Error de Shellshock: ver si su negocio está en riesgo

Tabla de contenido:

Anonim

Hace solo unos meses, la Web estaba hablando de la vulnerabilidad de Heartbleed. Ahora hay una nueva vulnerabilidad de seguridad en la ciudad, y su nombre es Shellshock.

"Bash Shell Shock", como también se le conoce, fue descubierto e informado por el investigador de seguridad francés Stephane Chazelas a principios de este mes. La fuente de la vulnerabilidad había existido por más de dos décadas, pero no fue descubierta hasta hace poco.

$config[code] not found

El error Shellshock tuvo que ser divulgado públicamente para que el software y otras compañías pudieran solucionarlo. Sin embargo, como suelen suceder estas cosas, los hackers se apilan de inmediato para ver hasta qué punto podrían explotarlo. A partir del jueves 25 de septiembre de 2014, los piratas informáticos comenzaron a atacar sitios web para ver si eran vulnerables.

Aquí hay algunas preguntas y respuestas para propietarios de pequeñas empresas sobre cómo Shellshock puede o no afectar su negocio:

¿A quién o qué afecta Shellshock?

Shellshock es principalmente de interés para las computadoras Linux o UNIX conectadas a la web. Es una vulnerabilidad presente en muchos servidores de computadoras que están conectados a Internet: servidores que alojan sitios web, correo electrónico, aplicaciones de software en la nube o redes.

Sin embargo …

El alcance final del error Shellshock es difícil de definir completamente. Eso es porque la red mundial está muy interconectada. Sí, los hackers pueden estar dirigidos a servidores web vulnerables. Pero no se detiene ahí.

Si un sitio web o una red está "infectado" como resultado de Shellshock, eso es, por supuesto, una mala noticia para el sitio web o la red. Pero incluso para los visitantes de un sitio web infectado, podría tener repercusiones en el futuro. Esto se debe a que las computadoras y dispositivos individuales podrían infectarse como resultado de visitar sitios infectados. Sin embargo, es de suponer que un buen software de seguridad contra virus / Internet debería proteger a la mayoría de los usuarios de computadoras individuales.

$config[code] not found

Sin embargo, para la mayoría de las pequeñas empresas, la principal preocupación es cómo proteger su sitio web y / o red de Shellshock.

¿Cómo se exponen los sitios web a Shellshock?

La exposición principal es a las computadoras Linux y UNIX que usan un tipo de software llamado Bash. Según Incapsula, un servicio de seguridad web:

"Gran parte del riesgo asociado con Shellshock se deriva del hecho de que Bash es ampliamente utilizado por muchos servidores Linux y UNIX. La vulnerabilidad potencialmente permite a los atacantes no autenticados ejecutar código de forma remota en estas máquinas, lo que permite el robo de datos, la inyección de malware y el secuestro de servidores.

Tan peligroso como suena, Shellshock puede ser contenido ".

Sin embargo, el servicio de seguridad Sucuri agrega que no debe ser complaciente simplemente porque su sitio web no se encuentra en un servidor basado en Linux o UNIX.

Shellshock puede afectar a los servidores web que usan ciertas funciones dentro de cPanel. cPanel es un panel de control de back-end popular que muchos sitios web de pequeñas empresas utilizan para administrar sus servidores y sitios web. La buena noticia, si puede llamarlo así, es que Shellshock no afecta a todos los sitios web que utilizan cPanel. Afecta solo a aquellos que usan algo llamado mod_cgi (pero aparentemente mod_cgi puede estar presente incluso si no lo sabe). Ver detalles técnicos en el blog Sucuri.

¿Qué le sucede a un servidor web que está comprometido?

Si los piratas informáticos ingresan a un servidor vulnerable a través de la explotación del error Shellshock, pueden causar el tipo de caos en la variedad del jardín:

  • robar datos,
  • infectar sitios web con malware,
  • apagar redes, y
  • Utiliza las máquinas en ejércitos de botnets para lanzar ataques a otros sitios o computadoras.

¿Qué se está haciendo sobre Shellshock?

Afortunadamente, grandes proveedores de software, empresas de alojamiento web, proveedores de firewall y servicios de seguridad en línea están en ello. Están emitiendo parches de software, buscando vulnerabilidades y / o fortaleciendo sus sistemas.

Amazon y Google corrieron para responder al error de Shellshock, según el Wall Street Journal:

"Google ha tomado medidas para corregir el error en sus servidores internos y en los servicios de nube comercial, dijo una persona familiarizada con el asunto. Amazon lanzó un boletín el jueves que mostraba a los clientes de Amazon Web Services cómo mitigar el problema ".

Amazon Web Services emitió una publicación de blog sobre el tema, para sus clientes que utilizan su división de servicios web, como para alojar sus sitios o ejecutar aplicaciones. Amazon está aplicando parches y reiniciará aproximadamente el 10% de sus servidores durante la próxima semana, lo que provocará una "interrupción" de unos pocos minutos. La publicación completa de Amazon está aquí. Nota: esto no afecta al sitio de comercio electrónico del consumidor de Amazon en el que millones de personas compran. Se relaciona solo con las empresas que utilizan los servicios web de Amazon.

¿Cómo protejo el sitio web de mi empresa?

En términos prácticos, es más probable que tenga un sitio web en riesgo si se auto-hospeda con sus propios servidores en sus instalaciones o si es responsable de administrar sus propios servidores de hosting o de red. Esto se debe a que su equipo interno tiene la responsabilidad principal en esas circunstancias para verificar y aplicar parches al software del servidor.

Si no está seguro de su situación de alojamiento, comience por consultar con su equipo técnico. Pregunte cómo están abordando el problema.

Si usted es un tipo de "hazlo tu mismo" o no tienes soporte técnico disponible para ayudarte, aquí hay tres formas de revisar tu sitio web y / o protegerlo:

1. Si utiliza una empresa externa de alojamiento, consulte con su anfitrión para ver cómo están manejando Shellshock.

La mayoría de las empresas grandes y profesionales de hospedaje han puesto, o están en proceso de colocar, parches para los servidores afectados.

A estas alturas, es posible que incluso hayan publicado algo en sus blogs, feeds de Twitter o foros de soporte. Por ejemplo, aquí está la actualización de BlueHost sobre Shellshock.

2. Otra forma de proteger su sitio web es utilizar un servidor de seguridad / servicio de seguridad de aplicaciones web ("WAF") con su sitio web.

Estos servicios actúan como un muro para impedir la entrada de piratas informáticos, robots dañinos y otro tráfico malicioso desde su sitio. Pero dejan entrar el tráfico que no parece representar una amenaza.

Para el ser humano que es un visitante o usuario final, un firewall web es invisible. Pero protege su sitio web de muchas vulnerabilidades y ataques. (Y es posible que se sorprenda al saber cuánta actividad está afectando al tráfico de su sitio, es posible que no lo sepa hasta que instale un firewall que lo rastree).

Hoy en día, estos servicios de firewall web son asequibles y bastante fáciles de implementar. Los precios comienzan en $ 10 por mes en el extremo inferior. En el extremo superior, suben de varios cientos de dólares, para sitios y plataformas grandes y populares. Pero valen la pena por la tranquilidad. La mayoría son servicios basados ​​en la nube, lo que significa que no hay hardware para instalar. Usted compra en línea, ajusta algunas configuraciones y su sitio está protegido. Muchos le brindan análisis para mostrarle el volumen de mala actividad que se mantiene fuera de su sitio.

Algunos servicios de firewall web incluyen Incapsula, Cloudflare, Barracuda y Sucuri Firewall. Sin embargo, asegúrese de que si está utilizando un proveedor de seguridad, es el servicio de firewall que está utilizando. Muchos servicios de CDN y seguridad ofrecen diferentes productos o niveles de servicio. No todos son cortafuegos web o cortafuegos WAF.

Y no todos los cortafuegos WAF son creados iguales. Algunos hacen un mejor trabajo que otros. Así que lea las reseñas y haga su investigación al elegir.

3. Pruebe su dominio para la vulnerabilidad.

Este escáner puede ayudar:

¿Qué pasa con los sitios web que visitan? ¿Puedo infectarme a mí o a mi personal simplemente navegando en línea?

Los usuarios individuales, incluidos sus empleados, deberán preocuparse por la protección contra los efectos residuales de un sitio web, una aplicación web o una red comprometida.

Por ejemplo, digamos que un sitio web termina siendo infectado con malware como resultado de Shellshock. En esa situación, los visitantes del sitio web infectado podrían estar en riesgo de malware como virus. En otras palabras, incluso si su computadora no es directamente vulnerable a Shellshock, aún podría "atrapar un virus" desde un sitio web comprometido.

No hace falta decirlo, una cosa clave es asegurarse de que haya instalado y actualizar regularmente el software de seguridad antivirus / Internet en computadoras individuales.

Más recursos de Shellshock

Echa un vistazo a este video de YouTube que explica Shellshock. Es una buena explicación en unos 4 minutos:

Imagen de hacker a través de Shutterstock

6 comentarios ▼