor multi capa.

Consejos para una Mejor Protección

Gestionar las capas de ataques puede ser algo difícil pero hay consejos que los administradores web y los usuarios de ordenadores y equipos Android pueden hacer para mejorar su protección.
• Los sistemas de detección de malware deben combinarse con sistemas de detección, prevención de intrusiones y filtrado web.
• Prácticamente todo puede parchearse al momento, empezando por los problemas más antiguos.
• sobre el cliente el componente Java debe limitarse o eliminarse, ya que muchos exploits y creadores de botnets han volcado su atención sobre el frente a PDF o Flash. Por esta razón Java es actualmente una fuente de problemas.
• Los ataques de superficie deben ser drásticamente reducidos. Para ello es necesario eliminar o evitar usar plugins si no son estrictamente necesario. Por ejemplo, si hay plugins de WordPress que no se usen deben eliminarse.
• Y en todo caso, las credenciales web siempre deben proteger. Las contraseñas únicas deben usarse siempre y eliminar las contraseñas por defecto.

Exploits Peligrosos

Hoy día una de las mayores fuentes de problemas son los exploits, que son la mayor parte de los responsables de problemas producidos en todo el mundo. El problema es que estos kits de exploits se distribuyen desde fuentes públicas y desde otras no tanto. Además estos kits convierten a los novatos en el mundo del hacker en profesionales del crimen. Enterprise Security ha creado un gran documento que explica el sistema de exploits con nombres concretos de algunos de ellos.
• Blackhole – Uno de los más conocidos, y que actualmente es el causante de la mayor cantidad de ataques en la red. Incluye una “carga” maliciosa que se descarga en el ordenador objetivo.
• Redkit – Usa los atributos de una botnet para controlar servidores web y poder actuar con, potencialmente, millones de usuarios. Estos servidores funcionan 24×7 por lo que el volumen de usuarios es espectacular.
• Glazunov – Este es otro ejemplo de kit malicioso responsable de un 5,5% de todas las detecciones, siendo especialmente dañino.
• Flimkit – Este exploit recién descubierto está despertando la atencion ya que ha incrementado su presencia en Estados Unidos, UK, Alemania, Australia, Italia, Tailandia, China, Francia, Singapur, Países Bajos y otros.
• Sibhost – Este exploit es relativamente nuevo y se estima que proviene del autor de Flimkit.
• Java – De nuevo es una fuente de riesgo por lo que debe eliminarse. Si hablamos de kits para exploits, mucho se conectan a Java como Cool, Crime Boss, CritX, Neutrino, Safe Pack, Sakura, Styx, Sweet Orange, o Whitehole
La lista de exploits es mucho más extensa y siempre sujeta a cambios. Contagio también ha creado un informe que revela que los exploits, lejos de desaparecer, tienen a difundirse, especialmente los nuevos. Ten en cuenta que los exploits son el método favorito de los hackers para obtener acceso a la información que necesitan para obtener beneficios. Por eso todas las empresas, de cualquier tamaño, así como los equipos personales, ya sean PC o MAC, deben tener la mejor protección posible.