Intentos de piratería en sitios web son mucho más comunes de lo que piensas.
Si bien muchos de nosotros no los vemos, los ataques silenciosos siempre están en marcha en todas partes de la red. Una buena parte de los ataques están dirigidos a Alojamiento Web cuentas.
Hay dos amplias categorías de vulnerabilidades de alojamiento web. El primero es general, mientras que el segundo es más específico del plan. Por ejemplo, entre los tipos de planes de alojamiento web, alojamiento compartido suele ser considerado el más vulnerable.
Vulnerabilidades del host web
- Intentos de creación de botnets
- Ataques DDoS
- Errores de configuración del servidor web
- Entornos sin silos
- Vulnerabilidades de software
- el malware
- IP compartida
- Falsificación de seguridad entre sitios
- Inyecciones SQL
- Explotación de defectos XSS
- Criptografía insegura
- Escape de la máquina virtual
- Debilidad de la cadena de suministro
- API inseguras
Vulnerabilidades genéricas del host web
1. Intentos de creación de botnets
Se sabe que los actores maliciosos apuntan a servidores web completos en sus intentos de construir Botnets. En estos intentos, los objetivos comunes incluyen marcos de servidores web y generalmente involucran exploits disponibles públicamente.
Estos esfuerzos avanzados y concentrados a menudo pueden superar a los proveedores de alojamiento web menos resistentes. Afortunadamente, una vez descubiertas, la mayoría de los servidores web reparan las vulnerabilidades con bastante rapidez.
2. Ataques DDoS
La denegación de servicio distribuida (DDoS) no es una vulnerabilidad, pero como su nombre lo indica, es una forma de ataque. Los actores maliciosos intentan inundar un servidor (o un servicio en particular) con una cantidad abrumadora de datos.
Los servicios de alojamiento web que no estén preparados para esto pueden verse paralizados por estos ataques. A medida que se consumen más recursos, los sitios web en el servidor no pueden responder a las consultas reales de los visitantes.
Más información: Opciones profesionales para proteger su sitio web contra ataques DDoS
3. Errores de configuración del servidor web
Propietarios de sitios web básicos, especialmente aquellos en alojamiento compartido de bajo costo, a menudo no tendrá idea de si sus servidores se han configurado correctamente o no. Una cantidad significativa de problemas puede surgir de servidores mal configurados.
Por ejemplo, la ejecución de aplicaciones desactualizadas o sin parches. Aunque existen mecanismos de manejo de errores para problemas técnicos que surgen durante la ejecución, las fallas pueden permanecer invisibles hasta que se explotan.
Una configuración inexacta en el servidor puede hacer que el servidor no verifique los derechos de acceso correctamente. Ocultar funciones restringidas o enlaces a la URL por sí solo no es suficiente, ya que los piratas informáticos pueden adivinar los parámetros probables, las ubicaciones típicas y luego realizar un acceso de fuerza bruta.
Como ejemplo de esto, un atacante puede hacer uso de algo tan pequeño y simple como un archivo JPEG desprotegido para obtener acceso de administrador al servidor. Modifican un parámetro simple que apunta a un objeto en el sistema y luego entran.
Vulnerabilidades de alojamiento compartido
En un entorno de alojamiento compartido, se puede decir que todos están sentados en el mismo barco. A pesar de que cada servidor tiene potencialmente cientos de usuarios, un solo ataque puede hundir todo el barco, por así decirlo.
"Los cinco (proveedores de servicios de alojamiento web) tenían al menos una vulnerabilidad grave que permitía el secuestro de una cuenta de usuario", paulos yibelo, un cazador de errores conocido y respetado, dijo TechCrunch, con el que compartió sus hallazgos antes de hacerlo público.
Como mostró Yibelo: el ataque no es a través de ningún ataque intrincado o reventar firewalls. Es simplemente a través de la puerta principal del host del sitio, lo que requiere poco esfuerzo para el hacker promedio.
4. Entornos sin silos
Las cuentas de alojamiento compartido son como grandes grupos de datos. Aunque a cada cuenta se le asignan algunos recursos, en general todos residen en un único entorno. Todos los archivos, contenido y datos se encuentran en el mismo espacio, simplemente divididos por estructura de archivos.
Debido a esto, los sitios en planes de alojamiento compartido están intrínsecamente vinculados. Si un pirata informático tuviera acceso al directorio principal, todos los sitios podrían estar en riesgo. Incluso si una sola cuenta está comprometida, los ataques que agotan los recursos tendrán un impacto significativo.
5. Vulnerabilidades de software
Aunque existen vulnerabilidades de software para todo tipo de cuentas de hosting, los servidores compartidos suelen tener un riesgo mucho mayor. Debido a la gran cantidad de cuentas por servidor, puede haber una cantidad significativa de diferentes aplicaciones implementadas, todas las cuales requieren actualizaciones periódicas.
6. Malware
De manera similar a las vulnerabilidades del software, el malware puede tener un impacto profundo en un servidor de alojamiento compartido. Estos programas maliciosos pueden llegar a las cuentas de alojamiento compartido de muchas formas.
Hay tantos tipos de virus, Troyanos, gusanos y software espía que todo es posible. Debido a la naturaleza del alojamiento compartido, si su vecino lo tiene, es probable que usted también lo atrape, eventualmente.
Alojamiento web recomendado con escaneo de malware gratuito - A2 Hosting, Interserver
7. IP compartida
Las cuentas de alojamiento compartido también comparten direcciones IP. Es habitual que varios sitios en cuentas de alojamiento compartido se identifiquen con un solo Dirección IP. Esto abre una gran cantidad de problemas potenciales.
Por ejemplo, si uno de los sitios web se comporta mal (como enviar spam, etc.) es posible que todos los demás sitios que comparten la IP terminen en la lista negra. Eliminar una IP de la lista negra puede ser un desafío inmenso.
Más información: Consejos para elegir un proveedor de alojamiento web seguro
VPS / Vulnerabilidades de alojamiento en la nube
La naturaleza de Servidor Privado Virtual (VPS) or Alojamiento en la nube significa que generalmente son más seguros que los servidores de alojamiento compartido baratos.
Sin embargo, el potencial de acceso a servidores interconectados más avanzados significa que el día de pago para los piratas informáticos también es más lucrativo. Como tal, se pueden esperar métodos de intrusión más avanzados.
Mientras que una sistema de respaldo confiable puede hacer maravillas, simplemente no se pueden ignorar algunas vulnerabilidades que ponen en riesgo a servidores completos (virtuales o no).
8. Falsificación de seguridad entre sitios
También conocido como entre sitios de falsificación de petición (CSRF), esta falla generalmente se observa que afecta a los sitios web basados en una infraestructura poco segura. A veces, los usuarios guardan sus credenciales en ciertas plataformas y esto puede ser riesgoso si el sitio web correspondiente no tiene una infraestructura sólida.
Esto es especialmente común en las cuentas de alojamiento web a las que se accede con regularidad. En estos escenarios, el acceso es repetitivo, por lo que las credenciales generalmente se guardan. Mediante la falsificación, se anima a los usuarios a realizar una acción que no planearon en primer lugar.
Estas técnicas se han esbozado en tiempos recientes potencial debilidad para las adquisiciones de cuentas en varias plataformas de alojamiento populares, incluidas Bluehost, Dreamhost, HostGator, FatCow y iPage.
Considera esto,
Un ejemplo de esto se puede demostrar como un escenario típico de fraude financiero.
Los atacantes pueden apuntar a personas vulnerables a CSRF que visitan una URL válida. Un fragmento de código enmascarado ejecutado automáticamente en el sitio puede indicar al banco del objetivo que transfiera fondos automáticamente.
El fragmento de código se puede enterrar detrás de una imagen tal vez, utilizando códigos como los siguientes:
*Nota: Esto es simplemente un ejemplo y el código no funcionará.
9. Inyecciones SQL
Para cualquier sitio web o plataforma en línea, el componente más importante son los datos. Se utiliza para proyecciones, análisis y varios otros propósitos. En segundo lugar, si la información financiera confidencial, como los pines de las tarjetas de crédito, llega a las manos equivocadas, puede crear problemas masivos.
Los datos enviados hacia y desde un servidor de base de datos deben pasar por una infraestructura confiable. Los hackers intentarán enviar scripts SQL a los servidores para que puedan extraer datos como la información del cliente. Esto significa que debe analizar todas las consultas antes de que lleguen al servidor.
Si no se cuenta con un sistema de filtrado seguro, se pueden perder datos importantes del cliente. Sin embargo, debe tenerse en cuenta que dicha implementación aumentará el tiempo necesario para extraer registros.
10. Explotación de defectos XSS
Los piratas informáticos suelen ser muy competentes en código y la preparación de scripts de front-end no es un problema. Javascript u otro Programación Los idiomas se pueden utilizar para inyectar código. Los ataques que se llevan a cabo de esta manera suelen atacar las credenciales de los usuarios.
Scripts dañinos basados en XSS puede acceder a información confidencial o redirigir a los visitantes a enlaces dirigidos por el hacker. En algunos casos, las empresas también pueden utilizar técnicas como esta para realizar negocios fraudulentos. operaiones
11. Criptografía insegura
Algoritmos de criptografía Por lo general, usa generadores de números aleatorios, pero los servidores se ejecutan en su mayoría sin mucha interacción del usuario. Esto podría conducir a la posibilidad de fuentes más bajas de aleatorización. El resultado puede ser números fáciles de adivinar, un punto débil para cifrado.
12. Escape de la máquina virtual
Varias máquinas virtuales se ejecutan sobre hipervisores en servidores físicos. Es posible que un atacante pueda explotar un vulnerabilidad del hipervisor de forma remota. Aunque es raro, en estas situaciones el atacante también puede obtener acceso a otras máquinas virtuales.
13. Debilidad de la cadena de suministro
Si bien la distribución de recursos es una gran ventaja del alojamiento en la nube, también puede ser un punto débil.
Si ha escuchado el término "eres tan fuerte como tu eslabón más débil", se aplica perfectamente a la nube.
Ataque sofisticado y se basa principalmente en los proveedores de servicios en la nube. Esto no es específico de la nube y puede suceder en cualquier otro lugar. Las descargas de los servidores de actualización en vivo se pueden agregar con funciones maliciosas. Entonces, imagina los muchos usuarios que han descargado este software. Sus dispositivos se infectarán con este programa malicioso.
14. API inseguras
Las interfaces de usuario de aplicaciones (API) se utilizan para ayudar a optimizar los procesos de computación en la nube. Si no se aseguran adecuadamente, pueden dejar un canal abierto para que los piratas informáticos exploten los recursos de la nube.
Con los componentes reutilizables tan populares, puede ser difícil protegerse lo suficiente contra el uso de API inseguras. Para intentar una intrusión, un pirata informático puede simplemente intentar intentos de acceso básicos una y otra vez; todo lo que necesitan es encontrar una sola puerta sin llave.
Consideraciones finales
Cuando la mayoría de nosotros pensamos en seguridad del sitio web, suele ser desde el punto de vista de superar las debilidades de nuestros propios sitios web. Desafortunadamente, como puede ver, es igualmente responsabilidad de los proveedores de alojamiento web protegerse contra otros ataques.
Si bien no hay mucho que pueda hacer para convencer a un proveedor de servicios de que se proteja, este conocimiento puede ayudarlo a tomar mejores decisiones de alojamiento web. Por ejemplo, al observar el énfasis que pone un proveedor de alojamiento web en la seguridad, puede tener una mejor idea de qué tan seguros mantienen sus propios servidores.
Algunos servidores web implementan salvaguardas de seguridad muy rudimentarias; si es posible, intente evitarlas. Otros pueden llegar a trabajar con notables seguridad cibernética marcas o incluso desarrollar herramientas y soluciones de seguridad internas agresivas.
El precio del alojamiento web va más allá de los recursos que se le asignan, así que equilibre sus opciones de manera inteligente.
Leer también
- Las mejores herramientas de prueba de carga a considerar
- Todo lo que necesitas saber sobre Cloudflare
- Herramientas gratuitas para comprobar la seguridad del sitio web
- Cuánto pagar por su plan de alojamiento web
- Maneras simples de asegurar y proteger su sitio web
- Mis mejores selecciones de alojamiento web