La mayoría de los sitios web involucrados (el 99%) son sistemas opensource desactualizados. Al ser usados por una comunidad muy grande y de código libre son usados como plataforma para robar información de los visitantes a su sitio web aprovechando problemas de seguridad con los navegadores

Si ud tiene sitios web bajo Joomla, Wordpress, Postnuke, Oscommerce o cualquier otro sistema Open Source debe actualizar el producto a su última versión. Recuerde que si no esta en la última versión cualquier atacante busca de acuerdo a su versión la vulnerabilidad y lo hace muy fácilmente. Existen sitios dedicados a recopilar vulnerabilidades.

Debe actualizar también los plugins del mismo ya que si no lo hace por estos también es posible una intrusión.

Por favor no almacene las claves de ftp en programas de su computadora. Ud podría tener un virus que use esta información almacenada en su pc para conectarse y modificar su sitio web.

Si ud usa flash debe actualizar a la última versión del .js que usa para reproducir flash.

El atacante puede usar cualquier archivo javascript para insertar código malicioso. Reemplace a su última versión TODOS los .js

Actualice todo. Si no lo hace y vuelve a ser vulnerado no sabrá finalmente por donde estan inyectando código malicioso.

Borre cualquier plugin y programa instalado anteriormente que no use. Cuando no lo usa se desactualiza y no se da cuenta de ello.

Además contamos con nuestro Firewall Application. Puede ver mas detalles en http://www.dongee.com/seguridad

Nuestras configuraciones básicas de seguridad

* Versiones superiores de php a 5.3.X
* Malware Detect R-FX Networks
* Apache versión 2.x
* El php corre como phpsuexec
* CSF Firewall - www.configserver.com
* Variable disable_functions con variables riesgosas deshabilitadas
* Actualización automática del Cpanel semanal
* PHP compilado como Suhosin
* Apache con open_basedir activado
* Bloqueo de IP por contraseñas erroneas en mail, ftp, cpanel, webmail a los 5 intentos
* Bloqueos de IP para ataques de denegación DDoS no distribuidos
* ConfigServer eXploit Scanner (www.configserver.com)
* Antivirus ClamAV Scanner
* Apache Mod_security para evitar ataques XSS
* PHP register_globals desactivado por defecto
* Directorio TMP asegurado y montado con noexec,nosuid
* Servidor de correo EXIM con log_selector para monitorear envío máximo por hora y bloqueo de script de abuso
* Protección módulo Apache mod_userdir para evitar intrusos y ataques de Phishing
* No se permite anonymous ftp, root ftp y ftp pasivo con rangos permitidos por firewall

¿Este tipo de inconvenientes son ataques personales a su compañía?
es muy improbable. La forma en que operan es escanear dominios al azar que contengan archivos de versión X que ya se saben que son vulnerables. Realizan escaneos automáticos a miles de páginas con softwares desactualizados y por cada miles de webs escaneadas encuentran unas pocas con esa versión. Otro archivo automático realiza la operación de inyectar código. Todo lo hacen automáticamente. Esto lo hacen para robar información de sus visitantes, phishing o para protestar por una ley o simplemente para probar scripts o sus habilidades

¿Qué medidas toma Dongee para que no ocurra este tipo de situaciones?
La respuesta corta es todas. Usamos TODO lo que esta disponible en la industria para proteger las cuentas de vulnerabilidades. A diario se realizan normalmente miles de intentos de intrusión por cada servidor. Al final consiguen vulnerar 1 de cada 1000 cuentas al año. Estas cuentas son vulneradas porque publican un sitio y nunca más realizan mantenimientos y actualizaciones de versiones
¿Este artículo te resultó útil?
¡Gracias!