Blog

12
Feb 2015

¿Porqué las plataformas CMS son objetivo común de hacking?

Posteado Por Catrian

¿Qué tienen en común WordPress, Joomla y Drupal? Primero, son los sistemas de gestión de contenidos (CMS) más populares en uso hoy en día. Según las estadísticas de las Encuestas de Tecnología Web, estas tres plataformas combinadas soportan a más del 75% de todos los sitios web que funcionan con CMS en la actualidad.

También comparten otra similitud menos alentadora: se encuentran entre los objetivos más comunes de hacking en Internet.

Un estudio de Seguridad para WordPress encontró que un 73% de todas las instalaciones de WordPress tienen conocidas vulnerabilidades que podrían ser fácilmente detectadas utilizando herramientas automatizadas.

Los cibercriminales han descubierto muchos de estos agujeros de seguridad, con más de 170.000 sitios de WordPress siendo hackeados el año pasado.

 

¿Por qué son tan vulnerables las plataformas CMS?

Si tenemos en cuenta las diferentes cuestiones en juego se hace evidente por qué los hackers consideran  atractivos los sistemas CMS. Para muchas personas es fácil asumir que desarrollos importantes como WordPress, Joomla y Drupal ofrecen cierto grado de seguridad en sus instalaciones.

Sin embargo, la verdad es otra. El hecho es que los sistemas CMS son vulnerables por naturaleza ya que se basan en código abierto. Tales entornos de desarrollo compartidos ofrecer varias ventajas, pero también tienen su parte de defectos, muchos de los cuales se originan en la falta de responsabilidad.

Sin etiqueta de precio y sin nadie que tome responsabilidad directa por los problemas potenciales, no es ninguna sorpresa cuando el producto final tiene algunos problemas de seguridad. Ya que estos sistemas CMS son tan populares, estas vulnerabilidades de seguridad son buscadas activamente, tanto por investigadores de seguridad y miembros de la comunidad hacker.

Una vez identificados, estos defectos pueden convertirse en una mina de oro virtual para los hackers, creando formas mucho más eficientes de realizar ataques a gran escala.

Adicional a esto, tenemos usuarios y administradores de estos sitios web que continúan con el uso de contraseñas débiles, permitiendo que se realicen ataques de «fuerza bruta» con cierta facilidad.

Obviamente, con que un hacker tenga acceso administrativo también puede conllevar otro tipo de daños: Desde cambiar el sitio visualmente (por diversión) a utilizarlo para la distribución de malware, que con el tiempo genera un blacklist en Google y en otros motores de búsqueda.

Por último, también está el problema de algunos plugins y temas que también están expuestos a los ataques. Cada uno de ellos es creado por un desarrollador diferente y puede introducir un conjunto adicional de vulnerabilidades.

Un estudio reciente encontró que más del 20% de los 50 plugins más populares de WordPress eran vulnerables a hacking, mientras que al rededor de ocho millones de plugins susceptibles a ataques han sido descargados de WordPress.

Teniendo en cuenta que la mayoría de los usuarios tienen al menos 3 – 4 plugins que se ejecuta en su plataforma CMS, es evidente cómo pueden exponer aún más sus sitios a nuevos riesgos de seguridad.

 

Lo que los usuarios pueden hacer para protegerse de vulnerabilidades CMS

Hay una serie de cosas que los usuarios pueden hacer para protegerse de estas vulnerabilidades:

  • Crear un horario regular para actualizar o parchar su CMS, los plugins y temas instalados. Esto asegurará que todos los componentes estén actualizados. Las plataformas CSM suelen mostrar un mensaje cuando algún elemento necesita ser actualizado o cuando el mismo CMS en general necesita una actualización; es importante aplicar estas actualizaciones cuando el sistema lo indica.
  • Haga una copia de seguridad de su CMS y su base de datos subyacente. Esto debe realizarse semanalmente como mínimo.
  • Suscribirse a una lista de correo de actualización periódica acerca de las vulnerabilidades del CMS que se utiliza (por ejemplo, WordPress).
  • Eliminar nombres de usuario de administrador por defecto (por ejemplo, «admin») y el uso de contraseñas seguras (por lo menos ocho caracteres de longitud, con una combinación de mayúsculas y minúsculas, así como combinación de letras y caracteres numéricos).
  • Usar un plugin para autenticación fuerte o la autenticación de dos factores (2FA) para una capa adicional de protección.

Teniendo en cuenta que estamos trabajando con sistemas de código libre, siempre vamos a estar expuestos a que un hacker quiera hacer de las suyas en nuestro sitio; la mejor forma de evitar este tipo de ataques es seguir siempre las normas de seguridad básicas de las que hemos hablado y mantener una vigilancia constante en el sistema.

Los comentarios están cerrados.