944 063 154

Blog

Categoría: Ciberataques

El ataque informático que engaña a los CDN: CPDoS

Publicado enCiberataques en octubre 29, 2019 10:00 am

Que Halloween sea la noche más terrorífica del año tampoco tiene porqué ser algo literal. El temor a sufrir un ciberataque es algo que se sufre durante todo el año. De hecho, solo en este mes de octubre hemos conocido unos cuantos casos de ciberataques, hackeos, phishing…Lo último, una nueva forma de ataque informático: el CPDoS. ¿En qué consiste este nuevo ciberataque que afecta a los CDN y cómo evitar en Halloween (o en cualquier otro día) ‘la muerte’ digital de tu web?

El ataque de los CPDoS

Hace solo unos días la Universidad de Colonia ha revelado la existencia de un nuevo ciberataque que afecta a las redes de distribución de contenido o CDNs. Una nueva forma de ataque informático que se basa en devolver al visitante una página de error, en lugar del contenido real de la web. Algo que sería posible al envenenar los CDN, es decir, las redes distribuidas que se encargan de servir de forma más rápida el contenido de una web ubicada en cualquier parte del mundo.

CPDoS (Cache-Poisoned Denial-of-Service), que así es como se llama esta nueva forma de ataque informático, está orientado a deshabilitar recursos y páginas web. Principalmente, consiste en generar una nueva entrada de CDN en un servidor mediante un encabezado HTTP de gran tamaño. Si el CDN permite que dicho encabezado acabe pasando al sitio web, el servidor terminará por procesarlo y generar una web que se almacenará en el caché del servidor de CDN.

Como consecuencia del tamaño del encabezado malicioso, el servidor web original se bloqueará; generando así un error 4xx. Esta página de error se almacenará en el caché del CDN y, cuando un usuario trate de acceder a la web obtendrá página de error en vez del contenido real de la página. Este error se propagará a otros nodos de la red CDN, haciendo ver que la web ‘está rota’ cuando no es así.

Tipos de ataques de CDN

Los investigadores han determinado tres tipos principales de ataque CPDoS en función del encabezado HTTP utilizado por el atacante, aunque existen otras muchas variaciones del ataque.

  • HHO, para los encabezados HTTP de gran tamaño. El estándar establecido por la mayoría de los servidores web y servidores proxy es de alrededor de 8.192 bytes; aunque algunos sistemas como Amazon Cloudfront CDN permite hasta 20.480 bytes. Este tipo de ataque CPDoS consiste en enviar al servidor CDN un encabezado de un tamaño mayor al admitido, pero menor del que permite el servidor de caché. Así, al no poder gestionarlo el primero, el segundo lo interpretará como un error en el sitio web.
  • HMC, para los encabezados que contengan metacaracteres. Funciona de manera similar el HHO, solo que, en lugar de enviar un encabezado demasiado grande, la solicitud incluye un carácter no admitido por el servidor de CDN. Basta un simple salto de línea para provocar un ataque CPDoS de tipo HMC.
  • HMO, para aquellos que anulen el método HTTP. El estándar HTTP admite unos pocos métodos para realizar comunicaciones en la web; de los que los sistemas intermedios como proxies o firewalls solo admiten GET y POST. Para eludir las restricciones, algunos sistemas proporcionan encabezados especiales de forma que la solicitud pueda enviarse al servidor. Y son estos encabezados especiales los que serán utilizados por el atacante para provocar un ataque CPDoS

Por (no solo) un Halloween sin CPDos

Igualmente, para evitar que tus CDN acaben infectados por un CPDos, podemos encargarnos de gestionar tus CDN. Mantener los sistemas seguros es una tarea que lleva su tiempo, pero en Linube podemos hacerlas por ti, para que tu seguridad siempre esté garantizada.

De esta forma, además de olvidarte de tener que configurar, o revisar la configurar, de tus CDN evitarás que un ataque, como un CPDoS impida que tus usuarios accedan a tu sitio web.

¿Aún no has instalado un captcha en tu sitio web?

Publicado enCiberataques en octubre 23, 2019 10:00 am

Cuando tienes una web o una tienda online uno de tus objetivos es conseguir que cada vez más personas lleguen a él de forma orgánica y, si se da el caso, se registren en la web. Por ello, es habitual crear una página de contacto, añadir un formulario, habilitar el registro… pero ¿has instalado un captcha? Generalmente el problema viene cuando los emails que recibes o los nuevos usuarios registrados no son reales; además de que es probable que acabes fijando tus objetivos en base a unos datos de audiencia que no son ciertos. Para evitar esto desde hace unos años en casi todas las páginas web se utilizan los captchas.

Captcha, ¿qué es?

El captcha (Completely Automated Public Turing test to tell Computers and Humans Apart); es decir, una prueba de Turing automática y pública que permite diferenciar ordenadores de humanos. A pesar de la referencia a la prueba de Turing, los captcha están controlados por una máquina, en lugar de por un humano; así que más bien se trata de una prueba de Turing inversa, nombre por el que también es conocido.

Utilizado por primera vez en el 2000, el captcha comenzó a desarrollarse a mediados de los 90, cuando los buzones de correo y los foros de internet empezaron a llenarse de spam. Un invento surgido en Altavista, uno de los buscadores más conocidos antes de que Google lo arrasara todo, para evitar que las peticiones de registro en su motor de búsqueda se llenaran de spam. La razón de ser del captcha se encuentra en que se supone que un ordenador no será capaz de comprender lo que en la imagen distorsionada a descifrar se muestra.

Principalmente los captcha se utilizan para evitar que bots, o spambots, utilicen algunos servicios de internet. Por ejemplo, es habitual su instalación en formularios de contacto para evitar que puedan enviar spam al email del sitio web, en encuestas o foros de discusión para no desvirtuar el mensaje o que no puedan registrarse en ninguna página web o tienda online. Antes de que cualquiera de estas acciones se produzca deberá pasarse por el captcha y, solo si se supera el mensaje o la acción se llevará a cabo.

ReCaptcha, su versión mejorada

Más allá de que solo sirven para demostrar la humanidad, los captcha no son infalibles. Prueba de ello es que el spam y los bots no solo se cuelan entre los formularios de contacto. También son capaces de llevar a cabo ataques DDoS o distribuir malware. Por ello se intentó mejorar el método para evitar que la explotación de vulnerabilidades o el entrenamiento de los sistemas lograra descifrar el captcha.

El reCaptcha es la evolución del captcha, una nueva versión que sirvió para digitalizar textos que los ordenadores no podían entender. Con el tiempo, y la adquisición del proyecto por parte de Google en 2009, dejaron de utilizarse caracteres aleatorios para mostrar palabras de textos que el usuario debía identificar para buscar otros métodos más productivos.

Un lustro después, en 2014, el reCaptcha evolucionó a No captcha reCaptcha, la verificación mediante un solo click. Esto fue posible gracias al análisis que se hacía de los movimientos del usuario, como su dirección IP o las cookies de su equipo para asegurarse que tiene un comportamiento en internet de humano. En el caso de que el reCaptcha no esté seguro de tu humanidad, seguirá mostrando pruebas en las que tendrás que identificar coches, semáforos, letreros… información extraída de Google Street View para mejorar la precisión de las direcciones de Maps.

El captcha invisible

Prácticamente al mismo ritmo que avanzan las mejoras del captcha, hacen los propio los sistemas de bots. Por ello Google ha creado una nueva versión de reCaptcha que se caracteriza por no ser necesario interactuar directamente para poder demostrar la humanidad. Esto que hace que sea mucho menos molesto que sus antecesores también puede llevar a dudar de la prividad de nuestros datos. ReCaptcha v3 se sirve de determinados criterios, como los movimientos de ratón, el tiempo que pasamos en una web o el número de clicks que realizamos para otorgarnos una puntuación. Un sistema que puede hacer que un humano que no cumpla con estos criterios sea considerado como un no-humano; en este caso deberá pasar por un captcha tradicional.

Con la última versión de captcha llega una forma más fiel de conocer si el tráfico de una web es real o si, por el contrario, muchas de las visitas que recibimos provienen de bots. Una información muy valiosa para los administradores de sitios web que podrán utilizar estos datos para su estrategia. Al menos por el momento.

SIM swapping, el fraude bancario que empieza por tu tarjeta SIM

Publicado enCiberataques en septiembre 11, 2019 10:00 am

Desde que empezaron a convertirse en algo fundamental en nuestro día a día, el temor a perder nuestro smartphone ha pasado a ser uno de los miedos más frecuentes. Y es que cada vez que no encontramos nuestro teléfono móvil a la primera, el microinfarto está asegurado. A este susto hay que sumarle otro que parece estar en su máximo esplendor: el SIM swapping.

¿Qué es el SIM swapping?

También llamado suplantación de tarjeta SIM, este tipo de fraude consiste en explotar la puerta de acceso a los datos de nuestros terminales para accederse con nuestras credenciales. Aunque muchas veces tendemos a infravalorarlas, las tarjetas SIM son las responsables de que podamos hacer infinidad de tareas desde nuestros smartphones; desde llamadas telefónicas a intercambiar WhatsApp, tareas que no serían posibles sin la tarjeta SIM del dispositivo.

Así, el SIM swapping consiste en burlar los protocolos de los operadores móviles para hacerse con un duplicado de la tarjeta de otra persona. Con la SIM duplicada en su poder, el atacante puede acceder a los servicios de la víctima gracias a la autenticación en dos pasos a través de SMS. Esto se debe a que los mensajes de texto no están cifrados, lo que hace que utilizarlos para la autenticación en dos pasos no sea la mejor de las ideas. Aunque no hace tanto recurrir al SMS como capa extra de seguridad a la hora de acceder a algunos servicios era recomendable, actualmente es mejor optar por otras alternativas como la huella dactilar, el reconocimiento facial o aplicaciones como Google Authenticator.

Detectando el fraude de la SIM

Saber si estamos siendo víctimas de esta nueva técnica de ataque basta con prestar atención a dos factores clave: la cobertura del dispositivo y los movimientos bancarios inusuales. Al duplicarse la tarjeta SIM lo normal es que la tarjeta original deje de funcionar, de ahí que se produzcan pérdidas de cobertura. Además, pese a los complejos y seguros protocolos que siguen las entidades bancarias, la mayoría de los bancos recurren a los SMS como factor de doble autenticación. Por eso, hacerse con un duplicado de la tarjeta de tu móvil es esencial para el SIM swapping porque, entre otras cosas, las SIM móviles funcionan en cualquier plataforma.

Para obtener el duplicado de una tarjeta SIM los hackers se valen de todo tipo de técnicas de ingeniería social a través del engaño del trabajador de la operadora móvil. Aunque en ocasiones también se recurre a ciberataques o a la compra de bases de datos de páginas web que hayan sido comprometidas. Incluso es posible descifrar el código de acceso al móvil haciendo que el proceso sea aún más sencillo.

¿Cómo evitar ser víctimas de SIM swapping?

No cabe duda de que el móvil no es solo el dispositivo que más utilizamos sino también el que almacena mayor cantidad de información. Por ello, además de cuidarnos de no perderlo o que puedan robárnoslo, es importante tomar precauciones digitales para evitar que puedan clonar nuestra tarjeta SIM.

  • Establece como forma de 2FA una clave física, como la huella dactilar o el reconocimiento facial y, si optas por contraseñas o códigos PIN, almacena las claves en dispositivos sin conexión a internet. De esta forma se evita que tus contraseñas puedan filtrarse.
  • No compartas demasiada información sobre ti en lugares públicos como redes sociales o foros de internet. Cuantos más datos publiques, más fácil será utilizar esa información en tu contra.
  • Evita almacenar toda tu información en tu dispositivo móvil. El hecho de que sea tan fácil de transportar también convierte a tu smartphone en fácil de perder o susceptible de ser robado.
  • Aunque es prácticamente imposible, evita vincular el menor número de servicios con tu número de móvil. De esta forma en el caso de ser víctima de SIM swapping el atacante solo tendría acceso a aquellos servicios en los que, entre la información de tu perfil, aparezca tu número de contacto.

Otras consecuencias

Aunque el fraude bancario sea la principal consecuencia, el SIM swapping puede llegar a expandir malware entre los contactos de tu agenda; principalmente a través de enlaces enviados por mensaje instantáneo. Porque, ¿quién va a desconfiar de lo que le envía uno de sus contactos?

En las últimas semanas parece que el SIM swapping está instalándose en nuestro país. Así que si notas que de repente tu teléfono móvil experimenta comportamientos extraños no dudes en ponerte en contacto con tu operadora móvil y, sobretodo, cambiar las claves de acceso y el segundo factor de autenticación de todos los servicios que utilices. Además, no olvides avisar a tus contactos para evitar que puedan acabar siendo víctimas también del SIM swapping.

El SIM swapping es algo que puede pasarle a cualquiera, desde usuarios anónimos que comparten su experiencia en Twitter, hasta el propio cofundador de la red social, Jack Dorsey. Nadie se salva de la maldad de los ciberdelincuentes.

¿Utilizas contraseñas seguras en tus cuentas?

Publicado enCiberataques en julio 17, 2019 10:00 am

A pesar de ser el método de autenticación más antiguo en informática, las contraseñas siguen siendo la opción preferida para registrarse e iniciar sesión en diferentes servicios. La aparición de sistemas de reconocimiento facial o por voz, la huella dactilar o los patrones no han conseguido bajar del podio a las claves de acceso. Pero, en un tiempo en el que nuestra información más sensible se almacena en internet, es más importante que nunca recurrir a contraseñas seguras.

Es muy común que cuando nos damos de alta en un nuevo servicio web dudemos entre establecer una contraseña fácil de recordar o una más compleja. Si bien las claves fáciles de recordar suelen ser extremadamente inseguras, las contraseñas seguras suelen ser más difíciles de memorizar. Y, precisamente por ello, son siempre la opción más adecuada. Si a nosotros nos resultan difíciles, para quien intente adivinarla será mucho más complejo.

Lo que no se debe hacer

Como queremos evitar que nadie pueda acceder a tus datos o consiga descifrar tu clave de acceso, te contamos todo lo que no tienes para crear una contraseña.

No reutilices contraseñas. La tentación más común, porque es mucho más sencillo recordar una única contraseña, que tener que memorizar muchas. Pero piensa que, si alguien consigue adivinar tu contraseña, lo más lógico sería probarla en otros servicios y ver si hay suerte. Y si es tu caso, el hacker habrá tenido suerte, tú no tanta.

  • Evita las palabras genéricas. Generalmente todos los programas creados para descifrar contraseñas suelen contar con diccionarios en diferentes idiomas. Así que utilizar como contraseña cualquier palabra del diccionario, o una combinación de ellas, no es muy buena idea.
  • No recurras a información personal. Utilizar información personal para la contraseña suele ser otro de los errores más habituales. Una contraseña compuesta por datos con los que se nos puede relacionar fácilmente tiene muchas papeletas para ser descubierta con demasiada facilidad.
  • Sustituir letras por números. Aunque pueda parecer una técnica supersegura (y casi de hacker), una máquina tardaría segundos en descifrar una contraseña en la que algunos caracteres de la palabra han sido sustituidos por números.
  • No compartas tu contraseña. Ni en papel ni en formato digital, ya que nunca sabes dónde puede acabar o quién puede verla. Las contraseñas, para ser seguras, deben ser secretas.
  • Desactiva la opción de recordar contraseña del navegador. Una funcionalidad pensada para no tener que introducir la contraseña cada vez que quieres acceder, pero que puede exponerte. Especialmente si compartes equipo con más usuarios, esta opción podría hacer que tuviera acceso a tus perfiles.

Cómo crear contraseñas seguras

Es evidente que ninguna contraseña es infalible, pero cuanto más empeño pongamos en crear una contraseña segura más difícil será que cualquier programa consiga descifrarla y acceder a nuestra información. Así que te recomendamos seguir alguno de estos métodos para añadir seguridad a tus claves de acceso.

  • Longitud de al menos 12 caracteres. Cuanto más larga, más segura será la contraseña. El mínimo, para ser más difícil de descifrar, es de 12 caracteres, pero si tiene una extensión mayor mucho mejor.
  • Combina números, símbolos, mayúsculas y minúsculas. Una contraseña que combine símbolos, números y letras sin ningún sentido reúne las condiciones necesarias para ser considerada como contraseña segura.
  • Palabras sin conexión. También puedes optar por combinar varias palabras que no tengan nada que ver. De esta forma, además de obtener una contraseña larga, no habrá lógica que las una y, por tanto, una máquina lo tendrá muy difícil para dar con la combinación exacta.
  • Activa la verificación en dos pasos. Esta medida de seguridad adicional permite que, aunque la contraseña sea descubierta, sea necesaria otra clave que se enviará a un dispositivo al que solo tú tienes acceso.
  • Las preguntas de seguridad también pueden ser contraseñas. Aunque su objetivo es ayudarte a recuperar tu contraseña, puedes utilizarlas como claves de acceso. De esta forma, poniendo como respuesta algo que no encaje con la pregunta, evitarás que alguien que te conozca y sepa la respuesta a la pregunta pueda restablecer la contraseña.
  • El método Diceware. Lanzando cinco veces un dado de seis caras y sustituyendo los números por su equivalente en la lista Diceware obtendrás una contraseña totalmente aleatoria.

Si sigues todas nuestras recomendaciones es posible que te esté cundiendo el pánico con tanta contraseña (y tan difíciles de memorizar). Para ello dispones de gestores de contraseñas que se encargarán de recordar por ti todas tus contraseñas seguras; y para los que solo necesitarás recordar la password del gestor.

Nuestra ciberseguridad es un asunto muy importante, sobre todo si tenemos en cuenta que realizamos pagos y compartimos información sensible a través de la red. Además, la sofisticación de los hackeos hace que tengamos que ser especialmente cuidadosos. Por ello, lo más recomendable es cambiar tus claves de acceso cada seis meses. Usando cualquiera de las técnicas o herramientas, como el gestor de contraseñas, tener nuevas contraseñas seguras es muy fácil. Y sin que sea necesario recordarlas todas a la vez.

El Consejo de la UE redefine el concepto de ciberseguridad

Publicado enCiberataques en julio 3, 2019 10:00 am

Primero fue la nueva norma en materia de protección de datos, después acabar con el geobloqueo; ahora el nuevo propósito del Consejo Europeo es reformar el concepto de ciberseguridad y revisar sus estrategias para proteger a todos los estados miembros. Con el temor a una posible guerra informática, se hace necesario preparar el marco legal para, en caso de que se produjera, disponer de la normativa adecuada.

Adaptados a la era digital

En los últimos tiempos el Consejo de la Unión Europea está centrado en adaptarse a los cambios digitales para poder dar respuesta a los nuevos problemas que vayan surgiendo. Algo especialmente importante cuando se trata de conceptos o definiciones que llevan años sin actualizarse. Al igual que ha sido necesario, polémicas aparte, redefinir los derechos de autor en el entorno digital; la definición de ciberseguridad que estamos utilizando fue establecida en 1995. En aquel entonces el panorama era muy diferente al actual.

Hace 25 años los ciberataques no eran tan sofisticados ni agresivos; por lo que redefinir la ciberseguridad es fundamental para hacer frente a todo tipo de ataques informáticos. Además, esta reforma servirá para aprovechar las nuevas oportunidades digitales de la forma más segura. Asimismo, supone un aspecto fundamental para el desarrollo del mercado único digital.

Nuevo concepto de ciberseguridad

En general, los conocimientos informáticos son insuficientes, al igual que la concienciación en cuanto a ciberseguridad. Fruto de este conocimiento tienen lugar al año millones de fallos en los sistemas y otros tantos dispositivos son infectados con algún virus. Incidentes que en muchas ocasiones puede acabar contagiando a más equipos, afectando a otras empresas e incluso alcanzar a la totalidad de estados miembros de la Unión Europa. Así, en un momento en el que la gran mayoría de las empresas dependen de sus infraestructuras digitales para funcionar, estos percances afectan a la confianza de los consumidores; además de tener un coste anual de más de 400.000 millones de euros al año. Razones por las que mejorar la respuesta ante cualquier ataque informático se ha convertido en una prioridad de los estados miembros de la UE y sus instituciones.

La nueva definición hace referencia a cualquier tipo de acción que tenga implicación en el acceso o intromisión en los sistemas de información, en los datos que contienen o si durante el ciberataque se intercepta cualquier tipo de información. Asimismo, se incluye cualquier acción que no esté permitida o autorizada por el usuario, el derecho europeo o el de los estados miembro.

En este nuevo concepto se incluyen otras variables como el alcance y la gravedad de la incidencia, el número de afectados, las pérdidas económicas y la sensibilidad de los datos extraídos; además del beneficio económico que el atacante hubiera podido obtener. Asimismo, se designan como infraestructuras y los servicios susceptibles de sufrir un ciberataque a cualquier aparato o grupo de aparatos que conectados entre sí permitan el tratamiento de cualquier dato digital. Entre ellos podemos encontrar desde los cables submarinos, los procesos electorales o los diferentes transportes públicos de cada uno de los estados miembro.

La UE más online

En el último año la Unión Europea ha establecido nuevas normas para adaptar los derechos de autor a la era digital, además de hacer más transparente la gestión de los dominios .eu; una extensión de dominio considerada pieza clave para la construcción de la identidad europea en internet. Con los cambios en cuanto al concepto y las estrategias de ciberseguridad, la UE llevará a cabo una serie de iniciativas; entre las que se encuentra la creación de una Agencia de Ciberseguridad y el establecimiento de Certificaciones de Ciberseguridad y la Directiva SRI.

La Directiva de seguridad en las redes fue aprobada el pasado 17 de mayo de 2019. A partir de ese momento los diferentes estados miembros disponen de 18 meses para adaptarla e implementarla en su derecho interno. Con un marco legal acorde a la situación actual, se espera mejorar la repuesta ante un ataque informático; además de permitir imponer sanciones y medidas más restrictivas a los ciberdelincuentes. En cualquier caso, pese a la redefinición del concepto de ciberseguridad y las estrategias digitales, la mejor forma de prevenir ataques informáticos pasa por concienciar a los ciudadanos sobre la importancia de la ciberseguridad.

El dominio.eu vuelve a ser objeto de estafa en internet

Publicado enCiberataques en febrero 20, 2019 10:00 am

Es bastante probable que en los últimos días hayas recibido un email avisándote de que alguien estaba tratando de registrar tu dominio bajo una extensión diferente. Aunque este tipo de campañas no son nuevas; de hecho, las estafas relacionadas con el dominio.eu son cíclicas, debemos andar con cuidado para no caer en el fraude.

El dominio.eu

La extensión de dominio.eu fue creada en 2005 para las instituciones de la Unión Europea y empresas multinacionales con representación en diferentes países de Europa. Desde sus inicios estos dominios están gestionados por EURid, una entidad sin ánimo de lucro, que ayuda a las compañías a orientar sus negocios a usuarios de ese mercado.

Durante sus primeros años fue muy popular entre las empresas y particulares de Portugal y Galicia, además de algunas páginas webs en euskera. Cuando aún no existían los dominios.pt, el dominio.gal o el dominio.eus, el uso del dominio.eu era la extensión más utilizada en estas zonas; puesto que tanto en portugués como en gallego significa ‘yo’ y su similitud con el .eus.

Actualmente, el uso del dominio.eu, debido a la multitud de extensiones de dominio que han ido apareciendo en los últimos años, ha ido quedando relegado a aquellas instituciones o empresas con presencia europea.

¿En qué consiste la estafa?

Dirigida, principalmente, a los titulares de dominio o la cuenta establecida como contacto administrativo, consiste en un correo electrónico en el que se alerta de alguien está tratado de registrar un dominio muy similar al tuyo. En este caso, el nombre de tu dominio.eu. En un acto de generosidad, quien envía la notificación, antes de posibilitarle el registro de tu dominio.eu a un tercero, te consulta si tú quieres registrarlo antes de que te lo quiten.

A cambio, tendrás que pagar una cantidad cercana a los 200€ por el registro de dicho dominio durante un plazo de 10 años. Realizando un único abono garantizarás que nadie pueda registrar tu dominio.eu durante una década; y si antes, decides cancelarlo puedes hacerlo y te reembolsarán el dinero restante.

Lo que a simple vista parece un acto altruista por parte de quien te envía el correo, lo cierto es que de generoso no tiene nada. El coste de un dominio.eu es, al igual que el resto de dominios genéricos, de 12€+IVA; y el importe que se solicita es muy superior, aunque se trate de un registro por diez años. Además, lo habitual es siempre registrar un dominio por uno o dos años y a partir de ahí, según vaya avanzando el proyecto ir renovándolo o no. En nuestro caso también puedes optar por activar la autorrenovación y desactivarla cuando ya no quieras seguir registrando el dominio.

Saber identificar ciberataques

Con este tipo de campañas los atacantes buscan aprovecharse del desconocimiento o la falta de información de los usuarios de internet. Así, lo que en un primer momento parece una oferta exclusiva, no es más que una forma de intentar que el usuario contrate un servicio con un precio inflado.

Si bien es cierto que este tipo de prácticas cada vez son más realistas, la gran mayoría de ataques informáticos pueden detectarse aplicando un poco de sentido común y manteniéndonos al día de noticias relacionadas con nuestra seguridad en internet. Por ejemplo, INCIBE avisaba de una campaña muy similar hace apenas unos meses.

El nombre de la empresa que lleva a cabo esta fraudulenta campaña va cambiando en cada uno de los intentos; pero el mensaje acostumbra a ser el mismo. Por ello, si recibes un correo similar al que muestra INCIBE, antes de hacer nada ponte en contacto con la empresa que gestiona tu dominio. De esta forma evitarás ser víctima de este tipo de fraude informático.

Mejora tu ciberseguridad y evita ciberataques

Publicado enCiberataques en octubre 31, 2018 10:00 am

¿Te imaginas que justo hoy, Halloween, fueses víctima de un ciberataque? Aunque no es necesario esperar a la llegada de la noche más terrorífica del año para sentir miedo. Los ciberataques pueden darse en cualquier momento y, aunque la seguridad total en internet no existe, siempre podremos ponérselo difícil a los hackers. Si quieres mejorar tu ciberseguridad, sigue nuestros consejos.

Mantente actualizado

La gran mayoría de los ciberataques se producen como consecuencia de la falta de actualización; tanto del sistema operativo, como de las aplicaciones. Las actualizaciones de seguridad tienen como objetivo solucionar las vulnerabilidades que se hayan encontrado y, de no actualizarse, los fallos de seguridad nos hacen vulnerables. Lo que implica que cualquiera con no muy buenas intenciones puede hacerse con nuestros datos y utilizarlos a su antojo; incluso para chantajearnos .

Para evitarlo, siempre que recibas una notificación sobre nuevas actualizaciones, instálalas cuanto antes. Y si el software que utilizas permite actualizaciones automáticas, no esperes más para activar esta opción. Actualizar una aplicación apenas te llevará un par de minutos; las del sistema operativo requieren algo más de tiempo. Pero tu ciberseguridad, y evitar un ciberataque DDoS u otro, bien lo merece.

Usa passwords seguras

Casi todas las aplicaciones y la mayoría de páginas web requieren de una cuenta de usuario para poder utilizar muchas de sus opciones. Y con cualquier cuenta, va siempre una contraseña. Como recordar todas nuestras passwords es casi imposible, tendemos a utilizar la misma para diferentes servicios. O, en el mejor de los casos, la misma pero con ligeras variaciones; lo que supone un gran error.

Utiliza contraseñas diferentes y compuestas por al menos doce caracteres aleatorios. De esta forma, además de dificultárselo a los hackers, será casi imposible sufrir ataque de fuerza bruta alguno. Para generar contraseñas robustas puedes recurrir a métodos como Diceware o a gestores de contraseñas. Estos últimos te ayudarán a generar passwords seguras y las recordarán por ti de forma que solo tengas que recordar la clave de acceso al gestor.

A fin de saber si estás en peligro, es recomendable que periódicamente consultes en webs como Have I Been Pwned. Este tipo de servicios llevan un registro de las páginas que han sido hackeadas y te permite saber si tu cuenta o tu contraseña están expuestas, además de saber desde qué servicio se obtuvieron tus datos.

Solo webs cifradas

A estas alturas no debería ser necesario comentar la importancia de navegar, y sobre todo proporcionar datos, solo en webs seguras. Páginas que cuenten con un certificado SSL que encripte todos los datos y que reconocerás por tener un candado. Aunque con el cambio en los indicadores de seguridad de Google deberás empezar a fijarte también en otros elementos.

A pesar de que la presencia de un certificado SSL es siempre señal de seguridad, algunas webs de phishing también pueden contar con uno. Por lo que, además de la presencia de indicadores de seguridad no está de más que compruebes si estás accediendo al dominio correcto.

Backups, aliados ante un ciberataque

Las copias de seguridad son la mejor forma de reponerse de un ciberataque. Siempre que estén actualizados, los backups te permiten volver a disponer de toda tu información. Por lo que, además de la importancia de contar con al menos dos copias de seguridad, se une la de actualizarlos de forma periódica.

Nuestra recomendación es que cuentes con un backup online y otro offline. De forma que, aunque el servicio de almacenamiento en la nube que estés utilizando deje de funcionar o el disco duro en el que se encuentra tu copia offline se estropee, sigas disponiendo de otra copia de seguridad.

Para que hacer backup de todos tus archivos sea mucho más sencillo algunas herramientas, como en panel de control Plesk, te permiten automatizar este tipo de tareas.

Cuidado con enlaces y adjuntos

Los links y los archivos adjuntos de algunos correos electrónicos con una forma habitual de propagar phishing. Por eso, antes de hacer click en ningún enlace comprueba que se trate de un link legítimo y, antes de abrir un archivo, asegúrate de que está libre de virus. Así, evitarás que tus datos puedan ser secuestrados en un ataque de ransomware o infectar tu equipo con malware.

WiFi pública con VPN

Las redes públicas nunca son seguras porque nunca sabes con quién más estás compartiendo red. Así que, si quieres, o necesitas, conectarte a una red WiFi pública es mejor que lo hagas a través de VPN; de forma que tu navegación sea totalmente segura y anónima.

Y recuerda, si para acceder a una red pública el sistema te solicita instalar un determinado programa o un certificado, desconfía. Comprueba que verdaderamente es necesaria o legítima dicha instalación antes de descargar nada en tu dispositivo.

Lo necesario y oficial

Las conexiones o aplicaciones que no utilices, desactívalas. Siempre que dejes de necesitar la red WiFi o el Bluetooth es mejor que las desactives; así evitarás que los hackers puedan seguir tus rutas, además de protegerte de un posible ciberataque.

En relación a las redes WiFi es recomendable limpiar de vez en cuando tu lista de redes de confianza. De forma que el dispositivo no las detecte y no pueda sugerirte conectarte a ellas; evitando así que acabes conectándote a una red equivocada.

Además de todo esto, nunca está de más aprender a detectar ataques de phishing o encriptar todos tus dispositivos. Esto último garantizará la seguridad de todas tus copias de seguridad, ya que para acceder a ellas será necesaria saber la contraseña que las protege. Ten en cuenta que cuanta más seguridad añadas a tus equipos, más difícil será que pierdas todos tus datos.

¡Que los sustos que recibas hoy no tengan que ver con un ciberataque!

Detecta ataques de phishing y garantiza tu ciberseguridad

Publicado enCiberataques en septiembre 12, 2018 10:00 am

En los últimos días diferentes campañas de phishing han tratado de hacerse con nuestros datos más sensibles. Si hace unas semanas una campaña que, aparentemente, provenía de la «OEPM» nos avisaba que alguien quería registrar un dominio similar al nuestro; días más tarde recibíamos un correo de «PayPal» con una factura y el enlace para cancelar una transacción que no habíamos realizado.

Los ataques de phishing, o suplantación de identidad, son cada vez más habituales y sofisticados. Por ello, a pesar de que INCIBE (Instituto Nacional de Ciberseguridad) alerta cada vez que detecta ataques de este tipo, es necesario saber identificar cuándo email es legítimo y cuándo un intento de fraude. Para evitar que seas víctima de un ataque de phishing, te contamos cuáles son los aspectos a los que debes prestar atención y así garantizar tu ciberseguridad.

Phishing y fallos ortográficos

Es habitual que las campañas de phishing estén repletas de todo tipo de errores ortográficos; desde variaciones en el nombre del remitente hasta fallos de concordancia. Esto se debe a que las notificaciones suelen escribirse en inglés y al traducirlas, salen a la luz los fallos gramaticales. Por el mismo motivo, también suelen producirse fallos de concordancia a lo largo del texto y se utilizan formas de saludo o despedida típicas de la lengua inglesa y que resultan extrañas en nuestro idioma.

Puesto que la mayoría de estas notificaciones llegan a nosotros mediante correo electrónico, es recomendable leer el mensaje varias veces antes de pasar a la acción. De esta forma, con cada una de las lecturas, iremos detectando nuevas faltas de ortografía que deberían hacernos sospechar, además de no acceder a lo que en el mail se los pida.

Aunque la mayoría de ataques de suplantación de identidad provienen de correos electrónicos, no son los únicos medios en los que nos pueden inducir a engaño. Las plataformas de social media debido al elevado número de usuarios también pueden ser vulnerables a este tipo de ciberataques.

Asuntos o direcciones de correo genéricas

Los correos fraudulentos no suelen estar personalizados, es decir, comienzan con un «Hello Sir, Madam»; o alguna fórmula similar que nada tiene que ver con el estilo del email. Igualmente, suelen provenir de direcciones que deberían resultar extrañas al primer vistazo.

Al igual que el cuerpo del texto no está personalizado, el email no se envía a un único usuario; se dirige a una gran cantidad de buzones esperando que alguien pique. A lo que hay que sumar el hecho de que el resto de direcciones estén visibles; algo que a pesar de ser una mala práctica demasiado habitual, debe hacernos sospechar de la legitimidad del mensaje. Para estar más seguro, te recomendamos analizar la cabecera del correo.

El remitente no existe para Google

Si el resto de factores no nos hacen replantearnos la autenticidad del correo que acabamos de recibir, una búsqueda en Google debería despejarnos todas las dudas. Normalmente este tipo de emails van firmados por empresas que intentan parecer legítimas pero que no lo son; y de las que, por tanto, no obtendremos información alguna en internet. O, en algunos casos, terminaremos en un sitio web falso o web fraudulenta que trate de convencernos de su autenticidad; aunque muchas veces cree la sensación contraria.

Como ya ocurriera con la campaña que intentaba suplantar a la OEMP (Oficina Española de Patentes y Marcas); los correos se enviaron a nombre de la OEDM (Oficina Espanol Dominios y Marcas). Unas siglas que intentan parecerse a las auténticas, pero que no tienen sentido alguno y de las que no encontrarás nada en la red.

Las exigencias del mensaje

Los ciberataques tienen como objetivo hacerse con tus datos más sensibles, generalmente claves de acceso o información personal como datos de cuentas bancarias; y las campañas de phishing emails no son una excepción. Por ello, suele ser habitual incitar a que hagas algo; desde abrir un fichero, hacer click en un enlace… o realizar un ingreso en una determinada cuenta. Acciones, todas ellas, que llevarán al atacante a hacerse con tus datos personales.

Si recibes un email con un texto carente de sentido, asunto poco preciso y desde una dirección de correo extraña que, además te solicita tus credenciales o algún pago, ignórala. Aunque el phishing es cada vez más perfecto imitando el diseño original, es posible aprender a detectarlo. Dale la importancia que merece a la protección de datos y evitarás ser víctima de una estafa.

¿Qué tienen en común un ataque DDOS y un ataque DOS?

Publicado enCiberataques en abril 26, 2018 3:39 pm

El paso de los años y la popularización de todo tipo de dispositivos tecnológicos ha generado una relación directamente proporcional entre el número de aparatos de los que dispone cada ciudadano y la cantidad de ataques informáticos que se producen. De esta forma, cuantos más dispositivos electrónicos tengamos, más fácil será sufrir un ciberataque como los ataques DoS y DDoS. Normalmente, como consecuencia de una configuración errónea o debido a fallos de seguridad. Porque, aunque la tecnología esté pensada para facilitarnos la vida, hay quien tiene unas intenciones totalmente opuestas acerca de su uso.

DoS y DDoS

Entre los ataques más utilizados para desestabilizar sistemas informáticos, están los llamados ataques DDoS y ataques DoS. Los primeros se traducen al español por ataque de denegación distribuida del servicio; los segundos, por denegación del servicio. En ambos casos, el ataque consiste en sobrecargar un servidor desde diferentes IPs con una cantidad de peticiones superior a las que puede gestionar. De esta forma, se produce una alteración del servicio, ya sea ralentizando la página o, directamente, haciendo que se caiga. La diferencia se encuentra en que en un ataque DoS el que realiza todas las peticiones es un único ordenador. En cambio, en un ataque DDoS, son muchas las máquinas que atacan simultáneamente al mismo servidor.

Es por ello que un ataque DoS es mucho más fácil de detener que un ataque DDoS. Y es que, en un ataque DDoS, las IPs provienen de diferentes partes del mundo y desde las que es muy probable que el propietario del dispositivo no sea consciente de que su ordenador está infectado. Y que, como consecuencia de ello, está contribuyendo a provocar uno de estos ataques.

Esto que parece algo lejano y tarea de hackers también puede producirse de forma inconsciente. Es tan simple como tener una web alojada en un plan de hosting de recursos muy limitados y que un día reciba un alto número de visitas. En esta situación, el servidor no puede gestionar todas esas peticiones repercutiendo en el funcionamiento de la web. Esto mismo podría darse no solo con un servidor, si no con una infraestructura completa.

Las consecuencias de los ciberataques

Aunque tanto los ataques DoS, como los ataques DDoS actúan en el servidor, no suele ser habitual que lleguen a producir daños físicos en él (más allá de la caída o lentitud en las respuestas). En cambio, dependiendo de la naturaleza de la web, sí pueden ocasionar pérdidas económicas a los propietarios de las páginas. Especialmente si se trata de una tienda online que durante la caída del servicio estaría perdiendo ventas.

Detener un ataque DDoS es labor del administrador de sistemas. Generalmente encargado de la gestión del alojamiento web. Y, que la duración del mismo sea más o menos prolongada dependerá de la pericia del SysAdmin haciendo frente a este tipo de problemas. Sobre todo evitando que acabe propagándose a más dispositivos.

Backups y actualizaciones: tus aliados ante un ciberataque

Publicado enCiberataques Correo / Webmail

El pasado viernes 12 de mayo varias de las grandes compañías fueron víctimas de un ciberataque. Pero no solo empresas españolas, sino también algunas extranjeras como el Servicio de Salud británico o la Red ferroviaria alemana. El culpable del caos que se generó fue el software malicioso del tipo ransomware WannaCry. El ciberataque bloqueó miles de ordenadores a escala mundial. Secuestrando todos los archivos que contenían y pidiendo un rescate a cambio. En muchas ocasiones, incluso pagando el rescate, esos archivos nunca llegan a recuperarse. A WannaCry se une en los últimos días EternalRock, un malware más potente y silencioso. Por lo mencionado y mucho más, resulta evidente la importancia vital de los backups o copias de seguridad.

La palabra ransomware es cada vez más frecuente, incluso entre aquellos que están desconectados del mundo informático. Ante la imposibilidad de frenar estos ataques, solo queda la opción de tomar medidas preventivas de forma que, en caso de un nuevo ciberataque, no salgamos perjudicados.

La importancia de las copias de seguridad

En primer lugar, es recomendable realizar con frecuencia backups o copias de seguridad de todos los archivos. Incluso existe un día mundial del backup para concienciarnos de la importancia de los mismos. Así, en caso de que nuestros equipos sean víctimas de un ataque informático, bastará con restaurar todos los elementos. De este modo, los dispositivos vuelven al estado anterior (esto es, a la fase previa al ciberataque). De cualquier forma, no deberíamos descuidar la frecuencia con la que realizamos backups. Todo ello es debido a que, además de los ciberataques, pueden darse multitud de circunstancias que provoquen la pérdida de nuestros datos.

También existen otras medidas de seguridad para el alojamiento de contenido en servidores remotos. Recuerda que, además de realizar copias en la nube, es aconsejable hacer copias de seguridad también en dispositivos que no tengan conexión a internet. Como USBs o discos duros externos. De forma que tu información no esté solo almacenada en internet.

Actualiza el sistema

Mantener los sistemas operativos siempre actualizados es esencial para evitar este tipo de ataques, ya que con cada actualización del sistema se prepara a los dispositivos para no ser vulnerables. En el caso de WannaCry, Windows se vio obligado a lanzar un parche para aquellas versiones obsoletas que ya no contaban con soporte en un intento de ayudar a sus usuarios. Para el software obsoleto la mejor medida es desconectar el protocolo que permite compartir archivos a través de internet. Si tu sistema operativo no tiene soporte, es mejor mantenerlo alejado de la red. Mejor prevenir que lamentar las consecuencias de cualquier ataque informático.

Puesto que gran parte de los ciberataques se producen a través del correo electrónico, es aconsejable, además de un antivirus y antispam, no abrir correos que puedan ser sospechosos. Ni mucho menos descargar el contenido adjunto. La mayoría del software malicioso viene oculto en un archivo aparentemente inofensivo en formato .exe, .doc o .xls. Así que, si recibes un email de procedencia dudosa, elimínalo de tu buzón de correo antes de que pueda llegar a propagarse entre tu lista de contactos.

Realiza backups o copias de seguridad con asiduidad. Además, actualizar el sistema operativo así como la prevención con el correo electrónico, son medidas a tener en cuenta. Cabe destacar que, ante cualquier ciberataque, la prevención es nuestro mejor aliado.

¿Qué debes considerar para que tu WordPress sea seguro?

Publicado enCiberataques

La seguridad de tu WordPress es, junto con las copias de seguridad, una de las cosas que no suele tenerse en cuenta hasta que ya es demasiado tarde. Sobra decir que no es necesario esperar a tener cualquier tipo de incidente para tomar medidas que sirvan para mejorar el nivel de seguridad de nuestra web.

Aunque no lo parezca, los ataques a WordPress son muy comunes debido a la multitud de hackers que pretenden explotar las vulnerabilidades de la plataforma. Es decir, que no se trata de ataques personalizados contra una página web en concreto. Sino que es algo más general que únicamente busca conocer cuáles son las principales debilidades del código de WordPress. Así que, si no quieres poner en riesgo todo tu trabajo y dificultarles las cosas a los hackers, en Linube te recomendamos tener en cuenta algunos aspectos.

La calidad del hosting por delante

Habitualmente se suele elegir el proveedor de hosting en función de su precio. Cabe destacar que aunque este aspecto sea probablemente el más tentador de todos, no debería ser el más importante. Hay que tener en cuenta que la calidad del hosting se paga. Por tanto, el proveedor de alojamiento que ofrezca unos precios ligeramente más altos, seguramente también invierta más dinero en la seguridad de sus servidores.

Por eso, antes de elegir un hosting por ser barato, elige uno que ofrezca más y mejores garantías de seguridad. Además de un servicio de calidad. A pesar de que los niveles de seguridad del servidor no dependan directamente de ti, eres tú quien tendrá que escoger la mejor opción en cuanto al proveedor del alojamiento de tu página web.

Temas y plugins siempre actualizados

Gran parte de los ataques a las webs vienen dados por la falta de actualización de la plataforma WordPress. Tanto de los temas, como de los plugins,. De ahí que haya que estar siempre atento a las últimas actualizaciones e instalarlas lo antes posible. Así evitaremos las vulnerabilidades de WordPress como consecuencia de la escasa protección por tener los plugins o los temas desactualizados.

En este sentido, si el plugin o el tema de nuestro WordPress ha sido descargado desde el directorio oficial de la plataforma, el propio WordPress se encargará de realizar automáticamente las actualizaciones necesarias. Y también de avisarnos si se trata de una actualización mayor. Aunque ambos procesos no sean igual de simples. En cambio, si la descarga no se ha realizado desde el directorio oficial, deberás consultar con frecuencia la web del desarrollador. Esto se debe a que WordPress no puede saber cuándo hay disponible una nueva actualización.

Como consejos, es recomendable no instalar plugins ni temas que no sean muy conocidos o que tengan pocas descargas; así como cualquier elemento que sea gratis o que haya sido pirateado. Cualquiera de ellos puede contener código malicioso que afecte negativamente a nuestra web.

Cuidado con instalar demasiados plugins

En Linube te aconsejamos no instalar más plugins para WordPress de los necesarios. Cada plugin que instalemos aumenta la probabilidad de tener problemas de compatibilidad y de instalación. Especialmente si no han sido probados en un entorno que no sea el de producción. Asimismo, es conveniente borrar aquellos temas y plugins que ya no se utilicen. Estos plugins además de estar ocupando espacio, aumentan el riesgo de vulnerabilidades.

Los elementos Premium, tanto temas como plugins, cuentan con mejor soporte y actualizaciones más frecuentes disminuyendo las posibilidades de sufrir cualquier tipo de vulnerabilidad. Con Premium podemos realizar cualquier descarga realizada desde sitios seguros como el directorio oficial de WordPress. Los sitios seguros ofrecen las últimas versiones actualizadas, comprobadas y seguras de los temas y plugins.

Nombre de usuario y contraseña

Recuerda eliminar el usuario admin que, por defecto, nos pone WordPress. Éste, junto con el nombre de dominio de la página web son las primeras opciones que se prueban para entrar en un sitio web sin permiso. También deberás huir de todo nombre de usuario que sea fácil de identificar con tu sitio web. No descuides la seguridad de tu WordPress por detalles que pueden resultar letales.

En cuanto a contraseñas, ten en cuenta que cuanto más fácil de recordar sea para ti, también lo será para todo aquel que quiera entrar en tu página web. Hoy en día ya no es necesario que sea recordable. La mayoría de los navegadores lo harán por ti. Así que, para que tu contraseña sea segura, deberá estar compuesta al menos de 8 caracteres. Los más seguros serán los que se mezclen letras mayúsculas y minúsculas con números y caracteres especiales. A medida que vayas escribiéndola, el propio WordPress te irá indicando el nivel de seguridad de tu contraseña. Si no eres capaz de dar con una combinación lo suficientemente segura, WordPress cuenta con un generador de contraseñas que puede ser de gran ayuda.

Si quieres dificultar aún más el acceso a tu página web, puedes limitar el número de intentos para logearse. Estableciendo un máximo de intentos, además de tener margen por si eres tú quien falla a la hora de escribir los caracteres, se lo pondrás mucho más difícil a los posibles intrusos.

No te olvides de las copias de seguridad

El pasado 31 de marzo se celebraba el día mundial del backup puesto que aún es necesario concienciar de la importancia de las copias de seguridad. Evita que te quedes sin todos tus datos en caso de que ocurra alguna incidencia. Realiza copias de seguridad al menos una vez a la semana tanto de tus bases de datos como de todos tus archivos; así podrás garantizar la seguridad de tu WordPress pudiendo devolver a la página a su estado previo sea la incidencia que sea.

Cuanto más reciente sea tu backup, más fácil será devolver tu página web al estado en el que se encontraba antes de que se produjera el error. Si es posible, te recomendamos automatizar tus copias de seguridad. Así si tú te olvidas de realizarlas, el sistema lo hará por ti.

Encripta toda la información

Para que la seguridad de tu WordPress sea aún mejor, contrata un certificado SSL.  Estos certificados tienen la función de encriptar toda la información. De modo que, si hay alguien más conectado a tu red, solo podrá ver caracteres sin sentido, en vez de información valiosa. Además, la instalación de un certificado de seguridad SSL otorga a tu sitio web otras ventajas que harán de tu web un lugar seguro.

mejora-seguridad de tu WordPress-linube

Deja que expertos se encarguen de la seguridad de tu WordPress

En Linube contamos con un servicio de administración de WordPress para que no tengas que preocuparte por la seguridad de tu web, porque nosotros lo haremos por ti. El servicio incluye la monitorización permanente del sitio web, soporte 24 horas, firewall perimetral y copias de seguridad; además de la actualización de temas y plugins instalados en tu WordPress. Céntrate en otros aspectos de tu negocio y pon tu la seguridad de tu WordPress en las mejores manos.

Poodle Attack (ataque caniche) – Vulnerabilidad en SSL 3.0

Publicado enCiberataques

Recientemente, Google ha hecho pública una vulnerabilidad que afecta al protocolo de seguridad SSL en su versión 3.0. Esta vulnerabilidad permitiría a un atacante aprovecharse de un bug para forzar al uso de SSL 3.0 y obtener así todo tipo de datos sensibles de los usuarios. Esto se produciría a debido a que la vulnerabilidad permitiría descifrar la información que estaba encriptada gracias al uso de un certificado SSL, el archivo que activa el protocolo seguro de transferencia. Al hablar de esta vulnerabilidad, nos referimos al ya famoso Poodle Attack.

Poodle Attack o Ataque Caniche

SSL 3.0 ya no se utiliza más que en navegadores antiguos como Internet Explorer 6.0. Esto se debe a que son muchos los sistemas que, por motivos de compatibilidad, tanto algunos navegadores como servidores aún soportan este obsoleto protocolo. El ataque, bautizado como Poodle Attack, se basa en provocar fallos que obliguen al visitante a negociar en SSL 3.0. De esta forma el atacante podría modificar el tráfico entre el navegador y el servidor; además de poder leer toda la información protegida. Para evitarlo, la solución más inmediata y sencilla es proceder a desactivar el certificado. Así, conseguiremos que nadie pueda descifrar los datos encriptados de tu sitio web.

En el sitio web de Parallels se recoge la forma en la que puedes desactivar SSL 3.0, tanto en el caso de servidores web como en servidores de correo. Es decir, en IIS, Apache, Nginx, Postfix, Courier IMAP, Dovecot, incluso en el panel de control Plesk puedes desactivar el uso de SSL 3.0.

Soluciones a nivel cliente

A nivel de cliente, también puedes optar por desactivar el soporte en tu navegador y utilizar sólo versiones posteriores a SSL 3.0. Así evitarás que exista la posibilidad de que SSL se pueda forzar a utilizar su versión más insegura y que pueda producirse la vulnerabilidad Poodle Attack.

Cabe destacar que aún son muchos quienes continúan utilizando aplicaciones que no soportan versiones más recientes de SSL 3.0. Esto suele ocurrir con frecuencia ya que la actualización de la versión del sitema operativo, aplicaciones o de navegador no acostumbra a ser una acción cotidiana. Eso sí, las principales empresas encargadas del hosting advierten que a corto plazo dejarán de soportar este protocolo, por lo que se recomienda actualizar la versión de SSL que se utiliza. Y es que son este tipo de medidas tan drásticas las únicas que pueden hacer mejorar la seguridad.

Si crees que puedes ser vulnerable a este error de software, puedes comprobarlo en tan solo unos minutos. Se ha habilitado un sitio web que te permitirá comprobar la seguridad o posibilidad de acabar sufriendo las consecuencias de Poodle Attack, visita Poodletest.com. Una sencilla búsqueda bastará para saber si estás en peligro y procedas a tomar las acciones necesarias para protegerte. Comprobarlo te llevará apenas unos minutos y las consecuencias de ser víctima del ataque caniche podrían suponer graves daños.

Vulnerabilidad grave en BASH

Publicado enCiberataques Sistemas TI

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad. Un probelama de seguridad descubierto recientemente en el programa informático Bash. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los dispositivos que forman parte del llamado Internet de las cosas (neveras, SmartTV, sistemas de domótica…) también recurren a Bash en su código. Esta nueva vulnerabilidad permite la ejecución de código explotando un fallo relacionado con algunas de las variables.

¿Somos vulnerables a BASH?

Existe una forma muy sencilla de comprobar si somos vulnerables a Bash o no. Sólo con ejecutar un comando de aspecto similar a este que mostramos a continuación, nos dirá si nuestro equipo puede estar afectado por esta grave vulnerabilidad; o si por el contrario estamos a salvo de este fallo de seguridad:

$ env x='() { :;}; echo soy vulnerable' bash -c "echo Hola"

Una vez ejecutado el comando, el programa debería mostrarnos simplemente la palabra «Hola». De esta forma indicamos que nuestro sistema no está afectado por este problema y que se encuentra a salvo. Pero, en el caso de que se haya sido víctima de esta vulnerabilidad recién descubierta, veremos que junto a la palabra «Hola» también se ejecuta la frase «soy vulnerable».

Esto se puede explotar de una forma remota de múltiples maneras; como por ejemplo, pasando estas variables (a través de comandos) vía CGI (php, perl…). Estos comandos se ejecutarán al realizar cualquier tipo de llamada al programa informático Bash.

Servidores siempre actualizados

Desde Linube informamos a nuestros usuarios que todos nuestros servidores se encuentran ya actualizados; tanto los servidores administrados por nuestros clientes como los servidores cloud de nuestra plataforma que, además, cuentan con servicio de administración de sistemas. Así que si estás alojado en nuestras plataformas cloud, puedes estar totalmente tranquilo; tus sistemas ya no podrán verse afectados por esta vulnerabilidad de Bash. Aún así, si gestionas algún servidor que creas que haya podido verse afectado por esta vulnerabilidad de Bash, te recomendamos que realices las actualizaciones necesarias a la mayor brevedad posible a fin de evitar graves consecuencias. Asimismo, recomendamos permanecer atentos y seguir muy de cerca todas las novedades que vayan publicándose en relación a esta vulnerabilidad de Bash. Lamentablemente, casi con total seguridad, este fallo de seguridad en Bash podría derivar en nuevos problemas como ya ha ocurrido en otras ocasiones cuando se han descubierto vulnerabilidades similares.

Por si quieres indgar más sobre este asunto, la vulnerabilidad de Bash ha sido registrada con el código CVE-2014-6271. Si lo prefieres, puedes obtener más detalles acerca de este fallo de seguridad en el artículo publicado en el sitio web de RedHat.

¿Han hackeado mi Joomla?

Publicado enCiberataques

¿Sospechas que alguien ha hackeado tu Joomla, y está utilizándolo para realizar envíos masivos de correo spam? Es probable que el hack en cuestión tenga forma de archivo .php. Y se encuentre mezclado con el resto de los archivos de tu página web. Además, el nombre del archivo es completamente aleatorio; y no afecta a su funcionamiento, lo que hace que sea mucho más difícil de detectar. En este caso, lo importante es el código dentro del mismo .¡Descubre cómo limpiar el código malicioso inyectado en Joomla!

Limpia el código de tu Joomla

En primer lugar, debes tener en cuenta que es muy probable que todo tu sitio web esté en peligro. La inyección de código malicioso ha podido únicamente afectar a algunos aspectos del sitio; o a la web en su totalidad. Por ello, empieza por poner tu página web en modo mantenimiento para poder limpiar el código de la web con total tranquilidad.

Casi con total seguridad, el aspecto del código malicioso esté compuesto por una gran cantidad de líneas sin sentido alguno. Si encuentras un archivo desconocido fuera de lugar, que tú no has creado y que lleva este código dentro; nuestra recomendación es que lo borres de forma inmediata.

A continuación, cambia todas las contraseñas de acceso a tu Joomla. De esta forma, evitarás que le responsable de añadir código malicioso a tu sitio pueda volver a hacerlo. En este sentido, recurre a gestores de contraseñas para evitar caer en el uso de passwords sencillas que puedan ser descubiertas fácilmente. Además, si cuentas con un backup reciente, procede a restaurarlo. En cualquier caso, no te olvides de comprobar el código del sitio.

Evita nuevos hackeos

Si quieres evitar un nuevo problema similar, revisa también todas tus cuentas de email. Más allá de la seguridad de tu sitio, todas tus cuentas de correo pueden verse afectadas. Por ejemplo, entrando en listas negras de spam por ser dependientes de tu dominio. Así, te impedirán enviar y recibir correo correctamente. El proceso para salir de las listas negras puede ser largo en el peor de los casos, pudiendo dejar tus cuentas de correo inutilizadas durante varios días.

Asimismo, ten en cuenta que lo más probable es que el problema se haya producido como consecuencia de una vulnerabilidad. Por ello, comprueba si los componentes que utilizas en Joomla se encuentran en la lista de vulnerabilidades publicada por el CMS. En el caso de que alguno aparezca, procede a actualizarlo asu última versión para que se solucionen los problemas de seguridad.

Aunque no es posible garantizar la total seguridad de la web; ya que nunca se sabe cuándo se descubrirán nuevas vulnerabilidades o si serán explotadas antes de haber sido corregidas, podemos tomar medidas. Como el uso de contraseñas seguras o mantener los componentes de la web actualizados, además de hacer copias de seguridad con frecuencia.