¿Qué tan vulnerable es su proveedor de alojamiento web?

Artículo escrito por: Jerry Low
  • Guías de alojamiento
  • Actualizado: Nov 05, 2020

Los intentos de piratería en sitios web son mucho más comunes de lo que cree.

Si bien muchos de nosotros no los vemos, los ataques silenciosos siempre están en marcha en todas partes de la red. Una buena parte de los ataques están dirigidos a cuentas de alojamiento web.

Hay dos amplias categorías de vulnerabilidades de alojamiento web. El primero es general, mientras que el segundo es más específico del plan. Por ejemplo, entre los tipos de planes de alojamiento web, el alojamiento compartido suele considerarse el más vulnerable.

Vulnerabilidades del host web

Vulnerabilidades genéricas del host web

1. Intentos de creación de botnets

Se sabe que los actores maliciosos apuntan a servidores web completos en sus intentos de construir Botnets. En estos intentos, los objetivos comunes incluyen marcos de servidores web y generalmente involucran exploits disponibles públicamente. 

Estos esfuerzos avanzados y concentrados a menudo pueden superar a los proveedores de alojamiento web menos resistentes. Afortunadamente, una vez descubiertas, la mayoría de los servidores web reparan las vulnerabilidades con bastante rapidez.

2. Ataques DDoS

Estadísticas de ataques DDoS
Duración de los ataques DDoS en el primer trimestre de 1 y en el primer y cuarto trimestre de 2020. En el primer trimestre de 1, hubo un aumento significativo tanto en la cantidad como en la calidad de los ataques DDoS. El número de ataques se duplicó con respecto al período del informe anterior y en un 4% con respecto al primer trimestre de 2019. Los ataques también se alargaron con un claro aumento tanto en la duración media como en la máximafuente). 

La denegación de servicio distribuida (DDoS) no es una vulnerabilidad, pero como su nombre lo indica, es una forma de ataque. Los actores maliciosos intentan inundar un servidor (o un servicio en particular) con una cantidad abrumadora de datos.

Los servicios de alojamiento web que no estén preparados para esto pueden verse paralizados por estos ataques. A medida que se consumen más recursos, los sitios web en el servidor no pueden responder a las consultas reales de los visitantes. 

Lee mas: Opciones profesionales para proteger su sitio web contra ataques DDoS.

3. Errores de configuración del servidor web

Los propietarios de sitios web básicos, especialmente aquellos con alojamiento compartido, a menudo no tienen idea de si sus servidores se han configurado correctamente o no. Una cantidad significativa de problemas puede surgir de servidores mal configurados. 

Por ejemplo, la ejecución de aplicaciones desactualizadas o sin parches. Aunque existen mecanismos de manejo de errores para problemas técnicos que surgen durante la ejecución, las fallas pueden permanecer invisibles hasta que se explotan.

Una configuración inexacta en el servidor puede hacer que el servidor no verifique los derechos de acceso correctamente. Ocultar funciones restringidas o enlaces a la URL por sí solo no es suficiente, ya que los piratas informáticos pueden adivinar los parámetros probables, las ubicaciones típicas y luego realizar un acceso de fuerza bruta.

Como ejemplo de esto, un atacante puede hacer uso de algo tan pequeño y simple como un archivo JPEG desprotegido para obtener acceso de administrador al servidor. Modifican un parámetro simple que apunta a un objeto en el sistema y luego entran.

También lea -

Vulnerabilidades de alojamiento compartido

En un entorno de alojamiento compartido, se puede decir que todos están sentados en el mismo barco. A pesar de que cada servidor tiene potencialmente cientos de usuarios, un solo ataque puede hundir todo el barco, por así decirlo.

"Los cinco (proveedores de servicios de alojamiento web) tenían al menos una vulnerabilidad grave que permitía el secuestro de una cuenta de usuario", Paulos Yibelo, un cazador de errores conocido y respetado, dijo TechCrunch, con el que compartió sus hallazgos antes de hacerlo público.

Como mostró Yibelo, el ataque no se realiza a través de ningún ataque complicado o rompiendo firewalls. Es simplemente a través de la puerta principal del host del sitio, lo que requiere poco esfuerzo para el hacker promedio.

4. Entornos sin silos

Las cuentas de alojamiento compartido son como grandes grupos de datos. Aunque a cada cuenta se le asignan algunos recursos, en general todos residen en un único entorno. Todos los archivos, contenido y datos se encuentran en el mismo espacio, simplemente divididos por estructura de archivos.

Debido a esto, los sitios en planes de alojamiento compartido están intrínsecamente vinculados. Si un pirata informático tuviera acceso al directorio principal, todos los sitios podrían estar en riesgo. Incluso si una sola cuenta está comprometida, los ataques que agotan los recursos tendrán un impacto significativo.

5. Vulnerabilidades de software

Aunque existen vulnerabilidades de software para todo tipo de cuentas de alojamiento, los servidores compartidos suelen tener un riesgo mucho mayor. Debido a la gran cantidad de cuentas por servidor, puede haber una cantidad significativa de diferentes aplicaciones implementadas, todas las cuales requieren actualizaciones periódicas.

6. Malware 

De manera similar a las vulnerabilidades del software, el malware puede tener un impacto profundo en un servidor de alojamiento compartido. Estos programas maliciosos pueden llegar a las cuentas de alojamiento compartido de muchas formas.

Hay tantos tipos de virus, troyanos, gusanos y software espía que todo es posible. Debido a la naturaleza del alojamiento compartido, si su vecino lo tiene, es probable que usted también lo descubra eventualmente.

Recomendaciones: servidor web con escaneo de malware gratuito - A2 HostingHostingerKinsta.

7. IP compartida

Las cuentas de alojamiento compartido también comparten direcciones IP. Es habitual que varios sitios en cuentas de alojamiento compartido se identifiquen mediante una única dirección IP. Esto abre una gran cantidad de problemas potenciales.

Por ejemplo, si uno de los sitios web se comporta mal (como enviar spam, etc.) es posible que todos los demás sitios que comparten la IP terminen en la lista negra. Eliminar una IP incluida en la lista negra puede ser un desafío inmenso. 

Lee mas: Consejos para elegir un proveedor de alojamiento web seguro.

VPS / Vulnerabilidades de alojamiento en la nube

La naturaleza de VPS o Cloud significa que generalmente son más seguros que servidores de alojamiento compartido baratos.

Sin embargo, el potencial de acceso a servidores interconectados más avanzados significa que el día de pago para los piratas informáticos también es más lucrativo. Como tal, se pueden esperar métodos de intrusión más avanzados.

8. Falsificación de seguridad entre sitios

También conocido como entre sitios de falsificación de petición (CSRF), esta falla generalmente se observa que afecta a los sitios web basados ​​en una infraestructura poco segura. A veces, los usuarios guardan sus credenciales en ciertas plataformas y esto puede ser riesgoso si el sitio web correspondiente no tiene una infraestructura sólida. 

Esto es especialmente común en las cuentas de alojamiento web a las que se accede con regularidad. En estos escenarios, el acceso es repetitivo, por lo que las credenciales generalmente se guardan. Mediante la falsificación, se anima a los usuarios a realizar una acción que no planearon en primer lugar. 

Estas técnicas se han esbozado en tiempos recientes potencial debilidad para las adquisiciones de cuentas en varias plataformas de alojamiento populares, incluidas Bluehost, Dreamhost, HostGator, FatCow e iPage.

Considera esto,

Un ejemplo de esto se puede demostrar como un escenario típico de fraude financiero.

Los atacantes pueden apuntar a personas vulnerables a CSRF que visitan una URL válida. Un fragmento de código enmascarado ejecutado automáticamente en el sitio puede indicar al banco del objetivo que transfiera fondos automáticamente.

El fragmento de código se puede enterrar detrás de una imagen tal vez, utilizando códigos como los siguientes:

*Nota: Esto es simplemente un ejemplo y el código no funcionará.

9. Inyecciones SQL

Para cualquier sitio web o plataforma en línea, el componente más importante son los datos. Se utiliza para proyecciones, análisis y varios otros propósitos. En segundo lugar, si la información financiera confidencial, como los pines de las tarjetas de crédito, llega a las manos equivocadas, puede crear problemas masivos.

Los datos enviados hacia y desde un servidor de base de datos deben pasar por una infraestructura confiable. Los hackers intentarán enviar scripts SQL a los servidores para que puedan extraer datos como la información del cliente. Esto significa que debe analizar todas las consultas antes de que lleguen al servidor.

Si no se cuenta con un sistema de filtrado seguro, se pueden perder datos importantes del cliente. Sin embargo, debe tenerse en cuenta que dicha implementación aumentará el tiempo necesario para extraer registros. 

10. Explotación de defectos XSS

Los piratas informáticos suelen ser muy competentes en código y la preparación de scripts de front-end no es un problema. Se pueden usar Javascript u otros lenguajes de programación para inyectar código. Los ataques que se llevan a cabo de esta manera suelen atacar las credenciales de los usuarios. 

Scripts dañinos basados ​​en XSS puede acceder a información confidencial o redirigir a los visitantes a enlaces dirigidos por el pirata informático. En algunos casos, las empresas también pueden utilizar técnicas como esta para realizar operaciones comerciales fraudulentas.

11. Criptografía insegura

Algoritmos de criptografía Por lo general, utilizan generadores de números aleatorios, pero los servidores se ejecutan principalmente sin mucha interacción del usuario. Esto podría conducir a la posibilidad de fuentes más bajas de aleatorización. El resultado puede ser números fácilmente adivinables, un punto débil del cifrado.

12. Escape de la máquina virtual

Varias máquinas virtuales se ejecutan sobre hipervisores en servidores físicos. Es posible que un atacante pueda explotar un vulnerabilidad del hipervisor de forma remota. Aunque es raro, en estas situaciones el atacante también puede obtener acceso a otras máquinas virtuales.

13. Debilidad de la cadena de suministro

Si bien la distribución de recursos es una gran ventaja de cloud hosting, también puede ser un punto de debilidad. Si ha escuchado el término "eres tan fuerte como tu eslabón más débil", se aplica perfectamente a la nube.

Ataque sofisticado y se basa principalmente en los proveedores de servicios en la nube. Esto no es específico de la nube y puede suceder en cualquier otro lugar. Las descargas de los servidores de actualización en vivo se pueden agregar con funciones maliciosas. Entonces, imagina los muchos usuarios que han descargado este software. Sus dispositivos se infectarán con este programa malicioso.

14. API inseguras

Las interfaces de usuario de aplicaciones (API) se utilizan para ayudar a optimizar los procesos de computación en la nube. Si no se aseguran adecuadamente, pueden dejar un canal abierto para que los piratas informáticos exploten los recursos de la nube.

Con los componentes reutilizables tan populares, puede ser difícil protegerse lo suficiente contra el uso de API inseguras. Para intentar una intrusión, un pirata informático puede simplemente intentar intentos de acceso básicos una y otra vez; todo lo que necesitan es encontrar una sola puerta sin llave.

Para saber más: Los mejores proveedores de alojamiento VPS / Mejores proveedores de alojamiento en la nube


Consideraciones finales

Diferentes tipos de ciberataques a sitios web detectados durante el primer semestre de 2020.
Diferentes tipos de ciberataques a sitios web detectados durante el primer semestre de 2020 (fuente).

Cuando la mayoría de nosotros pensamos en seguridad del sitio web, suele ser desde el punto de vista de superar las debilidades de nuestros propios sitios web. Desafortunadamente, como puede ver, es igualmente responsabilidad de los proveedores de alojamiento web protegerse contra otros ataques.

Si bien no hay mucho que pueda hacer para convencer a un proveedor de servicios de que se proteja, este conocimiento puede ayudarlo a tomar mejores decisiones de alojamiento web. Por ejemplo, al observar el énfasis que pone un proveedor de alojamiento web en la seguridad, puede tener una mejor idea de qué tan seguros mantienen sus propios servidores.

Algunos servidores web implementan salvaguardas de seguridad muy rudimentarias; si es posible, intente evitarlas. Otros pueden llegar a trabajar con notables la seguridad cibernética marcas o incluso desarrollar herramientas y soluciones de seguridad internas agresivas.

El precio del alojamiento web va más allá de los recursos que se le asignan, así que equilibre sus opciones de manera inteligente.

Acerca de Jerry Low

Fundador de WebHostingSecretRevealed.net (WHSR): una revisión de alojamiento confiable y utilizada por los usuarios de 100,000. Más de 15 años de experiencia en alojamiento web, marketing de afiliación y SEO. Colaborador de ProBlogger.net, Business.com, SocialMediaToday.com y más.