Redacción 21 abril, 2019
Seguridad en Internet

Internet sigue creciendo a un ritmo increíble, con más datos en línea que nunca. Una cantidad significativa de los datos distribuidos en línea es extremadamente valiosa, incluidos los detalles de las tarjetas de crédito, la criptomoneda, la propiedad intelectual, los datos personales y los secretos comerciales.

Las empresas, los gobiernos y los consumidores también dependen más de Internet para sus actividades diarias. Hay miles de millones de dólares en transacciones realizadas y billones de registros de datos se intercambian en línea todos los días.

La naturaleza lucrativa de Internet ha llevado a un aumento significativo en el número de ataques de piratería informática de los ciberdelincuentes. Los ciberdelincuentes utilizan muchas herramientas y técnicas diferentes para obtener acceso a la información confidencial que se encuentra en línea. A menudo atacan los sitios web y los recursos de red en un esfuerzo por extorsionar dinero o robar activos de las organizaciones.

Para protegerse y proteger a su empresa contra los ciberdelincuentes, es importante conocer cómo funcionan las técnicas de piratería de sitios web. Esta guía compartirá los ataques cibernéticos más comunes, para ayudarlo a prepararse para un ataque malicioso.

Ataques de inyección SQL

El ataque de inyección de SQL es la técnica de pirateo de sitios web más común.

La mayoría de los sitios web utilizan el lenguaje de consulta estructurado (SQL) para interactuar con las bases de datos.

SQL permite que el sitio web cree, recupere, actualice y elimine registros de bases de datos. Se utiliza para todo, desde el inicio de sesión de un usuario en el sitio web hasta el almacenamiento de detalles de una transacción de comercio electrónico.

Un ataque de inyección SQL coloca a SQL en un formulario web en un intento de conseguir que la aplicación lo ejecute. Por ejemplo, en lugar de escribir texto sin formato en un campo de nombre de usuario o contraseña, un hacker puede escribir ‘OR 1 = 1.

Si la aplicación agrega esta cadena directamente a un comando SQL que está diseñado para verificar si un usuario existe en la base de datos, siempre devolverá verdadero.

Esto puede permitir a un pirata informático obtener acceso a una sección restringida de un sitio web. Se pueden utilizar otros ataques de inyección de SQL para eliminar datos de la base de datos o insertar nuevos datos.

Los piratas informáticos a veces usan herramientas automatizadas para realizar inyecciones de SQL en sitios web remotos. Escanearán miles de sitios web y probarán varios tipos de ataques de inyección hasta que tengan éxito.

Los ataques de inyección SQL se pueden prevenir filtrando correctamente las entradas del usuario.

La mayoría de los lenguajes de programación tienen funciones especiales para manejar de manera segura la entrada del usuario que se usará en una consulta SQL.

Cross Site Scripting (XSS)

Cross Site Scripting es una vulnerabilidad importante que a menudo es explotada por piratas informáticos para piratear sitios web. Es una de las vulnerabilidades más difíciles de tratar debido a la forma en que funciona. Algunos de los sitios web más grandes del mundo han lidiado con ataques exitosos de XSS, incluidos Microsoft y Google.

La mayoría de los ataques de piratería de sitios web de XSS utilizan scripts de JavaScript maliciosos que están incrustados en hipervínculos.

Cuando el usuario hace clic en el enlace, puede robar información personal, secuestrar una sesión web, hacerse cargo de una cuenta de usuario o cambiar los anuncios que se muestran en una página.

Los piratas informáticos a menudo insertan estos enlaces maliciosos en los foros web, sitios web de redes sociales y otros lugares destacados donde los usuarios pueden hacer clic en ellos.

Para evitar los ataques XSS, los propietarios de sitios web alojados en Internet deben filtrar las entradas de los usuarios para eliminar cualquier código malicioso.

Denegación de servicio (DoS / DDoS)

Un ataque de denegación de servicio inunda un sitio web con una gran cantidad de tráfico de Internet, lo que hace que sus servidores se vuelvan abrumados y se bloqueen.

La mayoría de los ataques DDoS se llevan a cabo en computadoras que han sido comprometidas con malware.

Es posible que los propietarios de computadoras infectadas ni siquiera sepan que su máquina está enviando solicitudes de datos a su sitio web.

Los ataques de denegación de servicio se pueden prevenir mediante:

  • Limitar la tasa de enrutador de su servidor web
  • Agregando filtros a su enrutador para eliminar paquetes de fuentes dudosas
  • Dejar caer paquetes falsificados o mal formados
  • Establecer tiempos de espera más agresivos en las conexiones.
  • Uso de firewall con protección DDoS
  • Uso de software de mitigación DDoS de terceros de Akamai, Cloudflare, VeriSign, Arbor Networks u otro proveedor

Falsificación de solicitudes entre sitios (CSRF o XSRF)

La falsificación de solicitudes entre sitios es una explotación maliciosa común en Internet de los sitios web. Ocurre cuando se transmiten comandos no autorizados de un usuario que confía en una aplicación web. El usuario suele iniciar sesión en el sitio web, por lo que tiene un mayor nivel de privilegios, lo que le permite al pirata informático transferir fondos, obtener información de la cuenta u obtener acceso a información confidencial.

Hay muchas maneras en que los piratas informáticos pueden transmitir comandos falsificados, incluidos formularios ocultos, AJAX y etiquetas de imagen. El usuario no sabe que el comando se ha enviado y el sitio web cree que el comando proviene de un usuario autenticado. La principal diferencia entre un ataque XSS y CSRF es que el usuario debe iniciar sesión y que un sitio web debe confiar en él para que funcione un ataque CSRF wesbite hacking.

Los propietarios de sitios web pueden evitar ataques CSRF al verificar los encabezados HTTP para verificar de dónde proviene la solicitud y verificar el token CSRF en formularios web. Estas verificaciones garantizarán que la solicitud provenga de una página dentro de la aplicación web y no de una fuente externa.

DNS Spoofing (envenenamiento de caché de DNS)

Esta técnica de piratería inyecta datos del sistema de dominio corruptos en la memoria caché de un sistema de resolución de DNS para redirigir a dónde se envía el tráfico de un sitio web A menudo se utiliza para enviar tráfico desde sitios web legítimos a sitios web maliciosos que contienen malware. La falsificación de DNS también se puede utilizar para recopilar información sobre el tráfico que se desvía. La mejor técnica para prevenir la falsificación de DNS es establecer tiempos TTL cortos y borrar regularmente los cachés de DNS de las máquinas locales.

Técnicas de ingenieria social

En algunos casos, la mayor debilidad en el sistema de seguridad en internet es la gente que lo usa. La ingeniería social busca explotar esta debilidad. Un cibercriminal convencerá a un usuario o administrador de un sitio web para que divulgue información útil que los ayude a explotar el sitio web. Hay muchas formas de ataques de ingeniería social, incluyendo:

Suplantación de identidad

Los usuarios de un sitio web reciben correos electrónicos fraudulentos que parecen provenir del sitio web. Se le pide al usuario que divulgue cierta información, como sus datos de inicio de sesión o información personal. El hacker puede utilizar esta información para comprometer el sitio web.

Cebos fuera de internet

Esta es una técnica de ingeniería social clásica que se utilizó por primera vez en la década de 1970.

Un cibercriminal dejará un dispositivo cerca de su lugar de trabajo, tal vez marcado con una etiqueta como «salarios de los empleados».

Uno de sus empleados podría recogerlo e insertarlo en su computadora por curiosidad.

La memoria USB contendrá malware que infecta las redes de su computadora y compromete su sitio web.

Pretexting

Un cibercriminal se pondrá en contacto con usted, uno de sus clientes o un empleado y simulará ser otra persona.

Exigirán información confidencial, que utilizarán para comprometer su sitio web.

La mejor manera de eliminar los ataques de ingeniería social es educar a sus empleados y clientes sobre este tipo de ataques.

Hackeo de sitios web no dirigidos

En muchos casos, los hackers no apuntarán específicamente a su sitio web. Se dirigirán a una vulnerabilidad que existe para un sistema de administración de contenido, un complemento o una plantilla.

Por ejemplo, pueden haber desarrollado un hack que ataca una vulnerabilidad en una versión particular de WordPress, Joomla u otro sistema de administración de contenido.

Usarán bots automatizados para encontrar sitios web que usen esta versión del sistema de administración de contenido en cuestión antes de lanzar un ataque.

Pueden usar la vulnerabilidad para eliminar datos de su sitio web, robar información confidencial o para insertar software malicioso en su servidor.

La mejor manera de evitar los ataques de piratería en el sitio web es asegurarse de que su sistema de administración de contenido, complementos y plantillas estén todos actualizados.

 

Por Marcelo Lozano – General Publisher IT Connect Latam

A %d blogueros les gusta esto: