GlobalSign Blog

Las mayores amenazas a la seguridad web

Las mayores amenazas a la seguridad web

La explotación de día cero de los servidores Microsoft Exchange ha estado en todas las noticias, y muchos usuarios que no han actualizado el software con el último parche se encuentran ante una posible brecha. Sin embargo, un ataque de día cero es solo uno de los vectores de ataque que utilizan los ciberdelincuentes, y tampoco es la amenaza de seguridad web más frecuente.

Con el aumento de la popularidad de las compras en línea, los sitios de comercio electrónico se han convertido en objetivos habituales de los ciberdelincuentes. Además, si se analizan los datos de los ciberataques del año pasado, se puede estimar cómo serán las amenazas a la seguridad este año y preparar los sitios con medidas de seguridad para mitigar los riesgos.

Veamos con más detalle las principales amenazas a la seguridad en 2020 y aprendamos a proteger su sitio web en 2021.

Tendencias de los ciberataques en el comercio electrónico

No hay duda de que la pandemia mundial impulsó el crecimiento del eCommerce. Las investigaciones muestran que las compras en línea crecieron más del 30% en 2020 en comparación con el año anterior. Además, las estimaciones muestran que las compras en línea en los Estados Unidos alcanzarán el 19,2% del total de las ventas minoristas en 2024, en comparación con el 14,4% en 2020.

Con su creciente popularidad, las tiendas online también son el objetivo de los ciberdelincuentes que buscan extraer datos, acceder a cuentas o dejar su sitio fuera de servicio. También hay que tener en cuenta que estos asaltantes no sólo atacan a las grandes corporaciones o a los sitios web con mucho tráfico. Los sitios web de empresas, las pequeñas tiendas en línea y los blogs también son elegidos como objetivos debido a las medidas de seguridad más relajadas.

Sin embargo, conocer las últimas tendencias puede ayudarle a estar al tanto y ser proactivo en la implementación de controles de seguridad más estrictos. Unos métodos de defensa del sitio web más exhaustivos pueden disuadir a los ciberdelincuentes de atacar su sitio por completo.

El aumento del "Credential Stuffing" en el comercio electrónico

En esencia, os ataques de relleno de credenciales utilizan principalmente información de inicio de sesión comprometida para acceder a las cuentas de los usuarios. Con un intento exitoso, los asaltantes pueden hacerse con datos sensibles como detalles bancarios, direcciones de casa, números de teléfono y otra información. Los datos adquiridos pueden utilizarse en otros ciberdelitos o venderse en la dark web.

Una investigación llevada a cabo por Akamai descubrió que, entre julio de 2018 y junio de 2020, se produjeron más de 62.000 millones de ataques de relleno de credenciales dirigidos a los sectores del comercio, los viajes y la hostelería. Además, más del 90% de estos ataques se dirigieron solo al sector minorista. También vale la pena mencionar que la mayoría de las tiendas en línea atacadas estaban en los Estados Unidos.

Las credenciales de acceso que los ciberdelincuentes utilizan para lanzar este tipo de ataques proceden principalmente de violaciones de datos, en las que el paquete de datos fue comprado en la dark web o adquirido de primera mano por los asaltantes.

Estas son algunas de las violaciones de datos más importantes del año pasado:

  • Violación de datos de MGM Resorts International: más de 142 millones de registros de huéspedes comprometidos
  • Filtración de datos de Marriott International: 5.2 millones de registros de clientes comprometidos
  • Filtración de datos de Zoom: 500.000 combinaciones únicas de nombre de usuario y contraseña

Dado que los usuarios de Internet tienden a reutilizar las combinaciones de inicio de sesión en otros sitios, es más probable que se produzca una toma de posesión de la cuenta.

Inyección SQL: el vector de ataque más popular de 2020

Los ciberdelincuentes utilizan varios vectores de ataque para atacar la vulnerabilidad de un sitio previamente identificado. Dado que la mayoría de los sitios y tiendas en línea utilizan las mismas estructuras centrales, resulta bastante eficiente atacarlos con vectores particulares.

Según la investigación de Akamai, los vectores de ataque más populares contra los sectores del comercio, los viajes y la hostelería fueron la inyección SQL (SQLi) y la inclusión de archivos locales (LFI), con un 79% y un 14%, respectivamente. Juntos, estos dos vectores de ataque alcanzaron casi el 93% del total de vectores utilizados.

Un ataque SQLi se produce sobre una entrada de datos para ejecutar comandos SQL predefinidos; un ataque LFI se produce cuando un sitio acepta la carga de archivos sin la validación adecuada. A grandes rasgos, ambos están relacionados con la entrada de datos del usuario como una vulnerabilidad que los ciberdelincuentes pueden explotar.

Ataques de denegación de servicio distribuidos más grandes en el comercio electrónico

Un ataque DDoS exitoso tiene como objetivo abrumar el servidor del sitio con solicitudes y tráfico para inhabilitarlo y dejar el sitio fuera de línea. Aunque un ataque DDoS puede utilizarse principalmente para derribar un sitio, los delincuentes también pueden utilizar este método en combinación con otros vectores de ataque. Además de los sitios web normales, las bases de datos y las tiendas en línea, los ciberdelincuentes también atacan a las empresas de alojamiento de sitios web debido a su amplio archivo de información.

Las tendencias recientes muestran que los ataques DDoS son cada vez más sofisticados y se dirigen a múltiples vulnerabilidades a la vez. Netscout encontró un aumento del 2.815% desde 2017 hasta 2020 en los ataques que utilizan 15 o más vectores de ataque. Los ángulos más utilizados fueron los que tenían como objetivo los protocolos CLDAP y DNS.

Los ataques DDoS también son cada vez más extensos y prolongados en comparación con años anteriores. En febrero del año pasado, Amazon Web Services (AWS) informó de que había mitigado el mayor ataque DDoS que había recibido nunca, que era un 44% mayor que cualquier otro ataque bloqueado anteriormente. Mientras que la mayoría de los ataques DDoS se mantuvieron por debajo de 1 Tbps, el que AWS comunicó alcanzó un volumen máximo de 2,3 Tbps.

La mayoría de los ataques DDoS de 2020 tuvieron como objetivo el sector del entretenimiento (39.6%), pero el tercer sector más atacado fue el de la venta minorista online, que recibió más del 14% del total de los ataques DDoS. Con el aumento de la popularidad de las compras en línea, más ciberdelincuentes empezaron a poner el ojo en los sitios de comercio electrónico también.

Cómo proteger su sitio contra las amenazas a la seguridad web en 2021 y más allá

Siguiendo las tendencias del año pasado, sabemos que proteger su sitio contra los ataques más comunes es de suma importancia. Además, estas tendencias nos dan una buena idea de a qué nos enfrentamos y cómo debemos enfocar la protección de nuestro sitio contra posibles amenazas.

El hecho de alojar su sitio en sus propios servidores le hace responsable de todas las medidas de seguridad. Sin embargo, si utiliza un servicio de alojamiento, haga un inventario de los métodos de seguridad proporcionados. Un estudio realizado sobre más de 35 servicios de alojamiento web diferentes reveló que no todas las empresas de alojamiento ofrecen la misma cobertura de seguridad web. Puede encontrar alojamientos que sólo le proporcionan un certificado SSL/TLS, mientras que algunos ofrecen mitigación de DDoS, supervisión de la seguridad y otros elementos de ciberseguridad. Por lo tanto, asegúrese de elegir el servicio más orientado a la seguridad o refuerce la mitigación de amenazas con métodos adicionales.

Aun así, incluso con las medidas de seguridad por defecto, lo mejor es evaluar el nivel de amenaza y utilizar otros medios para mitigar los riesgos adicionales de una posible brecha o un ataque. Así pues, veamos cómo puede proteger su sitio web este año y qué medidas de seguridad le conviene aplicar.

Cómo protegerse de los ataques de fuerza bruta y de relleno de credenciales

El objetivo principal de los ataques de fuerza bruta y de relleno de credenciales es acceder a la cuenta de usuario o de administrador de un sitio. Mientras que un método de ataque de fuerza bruta se basa principalmente en que el asaltante intente adivinar la contraseña, un ataque de relleno de credenciales utiliza una base de datos de información previamente adquirida.

La defensa más directa contra este tipo de ataques es crear una contraseña única y fuerte. Además, el uso de un proceso de autenticación robusto también mitiga el riesgo de una cuenta comprometida, ya que los ciberdelincuentes deben obtener acceso a varias piezas de información o incluso a un dispositivo físico para completar el ataque con éxito. Asimismo, considere una plataforma deInfraestructura de Clave Pública (PKI) que le permita ajustar los permisos de los usuarios, definir los roles de los usuarios y asignar privilegios para mitigar el riesgo de una posible violación de datos que haga vulnerable todo el código base y la base de datos.

Mientras que una cuenta de usuario comprometida supone un riesgo para la seguridad de los datos y la información sensible del usuario, una cuenta de administrador comprometida puede hacer aún más daño. Además de las soluciones directas, se puede mitigar aún más el riesgo implementando un elemento físico en el proceso de inicio de sesión, como un token o una tarjeta inteligente. El requisito de la presencia de un objeto físico durante el inicio de sesión y el uso de la cuenta hace casi imposible que los ciberdelincuentes accedan a las cuentas y desbloqueen un ordenador u otro hardware.

Cómo protegerse de los ataques de inyección

Entre los diversos vectores de ataque de inyección, SQLi es la opción más utilizada por los ciberdelincuentes. Se dirige a las vulnerabilidades y lagunas del código basado en SQL. El agresor puede entonces insertar un trozo de código dentro del código base que comprometa la seguridad de los datos o incluso dé acceso a nivel de administrador al delincuente.

La mitigación del riesgo de ataques de inyección comienza con el proceso de saneamiento de su código base. El uso de sentencias parametrizadas, marcos de mapeo relacional de objetos (ORM) y el saneamiento de las entradas del usuario son algunas sugerencias que conducen a evitar un ataque SQLi..

Además, el uso de un proceso de autenticación multifactorial también es útil. Si se utiliza este elemento de seguridad junto con las limitaciones de privilegios, se pueden mitigar aún más los riesgos de daños generalizados en caso de un ataque de inyección exitoso.

Cómo protegerse de los ataques DDoS

Los ataques DDoS provocan una carga de tráfico considerable para sus servidores en un intento de dejarlos fuera de servicio y no procesar ninguna otra petición. Sin embargo, los ciberdelincuentes pueden utilizar este tipo de ataque como precursor para vulnerar otros mecanismos de defensa que también son vulnerables durante un ataque DDoS.

Dado que los ataques DDoS tienen como objetivo abrumar a un servidor, la mejor defensa es utilizar un equilibrador de carga para que, cuando se produzca un ataque, los recursos adicionales puedan dirigirse al sitio ayudando a que siga funcionando. También puede mitigar los riesgos eligiendo un servicio de alojamiento de sitios web que ofrezca recursos escalables en caso de que su sitio experimente más tráfico. Por último, puede utilizar una red de distribución de contenidos (CDN), que también ayuda a distribuir sus recursos, de modo que su sitio se vea menos afectado por un ataque.

Debido a la naturaleza del ataque DDoS para encubrir potencialmente violaciones adicionales, puede reforzar su seguridad aún más mediante el uso de un Firewall de Aplicaciones Web (WAF). Los vectores de ataque más comunes cubiertos por un ataque DDoS son los ataques de inyección y el Cross-Site Scripting (XSS). Un WAF puede ayudar a proteger sus servidores contra ambos vectores de ataque, por lo que incluso si un ataque DDoS es exitoso, todavía tienen que pasar por el firewall también.

Por qué es importante actuar ahora

Los sitios web y las tiendas online sufren ciberataques cada día, y en este artículo hemos cubierto algunos de los vectores más utilizados por los ciberdelincuentes. Si refuerza la seguridad de su sitio web basándose en las tendencias de los ciberataques del año pasado, podrá reducir las posibilidades de ser objeto de un ataque y de sufrir una brecha con éxito.

Tampoco hace falta ser un experto en ciberseguridad para aumentar la seguridad de tu sitio. Crear contraseñas más seguras, utilizar un autentificador multifactor, mantener la base de código desinfectada, utilizar un equilibrador de carga y una red de distribución de contenidos (CDN) y utilizar firewalls son algunos de los pasos más sencillos para mantener la seguridad de su sitio.

Comience por hacer un inventario de sus medidas de seguridad actuales e identifique las áreas potenciales que podrían crear un riesgo. A continuación, puede eliminar sistemáticamente esos riesgos basándose en las amenazas más comunes y seguir reforzando sus defensas incluso contra los vectores de ataque más sofisticados.

Nota: Este artículo del blog ha sido escrito por un colaborador invitado con el fin de ofrecer una mayor variedad de contenidos a nuestros lectores. Las opiniones expresadas en este artículo de autor invitado son únicamente las del colaborador y no reflejan necesariamente las de GlobalSign.

Share this Post

Últimos blogs