Derechos Reservados

©Todos los Derechos Reservados: El contenido de este blog debe ser respetado. Quien copie o utilice estas ideas sin consentimiento o sin notificar al autor, será enjuiciado en cuanto la ley permita en Estados Unidos.

lunes, 16 de septiembre de 2019

¿Cómo protegerse?




Cómo proteger su sitio web y la base de datos en línea de los piratas informáticos en 2019 


las revelaciones que datos de todos los ecuatorianos ha sido divulgado en un server hace necesario que toda empresa ecuatoriana ponga atención a proteger sus servers y sus empresas. Aqui algunas recomendaciones importantes.




La piratería internacional es una de las amenazas más discutidas en todas las empresas internacionales. Si bien la piratería informática atribuida a Julián Assange es lo que más se ha escuchado en Ecuador y la piratería de las últimas elecciones en EE.UU por parte de los rusos dominó la esfera política. Ciertamente no es la única piratería que existe. varios millones de dólares fueron robados por piratas informáticos de Corea del Norte. China igualmente es culpado de ser una amenaza para las corporaciones. Cada pirateo sucesivo reportado en las noticias ha hecho que las empresas sean cada vez más conscientes de las vulnerabilidades en sus sistemas.



Los piratas informáticos pueden tener un impacto económico significativo en las ganancias de una empresa, pero por lo general no hacen o deshacen el negocio. Las grandes empresas tienen los recursos para resistir una caída en las ventas o una gran demanda. Sin embargo, las compañías más pequeñas pueden encontrar que incluso una pequeña violación de seguridad puede destruir toda su operación.



Cualquier empresa, grande o pequeña, debe comprometerse a garantizar que sus sitios web y bases de datos sean seguros, tanto por el bien de su negocio como por el de sus clientes. Nadie quiere ver toda su infraestructura derribada por un ataque de malware, ni los clientes quieren que sus datos estén expuestos al mundo. La piratería es una amenaza en constante cambio que puede parecer difícil de prevenir.



Sin embargo, promulgar medidas eficientes de ciberseguridad no es tan desalentador como parece. Cómo un hack puede arruinar su negocio Las compañías más pequeñas pueden creer que su estado desconocido los protege de los hacks. Incluso si no está albergando secretos comerciales de vanguardia, los hacks pequeños pueden tener un gran impacto en sus ingresos. No todos los hacks son iguales, incluso si contribuyen a resultados similares.



Los hackers emplean una serie de estrategias dependiendo de su objetivo final. El hack más básico que su negocio puede experimentar es el simple robo de identidad; por ejemplo, robar la tarjeta de crédito de su empresa y acumular cargos fraudulentos. Si administra un negocio de comercio electrónico, los hacks de sitios web pueden generar miles de clientes perdidos. Cuando los hackers tienen fácil acceso a su sistema, pueden comenzar redirigiendo su sitio a uno propio.



Aquí hay otro ejemplo. Si su flujo de ingresos principal se genera mediante la colocación de anuncios en su página, un pirata informático puede robar sus ingresos redirigiendo su sitio a uno con sus propios anuncios. Si bien las consecuencias para los usuarios son relativamente menores en este caso, aún puede socavar su confianza en su sitio.



La mayoría de los hackers son mucho más maliciosos. Crearon sitios ficticios que se parecen al suyo para engañar a los clientes para que compartan sus credenciales privadas. A partir de ahí, pueden explotar fácilmente los datos de los clientes. Con todos los datos de sus clientes en sus propias bases de datos, los piratas informáticos no solo pueden comprometer la confianza del consumidor en su negocio, sino también robar directamente al consumidor. A menudo, las credenciales de los clientes de un sitio pueden ayudar a un pirata informático a obtener acceso a varias otras cuentas. Los hackers pueden usar estas técnicas para robarle a usted y a sus clientes de múltiples maneras. Hacer que su sitio se caiga incluso por unas pocas horas puede causar una disminución significativa en las ventas.



Cuando Sony y Microsoft fueron golpeados por un ataque DDoS o denegación de servicio distribuida en 2014, supuestamente perdieron hasta $ 40,000 por hora. Si bien esto no representaba tanta perdida para los gigantes de la tecnología, tenían los recursos para recuperarse. Para una pequeña empresa, las consecuencias serían devastadoras.



Los piratas informáticos no solo buscan robar la identidad de una persona o apagar su sistema durante unas horas. El robo de propiedad intelectual y secretos comerciales está en aumento. El año pasado, un ex empleado de Tesla admitió haber robado los secretos de la compañía antes de pasarlos a terceros. Lo logró escribiendo un programa que pirateó el software de Tesla. Los expertos estiman que este tipo de hacks ya son responsables de perder millones de dólares en ingresos.



Hay otra advertencia a tener en cuenta. Desde 2018, cualquier sitio web que opere bajo la jurisdicción de la UE debe cumplir con el GDPR (Reglamento General de Protección de Datos). Si la UE descubre que no ha tomado las medidas adecuadas para proteger su sitio web, puede verse obligado a pagar una multa considerable además de las pérdidas que su negocio sufre debido al pirateo. Es por eso que proteger su sitio web y sus bases de datos es una de las cosas más importantes que puede hacer para proteger su negocio.



Puede pensar que los costos de asegurar su sitio web son demasiado altos. Sin embargo, cuesta mucho más ser pirateado que proteger su red. Mantenerse seguro es un desafío continuo, pero vale la pena la inversión si desea proteger sus activos.



Piratería en el mundo real



Según un informe de enero de 2019 de Cimcor Inc, casi el 60% de las pequeñas empresas cierran dentro de los seis meses posteriores a la piratería. Esa es una triste realidad para los dueños de negocios. Pero las pequeñas empresas están lejos de los objetivos principales.



Business Insider reveló en agosto de 2018 que el 80-90% de los intentos de inicio de sesión en cualquier sitio web minorista son piratas informáticos que utilizan credenciales robadas. De hecho, como revelamos en marzo, 1 de cada 4 compañías de Fortune 500 experimentaron algún tipo de pirateo en 2018. El 20% de estas compañías experimentaron más de un pirateo. Estos ataques van desde intentos de phishing hasta ataques de malware y fugas de datos.



Las pequeñas empresas pueden parecer más vulnerables, pero los datos muestran que lo contrario es cierto. El 70% de las 10 principales compañías de Fortune 500 experimentaron un hack en la última década. Estas compañías incluyen los principales bancos y compañías de seguros; en otras palabras, empresas cuyas bases de datos contienen información confidencial sobre sus clientes. Hay una buena razón por la cual es más probable que las grandes empresas sean pirateadas.



Debido a que tienen más infraestructura, los hackers tienen una "superficie de ataque" más grande. Esto significa que tienen más oportunidades para encontrar una apertura en su sistema. Sus sistemas también son más complejos que los de las pequeñas empresas. Cuanto más complejo es un sistema de software, más errores hay. Más errores significan más formas para que los hackers exploten el sistema para su propio beneficio. La pérdida de miles de millones de dólares puede ser una consecuencia extrema de la piratería de una gran empresa. Sin embargo, la situación puede parecer aún más desesperada cuando incluso las principales empresas tecnológicas luchan por proteger adecuadamente sus datos.



Los piratas informáticos éticos pueden ayudar a las empresas al encontrar vulnerabilidades en sus sistemas, pero hacer públicos estos informes también puede resaltar estas debilidades para los actores maliciosos. Los hackers pueden explotar esas debilidades antes de que la empresa cierre la brecha. Las repercusiones financieras de la piratería son claras, pero hay otras formas en que una fuga de datos puede afectar profundamente a los consumidores. La mayoría de las personas se preocupan por las consecuencias financieras de tener la información de su cuenta expuesta a través de un sitio minorista.



Sin embargo, incluso cuando la información o las direcciones de la tarjeta de crédito están ocultas, simplemente exponer el historial minorista de un comprador puede ser peligroso. Cuando revelamos una violación en la base de datos del minorista en línea chino Gearbest en marzo pasado, algunos de los datos más sensibles a los que accedimos fueron el historial y la ubicación de los pedidos de los clientes. Por ejemplo, podríamos ver fácilmente que un cliente masculino en Pakistán había comprado varios consoladores de silicio en varios tamaños. Muchas de las otras compras de juguetes sexuales que encontramos en la base de datos de Gearbest tuvieron lugar en países sexualmente liberales. En Pakistán, sin embargo, esa compra es mucho más peligrosa. El adulterio y el sexo prematrimonial se consideran delitos penales en Pakistán. La homosexualidad es igualmente castigada. Eso significa que este cliente podría enfrentar graves consecuencias legales si las autoridades paquistaníes descubrieran su historial de compras. La misma filtración también expuso su nombre completo, dirección y dirección IP, lo que facilita que las autoridades locales lo rastreen.



Ninguna empresa quiere ser criticada por exponer a los clientes a acciones legales. Además de los incentivos financieros, ¿por qué más los hackers se dirigen a las empresas? Por qué lo hacen: comprender los motivos de un pirata informático Existen varias razones por las que los piratas informáticos exponen los datos de la empresa. Muchos no buscan presionar a la policía para que castigue a los ciudadanos. Algunos hackers simplemente se complacen en causar el caos. En estos casos, es más probable que los hackers patrocinados por el estado estén apuntando a países rivales para empujarlos a una crisis política.



Sin embargo, si miramos las elecciones estadounidenses de 2016, los hackers rusos parecen tener varios objetivos. Para empezar, esta no es la primera vez que los rusos han causado un desastre político en los países rivales. Estonia y Georgia fueron objetivos de ataques DDoS originarios de Rusia. Si bien los rusos no pueden hackear las casillas de votación, muchos creen que sus acciones sirvieron para elegir un gobierno que simpatizara más con los intereses rusos. Algunos creen que esta cadena de eventos sirvió para debilitar a un país rival. Dejando a un lado la política, la percepción de que un gobierno es seguro se debilita cuando son tan fáciles de piratear. Sin embargo, los hackers rusos están lejos de ser la única amenaza nacional para los intereses occidentales.



Los esfuerzos de piratería de China han seguido aumentando, a pesar de una breve pausa durante la administración de Obama. Los objetivos de los hackers chinos son generalmente diferentes a los de los rusos. En general, los chinos han estado detrás de los principales hacks corporativos en los últimos años. A diferencia de los hacks más pequeños que aprovechan los datos de los clientes, los chinos prefieren explotar las vulnerabilidades de seguridad para robar secretos comerciales. Detrás de estas violaciones de datos se encuentra un mandato del gobierno chino llamado Hecho en China 2025. Su objetivo es hacer de China el líder en tecnología global y avances de ingeniería. La mayoría de los hacks corporativos se pueden rastrear hasta las agencias de piratería respaldadas por el gobierno. Estas compañías han logrado aprovechar las debilidades de seguridad para descubrir planes de diseño de alto secreto.



Algunos de estos hacks son tan sigilosos que las empresas solo se dan cuenta de que sus datos se han visto comprometidos cuando un competidor chino lanza un dispositivo idéntico antes de que el producto original llegue al mercado. Incluso el ejército de los Estados Unidos no es inmune a la intromisión china. Poco después de que los militares presentaran dos nuevos aviones de combate, el F-22 y el F-35, el Ejército Popular de Liberación comenzó a fabricar los mismos aviones para ellos. Los hackers chinos se han dirigido a todos los sectores de la tecnología, incluida la tecnología médica, la ingeniería aeroespacial y la robótica. Es posible que estas infracciones de seguridad no tengan el mismo impacto individual, pero aún pueden conducir a pérdidas significativas en los ingresos. Hackear una empresa puede tener varios beneficios en un solo paquete. Además de las ventajas enumeradas anteriormente, los piratas informáticos socavan a su competencia de una manera clave: es menos probable que los clientes confíen en una marca que ha experimentado una violación de datos públicos.



Con tanto en juego cuando se trata de ciberseguridad, debe preguntarse qué pasos puede tomar para reducir su riesgo de ser pirateado. Guía para asegurar sus sitios web y servidores Los pasos para proteger sus datos en línea varían en complejidad, pero eso no significa que sean imposibles. Es posible que desee consultar con un experto en ciberseguridad si su empresa depende de una mayor cantidad de equipos, sin embargo, los conceptos básicos siguen siendo los mismos.



Aquí hay algunas sugerencias que le recomendamos que siga para mantener sus posibilidades de ser pirateado lo más bajo posible. Comenzaremos con lo básico.



1. Siempre almacene sus datos con altos niveles de encriptación. Puede pensar que simplemente encriptar sus datos es suficiente, pero hay una serie de sitios web que facilitan la decodificación de bajos niveles de encriptación. Cuanto mayor sea el nivel de encriptación, más seguros estarán sus datos. El nivel más alto de cifrado actualmente disponible es el cifrado AES de 256 bits. Este es el nivel estándar que los militares usan para salvaguardar datos altamente clasificados. AES-256 se elige con frecuencia porque es fuerte, pero no es demasiado computacionalmente intenso para Internet. RSA, por otro lado, también es fuerte, pero mucho más lento.



2. Cree contraseñas que sean difíciles de descifrar. Incluso puede ser mejor servido por una frase de contraseña. Una frase de contraseña es una oración completa que se puede usar en lugar de una sola palabra. Su longitud y complejidad pueden hacerlos más difíciles de interpretar. Las contraseñas siempre deben tener más de ocho caracteres e incluir una variedad de números y símbolos especiales. Las secuencias repetidas, como 123123, son demasiado fáciles de descifrar. Debe evitar usar cualquier información de identificación como un cumpleaños en su contraseña. También es extremadamente importante elegir contraseñas únicas para cada cuenta que tenga. El uso de una sola contraseña para varias cuentas puede comprometer múltiples sistemas si esa información cae en manos equivocadas. Por esta razón, también es una buena idea usar un administrador de contraseñas seguro o mantener sus contraseñas registradas con lápiz y papel. Además de elegir una contraseña segura, también puede usar factores biométricos como su huella digital o reconocimiento facial. El patrón único que conforma la huella digital de una persona ayuda a garantizar que otros no puedan simplemente recrearla para desbloquear sus cuentas.



3. Emplear autenticación de dos factores. La autenticación de dos factores requiere un segundo paso además de una contraseña para acceder a una cuenta determinada. Esto generalmente requiere que tenga un segundo dispositivo que le otorgue un código temporal único que ayude a limitar el acceso a la cuenta. De esta manera, incluso si un pirata informático obtiene su contraseña, es menos probable que tenga la segunda autorización.



4. Parche temprano y parche a menudo. La implementación regular de parches de software para cerrar posibles canales de ataque es una de las mejores maneras de mantener seguros tanto su hardware como su software. Los retrasos en los parches pueden crear aperturas para exploits y CVE publicados, por lo que es importante mantener sus programas lo más actualizados posible.



5. Asegurar su servidor en la nube: Crear un protocolo de seguridad singular para los servidores en la nube puede ser difícil debido a la variedad de diseños. Sin embargo, también han demostrado ser algunos de los más vulnerables a las fugas. Nunca debe suponer que la configuración predeterminada es suficiente para mantener sus datos seguros. Aquí hay algunas medidas activas que puede tomar, sin importar el servidor que use, para mantener sus datos protegidos. Asigne diferentes reglas de acceso si es posible. Utilice la autenticación de dos factores. Elija contraseñas seguras y únicas. Cree protocolos para iniciar y cerrar sesión para que una cuenta no se pueda dejar abierta. Restrinja los dispositivos que pueden acceder a las cuentas, también conocido como lista blanca. Investigue las vulnerabilidades y los procedimientos de seguridad del servidor en la nube que está utilizando. Si elige ciertos servidores de Amazon, por ejemplo, debe saber si existen restricciones de acceso antes de cargar sus datos.



6. Asegurar sus servidores: Esta es probablemente la parte más técnica de esta guía, pero también es una de las más importantes. Desinfecte la entrada en su aplicación. Desea evitar el potencial de vulnerabilidades de aplicaciones como SQLi, XSS, CSRF. Esto ayuda a proteger contra la inyección de código a través de cualquier entrada o parámetro en el sitio. Los desarrolladores deben conocer los diferentes tipos de técnicas de piratería que se utilizan en sus áreas especializadas. Esto incluye comprender problemas comunes y patrones de diseño que pueden hacer que el código sea más vulnerable a los piratas informáticos. Usa HTTPS. Hay una serie de guías para desarrolladores que explican con más detalle por qué HTTPS es tan importante. Mantenga su sistema operativo actualizado. Esto va de la mano con parches de software. Verifique su servidor para ver si hay aberturas que no deberían estar allí. Shodan.io es un sitio web que puede ayudarlo a hacer esto. Solo comuníquese con el servidor con protocolos encriptados. Cambie cualquier configuración predeterminada que el servidor pueda haber equipado. Esto incluye especialmente las credenciales de administrador. Investigue los servidores que usa. Esta es una buena manera de descubrir posibles fallas en el sistema. Solo puede implementar procedimientos para evitar vulnerabilidades y vulnerabilidades que conoce. Lista blanca de paneles de administración a direcciones IP específicas. Emplee WAF (Firewall de aplicaciones web), IDS (Sistema de detección de intrusiones) e IPS (Sistema de protección contra intrusiones) para un enfoque de seguridad de varias capas. Estos son enfoques múltiples para la configuración del firewall que funcionan mejor juntos cuando se usan juntos que cualquiera de ellos cuando se usan solos. Pruebe su sitio web para ver si se revelan datos confidenciales a través de los métodos de ataque más comunes. Los piratas informáticos a menudo obtienen información probando las siguientes técnicas, que incluyen captura de pancartas, arañar el sitio, google dorking y escaneo de puertos. Los hackers usan esos métodos para recopilar información sobre cómo pueden hackear su sitio. Si no está seguro de cómo realizar estas pruebas, este es un buen lugar para pedir ayuda a un profesional. No hay una forma singular de proteger sus servidores; sin embargo, cuantas más técnicas emplee, más difícil será obtener sus datos. Los expertos en ciberseguridad llaman a esto "defensa en profundidad". Es posible que no pueda detener cada pirateo, pero puede ralentizarlos haciendo que su sistema sea más robusto. Para obtener una lista más detallada de consejos sobre servidores seguros, puede consultar esta lista completa de rackaid.



7. Use las reglas de acceso adecuadas. Las reglas de acceso son la forma en que puede controlar cómo los usuarios y los sistemas se comunican con redes y sistemas externos. Hay varias reglas básicas que deben establecerse para mantener un alto nivel de seguridad. Otorgue la menor cantidad de privilegios posibles: los módulos solo deben poder acceder a la información y los recursos necesarios para su propósito específico. Denegar usuarios indefinidos y cuentas anónimas: limitar el acceso a "buenos usuarios" a quienes conoce y en quienes puede confiar puede ayudar a limitar las filtraciones. Aplicar límites de inicio de sesión fallidos. Una buena manera de prevenir o desalentar los ataques de fuerza bruta es suspender o retrasar el acceso a las cuentas que golpean un cierto número de inicios de sesión fallidos. Estos son todos los elementos que deben considerarse cuando se diseña su sistema por primera vez. Esto ayudará a proteger su red desde el principio, en lugar de tener que regresar e implementar protocolos de seguridad solo después de darse cuenta de que su sistema no es seguro.



8. Nunca deje un sistema abierto a Internet sin requerir autorización. Muchos programas de fácil acceso fueron diseñados para ser utilizados internamente dentro de una red segura. Su propósito es implementarse en un sistema específico, lo que significa que no están equipados con muchos de los protocolos anteriores de forma predeterminada. A muchos todavía se accede desde el exterior, lo que representa un riesgo para la seguridad. Para reducir este riesgo, es mejor asegurarse de que estén configurados sin acceso externo a menos que sea absolutamente necesario.



9. Use una VPN: junto con los pasos anteriores, las VPN ayudan a proteger sus datos de varias maneras. Una buena VPN utilizará sus propios servidores privados, por lo que sus datos no estarán expuestos a canales públicos que puedan explotarse fácilmente. También cifran los datos que viajan entre su dispositivo y un servidor. De esa manera, incluso si hay una fuga, su actividad tendrá una capa adicional de protección. Para obtener más información sobre cómo elegir una VPN para su negocio, hemos publicado una guía útil.



10. Investigue posibles vulnerabilidades por su cuenta. Los pasos anteriores son solo los conceptos básicos cuando se trata de mantener su sistema seguro. Querrás seguir leyendo sobre temas como nuevos exploits y vectores de ataque. Se publica regularmente una nueva investigación sobre cómo encontrar fugas. La mejor manera de proteger su sistema es estar al tanto de las posibles amenazas a su seguridad, incluso cuando puedan no parecer relacionadas de inmediato con su sistema.



Resumen

Tener su sitio web pirateado o experimentar una fuga en la base de datos puede ser devastador para su negocio. Cuando incluso las principales empresas han sido víctimas de piratería extranjera, es importante estar al tanto de las posibles vulnerabilidades en su propio sistema. Es más fácil comenzar desde cero con un sistema seguro que volver y limpiar después de que sus protocolos ya estén configurados. Además, si su sistema no era seguro desde el principio, es posible que no sepa que experimentó una violación de datos. Si bien asegurar su sistema puede parecer una tarea desalentadora, cada paso que da marca la diferencia. Es posible que desee contratar a un profesional para que lo ayude a implementar estas sugerencias. Las técnicas de pirateo siempre cambian, así que asegúrese de mantenerse actualizado sobre las medidas de seguridad que ha implementado. Ser consciente es siempre el mejor lugar para comenzar.



Esta guía solo lo ayudará a continuar reduciendo su riesgo de exposición. Consejos importantes recomendados por vpnMentor.com

No hay comentarios: