Archivo

Posts Tagged ‘seguridad web’

Shell Python Weevely en servidores vulnerados (y II)

agosto 26, 2013 Los comentarios están cerrados

En los artículos anteriores vimos cómo se vulneraba un servidor para alojar Phishing de Mercado Pago a través de Shell PHP y ahora profundizaremos sobre una Shell Python que fue encontrada en el mismo servidor y seguramente subido por algunos de los delincuentes que lo habían atacado. Leer más…

Advierten acerca de un exploit de Joomla

agosto 12, 2013 Deja un comentario

jommla-logoLos investigadores de seguridad de ‘Verasafe’ han identificado un ataque de ‘día cero’ que puede tomar el control completo de los sitios web de Joomla.

Una actualización para la vulnerabilidad aprovechada en el ataque fue lanzada a finales de julio, así que se recomienda que los usuarios actualicen sus instalaciones lo antes posible para protegerse.

Leer más…

5 de fallas de seguridad de tu sitio web que puedes solucionar ¡ya!

agosto 29, 2012 Deja un comentario

La página web de una empresa suele ser un objetivo prioritario para los atacantes informáticos. Los criminales cibernéticos pueden utilizar las vulnerabilidades en los sitios para tener acceso a la información confidencial de la empresa o bien, pueden apropiarse de los sitios legítimos para propagar malware a las máquinas de los visitantes.

La buena noticia: A medida que la conciencia de las amenazas está aumentando, los sitios web son cada vez más seguro, según un estudio de 7.000 sitios web [PDF] controlados por WhiteHat Security. El año pasado un promedio de 230 vulnerabilidades de seguridad se encontraban en cada sitio de estudio. En el informe de este año, ese número cayó a 79, una disminución del 66%. Eso ha sido un declive constante visto por WhiteHat desde el año 2007.

Las organizaciones también están cada vez mejor en cuanto a los problemas de mitigación, ya que las vulnerabilidades se solventaron en un promedio de 38 días, que es una gran mejora sobre los 116 días que les tomaba un año antes.
Pero sólo porque las empresas han mejorado en seguridad de sus sitios web, esto no significa que los hackers han abandonado, sol que acaban de cambiar sus enfoques. Por ejemplo, muchos hackers están utilizando más los ataques especializados y destinados a empresas específicas en lugar de la automatización del proceso y no en busca de vulnerabilidades comunes en miles de sitios a la vez.
Cuando los hackers atacar un sitio, ¿cuáles son las vulnerabilidades que tienen más probabilidades de ver? Estos fueron las 10 principales vulnerabilidades encontradas en los sitios web estudiados:

  • Cross-site scripting (55% de los sitios son vulnerables a este tipo de ataque por cierto período de tiempo)
  • Filtración de información (53%)
  • Contenido de suplantación de identidad (36%)
  • Autorización insuficiente (21%)
  • Cross-site request forgery (19%)
  • Ataques de fuerza bruta (16%)
  • Predecibles localización de recursos (12%)
  • Inyección SQL (11%)
  • Sesión fijación (10%)
  • Expiración de sesión insuficiente (10%)

¿Qué hay detrás de esas vulnerabilidades y lo que lleva a los atacantes intentan encontrar y explotarlas? Aquí están cinco de las razones más comunes de los sitios web que son aprovechados por los ataques

1. Falta de actualizaciones de seguridad

Al igual que con muchos tipos de defectos de seguridad, las vulnerabilidades en sitios web a menudo comienzan con aplicaciones que no están parcheados y se mantiene hasta la fecha. Un estudio reciente encontró que la explotación de software obsoleto era método más común que los hackers utilizan para atacar sitios web.

2. Reabren las vulnerabilidades

Las vulnerabilidades encontradas existen por varias razones, como por ejemplo un mal código o configuraciones incorrectas. Y en algunos casos, cuando esos problemas se solucionan, se repiten de nuevo más tarde. De hecho, el 20% de las vulnerabilidades descubiertas por WhiteHat se solucionaron pero volvieron abrirse más adelante en algún momento. Eso pasó por una variedad de razones, tales como que se corrige el problema del código, pero luego se sobrescriben durante una actualización de software o si hay una actualización restaura una configuración vulnerable que se había reparado previamente.

3. La falta de cortafuegos

Uno de los puntos del informe de WhiteHat señala que muchas de las vulnerabilidades más comunes se pueden mitigar mediante el uso de un firewall de aplicaciones web (WAF). Como un firewall de red, protege el sitio web de los ataques maliciosos y los monitores de entrada y salida de tráfico. El informe estima que esta tecnología podría solucionar el 71% de las vulnerabilidades.

4. Procedimientos de inicio de sesión defectuosos

Algunas de las vulnerabilidades en la lista de los 10 son causados por la inseguridad en los procedimientos de inicio de sesión, incluidos los de inicio de sesión en las sesiones con defecto de expiración, como se muestra por el último elemento de la lista. En otro ejemplo, estuvieron presentes muchas vulnerabilidades de fuerza bruta debido a que el sitio web de registro en la página reveló que el nombre de usuario o contraseña eran correctos o incorrectos. Dado que muchos sitios utilizan direcciones de correo electrónico como nombres de usuario, los spammers pueden utilizar estos sitios para extraer direcciones de correo electrónico válidas.

5. La falta de conocimiento acerca de las vulnerabilidades

Mientras que las organizaciones en el estudio eran los clientes del servicio de monitoreo de WhiteHat y por tanto conocía sus problemas, muchas vulnerabilidades pasan completamente inadvertidos para los propietarios de los sitios web y los administradores. De hecho, más de la mitad de los administradores web no saben cuándo sus sitios son atacados, según una encuesta reciente de la empresa de seguridad Commtouch.

Para protegerse contra las vulnerabilidades, WhiteHat recomienda a las organizaciones hacer una lista de todos sus sitios y darles prioridad sobre la base de la importancia que tienen para el negocio de la compañía
A continuación, se debe probar estos sitios periódicamente para asegurarse de que las vulnerabilidades son solucionadas y detectar las nuevas cuando aparezcan.

Fuente: Blog de Carlos Solis (Whitehat en Inglés) Segu-Info

Sucuri SiteCheck, un excelente scanner de sitios para detectar infecciones

agosto 27, 2012 Deja un comentario

Sucuri SiteCheck es un scanner online que permite detectar elementos maliciosos en un sitio web, ideal para realizar un análisis primario en caso de infecciones. El servicio es gratuito y ofrecido por la empresa Sucuri la cual se dedica al monitoreo y remoción de malware.

Sucuri SiteCheck scanner gratuito

sucuri wordpress desactualizado

El funcionamiento es muy sencillo, simplemente hay que ingresar una URL y en cuestión de segundos se obtiene un informe bastante detallado que incluye información del servidor como la IP, el software que utiliza (Apache, CentOS, PHP, WordPress, Drupal, OpenX, etc) y sus versiones, además de una lista de todos los enlaces salientes, archivos javascript e iframes que se cargan y un estado del sitio frente a diferentes listas negras como Phishtank y Google Safe Browsing.

Los siguientes son algunos ejemplos de análisis y detecciones, algo muy bueno de la herramienta es que indica con bastante precisión donde se encuentra el malware o elemento malicioso, además de brindar algunos detalles sobre el problema.

Ejemplo de un sitio web actualmente infectado con un iframe oculto:

iframe oculto infeccion

Y los detalles del elemento malicioso detectado:

detalles sucuri

Clic para ver más grande

Otro ejemplo, un sitio educativo con spam farmacéutico:

spam en sitio educativo

Más spam pero en un sitio gubernamental:

spam en sitio gubernamental

Blog con WordPress desactualizado e infectado con scripts maliciosos:

wordpress infectado

Espero que la información resulte útil, la herramienta la descubrí gracias al foro oficial para Webmasters de Google donde a diario varios usuarios dedican parte de su tiempo para compartir conocimientos y ayudar a otros.

Fuente: spamloco

La seguridad informática en la era de las redes sociales

agosto 15, 2012 Deja un comentario
Facebook, Twitter y YouTube son algunos de los sitios que se usan para intercambiar información.
te cuenta cuáles son los riesgos que corrés y cómo evitarlos.
La seguridad informática en la era de las redes sociales
 Las redes sociales se convirtieron rápidamente en parte de la vida cotidiana de la mayoría de los usuarios de internet. Sin ir más lejos, durante el 2010 Facebook marcó un récord y logró llegar a tener 500 millones de usuarios registrados. Hoy Twitter es un medio donde no sólo los usuarios se comunican entre ellos, sino también que fue elegido por muchos famosos para hablar directamente con sus fanáticos o por medios para dar sus primicias y exclusivas antes que el resto.

En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla.

¿Cuáles son las amenazas que existen en las redes sociales? Las más comunes son “malware, phishing y robo de información” según le explicó a minutouno.com Sebastián Bortnik, un especialista en seguridad informática de la compañía desarrolladora antivirus ESET. Si bien aseguró que muchas veces el problema se exagera, también comentó que existe y los usuarios “deben preocuparse por estar protegidos”.

Pero hay, como en todos los casos, maneras de estar seguro. Bortnik explica que desde el campo tecnológico “es muy importante contar con las herramientas necesarias: desde un antivirus o un firewall que controle las conexiones, hasta herramientas más especializadas, que permitan bloquear el acceso a estos servicios (más enfocado a las empresas)”.

Las compañías también deben tener cuidado y para eso se necesitan medidas tanto de gestión como humanas. En la primera “hay que definir políticas de seguridad que puntualicen qué tiene permitido realizar el empleado con la información de la empresa”. Mientras que en las medidas humanas, como sucede en todos los ámbitos, “lo fundamental es la educación” del usuario.

Uno de los ataques más utilizados por los hackers para sacar información es la Ingeniería Social. Esta es una práctica donde el atacante tratará de obtener información confidencial a través del robo de identidad. Este tipo de personas pueden pedirle datos diciendo, por ejemplo, que son administradores de la red social y que necesitan esa información para comprobar algo. Por este motivo muchos servicios piden encarecidamente que nunca, bajo ninguna circunstancia, revelen contraseñas.

Una de las mejores formas para estar seguros es aceptar sólo a gente que conozcas, tener bien configurada las opciones de privacidad y no compartir información demasiado personal (como tu teléfono, por ejemplo). Parece algo por demás simple, pero muchas veces por descuido o desinformación, no se tiene en cuenta.
¿Qué significa…?

  • Malware: Se trata de un software malicioso que tiene como finalidad robar información o dañar la computadora de la persona que lo instaló.
  • Phishing: Se denomina a las estafas que se hacen a través de internet. La mayoría de las veces se hace mediante la ingeniería social donde se trata de obtener información confidencial haciéndose pasar por staff de, por ejemplo, un banco.
  • Spyware: Se trata básicamente de una aplicación programada para espiar una computadora y se instala sin que el usuario ni siquiera lo note. Se usan, sobre todo, para recopilar información que más tarde será distribuido a empresas de, por ejemplo, publicidad.

Fuente: Minutouno

¿Tu web es Segura?

agosto 3, 2012 Los comentarios están cerrados

SQL Injection crece un tercio en el último trimestre

El número de ataques SQL aumentó casi dos tercios desde principios de este año, según la empresa de hosting FireHost, quien registró más de 450.000 ataques de SQL Injection bloqueados entre el primer y segundo trimestre de este año.

De acuerdo con un informe en ComputerWeekly, la empresa afirmó eque bloqueó 17 millones de ataques de abril a junio. 469.983 de esos ataques eran inyecciones SQL, por encima de los 277.770 ataques a principios de este año (69% más).

Estos informes deben tomarse con cuidado ya que según el reporte de X-Force de este año, IBM observó una caída del 46 por ciento en inyecciones de SQL, mientras que el año pasado un estudio de WhiteHat Security, señaló que el número de inyecciones también fue disminuyendo. Tras el análisis de 7.000 sitios web, la firma afirmó que sólo el 11 por ciento de los sitios contenían vulnerabilidades SQL, mientras que sólo el cuatro por ciento de los sitios contenían por lo menos una falla de inyección SQL.

Fuente: Segu-Info

Categorías:Noticias, Seguridad Web Etiquetas: ,