Como protegerse a ataques a CMS (WordPress, Joomla Drupal, etc.)

En esta oportunidad conoceremos sobre los tipos de ataques comunes que utilizan los ciberdelincuentes al intentar vulnerar sistemas CMS.

  1. INTRODUCCIÓN

¿Qué tienen en común WordPress, Joomla y Drupal?, Son los sistemas de gestión de contenido (CMS) más populares en uso hoy en día. 

Un sistema de gestión de contenidos (CMS, por sus siglas en inglés) es un sistema que permite a uno o varios usuarios crear, editar y publicar contenido web (texto, vídeo, imagen) sin conocimientos de programación, mediante una interfaz gráfica web para su administración.

De acuerdo a las estadísticas de Web Technology Surveys, estos tres sistemas se combinan para indicar que más del 72% de todos los sitios web están usando uno de estos CMS actualmente.

Según las estadísticas se encuentran entre los objetivos de hackeo más comunes en Internet, no porque sea más vulnerable sino por ser lo más usado en internet.

El CMS puede tener múltiples puntos de ataque, debemos poner mucho énfasis en la seguridad ya que son utilizados por entidades públicas o privadas. ¿Cómo puede el personal de TI, administradores, Oficiales de Seguridad, Creadores de contenidos y/o desarrolladores garantizar la seguridad de un CMS?

Su implementación podría resultar muy económica ya que la mayoría es de código abierto, esto podría resultar un arma de doble filo, ya que cualquiera puede tener acceso a su código fuente y hallar una vulnerabilidad, por ello la importancia de aplicar todas las medidas de seguridad correspondiente.

  • FUNCIONALIDADES EXTRA

Los CMS sin funcionalidades extra puede tener muchos límites de uso, por ello nace la necesidad de integrar módulos comúnmente llamados Plugins, combinado con temas personalizados suma eficiencia y más funcionalidad hasta la capacidad de integrar a otros sistemas de la institución.

Los plugin o complementos suelen ser desarrollado por terceros, empresas o comunidades que colaboran con el desarrollo principal (core), algunos gratuitos y otros comerciales, el principal problema es que dichos plugin pueden tener también vulnerabilidades de forma independiente, por lo que para una actualización se tiene que realizar a la par.

  • COMO PROTEGERNOS DE LAS VULNERABILIDADES DE CMS

Hay una serie de actividades que podemos realizar para protegernos:

  • Actualización periódica:

Revisar periódicamente la página oficial en busca de nuevas actualizaciones y parchar su CMS y todos los plugins y temas instalados. Esto asegurará que todos los módulos estén actualizados. 

  • Disponer de una buena política de Copias de Seguridad

Realice regularmente copias de seguridad del CMS y su base de datos, de ser posible de forma diaria y semanal.

  • Suscribirse a la lista de actualización oficial del CMS

Suscríbase a una lista actualizada regularmente de vulnerabilidades para el CMS específico que se utiliza (por ejemplo, WordPress, Joomla, etc.).

  • Disuade al atacante

Elimine los nombres de usuario admin predeterminados (p. Ej., ‘admin’ ) y use contraseñas seguras (al menos ocho caracteres de largo, con una combinación de mayúsculas y minúsculas, así como letras y caracteres numéricos).

  • Plugin de Seguridad

Si bien, es muy recomendable eliminar plugin no necesarios, pero si se recomienda usar un plugin que haga la función de WAF, del mismo modo usar otro para una autenticación fuerte, o autenticación de dos factores (2FA) , eso sumara como una capa de seguridad adicional.

  • PROTECCIÓN DE UN FIREWALL DE APLICACIONES WEB

También podemos optar por un firewall de aplicaciones web (WAF), que protege automáticamente hasta cierto nivel contra las vulnerabilidades de CMS.

Un WAF es un producto o dispositivo de seguridad para sitios web en un modelo de “seguridad como servicio” basado en la nube (incapsula) o también on premise como parte integral del servidor web (Shadow daemon). La función del WAF es de monitorear el trafico HTTP saliente y entrante, utilizando un conjunto de reglas de seguridad que permite identificar y bloquear métodos de ataque del marco OWASP.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *