+54 11 5258-8400
Login

Archivo de la etiqueta: Malware

Blindando tus passwords

bunker

Mucho se está hablando actualmente sobre seguridad informática y robo de identidades. Hoy vamos a tocar un tema clave en este aspecto: las contraseñas.

No importa la cantidad de medidas de seguridad que tomes, si tu contraseña es ‘1234’ seguramente tu cuenta ya fue vulnerada. La fortaleza y seguridad de las contraseñas es clave (valga la redundancia) al momento de hablar de ‘safe computing’. Ahora bien, sabemos que la mayoría de los adultos entre 18 y 34 años manejan alrededor de 6.7 passwords distintos y que muchos de ellos preferirían limpiar un baño (?) a tener que pensar una nueva clave. Si a esto le agregamos la recomendación de utilizar combinaciones de letras (minúsculas y mayúsculas), números y símbolos (con una extensión de 15 caracteres) la cosa se pone complicada. Para facilitar la generación y almacenamiento de claves seguras, hoy te voy a presentar algo así como un “bunker” para claves, el multiplataforma (incluso mobile) Keepass.
Básicamente el propósito del software es el de centralizar todos tus usuarios y claves en un solo lugar para facilitarte su gestión. Todos estos datos son encriptados para mayor seguridad. Vamos ahora a repasar un setup básico para esta herramienta:

Básico

  1. Descarga e instala la aplicación correspondiente a tu sistema operativo desde http://keepass.info/download.html
  2. Selecciona “New Database” e ingresa una contraseña maestra. Va a ser la única que tengas que recordar, asi que generá una clave segura.
  3. Keepass genera algunos grupos / categorías por defecto. Para crear subgrupos, click derecho y “Añadir nuevo subgrupo”. Una vez generados los grupos deseados, hacemos nuevamente click derecho y “Añadir nueva entrada”.
  4. El cuadro de diálogo que se despliega es bastante intuitivo. Tenemos que completar todos los campos para almacenar el usuario / password. Una vez completo, clickeamos “Aceptar” para guardar la entrada.
    BONUS: El botón GEN, nos abre una utilidad para generar passwords seguros en un click 😉

Acceder los passwords almacenados es tan sencillo como seleccionar la entrada, hacer click derecho y “Copiar contraseña al portapapeles”. Una vez hecho esto, ingresamos la clave seleccionando el campo de destino y haciendo Ctrl + v.

Con esto finalizamos un repaso básico por las funcionalidades de esta gran herramienta. Para profundizar un poco más en su uso te sugiero los siguientes enlaces (en inglés)

http://lifehacker.com/5046988/eight-best-keepass-plug+ins-to-master-your-passwords

http://lifehacker.com/5063176/how-to-use-dropbox-as-the-ultimate-password-syncer

Espero te sea de utilidad!

¿Como ingresó el malware?

Es la segunda pregunta que nos hacen una vez aclarado que el servidor no tiene virus.

Las causas de la infección son diversas por lo que vamos a tratar de hacer un repaso rápido por cada una de ellas. Podemos identificar los siguientes factores:

  • Homogeneidad
  • Errores de software
  • Contraseñas débiles
  • Permisos inseguros

Homogeneidad

Hace referencia al hecho de que un gran grupo de usuarios utilice un software determinado, siendo el mayor ejemplo Windows: por lejos el sistema operativo más extendido. Y también el más apuntado por los hackers al momento de diseñar un virus. Esta afirmación echa  por tierra otro mito, aquel que asegura que MacOS y Linux “no tienen virus”. Simplemente no representan (todavía) una porción significativa del mercado como para que los cibercrimimales se vuelquen masivamente a elaborar software específico para estos sistemas operativos.

En el ámbito de las aplicaciones web, podemos mencionar a los CMS WordPress y Joomla que por ser los más utilizados son también el blanco de la mayor cantidad de ataques.

Errores de software

Es importante mantener este tipo de software actualizado (incluímos en esta denominación a sistema operativo, navegador web, software de sitio web y antivirus) a la última versión disponible, ya que los equipos encargados de mantenerlos están constantemente descubriendo y corrigiendo vulnerabilidades en el código.

Contraseñas débiles

Es fundamental mantener la seguridad en las contraseñas que utilicemos, no importa cuál sea su aplicación. La mayoría de los clientes FTP (Filezilla, CuteFTP y otros) almacena los datos de conexión a los sitios en formato texto plano dentro de la computadora. Los hackers diseñan aplicaciones maliciosas que se apoderan de estas credenciales para (sin consentimiento del usuario) realizar modificaciones en los sitios web, inyectando archivos o fragmentos de código malicioso.

Las contraseñas deben tener ocho caracteres de extensión como mínimo y ser una combinación de letras, números y símbolos. Para darles un empujón (hacia el camino correcto, claro) les dejamos dos enlaces:
– Los peores (y más vulnerados) passwords del 2012 >  http://splashdata.com/press/PR121023.htm
– Generador online de contraseñas seguras > http://strongpasswordgenerator.com/

Y dejamos para el final de esta entrega (no por eso menos importante) los permisos de directorios y archivos. Los hackers pueden aprovechar permisos demasiado abiertos para introducir archivos o código malicioso. Es muy común que una vez lograda la infección del sitio, se manipulen los permisos para lograr el control del mismo y evitar ser detectados por el dueño del sitio. Recomendamos los siguientes permisos para directorios y archivos dentro del sitio

Directorios > 755
Archivos > 644

Este tema amerita una explicación más detallada que abarcaremos en próximas entregas. Les dejamos un enlace a nuestra documentación interna en donde mostramos como asegurar los permisos de manera sencilla utilizando el popular cliente FTP Filezilla: http://www.elserver.com/ayuda/configurar-permisos-seguros-en-carpetas-y-archivos-usando-filezilla/

¿Conocés alguna vía más de entrada?Es la segunda pregunta que nos hacen una vez aclarado que el servidor no tiene virus. Las causas de la infección son diversas por lo que vamos a tratar de hacer un repaso rápido por cada una de ellas. Podemos identificar los siguientes factores:

  • Homogeneidad
  • Errores de software
  • Código sin confirmar
  • Sobre-privilegios de usuario
  • Sobre-privilegios de código
  • Contraseñas débiles

 Es la segunda pregunta que nos hacen una vez aclarado que el servidor no tiene virus. Las causas de la infección son diversas por lo que vamos a tratar de hacer un repaso rápido por cada una de ellas. Podemos identificar los siguientes factores:

  • Homogeneidad
  • Errores de software
  • Código sin confirmar
  • Sobre-privilegios de usuario
  • Sobre-privilegios de código
  • Contraseñas débiles

 Es la segunda pregunta que nos hacen una vez aclarado que el servidor no tiene virus. Las causas de la infección son diversas por lo que vamos a tratar de hacer un repaso rápido por cada una de ellas. Podemos identificar los siguientes factores:

  • Homogeneidad
  • Errores de software
  • Código sin confirmar
  • Sobre-privilegios de usuario
  • Sobre-privilegios de código
  • Contraseñas débiles

 

¿El servidor tiene un virus?

MalwareEs lo que varios de nuestros clientes nos dicen cuando reciben un aviso de parte de Soporte Técnico informando que su cuenta está infectada con malware. Pero empecemos por el principio… ¿Qué es exactamente “malware”? Según Wikipedia (http://es.wikipedia.org/wiki/Malware):

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.”

Ahora bien, el término en sí es genérico y engloba una gran variedad de software con diversos propósitos. Enumeremos algunos de ellos:

  • Redistribución del malware a través de descarga involuntaria (drive-by downloads, code injection)
  • Utilizar recursos de la cuenta para ejecutar envío de correo spam (virus)
  • Control remoto de la cuenta (backdoors)
  • Robar información personal (phising)
  • Realizar ataques distribuidos (botnets)

De lo mencionado arriba se desprende una cuestión obvia: Es fundamental evitar la propagación de esta amenaza.

Y esta es la parte menos simpática, porque en una primera instancia nos obliga a suspender de forma inmediata el acceso (tanto FTP como HTTP) a la cuenta comprometida. Una vez realizado esto, enviamos un reporte detallado al cliente con la siguiente información:

  • Detalle del informe recibido (para el caso que un tercero nos haya alertado de la situación).
  • Análisis de directorios / archivos sospechosos (a cargo de Soporte Técnico).
  • Información de utilidad para el cliente orientada a solucionar el inconveniente y asegurar la cuenta.
  • Pasos a seguir para solicitar el desbloqueo de la cuenta.

Es muy importante realizar una lectura en detalle de este material dado que el cumplimiento de todas las medidas de seguridad y pasos del procedimiento acelerará la resolución del inconveniente.
Para tu tranquilidad, te comento que nuestros procedimientos para el manejo de este tipo de situaciones han sido certificados por StopBadware.org, entidad líder a nivel mundial en el tratamiento de este tipo de amenazas y el fortalecimiento de las medidas de seguridad aplicadas en la Web. Estamos orgullosos de afirmar que somos el segundo web host de habla hispana y el primero de Argentina en recibir la certificación We Stop Badware™ Web Hosts  por nuestra labor en la materia.
¿Que significa esto? Que aplicamos las últimas recomendaciones y tecnologías en el manejo de este tipo de situaciones.

Pero todo esto comienza en algún lado, y esa es la pregunta principal de nuestros clientes. ¿Por dónde ingresa el malware?
Y es acá donde echamos por tierra el enunciado del título del post:

Cada cuenta de nuestros clientes (no confundir con dominio independiente, ya que se pueden dar de alta varios dominios por cuenta) está separada lógicamente del resto de las cuentas por la estructura de permisos de usuario y grupo de UNIX. Esto quiere decir que no hay ninguna acción que pueda ejecutar una cuenta en el nodo que afecte a otra con distinto user y group.
Esta característica provoca que los factores de ingreso del virus queden del lado del cliente.

Pero, ¿cómo? Para saber más, te invitamos a leer este post.

LAYOUT

SAMPLE COLOR

Please read our documentation file to know how to change colors as you want

BACKGROUND COLOR

BACKGROUND TEXTURE