Descargar el Informe

Anuncio
INFORME DE SITIOS WEB HACKEADOS
2016 - Q1
Cómo los Sitios Web Son Hackeados y Cuál Malware Se Usa
Este informe se basa en información recogida y analizada por el equipo de
remediación Sucuri (RG), que incluye el Equipo de Respuesta a incidentes (IRT) y el
Equipo de Investigación de Malware (MRT).
Qué hay en este informe
2
3
6
7
9
13
Introducción
Análisis de CMS
Análisis de CMS Desactualizados
Comprendendo Mejor WordPress
Familias de Malware
Conclusión
#HackedWebsiteReport
Sucuriseguridad |
#askSucuri
© 2016 Sucuri Inc. Todos os direitos reservados
sucuri.net/es
Informe de Sitios Web Hackeados Q1 2016
Introducción
Actualmente hay más de 1 mil millones de sitios web. Este número está creciendo a medida que el mundo se conecta
cada vez más y la tecnología hace que sea más fácil tener una presencia en línea través de cosas como una página web.
Este crecimiento está siendo activado por la explosión de las tecnologías como los sistemas de gestión de contenidos
de código abierto (CMS).
Más de un tercio de los sitios web en línea son alimentados por cuatro plataformas principales : WordPress, Joomla,
Drupal y Magento! . WordPress Lidera el mercado de CMS con una cuota de más del 60%. Esta explosión y el dominio
de WordPress se ve facilitada por su adopción por parte de usuarios global, una plataforma altamente extensible y se
centrada en los usuarios finales. Otras tecnologías de plataforma han experimentado un crecimiento en más nichos
de mercado, como Magento en el área de comercio en línea con las grandes organizaciones y de negocios y Drupal en
grandes organizaciones y empresas públicas.
Esta adopción de los usuarios, sin embargo, ha resultado en serios desafíos para el internet en su conjunto, ya
que introduce una gran afluencia de los webmasters no calificados y proveedores de servicios responsables de la
aplicación y la gestión de estos sitios web. Esta evaluación se amplifica en nuestro análisis, lo que muestra que de los
11.000+ sitios web infectados analizadas, el 75% se encontraba en la plataforma WordPress y más del 50% estaban
desactualizados. Comparando esto con otras plataformas similares que ponen menos énfasis en la compatibilidad, se
ve que Joomla! y Drupal tuvieron el porcentaje de software obsoleto superior al 80%.
En marzo de 2016, Google informó que los usuarios de más de 50 millones de sitios web han recibido algún tipo de
advertencia de que los sitios web visitados estaban intentando robar información o instalar software malicioso. En
marzo de 2015, esta cifra era de 17 millones. Actualmente, Google pone en sus listas negras cerca de 20.000 sitios web
por semana en busca de malware y otros 50.000 por semana por suplantación de identidad. PhishTank notifica a más
de 2.000 sitios web por phishing por semana. Estas cifras reflejan sólo las infecciones que tienen un efecto negativo
inmediato en el visitante (como, Drive by download, Phishing) e incluyen sitios web infectados con spam de SEO y otras
tácticas no detectadas por estas empresas.
En Sucuri, estamos bien situados y proporcionamos una perspectiva única sobre lo que está sucediendo cuando un
sitio web está siendo hackeado, por lo que estamos compartiendo los resultados del informe. Empezamos por la
comprensión de cómo los sitios web están siendo hackeado, teorizamos y resumimos estos resultados con los datos
medibles y cuantificables recogidos de nuestros clientes.
Este informe mostrará las tendencias basadas en aplicaciones CMS más afectadas por infecciones en el sitio web y
demostrará los tipos de familias de malware que están siendo utilizadas por los atacantes. Este informe se basa en una
muestra representativa del total de sitios web con los que trabajamos en el primer trimestre del año del calendario (CY)
2016 (CY16 -Q1). Se utilizó un total de 11.485 sitios infectados. Esta es la muestra que ha proporcionado los datos más
consistentes con los que prepararon este informe.cargar el Informe
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
2
Informe de Sitios Web Hackeados Q1 2016
Análisis de CMS
Bassado en los datos, las tres plataformas CMS más afectadas son WordPress, Joomla! y Magento. Esto no quiere decir
que estas plataformas son más o menos seguras que otras.
En la mayoría de los casos la infección analizada tenía poco o nada que ver con el uso de la base de CMS en sí, pero con
la implementación inadecuada, configuración y mantenimiento en general de los webmasters o de sus hosts.
Análisis de Distribuición de Plataforma Q1 - 2016
78%
8900
WordPress
14%
1600
Joomla!
1600
?
700
6%
Indefinido
600
5%
Magento
200
2%
Drupal
.02%
20
.01%
12
vBulletin
ModX
0
1,000
2,000
3,000
4,000
5,000
6,000
7,000
8,000
9,000
Más del 78% de todos los sitios web con que trabajamos en el primer trimestre de 2016 se basan en la plataforma
WordPress, seguida por Joomla!, el 14%. WordPress es una de las principales plataformas CMS de código abierto en el
mercado, lo que lleva a la adopción por las empresas de todos los tamaños y propietarios de sitios web todos los días. En
todos los casos, independientemente de la plataforma, la causa principal de la infección se puede atribuir a la explotación
de las vulnerabilidades de software en componentes extensibles de la plataforma y no a su esencia. Componentes
extensibles están directamente relacionados con la integración de plugins, extensiones, componentes, módulos, plantillas,
temas y otras integraciones similares.
Los porcentajes de vBulletin y Modx son relativamente pequeñas y fueron retirados del resto del informe.
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
3
Informe de Sitios Web Hackeados Q1 2016
Análisis de CMS (Continuación)
Las plataformas de distribución en el medio ambiente Sucuri fueron consistentes a lo largo del trimestre:
CMS Afectados Por Mes Q1 - 2016
100%
Trimestre - 2015
Trimestre 1 - 2016
90%
80%
81%
79%
79%
13%
14%
76%
70%
60%
50%
40%
30%
20%
16%
10%
10%
0%
6%
6%
5%
5%
2%
2%
2%
1%
Q4 2015
Jan 2016
Feb 2016
March 2016
81%
76%
79%
79%
10%
16%
13%
14%
6%
6%
5%
5%
2%
2%
2%
1%
Si hubiera habido un brote grande, el gráfico habría representado claramente la anomalía con el crecimiento de la
plataforma en el mes afectado. Con esta información, podemos asumir que nada significativo o inusual ocurrió durante
el primer trimestre de 2016. En comparación con el trimestre 4 del año calendario (CY) 2015, vemos que hubo una
modesta disminución de la infección en la plataforma WordPress y aumento de las infecciones basadas en Joomla!.i
Año tras año, las cosas parecen ser bastante consistentes con WordPress liderando y Joomla! en el distante segundo
lugar. Hubo un ligero descenso en Joomla! en 2015, pero el número de establecimiento aumentó ligeramente en el
primer trimestre de 2016.
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
4
Informe de Sitios Web Hackeados Q1 2016
Análisis de CMS (Continuación)
Los impactos sobre las vulnerabilidades del software de WordPress se derivan de los intentos de explotación,
específicamente en los plugins. Las tres vulnerabilidades de software que afectaron a la mayoría de los sitios web en el
primer trimestre fueron los plugins RevSlider y GravityForms, seguidos del script TimThumb.
Otro cambio interesante se
puede ver en la plataforma
90%
Magento, que se ha convertido
80%
en un objetivo más grande para
70%
el comercio en línea (es decir , el
comercio electrónico) y continúa
creciendo. Esto se puede ver en
Tendencia de Infecciones de CMS Año Tras Año Q1 - 2016
83%
77%
75%
60%
50%
el crecimiento del 200% en el
número de infección entre 2015 y
Q1 2016.
55%
2013
2014
2015
55%
75%
83%
YTD 2016
77%
Tendencia de Infecciones de CMS Año Tras Año Q1 - 2016
El aumento de las concesiones de
Magento parece relacionarse con
la vulnerabilidad shoplift SUPEE
5344, que recibió un parche
en febrero de 2015, publicado
30%
20%
22%
16%
10%
0%
14%
9%
5%
2%
1%
1% 1%
1% 1%
1%
por CheckPoint, que descubrió
2013
2014
2015
una ejecución remota de código
22%
16%
9%
14%
1%
1%
2%
5%
2%
2%
2%
1%
(RCE) que podría ser fácilmente
explotable. La vulnerabilidad
de ejecución remota de código
YTD 2016
(RCE) fue descobierta por CheckPoint en abril de 2015 y los ataques que tenían como blanco específicamente la
vulnerabilidad de inyección de SQL (SQLi) empezaron 24 horas después del lanzamiento. Además, los compromisos
se correlacionaron con un Cross-site Scripting almacenado (XSS), identificado y publicado por el equipo de
investigación Sucuri, en la que los atacantes podrían tener cuentas de administrador e introducir nuevas cuentas. La
vulnerabilidad ShopLift fue la más grave de las vulnerabilidades descritas.
Además, a diferencia de otras plataformas que los atacantes están usando sitios web para distribuir programas
maliciosos, tales como phishing o spam de SEO, los atacantes están dirigiendo los datos de tarjetas de crédito a
través de scrapers de tarjeta. Robar los datos en sí no es una sorpresa, es el objetivo obvio del ataque a un sitio web
de comercio en línea, pero el hecho de que estamos viendo más scrapers de tarjeta específicos para Magento nos lleva
a creer que los usuarios de Magento están procesando datos de la tarjeta localmente en el servidor web, en lugar de
utilizar los integradores de terceros para manejar el procesamiento de la información de la tarjeta y los atacantes lo
saben. Eso también demuestra una falta de compromiso con el Payment Card Industry Data Security Standards (PCI
DSS) que muestra cómo los negocios deven ser responsabilizados por la seguridad de la información del portador de la
tarjeta de crédito en un entorno de ecommerce.
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
5
Informe de Sitios Web Hackeados Q1 2016
Análisis de CMS Desactualizados
Mientras la principal causa de infecciones sea resultante de las vulnerabilidades encontradas en componentes
extensibles de aplicaciones CMS, es importante analizar y comprender el estado de la CMS en los sitios web que
trabajamos. Softwares obsoletos han sido un problema grave desde que la primera parte del código se colocó en el
papel virtual. Con tiempo, motivación y recursos suficientes, los atacantes identifican y explotan las vulnerabilidades del
software.
Para que los datos sean manejables, los dividimos en dos categorías distintas específicas para el núcleo de la aplicación,
no para sus componentes extensibles:
• CMS Actualizado
• CMS Desactualizado
Un CMS se consideró obsoleto si no estaba en la versión más reciente de seguridad recomendada o no
habían parcheado el medio ambiente con las actualizaciones de seguridad disponibles (como es el caso en las
implementaciones de Magento)
en el momento que Sucuri
fue contratada para realizar
los servicios de respuesta a
% de %Sitios
Web
Desactualizados
Durante
de Sitios
Web Desactualizados
Durante
la Limpiezala
Q1Limpieza
- 2016
Q1 - 2016
incidentes.
Joomla!
WordPress lideró en
Magento
compatibilidad con versiones
anteriores y facilidad de cambios
56%
WordPress
85%
97%
81%
Drupal
para los propietarios de sitios
0%
10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
web, pero el mismo no puede
decirse de otras plataformas CMS como Joomla!, Drupal y Magento. Incluso con los esfuerzos que la plataforma de
WordPress coloca sobre la importancia del cambio, de los más de 11k sitios infectados, el 56% de todos todavía
estaban desactualizados. Esta cifra es buena si se compara con Joomla! (84%), Magento (96%) y Drupal (81%). El reto
de estar actualizado se debe principalmente a tres causas: implementaciones altamente personalizadas, problemas
de compatibilidad con versiones anteriores y falta de personal disponible para ayudar en la transición. Esto tiende a
crear problemas de actualización y parches para las organizaciones que los instalan en sus sitios web con problemas de
incompatibilidad e impactos potenciales sobre la disponibilidad del sitio web.
Estas estadísticas hablan de los retos que enfrentan los propietarios del sitio web, sin importar el tamaño su empresa
o negocio. Propietarios de sitios web no son capaces de mantenerse actualizado frente las nuevas amenazas. Del
mismo modo, la recomendación de “mantener todo actualizado” o “hay que actualizar” no es suficiente. Propietarios
de sitios web están recurriendo a otras tecnologías como Website Application Firewall (WAF) para dar a sí mismos y a
sus organizaciones el tiempo que necesitan para responder con mayor eficacia a las amenazas a través de técnicas de
parches virtuales y hardening.
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
6
Informe de Sitios Web Hackeados Q1 2016
Comprendendo Mejor WordPress
Con WordPress dominando un gran porcentaje del total de sitios infectados, se analizaron EL (77%) de este total,
decidimos profundizar para entender las principales causas de las infecciones. Con el número de plugins en el
repositorio (más de 40 mil) y el número de vulnerabilidades reportadas al día, a veces es difícil entender lo que está
sucediendo en medio de tanto ruido.
Estos fueron los top tres de los plugins desactualizados y vulnerables cuando un sitio web contrató a Sucuri para sus
servicios de respuesta a incidentes:
Top 3Top
de 3los
dedeWordPress
Desactualizados
- 2016
de Plugins
los Plugins
WordPress Desactualizados
Q1 -Q1
2016
TimThumb
Total de Sitios Web
WordPress Infectados
Top 3 de los
Plugins
Desactualizados
25%
RevSlider
24%
36%
40%
36%
GravityForms
Otras Vulnerabilidades
75%
Casi el 10% de los sitios de WordPress comprometidas que revisamos tenían una versión vulnerable de RevSlider.
RevSlider, Gravity Forms y TimThumb combinados representan el 25% de los sitios web de WordPress comprometidos.
Quase 10% dos sites WordPress comprometidos que analisamos tinham uma versão vulnerável do RevSlider. RevSlider,
Gravity Forms e TimThumb combinados respondem por 25% do total de sites WordPress comprometidos.Todos os
três plugins tiveram uma correção disponível por mais de um ano, com TimThumb há vários anos (quatro anos para ser
exato, por volta de 2011). Gravity Forms recebeu um patch na versão 1.8.20, dezembro de 2014 para responder a
vulnerabilidade Arbitrary File Upload (AFU) que está causando os problemas identificados neste relatório. RevSlider
recebeu um patch sem grandes anúncios em fevereiro de 2014, divulgado publicamente pela Sucuri em setembro
de 2014. Compromissos em massa começaram desde dezembro de 2014 e continuaram. Isso mostra e reitera os
desafios que a comunidade enfrenta em conscientizar os proprietários de sites dos problemas, permitindo que eles
corrijam os problemas e facilitem a manutenção diária e administração de sites por seus webmasters. Timthumb foi de
longe a revelação mais interessante desta análise.
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
7
Informe de Sitios Web Hackeados Q1 2016
Comprendendo Mejor WordPress (Continuação)
os gráficos muestran el porcentaje de casos de TimThumb vulnerables en sitios web de WordPress comprometidos al
largo de los años.
TimThumb % de Sitios Web WordPress Infectados
60%
50%
49%
40%
33%
30%
20%
14%
10%
8%
0%
2012
2013
2014
2015
49%
33%
14%
8%
Nunca RevSlider llegó cerca de TimThumb, pero aún afecta a sitios web meses después de haber sido divulgado por
primera vez. El mayor desafío con RevSlider, sin embargo, son los Temas y Frameworks ya que algunos propietarios de
sitios web no saben que están instalados en sus sitios web hasta que se han utilizado para afectarlos negativamente
por medio de un compromiso.
RevSlider % de Sitios Web WordPress Infectados
30%
20%
16%
16%
10%
13%
11%
10%
0%
2012
2013
2014
2015
2015
16%
16%
13%
11%
10%
La principal causa de los compromisos de hoy proviene de la explotación de las vulnerabilidades del software
que se encuentran en software obsoletos, específicamente en sus componentes extensibles, como se ha descrito
anteriormente para la plataforma WordPress.
La idea de la gestión de parches y la vulnerabilidad no es un nuevo concepto en el mundo de la seguridad o de la
tecnología. Pero en el mundo de las operaciones diarias, el personal no es técnico. Quizás el aspecto más difícil es que
esto se aplica a todos los equipos, incluso los que tienen controles más formales y procesos de seguridad. El hecho
es que incluso las grandes organizaciones enfrentan a los mismos retos que los propietarios de sitios web comunes
(es decir, bloggers y pequeñas empresas) para actualizar sus sitios web como nuevas actualizaciones disponibles para
resolver todos los problemas, incluidos los parches de seguridad.
#HackedWebsiteReport #askSucuri
Sucuriseguridad |
sucuri.net/es
8
Informe de Sitios Web Hackeados Q1 2016
Familias de Malware
Parte de nuestra investigación en el último trimestre incluye el análisis de las diversas tendencias de infección,
específicamente en lo que se refiere a las familias de malware. Familias de malware permiten a nuestro personal evaluar
y comprender mejor las acciones de los atacantes, lo que inevitablemente conduce a sus intenciones.
Un sitio web hackeado puede tener varios archivos modificados con diferentes familias de malware (una relación de
muchos a muchos). Depende de la intención o del propósito del atacante en cómo planea aprovechar su nuevo asset
(asset es el término utilizado para describir el sitio web adquirido que ahora es parte de la red). En promedio, limpiamos
132 archivos por sitio web comprometido. Esto demuestra la profundidad que el malware puede ser embebido dentro
de una página web.
Respecto al trimestre anterior, el 66% de todos los compromisos tenían una puerta trasera basada en PHP escondida
dentro del sitio web. Estas puertas traseras permiten a un atacante retener el acceso al entorno después de que se
ha infectado con éxito el sitio web y ejecutado sus actos nefastos. Estas puertas traseras permiten a los atacantes
eludir los controles de acceso existentes en el entorno del servidor web. La eficacia de estas puertas traseras proviene
de su carácter ilusorio para la mayoría de los sitios de tecnologías de escáneres de sitios web. Las puertas traseras
son a menudo bien escritas, no siempre emplean ofuscación y no muestran signos externos de un compromiso a los
visitantes del sitio web.
Puertas traseras a menudo sirven como punto de entrada en el medio ambiente, tras el compromiso con éxito (es decir,
la capacidad para seguir a comprometer el sitio web). Las propias puertas traseras a menudo no son la intención del
atacante. La intención es el ataque, que se encuentra en forma de spam condicional de SEO, redirecciones maliciosas o
infecciones drive- by-download.
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
9
Informe de Sitios Web Hackeados Q1 2016
Familias de Malware (Continuación)
Tendencias de Infección Q1 - 2016
Phishing
3%
184
Redirect
3%
200
Defaced
4%
Mailer
5%
Hacktool
9%
Spam-SEO
32%
Malware
60%
Backdoor
68%
280
330
660
2300
4280
4900
0
Familia de Malware
Backdoor
Malware
330
1000
2000
3000
4000
5000
Descripción
Los archivos utilizados para reinfectar y retener acceso.
Término genérico utilizado para el código del lado del navegador utilizado para
crear drive by downloads.
SPAM-SEO
HackTool
Mailer
Compromiso cuyo objetivo es el SEO del sitio web.
Exploit o herramienta de DDoS utilizada para atacar a otros sitios web.
Generador de herramientas de spam, desarrollado con el abuso de los recursos
del servidor.
Defaced
Hacks que inutilizam la página principal del sitio web y promoven temas no
relacionados (es decir, Hacktavismo).
Phishing
Utilizado para phishing lures en los cuales el intento de ataque engaña a los
usuarios para compartir información confidencial (información de log in, tarjetas
de crédito, etc..)
Aproximadamente el 31% de todos los casos de infección en realidad son utilizados para las campañas de spam de
SEO (a través de PHP, inyecciones de bases de datos o redireccionamientos .htaccess), en las que el sitio web ha sido
infectado con el contenido de spam o redirigido a los visitantes a páginas específicas de spam. El contenido se utiliza
a menudo en la forma de anuncios farmacéuticos (es decir, disfunción eréctil, Viagra , Cialis , etc...) e incluye otras
inyecciones para industrias como la moda y el entretenimiento (es decir, Casino, pornografía).
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
10
Informe de Sitios Web Hackeados Q1 2016
Familias de Malware (Continuación)
El spam de SEO es el 31% de las infecciones que estamos viendo, lo que es interesante, sobre todo porque no se trata
de avisos de Google u otros motores de búsqueda que se incluyen en el informe. Año tras año, estamos viendo que el
número sigue aumentando. En 2014, el spam de SEO era alrededor del 20% del total de sitios web en peligro; en 2015,
creció al 28% y desde 2016, es el 32 % y está aumentando.
El número de invasiones cayó a alrededor del 3%, pero esto no es sorprendente. Los beneficios económicos de
los ataques que comprometen a los sitios web con éxito es cada vez mayor. A medida que más jugadores están
involucrados, se pone más énfasis en hacer algo sustancial con el entorno comprometido.
Aproximadamente el 70% de todos los sitios web infectados tenían algún tipo de puerta trasera. Esto responde a la
creciente sofisticación por los atacantes para asegurar que mantienen el control del entorno. También es una causa
importante de la reinfección de sitios web. Ellas presentan un desafío único para los propietarios de sitios web. La
mayoría de las tecnologías de escáneres no son efectivos para detectar estas payloads.
Comparación
de Tendencias
deInfección
Infección
Comparación
de Tendencias de
100%
90%
50%
60%
49%
60%
59%
70%
73%
68%
80%
41%
40%
28%
32%
30%
20%
20%
Backdoor
3%
3%
2%
2%
3%
9%
Spam-SEO
Hacktool
Deface
Redirect
Phishing
Mailer
5%
Malware
5%
4%
0%
5%
6%
4%
8%
9%
9%
10%
2014
59%
41%
20%
8%
5%
4%
2%
3%
2015
76%
49%
28%
9%
6%
9%
2%
5%
Q1 2016
68%
60%
32%
9%
4%
5%
3%
3%
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
11
Informe de Sitios Web Hackeados Q1 2016
Familias de Malware (Continuación)
En promedio, limpiamos 132 archivos por sitio web comprometido. Esto muestra cuán profundamente el malware
puede ser embebido dentro de una página web. Esto también explica por qué Google ve una tasa de reinfección
del 30% a través de su herramienta para webmasters, que se ajusta directamente a los desafíos que enfrentan los
propietarios de sitios web cuando se trata de corregir sus propios sitios infectados.
Cuando nos fijamos en los tipos de firma, podemos ver el top malware del trimestre:
Top Malwares en Q1 - 2016
php.backdoor.filesman
php.spam-seo.injector
15%
php.malware.generic
16%
17%
php.backdoor.sv1_0_1
21%
20%
php.backdoor.generic
18%
php.backdoor.sv1_0_1
La puerta trasera Filesman es número 1 en términos del tipo de firma que se encuentra con mayor frecuencia en sitios
web comprometidos que limpiamos. Filesman es una puerta trasera rica en recursos que permite el control completo
del sitio web por el atacante.
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
12
Informe de Sitios Web Hackeados Q1 2016
Conclusión
Si hay una cosa que hemos aprendido en este informe es que el software vulnerable es un problema importante y
contribuye a un gran número de compromisos. El consejo general de mantener todo actualizado está cayendo en oídos
sordos. Algunas iniciativas, como las llevadas a cabo por WordPress - con énfasis en la compatibilidad con versiones
anteriores y actualizaciones automáticas - tienen efectos positivos sobre la plataforma central, pero sabemos que la
mayor parte de los compromisos son de componentes extensibles de una plataforma, no su núcleo. Por otra parte,
estas iniciativas no son globales en todas las plataformas.
Podemos esperar que a medida que las tecnologías de código abierto siguen cambiando la industria, vamos a seguir
para ver la evolución en la forma en que los sitios web están siendo comprometidos. Como la capacidad técnica
necesaria para tener un sitio web disminuye, lo contrario se verá en los ataques, que aumentan a medida que dependen
de su parte más débil, el webmaster. Hay una fuerte caída de los conocimientos necesarios para tener un sitio web que
crea una mentalidad equivocada para los propietarios de sitios web y proveedores de servicios similares. Esto lleva a la
compreensión por los propietarios al hecho de que las organizaciones establecidas como Google, adoptan una postura
dura contra sitios web maliciosos.
El argumento de que los propietarios de sitios web deben actualizar simplemente no será suficiente. La mayoría
de estos sitios web son sólo una parte de un grupo mucho más grande y más complejo del entorno en el que los
propietarios de sitios web integran todo lo que tienen acceso. No es que el propietario de un sitio web tiene que
centrarse en el único caso de WordPress, Joomla, Drupal o Magento, pero en todos los sitios web dentro del mismo
entorno para evitar cosas como la contaminación cruzada local. Esto es complicado debido a las diferentes opciones
de implementación y configuración disponibles, y debido a la falta general de conocimiento por parte del propietario
del sitio web. Estos desafíos no sólo están afectando a los pequeños propietarios de sitios web, pero se pueden ver
en las grandes organizaciones. Por desgracia, la distribución del conocimiento y la educación no es tan rápida como la
adopción del usuario.
Gracias por leer nuestro informe y espero que te gustó. Si tiene información adicional que podríamos rastrear y
reportar, por favor háganoslo saber. Tenemos nuevos conjuntos de datos y hemos comenzado a colectar los datos del
informe Q2 que esperamos que lo disfruten.
#HackedWebsiteReport
#askSucuri
Sucuriseguridad |
sucuri.net/es
13
English
Spanish
Portuguese
sucuri.net
sucuri.net/es
sucuri.net/pt
SucuriSecurity
Sucuriseguridad
SucuriSeguranca
info@sucuri.net
1.888.873.0817
© 2016 Sucuri Inc. Todos os direitos reservados
Descargar