website defacement, 7 tips to impede it

Estudio de caso: Intervención rápida para impedir la desfiguración de sitios web

Más de 40% de todos los sitios web del mundo utilizan WordPress. Este sistema de gestión de contenidos debe su popularidad al código fuente abierto y la posibilidad de ampliar la funcionalidad principal del sitio web a través de plugins de terceros - hay más de 59 mil plugins oficiales disponibles actualmente.

En la mayoría de los casos, los plugins son desarrollados por empresas de software independientes y profesionales con diferentes niveles de experiencia y conciencia de seguridad. Antes de ser añadidos a la biblioteca oficial de WordPress, los plugins son auditados para garantizar que funcionan como es debido, pero también que siguen las directrices de seguridad de WordPress. Sin embargo, ni siquiera el equipo de revisión más eficiente puede probar los plugins de WordPress bajo el prisma de la ciberseguridad y garantizar que son 100% ciberseguros. Además, considere los plugins se comprueban sólo cuando se añaden por primera vez al repositorio de WordPress.

Hay muchos otros plugins disponibles fuera de la biblioteca oficial. En la mayoría de los casos, se trata de versiones crackeadas o alternativas de plugins de pago, que pueden descargarse de forma gratuita pero que pueden incorporar puertas traseras. Por estas razones, no le sorprenderá leer que en 2021 sobre 98% de vulnerabilidades relativas a los sitios web de WordPress estaban relacionadas con los plugins.

Un plugin obsoleto encendió el compromiso del sitio web de uno de nuestros clientes. Durante una actualización rutinaria de contenidos, su equipo de marketing digital no pudo acceder al panel de administración: la anomalía fue lo suficientemente sospechosa como para solicitar rápidamente una investigación sobre este problema. El equipo de ciberseguridad de Paradox Engineering analizó el caso, señaló un incidente de ciberseguridad y detectó dos vectores de ataque con objetivos diferentes.

El primer ataque dirigido a manipular la página de inicio del sitio web (el llamado "defacement de sitios web"), el segundo era probable que alojar un sitio web de comercio electrónico oculto para vender productos ilegales. Los atacantes se aprovecharon de un plugin obsoleto y vulnerable para subir un archivo de configuración modificado, que desencadenó una nueva instalación de WordPress en la máquina anfitriona. El nuevo proceso de instalación permitió a los atacantes cargar otros archivos maliciosos para obtener el control total del sitio web.

En menos de una semana, el sitio se habría convertido en un valioso recurso en manos de los ciberdelincuentes. Afortunadamente, la solicitud de investigación llegó a PE pocas horas después de que se subieran los archivos maliciosos, por lo que fue posible impedir la desfiguración del sitio web. La intervención temprana redujo el tiempo de compromiso, lo que llevó a la limpieza del sitio web en pocas horas.

 

case study website defacement

 

Proceso de gestión de incidencias de Paradox Engineering se basa en Mejores prácticas del NIST para mitigar el impacto del ataque y acelerar la recuperación. El primer paso es recopilar todos los datos posibles sobre los eventos ocurridos en el sistema atacado y extraer información relevante sobre los vectores de ataque. Tras la evaluación, es importante aplicar rápidamente todas las acciones de contención necesarias para bloquear otros posibles movimientos de ataque. Por último, después de la contención, una investigación profunda para encontrar la causa raíz es útil para definir las mejores acciones de resolución y mitigación para prevenir ataques similares en el futuro.

 

7 consejos para proteger su sitio web:

  1. aplicar el sistema avanzado políticas de autorización y autenticación del sitio web - guardar la copia de seguridad en un lugar seguro (no accesible desde la instancia web) y utilizar siempre soluciones de copia de seguridad que no sean proporcionadas por los plugins del CMS
  2. prefieren las políticas que siguen los principios fundamentales de "necesidad de saber" y "mínimo privilegio"
  3. instalar sólo los plugins estrictamente necesarios y eliminar regularmente los que no se utilizan
  4. mantener el CMS y plugin actualizados. Se recomienda configurar las actualizaciones automáticas de los parches de seguridad y aplicar manualmente las versiones más importantes
  5. tener un entorno de puesta en escena para probar cualquier actualización
  6. recoger Eventos de registro para que el equipo de ciberseguridad detecte anomalías
  7. implementar una mecanismo de detección de cambios (por ejemplo, mediante hashes) para notificar al equipo de ciberseguridad en caso de acceso o modificación sospechosa del sitio web

 

Más información sobre nuestro Servicios de ciberseguridad y contacte con nuestros expertos para pedir asesoramiento y consejo.


Wireless IoT; zero-day vulnerabilities

Estudio de caso: Descubra y gestione las vulnerabilidades de día cero

En la infraestructura de una ciudad o empresa, el Superficie de ataque del IoT incluye todas las posibles vulnerabilidades de seguridad de los dispositivos, aplicaciones y redes conectados.

A primera vista, un Cámara IP puede parecer inofensivo desde el punto de vista de la seguridad. Sin embargo, sobre todo cuando se conecta a una red IoT, puede convertirse en un objetivo atractivo para un ciberdelincuente por tres razones principales.

La primera es sobre privacidadEn primer lugar, el hacker puede estar interesado en adquirir y analizar imágenes en directo de personas que viven o se mueven en una determinada zona para conocer sus hábitos y comportamientos, o conseguir información personal sensible (caras, matrículas de coches, etc.). En segundo lugar, la violación puede conceder visibilidad de la infraestructura a la que está conectada la cámara y preparar el terreno para un ataque a la red. Por último, pero no menos importante, la brecha también puede conducir a la la explotación de su capacidad de cálculo para la minería de criptomonedas, o como un nodo de una red de comando y control llamada botnet.

Durante un evaluación rutinaria de la seguridad en la red IoT de un cliente, nuestro equipo de ciberseguridad detectó un dispositivo recién instalado, concretamente una cámara IP. A actividad de investigación se ejecutó para evaluar si la cámara podía considerarse lo suficientemente segura para ser utilizada y expuesta en una red pública. El equipo descubrió dos vulnerabilidades de día ceroComo estas vulnerabilidades de software suelen ser encontradas por investigadores o atacantes potenciales antes de que el proveedor tenga conocimiento de ellas, no hay parches disponibles para su resolución.

Descubrir una vulnerabilidad de día cero requiere la adopción de un mentalidad malvada y la experiencia para hacer las preguntas correctas: ¿cuántos dispositivos ofrecen una superficie de ataque? ¿Con qué profundidad se analiza la situación desde la perspectiva del atacante? Para responder a estas preguntas de la forma más exhaustiva posible, nuestros expertos en ciberseguridad aprovechan un proceso metodológico que forma parte de la marco de ciberseguridad.

El análisis confirmó que no era seguro exponer públicamente la cámara IP. El cliente recibió una visión detallada del riesgo la empresa estaba funcionando. La primera vulnerabilidad habría permitido a un usuario sin privilegios crear una cuenta válida para acceder a todos los comandos de la cámara IP sin estar autorizado. La segunda vulnerabilidad estaba relacionada con las contraseñas de los usuarios de las cámaras IP. Mediante ingeniería inversa del código fuente disponible públicamente, habría sido posible descubrir la sal utilizada en la función hash que almacena las contraseñas de los usuarios.

Dos soluciones diferentes se sugirió: retirar la cámara y sustituirla por un producto más seguro o instalar un cortafuegos para limitar el acceso a las direcciones IP conocidas. El cliente aceptó quitar la cámara IP para evitar cualquier posible problema y restablecer el nivel de seguridad general.

 

¿Es su infraestructura de IoT lo suficientemente segura? Conozca más sobre nuestra Servicios de ciberseguridad y contacte con nuestros expertos para que le respondan a todas sus preguntas.


cybercriminals

Cuando una ciudad es rehén - podcast

Ciberseguridad Las amenazas van en aumento y el ransomware es la principal amenaza para las empresas privadas y los organismos públicos, dice el último Informe de ENISA sobre el panorama de las amenazas por la Agencia de Ciberseguridad de la Unión Europea.

Los ciberdelincuentes están cada vez más motivados por la monetización de sus actividadesy sus ataques están creciendo en términos de sofisticación, complejidad e impacto debido a nuestra presencia masiva en línea, la transición de las infraestructuras tradicionales hacia soluciones digitales, la interconectividad avanzada de los sistemas y la explotación de las nuevas características de las tecnologías emergentes.

El ransomware y el criptojacking son las técnicas que los atacantes orientados al dinero utilizan con más frecuencia, y la criptomoneda sigue siendo su método de pago más común. Sin sorpresa, ENISA destaca los ataques a las cadenas de suministro ocupan un lugar destacado debido al importante potencial que tienen para inducir efectos catastróficos en cascada.

Pero algo está cambiando. Las campañas DDoS (Distributed Denial of Service) son cada vez más específicas, persistentes y cada vez más multivectoriales. Y no todos los ciberdelincuentes se mueven principalmente por el dinero.

En el Reino Unido, el 20 de diciembreth 2021, Ayuntamiento de Gloucester ha tenido conocimiento de un ciberataque que ha afectado a sus sistemas y que ha provocado que algunos servicios clave, como la gestión de las prestaciones de vivienda, se retrasen o no estén disponibles. Como según la BBCEn la actualidad, la empresa está trabajando en el desarrollo de un nuevo sistema de gestión de la información, que podría tardar meses en reparar los servidores y sistemas afectados, mientras que las investigaciones preliminares han revelado que podría haber vínculos con piratas informáticos de la antigua Unión Soviética.

La creciente tensión entre Rusia y Ucrania es vista por los expertos en ciberseguridad como un posible desencadenante de ofensivas de hackeo que amenazan a Europa, los EE.UU.y más allá. Eso ya ocurrió en 2017 con NotPetya, un ciberataque ruso que se dirigió a Ucrania pero que rápidamente impactó en todo el mundo con un coste de miles de millones de dólares.

La probabilidad de que se produzcan escenarios de ciberguerra hace que ENISA subraye que hay cuatro categorías de actores de amenazas a la ciberseguridad que hay que vigilar: los ciberdelincuentes "tradicionales", los atacantes patrocinados por el Estado, los hackers a sueldo y los hacktivistas. Entender cómo piensan y actúan estos actores, cuáles son sus motivaciones y objetivos, es un paso importante hacia una respuesta más sólida a los ciberincidentes.

¿Están las ciudades preparadas para reconocer y afrontar esas diferentes amenazas? Escuchar Nicola Crespijefe de I+D de Paradox Engineering, y Dario Campovecchinuestro arquitecto de ciberseguridad, en una conversación que explora algunos de los peligros más agudos a los que se enfrentan las Ciudades Inteligentes, y cómo gestionar la ciberseguridad como un viaje de por vida.

El podcast está disponible en Mañana.Ciudad


cybersecurity

¿Qué pasa con la ciberseguridad en las Ciudades Inteligentes IoT?

Tu ciudad ha sido hackeada" - esta es la noticia que todo el mundo teme...

Si se mide como un país, La ciberdelincuencia sería la tercera economía del mundo, después de Estados Unidos y China. Según un informe de la empresa estadounidense Cybersecurity Ventures, se prevé que la ciberdelincuencia inflija daños por 6 billones de dólares a nivel mundial en 2021. Con un crecimiento de 15% al año, los daños previstos alcanzarán los 10,5 billones de dólares estadounidenses en 2025, incluyendo el dinero robado, el robo de datos personales y financieros, el robo de propiedad intelectual, la pérdida de productividad, la investigación forense, la restauración y eliminación de los datos y sistemas comprometidos, y el daño a la reputación de la organización pirateada.

Un ciberataque podría interrumpir potencialmente los servicios públicos esenciales, exponer los datos personales y financieros, e inutilizar la economía de una ciudad. No es una perspectiva tranquilizadora para las ciudades que dependen cada vez más de las redes interconectadas y de las infraestructuras basadas en sensores para operar y ofrecer cualquier aplicación que necesiten las personas y las empresas, desde la distribución de energía hasta los sistemas de movilidad, desde alumbrado público para recogida de residuos municipalesy mucho más.

¿Están las ciudades preparadas para hacer frente a una amenaza de este tipo? Una encuesta en línea que realizamos en octubre de 2021, dirigida a funcionarios municipales, gestores de servicios públicos y profesionales de las TIC, reveló que dos tercios (67%) consideran que su ciudad es "algo vulnerable" a los ciberataques y sólo el cuatro por ciento afirmó ser "100% ciberseguro". La principal preocupación de la mayoría (42%) en caso de ataque era la violación de los datos financieros., seguido de la continuidad del negocio (40%) y la privacidad de los datos personales (18%).

¿Cómo pueden las ciudades mitigar los riesgos de ciberseguridad y construir una base segura para su infraestructura de IoT? ¿Cómo podemos gestionar la ciberseguridad como un viaje de por vida? No te pierdas nuestro evento digital '¿Qué pasa con la ciberseguridad en las ciudades inteligentes de IoT?' el jueves 18 de noviembre de 2021: en el Smart City Expo World Congress, nuestro Director de Innovación Nicola Crespi y nuestro Arquitecto de Ciberseguridad Dario Campovecchi hablará del enfoque de seguridad por diseño de Paradox Engineering y presentará algunos servicios innovadores que lanzaremos en 2022.

Inscripción gratuita es necesario, contactarnos ¡para enviar preguntas por adelantado!


zero trust

Confianza cero, la nueva palabra de moda en ciberseguridad

Cualquier dispositivo o arquitectura de red puede ser vulnerado, eso es cierto. Así que no debemos confiar en ningún usuario o sistema. La suposición simple pero mordaz es alimentar La "confianza cero", un nuevo concepto de bombo y platillo en ciberseguridad y un "término muy de moda" en el mundo de la tecnología, como lo definió el Centro Nacional de Ciberseguridad del Reino Unido.

La digitalización generalizada, los nuevos modelos híbridos de trabajo y colaboración, y la creciente sofisticación de la ciberdelincuencia crearon las condiciones para una visión más restrictiva de la protección de datos e infraestructuras. Mientras la UE da forma a su Estrategia de ciberseguridad, los EE.UU. ya se están acercando a la confianza cero después de que el presidente Biden "Orden ejecutiva para mejorar la ciberseguridad del país." Publicada el pasado mes de mayo, la orden básicamente empuja a las agencias federales a implantar arquitecturas de confianza cero y a prepararse para futuras mejoras. La semana pasada se publicó una guía actualizada y las agencias reciben objetivos de seguridad específicos que deben alcanzarse antes de septiembre de 2024.

Si se nos pide que resumamos en qué consiste la confianza cero, podríamos decir "Nunca confíes, siempre verifica". La idea es eliminar la confianza inherente a la red, y no confiar en los dispositivos por defecto sólo porque estén dentro del perímetro de un cortafuegos o una VPN. Una arquitectura de confianza cero debe verificar todo y a todosUtilizando técnicas granulares para permitir sólo el acceso a la red y las transacciones necesarias.

La migración a este diseño de red podría ser costosa y, en cierto modo, perjudicial para la mayoría de las organizaciones, y podría requerir años para completarse debido a la magnitud de los cambios que hay que aplicar.

Los partidarios de la confianza cero destacan que este modelo estricto permite a la organización minimizar los riesgos de ciberataqueEn el caso de que se produzcan problemas, se pueden definir políticas de autenticación y autorización más sólidas, reducir la sobrecarga de la red y reaccionar más rápidamente en caso de que algo se vea comprometido.

Sin embargo, debemos recordar La ciberseguridad al 100% es un objetivo imposibleA menos que renunciemos por completo a la innovación y la transformación digital. Por lo tanto, las arquitecturas o soluciones de confianza cero no pueden tomarse como la respuesta de "bala de plata" para resolver todo.

Algunos analistas recomiendan un enfoque pragmático, empezando por una evaluación precisa de las vulnerabilidades reales. ¿Qué elementos de la red requieren realmente una protección de confianza cero? ¿Qué datos, transacciones o aplicaciones deben bloquearse con el máximo nivel de seguridad? Este tipo de análisis podría llevar a la decisión de pasar a la confianza cero sólo para los activos más críticos y actuar de forma más proactiva y sistemática en las medidas de ciberseguridad sin añadir una complejidad innecesaria.

 

¿Cuál es su enfoque para ciberseguridad? ¿Es la confianza cero aplicable a su red? Contacte con nuestros expertos en ciberseguridad para compartir pensamientos y puntos de vista.


survivorship bias

Ciberseguridad en las Ciudades Inteligentes: no te dejes atrapar por el sesgo de la supervivencia

Durante la Segunda Guerra Mundial, se pidió a un equipo de investigadores de la Universidad de Columbia que examinara los daños causados a los aviones que habían regresado de las misiones y recomendó añadir blindaje a las zonas que mostraban más daños. Esto parecía bastante lógico, pero el estadístico Abraham Wald contradijo las conclusiones de los militares estadounidenses al señalar que sólo se habían tenido en cuenta los aviones que habían sobrevivido. Dado que los agujeros de bala de los aviones que regresaban identificaban las zonas en las que un bombardero podía sufrir daños y seguir volando lo suficientemente bien como para volver a la base sin problemas, Wald propuso reforzar las zonas en las que los aviones que regresaban estaban indemnes.

El "sesgo de supervivencia - de ahí el error lógico de concentrarse en las personas o cosas que han pasado algún proceso de selección y pasar por alto las que no lo han hecho - puede llevar a algunas conclusiones falsas de diferentes maneras, y también es un escollo para la ciberseguridad.

En 2020, el Centro de Ciberseguridad a Largo Plazo de la Universidad de Berkeley encuestó a 76 expertos en ciberseguridad y clasificó las diferentes tecnologías en función de las vulnerabilidades técnicas subyacentes, su atractivo para los posibles atacantes y el impacto potencial de un ciberataque grave con éxito. Según este estudio, no todas las tecnologías de las ciudades inteligentes plantean los mismos riesgosLas alertas de emergencia, la videovigilancia de las calles y los semáforos inteligentes destacan como los más vulnerables, mientras que los sistemas de residuos inteligentes y la detección de fugas de agua por satélite se sitúan entre los más seguros.

Por lo tanto, los funcionarios municipales deben considerar si los riesgos cibernéticos superan las posibles ganancias de la adopción de la tecnología en cada caso, y invertir más en tecnologías que son vulnerables desde el punto de vista técnico y que constituyen objetivos atractivos a atacantes potenciales capaces porque los impactos de un ataque son probablemente grandes. De nuevo, Esto parece una recomendación lógica, pero tengamos cuidado con el sesgo de supervivencia.

Alcanzar la ciberseguridad 100% es un objetivo imposible a menos que renunciemos por completo a la innovación y la transformación digital. Sin embargo, Las ciudades deben ser 100% conscientes de que cualquier infraestructura y aplicación de red urbana debe ser diseñada e implementada adecuadamente con seguridad incorporada desde el principio. Incluso los sistemas potencialmente poco atractivos -como las farolas- podrían resultar interesantes para los delincuentes, y el elemento humano suele ser el eslabón débil para convertir una vulnerabilidad en una filtración real.

Muchos gobiernos de todo el mundo están tomando conciencia de la ciberseguridad y la puesta en marcha de programas específicos para proteger los sistemas y recursos críticos. El pasado mes de mayo, El presidente Joe Biden firmó un orden ejecutiva destinada a reforzar las defensas de ciberseguridad de Estados Unidos, una medida que se produce tras una serie de ciberataques de gran alcance contra empresas privadas y redes del gobierno federal en el último año. La orden pretende que el gobierno federal avance hacia una infraestructura digital más moderna y segura, y establece normas más estrictas para los proveedores de servicios informáticos que trabajan con organismos públicos.

Italia se dispone a crear un agencia nacional responsable de la lucha contra los ciberataques y de la creación de una infraestructura de nube unificada para aumentar la seguridad del almacenamiento de datos de la administración pública. La mayor parte de los países europeos están aumentando sus esfuerzos para contrarrestar los riesgos cibernéticos, considerados una amenaza para su seguridad y competitividad en un mundo cada vez más interconectado.

Mientras nos dirigimos a mejorar los sistemas y la protección de datos, no debemos olvidar que es posible equilibrar el valor de la tecnología innovadora con los menores riesgos posibles. En Paradox Engineering, el equilibrio se hace gracias a nuestro Enfoque de "seguridad por diseño".Esto significa que inyectar la ciberseguridad en las tecnologías de la IO desde su creacióny combinan diferentes métodos (blockchain, módulos de seguridad de hardware dedicados en los dispositivos, encriptación ultra fiable y otras características) para garantizar que las infraestructuras urbanas sean intrínsecamente seguras.

La seguridad de las ciudades es un reto permanente lo que requiere un enfoque y una estrategia globales (¡evitemos el sesgo de supervivencia!), junto con un seguimiento, aprendizaje y colaboraciónespecialmente cuando los piratas informáticos aprovechan tecnologías avanzadas como la IA para ser más eficaces y los costes de los seguros de ciberseguridad se disparan.