Aguanta el tirón...

WordPress; el más pirateado…por no estar actualizado.

No comments yet

Hoy vamos a hablar de un tema de seguridad web, y si, centrado en WordPress, el CMS más utilizado actualmente para desarrollar páginas webs.

Según el último informe “Website Hacked Trend Report” para el segundo trimestre de 2016 realizado por la empresa de seguridad Sucuri, WordPress es el CMS que más ataques recibe… por no estar actualizado.

Pero eso sí, antes de echarle la culpa a Worpdress por no ser seguro, habría que valorar si lo tenemos actualizado o no.

Vender páginas webs tiradas de precio porque hasta mi sobrino me lo puede hacer está muy bien pero el trabajo no acaba cuando se entrega la web. El mantenimiento posterior es muy importante.

Este informe pone en evidencia los problemas de seguridad, vinculados en gran parte, a la ausencia de un trabajo de mantenimiento por parte de los administradores de sitios Webs y su impacto sobre la seguridad. Sucuri presenta las principales tendencias de los Sistemas de Gestión de Contenido (CMS) más afectados por los ataques y el tipo de familia de malwares utilizados por los agresores. También incluye nuevos datos sobre los sitios Webs que figuran en la lista negra (blacklist) durante la fase de revisión.

Con el fin de preparar este informe, una muestra de 9771 sitios Webs infectados ha sido analizada.

Análisis de Sistemas de Gestión de Contenido (CMS)

Basándose en los datos presentados por el informe, los tres CMS más infectados de CM son WordPress, Joomla y Magento. Cuidado, esto no da a entender que estas plataformas son más o menos seguras otras plataformas. En la inmensa mayoría de los casos, el problema de seguridad no tenía nada que ver con el CMS, sino más bien con su configuración y el mantenimiento (o su ausencia) llevado a cabo por los webmasters.

Distribución de los sitios infectados por plataforma

Distribución de los sitios infectados por plataforma

WordPress ha bajado un 4 % pasando del 78 % durante primer trimestre al 74 % durante el segundo. En cambio, Joomla conoció una subida del 2,2 % subiendo del 14 % en el primer trimestre al 16,2 % durante segundo trimestre. Otras plataformas mantuvieron un porcentaje constante de sitios infectados.

Sin sorpresa, WordPress encabeza el ranking de los sitios infectados, debido a su cuota de mercado que sobrepasa el 50 %, lo que explica que constituye el blanco privilegiado de los hackers, que concentran sus esfuerzos con el fin de poner a mal la seguridad de los sitios del CMS.

En su estudio, Sucuri encontró que el hecho de no actualizar su CMS y su entorno era nocivo para la seguridad. Si las extensiones y los plugins son los principales proveedores de vulnerabilidades para los hackers, no quita que un CMS “caducado”, que los administradores olvidaron actualizar es también peligroso.

Porcentajes de CMS desactualizados durante la infección

Porcentajes de CMS desactualizados durante la infección

A la vita de otros CMS, WordPress ha estado en una situación mucho mejor que otro CMS esta vez. Sobre todo si lo comparamos con Magento, que en su caso, se pudo registrar que el 96 % de sitios Web atacados fue porque los administradores omitieron aplicar las actualizaciones necesarias. «El reto de no tener actualizado su CMS emana de tres puntos principales: los despliegues altamente personalizados, los problemas vinculados a la retrocompatibilidad y la falta de personal para ayudar durante la migración. Estos tres puntos tienden a hacer difícil el proceso de actualización y la corrección de errores.”

WordPress

WordPress, es de lejos el sistema de gestión de contenido más popular, es por eso que goza de una atención particular en este informe (el 74 % de los sitios Web de la muestra). Los plugins WordPress más caducados y vulnerables fueron TimThumb, Revslider y Gravity Forms:

Top 3 de los plugins que contribuye más a los ataques de sitio WordPress

Top 3 de los plugins que contribuye más a los ataques de sitio WordPress

Además de estos plugins, el informe integró los datos de la distribución de los plugins más populares en el seno de los sitios Web infectados. Por término medio, un sitio atacado tiene doce plugins instalados. De nodo que no es de sorprenderse que el primer plugin de “seguridad” solo aparece antes de la octava posición de este listado.

Distribución de los plugins más popular en los sitios infectados

Distribución de los plugins más popular en los sitios infectados

En este informe, Sucuri incluyó por primera vez de los datos sobre los sitios infectados blacklistados y los actores responsables de este proceso. «Comprender cómo los blacklists marchan y cómo afectan a la reputación de un sitio es importante y debería figurar como un dato que cada administrador debe vigilar.

Si un sitio Web es señalado por Google, esto tendrá un efecto devastador en su funcionamiento. Los usuarios encontraran dificultades para acceder a la web. Su clasificación en los resultados de búsqueda se verá afectada y medios de comunicación como los correos electrónicos serán afectados igualmente. En este estudio, el 18 % de los sitios Web infectados fueron blacklisados, lo que quiere decir que aproximadamente el 82 % de los millares de sitios restantes pudieron distribuir el malwares libremente. Esto sugiere que hay que hacer más esfuerzos con el fin de prevenirse contra estos sitios.

Porcentajes de sitios Web blacklistados

Porcentajes de sitios Web blacklistados

La mayoría del blacklistado de sitios Web ha sido efectuado por Google Safe Browsing (52 %) mientras que Norton y Yandex detectaron el 30 % y SiteAdvisor 11 %.

Los malwares

Un sitio hackeado puede tener varios ficheros modificados por diferentes familias de malwares. Esto depende de la intención del agresor o su fin, es decir la manera con la cual pretende aprovechar tenerles en su haber (haber es un término utilizado para describir un sitio Web que controlan y forma parte de su red).

Distribución de las familias de malware

Distribución de las familias de malware

Durante el segundo trimestre, Sucuri pudo comprobar que el 71 % de los ataques se apoyaron en backdoors basados en PHP y escondidos en el sitio. Estos backdoors permiten a los hackers guardar el acceso al sistema mucho tiempo después de que hubieran infectado el sitio Web y cumplido sus malvados objetivos.

El backdoor permite a los piratas rodear todos los controles de acceso que existen en el sistema del servidor. Su eficacia proviene del hecho de que son invisibles a los ojos de las herramientas escaneo de sitios Web. El backdoor están muy bien concebidos y no muestran ningún signo exterior de infección a los visitantes de las webs.

Lo que hay que retener, es que estos backdoors generalmente constituyen el punto de entrada al sistema, pero no el fin del agresor que procura sobre todo explotarlos para campaña de spam SEO, redirecciones maliciosas o incitar a descargas para propagar un malware.

Desde Marketing A Granel nunca dejaremos de darle hincapié en la importancia de un mantenimiento serio y continuo de las plataformas.

Fuentes : Sucuri & Developpez.com

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *