¿Eso no te va a pasar a ti? :DDDDDDD
Al gestionar más de 300 sitios web, de vez en cuando tengo varias urgencias. A veces son bastante acalorados, pero a menudo se trata de una completa banalidad. Si, como yo, has estado tentado por la programación en el pasado, y también sabes que programar es un coñazo, seguramente estarás de acuerdo conmigo.
Cuando una aplicación web se hace popular, se convierte en un objetivo tentador para los hackers. Su motivación no suele ser hacer caer todo el sitio web, sino todo lo contrario. De hecho, los hackers quieren que usted, como administrador del servidor, los desconozca por completo. Un buen hacker espera durante meses, vigilando el servidor web y consiguiendo lo más valioso: tus datos.
Para proteger a sus usuarios, es imprescindible cifrar todos los datos y disponer de varias capas de protección. Para las contraseñas, utilice una de las funciones lentas como Bcrypt + salt, Argon2, PBKDF2 o Scrypt. Michal Spacek ya ha escrito sobre índice de seguridad, y le agradezco que lo haya añadido al artículo. Como propietario de un sitio web, debe insistir en que el hash de la contraseña sea adecuado cuando hable con un programador. De lo contrario, te vas a poner a llorar, como muchas personas antes que tú que también se engañaron a sí mismas pensando que no les concernía.
Me he dado cuenta de que cuando un servidor web alcanza un cierto umbral de tráfico (en la República Checa, es de unos 50 visitantes al día), empieza a recibir una serie de ataques dirigidos a él de la nada. Para que no sea fácil, el atacante siempre tiene ventaja, porque puede elegir qué parte de la infraestructura empezar a atacar y tú -como propietario del servidor web- tienes que reconocerlo a tiempo, defenderte y estar mejor preparado para la próxima vez.
¿Cuántos ataques le han dirigido en el último mes, por ejemplo? ¿Lo sabes exactamente? ¿A cuántos de ellos ha defendido? ¿Alguien más tiene acceso a su servidor?
¿Y si alguien te está atacando ahora mismo? Y ahora... ¿y ahora también...?
Por desgracia, no existe una forma única de reconocer un ataque. Pero hay herramientas que pueden darte una ventaja significativa.
Lo que mejor me ha funcionado últimamente:
De hecho, hasta las grandes empresas cometen errores, incluso en cosas triviales como el ataque XSS (cross-site scripting).
La cuestión no es si alguien romperá alguna vez su sitio web. La cuestión es cuándo ocurrirá y si estará lo suficientemente preparado para afrontarlo. Puede que un hacker haya tenido acceso a su servidor durante meses y usted no lo sepa (todavía).
Para cuando te enteras del trabajo del hacker, suele ser demasiado tarde y éste ya ha hecho todo lo que tenía que hacer. Es muy probable que haya colocado malware por todo el servidor y tenga al menos un control parcial sobre la máquina.
Se trata de un problema de tipo caótico y hay que actuar rápido.
Dado que esta es la última fase del ataque, personalmente recomiendo desconectar el servidor web de Internet por completo y empezar a averiguar poco a poco qué ha ocurrido. Además, nunca sabremos con exactitud si el servidor oculta algo más. El atacante siempre tiene una ventaja significativa.
Si decidimos volver a poner en el servidor la última copia de seguridad que funcionaba, estaremos ayudando mucho al atacante. Ya sabe cómo entrar en tu servidor y nada le impide volver a hacerlo dentro de unas horas. Además, es probable que la copia de seguridad contenga malware o algún otro tipo de virus.
Aunque esta es una opción muy impopular entre mis clientes, personalmente siempre recomiendo borrar completamente los sitios de WordPress primero, o cualquier sistema que el cliente no actualice y que tenga muchas amenazas de seguridad. Por ejemplo, si aloja 30 sitios en un servidor con más de 2 años de antigüedad, tiene prácticamente garantizado que al menos uno de ellos contiene algún tipo de vulnerabilidad.
Si no entiende el asunto, será mejor que se ponga en contacto desde el principio con un especialista adecuado que conozca a fondo su problema y entienda las cosas en un contexto amplio.
Nota ética:
Si gestiona un sitio web para un cliente que ha tenido un incidente de seguridad, es su responsabilidad informarle. Si se filtra algún dato (como contraseñas, pero a menudo mucho más), también debe informar a los usuarios finales de que su contraseña es de dominio público y deben cambiarla en cualquier lugar. Si utilizas una función hash lenta (por ejemplo, Bcrypt + sal), harás que a un atacante le resulte mucho más difícil descifrar las contraseñas. (Por desgracia, Las contraseñas Bcrypt pueden ser descifradas). Si deseas recibir información periódica sobre si tu cuenta ha sido filtrada, te recomiendo que te registres en ¿He sido pwned?. Para obtener más información sobre violación de seguridad, visite el sitio web de OOOO.
En los últimos seis meses terminé de leer el libro Atomic Habits, que me abrió los ojos. Describe un proceso de mejora incremental del 1% cada día que hará mucho a largo plazo.
Como se me acercan empresas y particulares en distintas fases de endeudamiento tecnológico, me gustaría resumir lo peor:
noindex
y nofollow
para evitar ser indexadas por Google. Los contenidos sensibles que sus competidores no deben conocer deben estar protegidos por contraseña.Hay muchas más vulnerabilidades y los problemas varían de un proyecto a otro. Si necesita realizar una auditoría rápida del servidor, le recomiendo que utilice Maldet y que después contrate a un especialista adecuado para que le ayude a realizar una auditoría completa del sitio, y no sólo por motivos de seguridad.
Los ingenieros de seguridad son como el plástico en el océano: para siempre. Acostúmbrate.
También se habrá dado cuenta de que la naturaleza utiliza casi siempre el principio reaccionario. Esto significa que algo ocurre en un entorno concreto y los organismos que lo rodean reaccionan a ello de diferentes maneras. Este enfoque tiene muchas ventajas, pero una gran desventaja: siempre te quedarás atrás.
Como persona pensante (diseñador, desarrollador, consultor) tienes una gran ventaja, y es ser procesable, es decir, conocer de antemano una cierta parte de los grandes riesgos y evitar activamente que ocurran en primer lugar. Puede que nunca evite todas las meteduras de pata, pero al menos puede mitigar sus consecuencias o crear mecanismos de control que detecten los problemas con antelación para tener tiempo de reaccionar.
La mayoría de los ataques se producen durante un largo periodo de tiempo, y si se registra, normalmente tendrá tiempo suficiente para detectar el problema.
Jan Barášek Více o autorovi
Autor článku pracuje jako seniorní vývojář a software architekt v Praze. Navrhuje a spravuje velké webové aplikace, které znáte a používáte. Od roku 2009 nabral bohaté zkušenosti, které tímto webem předává dál.
Rád vám pomůžu:
Články píše Jan Barášek © 2009-2024 | Kontakt | Mapa webu
Status | Aktualizováno: ... | es