Todas las colecciones
Seguridad de la información
Mi sitio fue vulnerado, ¿qué debo hacer para restablecerlo y que hace Dongee para evitarlo?
Mi sitio fue vulnerado, ¿qué debo hacer para restablecerlo y que hace Dongee para evitarlo?
Felipe avatar
Escrito por Felipe
Actualizado hace más de una semana

La mayoría de los sitios web involucrados (el 99%) son sistemas opensource desactualizados. Al ser usados por una comunidad muy grande y de código libre son usados como plataforma para robar información de los visitantes a su sitio web aprovechando problemas de seguridad con los navegadores

Si tu tiene sitios web bajo Joomla, Wordpress, Postnuke, Oscommerce, Drupal o cualquier otro sistema Open Source debe actualizar el producto a su última versión. Recuerda que si no está en la última versión cualquier atacante busca de acuerdo a tu versión la vulnerabilidad y lo hace muy fácilmente. Existen sitios dedicados a recopilar vulnerabilidades.

Debes actualizar también los plugins del mismo ya que si no lo haces, por estos también es posible una intrusión.

Por favor no almacenes las claves de ftp en programas de su computadora. Podrías tener un virus que use esta información almacenada en tu pc para conectarse y modificar tu sitio web.

Si usas flash debe actualizar a la última versión del .js que usas para reproducir flash.

El atacante puede usar cualquier archivo javascript para insertar código malicioso. Reemplaza a su última versión TODOS los .js

Actualiza todo. Si no lo haces y vuelves a ser vulnerado no sabrás finalmente por donde están inyectando código malicioso.

Borra cualquier plugin y programa instalado anteriormente que no uses. Cuando no lo usas se desactualiza y no te das cuenta de ello.

Además contamos con nuestro Firewall Application. Puede ver mas detalles en https://www.dongee.com/firewall-dongee/

Nuestras configuraciones básicas de seguridad

  • Versiones superiores de php a 5.6.X

  • Malware Detect R-FX Networks

  • Apache versión 2.x

  • El php corre como phpsuexec

  • Firewall / Anti-malware con Bitninja

  • Variable disable_functions con variables riesgosas deshabilitadas

  • Actualización automática del Cpanel semanal

  • PHP compilado como Suhosin

  • Apache con open_basedir activado

  • Bloqueo de IP por contraseñas erróneas en mail, ftp, cpanel, webmail a los 5 intentos

  • Bloqueos de IP para ataques de denegación DDoS no distribuidos

  • ConfigServer eXploit Scanner (www.configserver.com)

  • Antivirus ClamAV Scanner

  • Apache Mod_security para evitar ataques XSS

  • PHP register_globals desactivado por defecto

  • Directorio TMP asegurado y montado con noexec,nosuid

  • Servidor de correo EXIM con log_selector para monitorear envío máximo por hora y bloqueo de script de abuso - Magic Spam

  • Protección módulo Apache mod_userdir para evitar intrusos y ataques de Phishing

  • No se permite anonymous ftp, root ftp y ftp pasivo con rangos permitidos por firewall

¿Este tipo de inconvenientes son ataques personales a su compañía?
Es muy improbable. La forma en que operan es escanear dominios al azar que contengan archivos de versión X que ya se saben que son vulnerables. Realizan escaneos automáticos a miles de páginas con softwares desactualizados y por cada miles de webs escaneadas encuentran unas pocas con esa versión. Otro archivo automático realiza la operación de inyectar código. Todo lo hacen automáticamente. Esto lo hacen para robar información de sus visitantes, phishing o para protestar por una ley o simplemente para probar scripts o sus habilidades

¿Qué medidas toma Dongee para que no ocurra este tipo de situaciones?
La respuesta corta es todas. Usamos TODO lo que está disponible en la industria para proteger las cuentas de vulnerabilidades. A diario se realizan normalmente miles de intentos de intrusión por cada servidor. Al final consiguen vulnerar 1 de cada 1000 cuentas al año. Estas cuentas son vulneradas porque publican un sitio y nunca más realizan mantenimientos y actualizaciones de versiones

¿Ha quedado contestada tu pregunta?