SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
BIENVENIDOS!
Una charla de	
Salvador	Aguilar
@riper81
sal.aguilar81@gmail.com
salrocks.wordpress.com
COMO	SON HACKIADOS LOS SITIOS	WEB
Organización de	esta charla
COMO	SON HACKIADOS LOS SITIOS	WEB
1. ¿Quién es Salvador	Aguilar?
2. ¿Para	quien es esta charla?
3. Estadisticas generales
4. Tipos de	infección &	los	impactos
5. Un	ambiente complejo
6. Tipos de	ataques
7. Flujo de	los	ataques
8. Vectores de	ataque
9. ¿Pensando sobre seguridad?
10. Preguntas y	respuestas
COMO	SON HACKIADOS LOS SITIOS	WEB
• Papá de	un	niño de	8	y	una niña
de	1.5	años.
• Entusiasta de	Wordpress.
• Con	experiencia trabajando
para	empresas como SEARS	
Mexico,	Site5.com	&	Sucuri.net
• Analista de	seguridad en	
Sucuri.net
• Implementadorde	Wordpress
• CoFundador &	SysAdmin de	
SenorCoders.com
Quién es Salvador	Aguilar?
Para	quien es esta charla?
COMO	SON HACKIADOS LOS SITIOS	WEB
• Para	cualquier persona	que tiene un	sitio web
• Para	profesioanles que diseñan sitios web
• Para	personas	que han sido infectadas
• Para	personas	que tienen su stiio web	en	una lista negra
• Para	personas	que quieren saber	como los	hackiaron
• Para	personas	que quieren saber	sobre los	diferentes vectores de	ataque
Estadísticas Generales
COMO	SON HACKIADOS LOS SITIOS	WEB
ABRIL	2016	=	1.02	Billones de	Sitios Web
Sitios web	con	CMS Cobertura de	CMS
33% 73%
Estadísticas	sobre	Wordpress
COMO	SON HACKIADOS LOS SITIOS	WEB
25%
MOTOR	DE
LA	WEB
EL	CMS	+	POPULAR
59%
VS	LOS	DEMAS
MUCHOS	PLUGINS
42000+
Gratis	y	más	de	100	
Plugins	PREMIUM
Estadísticas	de	Infecciones:	Enero	–	Marzo	2016
COMO	SON HACKIADOS LOS SITIOS	WEB
11,000	Sitios Web	infectados
75%	à Wordpress (8250)
50%	Wordress Desactualizados
+80%	Sitios web	infectados à desactualizados
+
Estadísticas	de	Google
COMO	SON HACKIADOS LOS SITIOS	WEB
50	Millones de	Warnings
Sitios web	x	semana en	
Lista Negra x	Malware
Sitios web	x	semana en
Lista Negra Phishing
20,000	 50,000	 95%
Reducción		
de	tráfico
Estadísticas	sobre	Plugins	de	Wordpress
COMO	SON HACKIADOS LOS SITIOS	WEB
• RevSlider representa el	10%	del	
total	de	las infecciones.
• El	bug	de	TimThumb tiene 4	
años	de	estar	afectando	sitios	
web.
	
• El	problema	de	RevSlider	es	que	
viene	incrustado	en	themes	
pagados.
Más	estadísticas	sobre	infecciones
COMO	SON HACKIADOS LOS SITIOS	WEB
Más	estadísticas	sobre	infecciones
COMO	SON HACKIADOS LOS SITIOS	WEB
Tipos de	Infección
COMO	SON HACKIADOS LOS SITIOS	WEB
Malware
Envenamiento
de	resultados
de	búsqueda
Phishing
DDoS/Bots/Backdoors
Tipos de	Infección
COMO	SON HACKIADOS LOS SITIOS	WEB
• Spam	Email
• Defacement	
• Ransomware
Los	Impactos del	compromiso de	tu sitio web
COMO	SON HACKIADOS LOS SITIOS	WEB
COMERCIALES TECNICOS
Un	Ambiente Complejo
COMO	SON HACKIADOS LOS SITIOS	WEB
Computadora:	Trojanos,	keyloggers,	 computadora desenllavada,	etc
LAN/WIF:	Sniffers,	traffic	loggers,	 etc
User:	Passwords	inseguros,	 passwords	en	postips,	agendas,	etc.
Un	Ambiente Complejo
COMO	SON HACKIADOS LOS SITIOS	WEB
Wordpress:	XSS,	SQL	Enjections fingerprinting
cPanel:	bugs,	cross	site	contamination,	etc.
Un	Ambiente Complejo
COMO	SON HACKIADOS LOS SITIOS	WEB
Linux:	bugs	en	kernel.		Fingerprinting,	 password	debil root.
Librerias:	bus	como Imagemagick,	ssl,	etc
Windows:	bugs,	fingerprinting.
PHP:	bugs,	write	permissions.	etc
Un	Ambiente Complejo
COMO	SON HACKIADOS LOS SITIOS	WEB
Acceso a	los	servidores
Puertos USB
Port	Hijacking,	IP	Hi	jacking	etc.
Redes:	Sniffing,	 DDoS
Un	ambiente seguro
COMO	SON HACKIADOS LOS SITIOS	WEB
Tiene que tener políticas	seguras	en	cada	ambiente
O	seremos víctimas de…
COMO	SON HACKIADOS LOS SITIOS	WEB
Tienen alguna pregunta hasta	ahora?
COMO	SON HACKIADOS LOS SITIOS	WEB
NO?	Ok	sigamos…
(hora	de	tomar un	poco agua)
Tipos de	ataque
COMO	SON HACKIADOS LOS SITIOS	WEB
• Ocurre 0.01%	de	las veces
• Hay	un	objetivo especifico
• No	se	conoce la	vulnerabilidad al	inicio,	sino
que se	define	despues de	pruebas
• Automatizadao	Manual
• Alto	nivel de	expertise	o	habilidades
• Motivos personales:	politicos,	
rivales/competencia,	odio,	financieros.
• Ocurre 99.99%	de	las veces
• No	hay	un	objetivo especifico
• Se	ataca una vulnerabilidad especifica
conocida.
• Mayoritariamente automatizada
• Nivel bajo/intermedio de	habilidades
• No	es personal
Ataques Dirigidos Ataques Oportunistas
Flujo del	ataque
COMO	SON HACKIADOS LOS SITIOS	WEB
Reconocimiento Identificación	
Explotación	de	
vulnerabilidad
Sustentabilidad Compromiso Limpieza
Flujo del	ataque
COMO	SON HACKIADOS LOS SITIOS	WEB
FASE ATAQUE	DIRIGIDO ATAQUE	OPORTUNISTA
RECONOCIMIENTO Explorar un	ambiente especifico
Explorar la	web	por un problema
especifico
IDENTIFICACION
Identificar los	posibles vectores de	
ataque en	la	red
Ocurre en	la	fase de	reconocimiento
EXPLOTACION	DE VULNERABILIDAD
Explota vulnerabiliades basada en	los	
servicios que contenga el	ambiente
Explota vulnerabilidades conocidas
SUSTENTABILIDAD Aseguramiento de	que el	atacante pueda seguir entrando al	sistema
COMPROMISO Cumplir objectivo
LIMPIEZA
Reducir probabilidades de	deteccion y	
borar huellas
N/D
Flujo del	ataque
COMO	SON HACKIADOS LOS SITIOS	WEB
FASE CONSIDERACIONES CONTROLES	DE	SEG.
RECONOCIMIENTO
¿Como	estamos reduciendo la	
superficie de	ataque?
Desactivar servicios/sitios web	sin	uso,	
puertos,	aplicaciones.
IDENTIFICACION
¿Cómo	sabemos	que	hay	
vulnerabilidades?
Administración	de	Vulnerabilidades	
(wpscan,	sitecheck,	etc)
EXPLOTACION	DE VULNERABILIDAD
¿Cómo	estámos	mitigando	los	intentos	
de	explotar	vulnerabilidades?
Usar un	WAF/IPS	basado en	la	nube
SUSTENTABILIDAD
¿Cómo	sabemos	que	no	hay	
backdoors?
Usar sistemas IDS	
COMPROMISO
¿Cómo	sabemos	que	no	estamos	
comprometidos?
Usar IDS	para revisar integridad del	
sistema
LIMPIEZA
¿Estamos reteniendo las bitacoras
remotamente y	backups?
Revision de	logs	y	realización de	
backups
¿Cómo son	hackiados los	sitios web?
COMO	SON HACKIADOS LOS SITIOS	WEB
Control	de	Acceso
Vulnerabilidades
de	Software
Contaminación	
cruzada	de	sitios
Integración	con	
aplicaciones	de	
3ros
Hosting
Control	de	Acceso
COMO	SON HACKIADOS LOS SITIOS	WEB
• Se	refiere al	como se	accesa a	ciertas areas,	lugares o	cosas
• El	control	de	Acceso a	sitios web	se	extiende a	todas las aplicaciones que brindanalgún	tipo	de	acceso	al	
ambiente	web	
• Panel	de	control	del	CMS	(WP-ADMIN)
• Panel	control	de	hosting	(cPanel,	Plesk,	Parallels,	etc)
• Nodos de	acceso (SSH,	sFTP,	Email,	etc)
• Cuando pensemos en	control	de	acceso,	pensemos mas	allá	del	sitio	web	o	ambiente	aplicativo.
	
• Los	ataques al	Control	de	Acceso vienen en	forma	de	ataques bruteforce.
Vulnerabilidades de	
Software
COMO	SON HACKIADOS LOS SITIOS	WEB
• Se	refiere los	bugs	en	el	código	de	los	aplicativos	que	pueden	ser	abusados.	Incluyen	cosas	como:	
• Inyección	SQL,	Cross-Site	Scripting	(XSS),	Remote	Code	Execution	(RCE),	Remote	File	Intrusion	(RFI),	etc.
• Los	CMS	luchan con	las vulnerabilidades de	sus extensiones:	plugins,	temas,	modulos,	componentes,	etc.
	
• Sugerencia familiarizarse con	los	proyectos y	suscribirse a	alertas de	seguridad.
Contaminación	
Cruzada	de	sitios	web
COMO	SON HACKIADOS LOS SITIOS	WEB
• Se	refiere al	movimiento lateral	de	las infecciones una vez que entra a	un	servidor.
• Este	es un	ataque interno y	no	externo.	El	atacante entra al	servidor a	travez de	un	sitio vulnerable	y	luego lo	
usa como pie	de	amigo	para	infectar el	resto de	lo	sitios web	en	el	servidor.
• Es la	razón	#1	para	la	reinfección	de	sitios	web,	los	propiertarios	de	sitios	web	se	de	concentran	en	el	sitio	
web	afectado	y	los	sintomas,	pero	no	revisan	los	sitios	web	que	no	muestran	señales	externas	o	visibles	de	
compromiso.
	
• Este	método	es	super	exitoso	en	los	ambientes	que	no	utilizan	métodos	funcionales	de	aislamient	en	el	
servidor,	o	que	usan	los	permisos	o	configuraciones	incorrectas.
Integración	con	3ros
COMO	SON HACKIADOS LOS SITIOS	WEB
• Se	refiere un	sin	numero de	cosas,	pero últimamente	lo	más	prevalente	son	los	servicios	de	Anuncios	(Ads)	y	
sus	networks	de	anuncios	asociados.
• Estas integraciones introducen un	eslabon debil en	la	cadena de	seguridad.	Estos Networks	de	Anuncios son	
atacados,	infectados y	utilizados para	penetrar otros sitios web.	Malvertising.
• Malvertising,	es el	acto de	manipular los	anunciospara	distribuir malware,	a	menudo	en	la	forma	de	
redireccionamiento maligno y	downloads	no	solicitados.	
	
• Son	extremadamente dificiles de	detectar debido a	su naturaleza condicional,	y	que están	fuera	del	ambiente	
del	sitio	web.
Hosting
COMO	SON HACKIADOS LOS SITIOS	WEB
• Hace muchos años	que	no	se	ha	dado	un	compromiso	masivo	de	un	proveedor	de	shared	hosting	grande.	La	
última	vez	fue	GoDaddy	en	2011	(.htaccess	redirect	)
• El	mayor	problema en	nuestros días,	no	son	estos	proveedores,	sino	organizaciones	que	intentan	ofrecer	una	
solución	completa:	Marketing,	Desarrollo,	Seguridad,	Hosting,	SEO,	etc.
	
• Proveedores	con	poca	experencia	que	introducen	confusión	y	ruido	un	ecosistema	de	por	si	ya	saturado.
	
• Saben	lo	suficiente	para	ser	peligrosos,	pero	les	faltan	habilidades	y	conocimiento	
	
• Contribuyen	a	un	gran	numero	de	contaminación	cruzada	debido	a	malas	configuraciones.
¿Pensando sobre seguridad?
COMO	SON HACKIADOS LOS SITIOS	WEB
Ideas	sobre como mejorar tu postura sobre seguridad en	sitios web
COMO	SON HACKIADOS LOS SITIOS	WEB
La	SEGURIDAD	no	es un	proceso estático,	
Es	un	PROCESO	CONTINUO
COMO	SON HACKIADOS LOS SITIOS	WEB
Protección
DetecciónRespuesta
MANTENIMIENTO
MEJORES	PRACTICAS
O	PRINCIPIOS
COMO	SON HACKIADOS LOS SITIOS	WEB
La	tecnología	NUNCA	REEMPLAZARA	
tu	responsabilidad	como	dueño	de	un	sitio	web
COMO	SON HACKIADOS LOS SITIOS	WEB
Personas Procesos Tecnología
SEGURIDAD
COMO	SON HACKIADOS LOS SITIOS	WEB
La	seguridad NO	ES	un	Proyecto	Hazlo Tu Mismo
(DIY	– Do	It	Yourself)
COMO	SON HACKIADOS LOS SITIOS	WEB
COMO	SON HACKIADOS LOS SITIOS	WEB
P &	RPreguntas y	Respuestas

Weitere ähnliche Inhalte

Andere mochten auch

Sucuri Webinar: How to Clean a Hacked Magento Website
Sucuri Webinar: How to Clean a Hacked Magento WebsiteSucuri Webinar: How to Clean a Hacked Magento Website
Sucuri Webinar: How to Clean a Hacked Magento WebsiteSucuri
 
Sucuri Webinar: Understand and Fix Google Blacklist Warnings
Sucuri Webinar: Understand and Fix Google Blacklist WarningsSucuri Webinar: Understand and Fix Google Blacklist Warnings
Sucuri Webinar: Understand and Fix Google Blacklist WarningsSucuri
 
Empregos com WordPress
Empregos com WordPressEmpregos com WordPress
Empregos com WordPressRafael Funchal
 
Como Limpar Seu Site WordPress
Como Limpar Seu Site WordPressComo Limpar Seu Site WordPress
Como Limpar Seu Site WordPressSucuri
 
Sucuri Webinar: Defending Your Google Brand Reputation and Analytics Reports
Sucuri Webinar: Defending Your Google Brand Reputation and Analytics ReportsSucuri Webinar: Defending Your Google Brand Reputation and Analytics Reports
Sucuri Webinar: Defending Your Google Brand Reputation and Analytics ReportsSucuri
 
Occupant Behavior of a Plus-Energy Building Regarding Monitoring and Standard...
Occupant Behavior of a Plus-Energy Building Regarding Monitoring and Standard...Occupant Behavior of a Plus-Energy Building Regarding Monitoring and Standard...
Occupant Behavior of a Plus-Energy Building Regarding Monitoring and Standard...SimulationX
 
Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015ESET
 
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...ESET
 
Is Linux/Moose endangered or extinct?
Is Linux/Moose endangered or extinct? Is Linux/Moose endangered or extinct?
Is Linux/Moose endangered or extinct? ESET
 
Bootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus BulletinBootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus BulletinESET
 
Visiting the Bear Den
Visiting the Bear DenVisiting the Bear Den
Visiting the Bear DenESET
 
The Myths vs. Realities: Considerations in Esthetic Crown Lengthening
The Myths vs. Realities: Considerations in Esthetic Crown LengtheningThe Myths vs. Realities: Considerations in Esthetic Crown Lengthening
The Myths vs. Realities: Considerations in Esthetic Crown Lengtheningtheaacd
 
Unpack your troubles*: .NET packer tricks and countermeasures
Unpack your troubles*: .NET packer tricks and countermeasuresUnpack your troubles*: .NET packer tricks and countermeasures
Unpack your troubles*: .NET packer tricks and countermeasuresESET
 
Accelerating LinkedIn’s Vision Through Innovation
Accelerating LinkedIn’s Vision Through InnovationAccelerating LinkedIn’s Vision Through Innovation
Accelerating LinkedIn’s Vision Through InnovationLinkedIn
 

Andere mochten auch (15)

CFP
CFP CFP
CFP
 
Sucuri Webinar: How to Clean a Hacked Magento Website
Sucuri Webinar: How to Clean a Hacked Magento WebsiteSucuri Webinar: How to Clean a Hacked Magento Website
Sucuri Webinar: How to Clean a Hacked Magento Website
 
Sucuri Webinar: Understand and Fix Google Blacklist Warnings
Sucuri Webinar: Understand and Fix Google Blacklist WarningsSucuri Webinar: Understand and Fix Google Blacklist Warnings
Sucuri Webinar: Understand and Fix Google Blacklist Warnings
 
Empregos com WordPress
Empregos com WordPressEmpregos com WordPress
Empregos com WordPress
 
Como Limpar Seu Site WordPress
Como Limpar Seu Site WordPressComo Limpar Seu Site WordPress
Como Limpar Seu Site WordPress
 
Sucuri Webinar: Defending Your Google Brand Reputation and Analytics Reports
Sucuri Webinar: Defending Your Google Brand Reputation and Analytics ReportsSucuri Webinar: Defending Your Google Brand Reputation and Analytics Reports
Sucuri Webinar: Defending Your Google Brand Reputation and Analytics Reports
 
Occupant Behavior of a Plus-Energy Building Regarding Monitoring and Standard...
Occupant Behavior of a Plus-Energy Building Regarding Monitoring and Standard...Occupant Behavior of a Plus-Energy Building Regarding Monitoring and Standard...
Occupant Behavior of a Plus-Energy Building Regarding Monitoring and Standard...
 
Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015
 
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
 
Is Linux/Moose endangered or extinct?
Is Linux/Moose endangered or extinct? Is Linux/Moose endangered or extinct?
Is Linux/Moose endangered or extinct?
 
Bootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus BulletinBootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus Bulletin
 
Visiting the Bear Den
Visiting the Bear DenVisiting the Bear Den
Visiting the Bear Den
 
The Myths vs. Realities: Considerations in Esthetic Crown Lengthening
The Myths vs. Realities: Considerations in Esthetic Crown LengtheningThe Myths vs. Realities: Considerations in Esthetic Crown Lengthening
The Myths vs. Realities: Considerations in Esthetic Crown Lengthening
 
Unpack your troubles*: .NET packer tricks and countermeasures
Unpack your troubles*: .NET packer tricks and countermeasuresUnpack your troubles*: .NET packer tricks and countermeasures
Unpack your troubles*: .NET packer tricks and countermeasures
 
Accelerating LinkedIn’s Vision Through Innovation
Accelerating LinkedIn’s Vision Through InnovationAccelerating LinkedIn’s Vision Through Innovation
Accelerating LinkedIn’s Vision Through Innovation
 

Ähnlich wie Como son los sitios web son hackiados

Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASPzekivazquez
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...mauromaulinir
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Alonso Caballero
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Alonso Caballero
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Seguridad para Agencias de Desarrollo Web: Protege tus Clientes y tu Negocio
Seguridad para Agencias de Desarrollo Web: Protege tus Clientes y tu NegocioSeguridad para Agencias de Desarrollo Web: Protege tus Clientes y tu Negocio
Seguridad para Agencias de Desarrollo Web: Protege tus Clientes y tu NegocioSucuri
 

Ähnlich wie Como son los sitios web son hackiados (20)

Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
tipos de seguridad
tipos de seguridadtipos de seguridad
tipos de seguridad
 
seguridad en pymes
seguridad en pymesseguridad en pymes
seguridad en pymes
 
Seguridad para Agencias de Desarrollo Web: Protege tus Clientes y tu Negocio
Seguridad para Agencias de Desarrollo Web: Protege tus Clientes y tu NegocioSeguridad para Agencias de Desarrollo Web: Protege tus Clientes y tu Negocio
Seguridad para Agencias de Desarrollo Web: Protege tus Clientes y tu Negocio
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 

Mehr von Sucuri

Logs: Understanding Them to Better Manage Your WordPress Site
Logs: Understanding Them to Better Manage Your WordPress SiteLogs: Understanding Them to Better Manage Your WordPress Site
Logs: Understanding Them to Better Manage Your WordPress SiteSucuri
 
Webinar: Personal Online Privacy - Sucuri Security
Webinar: Personal Online Privacy - Sucuri SecurityWebinar: Personal Online Privacy - Sucuri Security
Webinar: Personal Online Privacy - Sucuri SecuritySucuri
 
Why Do Hackers Hack?
Why Do Hackers Hack?Why Do Hackers Hack?
Why Do Hackers Hack?Sucuri
 
What Are the Most Common Types of Hacks?
What Are the Most Common Types of Hacks?What Are the Most Common Types of Hacks?
What Are the Most Common Types of Hacks?Sucuri
 
Steps to Keep Your Site Clean
Steps to Keep Your Site CleanSteps to Keep Your Site Clean
Steps to Keep Your Site CleanSucuri
 
2018 Hacked Website Trends
2018 Hacked Website Trends2018 Hacked Website Trends
2018 Hacked Website TrendsSucuri
 
Sucuri Webinar: What is SEO Spam and How to Fight It
Sucuri Webinar: What is SEO Spam and How to Fight ItSucuri Webinar: What is SEO Spam and How to Fight It
Sucuri Webinar: What is SEO Spam and How to Fight ItSucuri
 
Sucuri Webinar: How To Know For Sure You Can Trust A Plugin
Sucuri Webinar: How To Know For Sure You Can Trust A PluginSucuri Webinar: How To Know For Sure You Can Trust A Plugin
Sucuri Webinar: How To Know For Sure You Can Trust A PluginSucuri
 
Sucuri Webinar: Tis the Season for Credit Card Scraping and Malware Trends
Sucuri Webinar: Tis the Season for Credit Card Scraping and Malware Trends Sucuri Webinar: Tis the Season for Credit Card Scraping and Malware Trends
Sucuri Webinar: Tis the Season for Credit Card Scraping and Malware Trends Sucuri
 
Sucuri Webinar: WAF (Firewall) and CDN Feature Benefit Guide
Sucuri Webinar: WAF (Firewall) and CDN Feature Benefit GuideSucuri Webinar: WAF (Firewall) and CDN Feature Benefit Guide
Sucuri Webinar: WAF (Firewall) and CDN Feature Benefit GuideSucuri
 
Sucuri Webinar: Leveraging Sucuri's API
Sucuri Webinar: Leveraging Sucuri's APISucuri Webinar: Leveraging Sucuri's API
Sucuri Webinar: Leveraging Sucuri's APISucuri
 
Sucuri Webinar: Website Security Primer for Digital Marketers
Sucuri Webinar: Website Security Primer for Digital MarketersSucuri Webinar: Website Security Primer for Digital Marketers
Sucuri Webinar: Website Security Primer for Digital MarketersSucuri
 
Sucuri Webinar: Sucuri Introduces the Sales Enablement Department
Sucuri Webinar: Sucuri Introduces the Sales Enablement DepartmentSucuri Webinar: Sucuri Introduces the Sales Enablement Department
Sucuri Webinar: Sucuri Introduces the Sales Enablement DepartmentSucuri
 
Sucuri Webinar: How Caching Options Can Impact Your Website Speed
Sucuri Webinar: How Caching Options Can Impact Your Website SpeedSucuri Webinar: How Caching Options Can Impact Your Website Speed
Sucuri Webinar: How Caching Options Can Impact Your Website SpeedSucuri
 
Sucuri Webinar: Simple Steps To Secure Your Online Store
Sucuri Webinar: Simple Steps To Secure Your Online StoreSucuri Webinar: Simple Steps To Secure Your Online Store
Sucuri Webinar: Simple Steps To Secure Your Online StoreSucuri
 
Sucuri Webinar: Getting Started with Sucuri
Sucuri Webinar: Getting Started with SucuriSucuri Webinar: Getting Started with Sucuri
Sucuri Webinar: Getting Started with SucuriSucuri
 
Sucuri Webinar: Is SSL enough to secure your website?
Sucuri Webinar: Is SSL enough to secure your website?Sucuri Webinar: Is SSL enough to secure your website?
Sucuri Webinar: Is SSL enough to secure your website?Sucuri
 
Sucuri Webinar: Preventing Cross-Site Contamination for Beginners
Sucuri Webinar: Preventing Cross-Site Contamination for BeginnersSucuri Webinar: Preventing Cross-Site Contamination for Beginners
Sucuri Webinar: Preventing Cross-Site Contamination for BeginnersSucuri
 
Webinar: CWAF for Mid Market/Enterprise Organizations
Webinar: CWAF for Mid Market/Enterprise OrganizationsWebinar: CWAF for Mid Market/Enterprise Organizations
Webinar: CWAF for Mid Market/Enterprise OrganizationsSucuri
 
Webinar: eCommerce Compliance - PCI meets GDPR
Webinar: eCommerce Compliance - PCI meets GDPRWebinar: eCommerce Compliance - PCI meets GDPR
Webinar: eCommerce Compliance - PCI meets GDPRSucuri
 

Mehr von Sucuri (20)

Logs: Understanding Them to Better Manage Your WordPress Site
Logs: Understanding Them to Better Manage Your WordPress SiteLogs: Understanding Them to Better Manage Your WordPress Site
Logs: Understanding Them to Better Manage Your WordPress Site
 
Webinar: Personal Online Privacy - Sucuri Security
Webinar: Personal Online Privacy - Sucuri SecurityWebinar: Personal Online Privacy - Sucuri Security
Webinar: Personal Online Privacy - Sucuri Security
 
Why Do Hackers Hack?
Why Do Hackers Hack?Why Do Hackers Hack?
Why Do Hackers Hack?
 
What Are the Most Common Types of Hacks?
What Are the Most Common Types of Hacks?What Are the Most Common Types of Hacks?
What Are the Most Common Types of Hacks?
 
Steps to Keep Your Site Clean
Steps to Keep Your Site CleanSteps to Keep Your Site Clean
Steps to Keep Your Site Clean
 
2018 Hacked Website Trends
2018 Hacked Website Trends2018 Hacked Website Trends
2018 Hacked Website Trends
 
Sucuri Webinar: What is SEO Spam and How to Fight It
Sucuri Webinar: What is SEO Spam and How to Fight ItSucuri Webinar: What is SEO Spam and How to Fight It
Sucuri Webinar: What is SEO Spam and How to Fight It
 
Sucuri Webinar: How To Know For Sure You Can Trust A Plugin
Sucuri Webinar: How To Know For Sure You Can Trust A PluginSucuri Webinar: How To Know For Sure You Can Trust A Plugin
Sucuri Webinar: How To Know For Sure You Can Trust A Plugin
 
Sucuri Webinar: Tis the Season for Credit Card Scraping and Malware Trends
Sucuri Webinar: Tis the Season for Credit Card Scraping and Malware Trends Sucuri Webinar: Tis the Season for Credit Card Scraping and Malware Trends
Sucuri Webinar: Tis the Season for Credit Card Scraping and Malware Trends
 
Sucuri Webinar: WAF (Firewall) and CDN Feature Benefit Guide
Sucuri Webinar: WAF (Firewall) and CDN Feature Benefit GuideSucuri Webinar: WAF (Firewall) and CDN Feature Benefit Guide
Sucuri Webinar: WAF (Firewall) and CDN Feature Benefit Guide
 
Sucuri Webinar: Leveraging Sucuri's API
Sucuri Webinar: Leveraging Sucuri's APISucuri Webinar: Leveraging Sucuri's API
Sucuri Webinar: Leveraging Sucuri's API
 
Sucuri Webinar: Website Security Primer for Digital Marketers
Sucuri Webinar: Website Security Primer for Digital MarketersSucuri Webinar: Website Security Primer for Digital Marketers
Sucuri Webinar: Website Security Primer for Digital Marketers
 
Sucuri Webinar: Sucuri Introduces the Sales Enablement Department
Sucuri Webinar: Sucuri Introduces the Sales Enablement DepartmentSucuri Webinar: Sucuri Introduces the Sales Enablement Department
Sucuri Webinar: Sucuri Introduces the Sales Enablement Department
 
Sucuri Webinar: How Caching Options Can Impact Your Website Speed
Sucuri Webinar: How Caching Options Can Impact Your Website SpeedSucuri Webinar: How Caching Options Can Impact Your Website Speed
Sucuri Webinar: How Caching Options Can Impact Your Website Speed
 
Sucuri Webinar: Simple Steps To Secure Your Online Store
Sucuri Webinar: Simple Steps To Secure Your Online StoreSucuri Webinar: Simple Steps To Secure Your Online Store
Sucuri Webinar: Simple Steps To Secure Your Online Store
 
Sucuri Webinar: Getting Started with Sucuri
Sucuri Webinar: Getting Started with SucuriSucuri Webinar: Getting Started with Sucuri
Sucuri Webinar: Getting Started with Sucuri
 
Sucuri Webinar: Is SSL enough to secure your website?
Sucuri Webinar: Is SSL enough to secure your website?Sucuri Webinar: Is SSL enough to secure your website?
Sucuri Webinar: Is SSL enough to secure your website?
 
Sucuri Webinar: Preventing Cross-Site Contamination for Beginners
Sucuri Webinar: Preventing Cross-Site Contamination for BeginnersSucuri Webinar: Preventing Cross-Site Contamination for Beginners
Sucuri Webinar: Preventing Cross-Site Contamination for Beginners
 
Webinar: CWAF for Mid Market/Enterprise Organizations
Webinar: CWAF for Mid Market/Enterprise OrganizationsWebinar: CWAF for Mid Market/Enterprise Organizations
Webinar: CWAF for Mid Market/Enterprise Organizations
 
Webinar: eCommerce Compliance - PCI meets GDPR
Webinar: eCommerce Compliance - PCI meets GDPRWebinar: eCommerce Compliance - PCI meets GDPR
Webinar: eCommerce Compliance - PCI meets GDPR
 

Kürzlich hochgeladen

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Kürzlich hochgeladen (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Como son los sitios web son hackiados

  • 2. Organización de esta charla COMO SON HACKIADOS LOS SITIOS WEB 1. ¿Quién es Salvador Aguilar? 2. ¿Para quien es esta charla? 3. Estadisticas generales 4. Tipos de infección & los impactos 5. Un ambiente complejo 6. Tipos de ataques 7. Flujo de los ataques 8. Vectores de ataque 9. ¿Pensando sobre seguridad? 10. Preguntas y respuestas
  • 3. COMO SON HACKIADOS LOS SITIOS WEB • Papá de un niño de 8 y una niña de 1.5 años. • Entusiasta de Wordpress. • Con experiencia trabajando para empresas como SEARS Mexico, Site5.com & Sucuri.net • Analista de seguridad en Sucuri.net • Implementadorde Wordpress • CoFundador & SysAdmin de SenorCoders.com Quién es Salvador Aguilar?
  • 4. Para quien es esta charla? COMO SON HACKIADOS LOS SITIOS WEB • Para cualquier persona que tiene un sitio web • Para profesioanles que diseñan sitios web • Para personas que han sido infectadas • Para personas que tienen su stiio web en una lista negra • Para personas que quieren saber como los hackiaron • Para personas que quieren saber sobre los diferentes vectores de ataque
  • 5. Estadísticas Generales COMO SON HACKIADOS LOS SITIOS WEB ABRIL 2016 = 1.02 Billones de Sitios Web Sitios web con CMS Cobertura de CMS 33% 73%
  • 6. Estadísticas sobre Wordpress COMO SON HACKIADOS LOS SITIOS WEB 25% MOTOR DE LA WEB EL CMS + POPULAR 59% VS LOS DEMAS MUCHOS PLUGINS 42000+ Gratis y más de 100 Plugins PREMIUM
  • 7. Estadísticas de Infecciones: Enero – Marzo 2016 COMO SON HACKIADOS LOS SITIOS WEB 11,000 Sitios Web infectados 75% à Wordpress (8250) 50% Wordress Desactualizados +80% Sitios web infectados à desactualizados +
  • 8. Estadísticas de Google COMO SON HACKIADOS LOS SITIOS WEB 50 Millones de Warnings Sitios web x semana en Lista Negra x Malware Sitios web x semana en Lista Negra Phishing 20,000 50,000 95% Reducción de tráfico
  • 9. Estadísticas sobre Plugins de Wordpress COMO SON HACKIADOS LOS SITIOS WEB • RevSlider representa el 10% del total de las infecciones. • El bug de TimThumb tiene 4 años de estar afectando sitios web. • El problema de RevSlider es que viene incrustado en themes pagados.
  • 12. Tipos de Infección COMO SON HACKIADOS LOS SITIOS WEB Malware Envenamiento de resultados de búsqueda Phishing DDoS/Bots/Backdoors
  • 13. Tipos de Infección COMO SON HACKIADOS LOS SITIOS WEB • Spam Email • Defacement • Ransomware
  • 14. Los Impactos del compromiso de tu sitio web COMO SON HACKIADOS LOS SITIOS WEB COMERCIALES TECNICOS
  • 15. Un Ambiente Complejo COMO SON HACKIADOS LOS SITIOS WEB Computadora: Trojanos, keyloggers, computadora desenllavada, etc LAN/WIF: Sniffers, traffic loggers, etc User: Passwords inseguros, passwords en postips, agendas, etc.
  • 16. Un Ambiente Complejo COMO SON HACKIADOS LOS SITIOS WEB Wordpress: XSS, SQL Enjections fingerprinting cPanel: bugs, cross site contamination, etc.
  • 17. Un Ambiente Complejo COMO SON HACKIADOS LOS SITIOS WEB Linux: bugs en kernel. Fingerprinting, password debil root. Librerias: bus como Imagemagick, ssl, etc Windows: bugs, fingerprinting. PHP: bugs, write permissions. etc
  • 18. Un Ambiente Complejo COMO SON HACKIADOS LOS SITIOS WEB Acceso a los servidores Puertos USB Port Hijacking, IP Hi jacking etc. Redes: Sniffing, DDoS
  • 19. Un ambiente seguro COMO SON HACKIADOS LOS SITIOS WEB Tiene que tener políticas seguras en cada ambiente
  • 20. O seremos víctimas de… COMO SON HACKIADOS LOS SITIOS WEB
  • 21. Tienen alguna pregunta hasta ahora? COMO SON HACKIADOS LOS SITIOS WEB NO? Ok sigamos… (hora de tomar un poco agua)
  • 22. Tipos de ataque COMO SON HACKIADOS LOS SITIOS WEB • Ocurre 0.01% de las veces • Hay un objetivo especifico • No se conoce la vulnerabilidad al inicio, sino que se define despues de pruebas • Automatizadao Manual • Alto nivel de expertise o habilidades • Motivos personales: politicos, rivales/competencia, odio, financieros. • Ocurre 99.99% de las veces • No hay un objetivo especifico • Se ataca una vulnerabilidad especifica conocida. • Mayoritariamente automatizada • Nivel bajo/intermedio de habilidades • No es personal Ataques Dirigidos Ataques Oportunistas
  • 23. Flujo del ataque COMO SON HACKIADOS LOS SITIOS WEB Reconocimiento Identificación Explotación de vulnerabilidad Sustentabilidad Compromiso Limpieza
  • 24. Flujo del ataque COMO SON HACKIADOS LOS SITIOS WEB FASE ATAQUE DIRIGIDO ATAQUE OPORTUNISTA RECONOCIMIENTO Explorar un ambiente especifico Explorar la web por un problema especifico IDENTIFICACION Identificar los posibles vectores de ataque en la red Ocurre en la fase de reconocimiento EXPLOTACION DE VULNERABILIDAD Explota vulnerabiliades basada en los servicios que contenga el ambiente Explota vulnerabilidades conocidas SUSTENTABILIDAD Aseguramiento de que el atacante pueda seguir entrando al sistema COMPROMISO Cumplir objectivo LIMPIEZA Reducir probabilidades de deteccion y borar huellas N/D
  • 25. Flujo del ataque COMO SON HACKIADOS LOS SITIOS WEB FASE CONSIDERACIONES CONTROLES DE SEG. RECONOCIMIENTO ¿Como estamos reduciendo la superficie de ataque? Desactivar servicios/sitios web sin uso, puertos, aplicaciones. IDENTIFICACION ¿Cómo sabemos que hay vulnerabilidades? Administración de Vulnerabilidades (wpscan, sitecheck, etc) EXPLOTACION DE VULNERABILIDAD ¿Cómo estámos mitigando los intentos de explotar vulnerabilidades? Usar un WAF/IPS basado en la nube SUSTENTABILIDAD ¿Cómo sabemos que no hay backdoors? Usar sistemas IDS COMPROMISO ¿Cómo sabemos que no estamos comprometidos? Usar IDS para revisar integridad del sistema LIMPIEZA ¿Estamos reteniendo las bitacoras remotamente y backups? Revision de logs y realización de backups
  • 26. ¿Cómo son hackiados los sitios web? COMO SON HACKIADOS LOS SITIOS WEB Control de Acceso Vulnerabilidades de Software Contaminación cruzada de sitios Integración con aplicaciones de 3ros Hosting
  • 27. Control de Acceso COMO SON HACKIADOS LOS SITIOS WEB • Se refiere al como se accesa a ciertas areas, lugares o cosas • El control de Acceso a sitios web se extiende a todas las aplicaciones que brindanalgún tipo de acceso al ambiente web • Panel de control del CMS (WP-ADMIN) • Panel control de hosting (cPanel, Plesk, Parallels, etc) • Nodos de acceso (SSH, sFTP, Email, etc) • Cuando pensemos en control de acceso, pensemos mas allá del sitio web o ambiente aplicativo. • Los ataques al Control de Acceso vienen en forma de ataques bruteforce.
  • 28. Vulnerabilidades de Software COMO SON HACKIADOS LOS SITIOS WEB • Se refiere los bugs en el código de los aplicativos que pueden ser abusados. Incluyen cosas como: • Inyección SQL, Cross-Site Scripting (XSS), Remote Code Execution (RCE), Remote File Intrusion (RFI), etc. • Los CMS luchan con las vulnerabilidades de sus extensiones: plugins, temas, modulos, componentes, etc. • Sugerencia familiarizarse con los proyectos y suscribirse a alertas de seguridad.
  • 29. Contaminación Cruzada de sitios web COMO SON HACKIADOS LOS SITIOS WEB • Se refiere al movimiento lateral de las infecciones una vez que entra a un servidor. • Este es un ataque interno y no externo. El atacante entra al servidor a travez de un sitio vulnerable y luego lo usa como pie de amigo para infectar el resto de lo sitios web en el servidor. • Es la razón #1 para la reinfección de sitios web, los propiertarios de sitios web se de concentran en el sitio web afectado y los sintomas, pero no revisan los sitios web que no muestran señales externas o visibles de compromiso. • Este método es super exitoso en los ambientes que no utilizan métodos funcionales de aislamient en el servidor, o que usan los permisos o configuraciones incorrectas.
  • 30. Integración con 3ros COMO SON HACKIADOS LOS SITIOS WEB • Se refiere un sin numero de cosas, pero últimamente lo más prevalente son los servicios de Anuncios (Ads) y sus networks de anuncios asociados. • Estas integraciones introducen un eslabon debil en la cadena de seguridad. Estos Networks de Anuncios son atacados, infectados y utilizados para penetrar otros sitios web. Malvertising. • Malvertising, es el acto de manipular los anunciospara distribuir malware, a menudo en la forma de redireccionamiento maligno y downloads no solicitados. • Son extremadamente dificiles de detectar debido a su naturaleza condicional, y que están fuera del ambiente del sitio web.
  • 31. Hosting COMO SON HACKIADOS LOS SITIOS WEB • Hace muchos años que no se ha dado un compromiso masivo de un proveedor de shared hosting grande. La última vez fue GoDaddy en 2011 (.htaccess redirect ) • El mayor problema en nuestros días, no son estos proveedores, sino organizaciones que intentan ofrecer una solución completa: Marketing, Desarrollo, Seguridad, Hosting, SEO, etc. • Proveedores con poca experencia que introducen confusión y ruido un ecosistema de por si ya saturado. • Saben lo suficiente para ser peligrosos, pero les faltan habilidades y conocimiento • Contribuyen a un gran numero de contaminación cruzada debido a malas configuraciones.
  • 32. ¿Pensando sobre seguridad? COMO SON HACKIADOS LOS SITIOS WEB Ideas sobre como mejorar tu postura sobre seguridad en sitios web
  • 33. COMO SON HACKIADOS LOS SITIOS WEB La SEGURIDAD no es un proceso estático, Es un PROCESO CONTINUO
  • 34. COMO SON HACKIADOS LOS SITIOS WEB Protección DetecciónRespuesta MANTENIMIENTO MEJORES PRACTICAS O PRINCIPIOS
  • 35. COMO SON HACKIADOS LOS SITIOS WEB La tecnología NUNCA REEMPLAZARA tu responsabilidad como dueño de un sitio web
  • 36. COMO SON HACKIADOS LOS SITIOS WEB Personas Procesos Tecnología SEGURIDAD
  • 37. COMO SON HACKIADOS LOS SITIOS WEB La seguridad NO ES un Proyecto Hazlo Tu Mismo (DIY – Do It Yourself)
  • 39. COMO SON HACKIADOS LOS SITIOS WEB P & RPreguntas y Respuestas