Cerrar menú
JustwebworldJustwebworld
  • Astrología
  • Financiación de las empresas
    • Criptomonedas
    • Ganar Dinero
    • Emprendedor
    • Marcas
    • Empresas
    • Finanzas Personales
      • Bancario
      • Seguros
      • Comercio e Inversión
  • Tecnología
    • Informática.
    • Ciberseguridad
    • Electrónicos
    • Android
    • Verde
    • Gadgets
    • Redes sociales
    • Localización de
    • Softwares
  • Educación
    • Vocabulario
    • Abreviaturas
    • Conocimientos generales
    • Redacción y Traducción
  • Estilo de Vida
    • Belleza y Cosméticos
    • Estilo de moda
    • Mobiliario y Decoración
    • De Lujo
    • Personas y relaciones
    • Mascotas y animales
    • Shopping
    • Crianza
    • Jardinería
    • Cumpleaños
  • Salud
  • Viajes
  • Automática
  • Sector del juego
  • Comida
  • Ocio y Entretenimiento
  • Deportes
Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn WhatsApp Telegram
Viernes, Febrero 13
  • Sobre Nosotros
  • Contáctenos
  • Publique Con Nosotros
  • Renuncia de responsabilidad:
  • Términos y condiciones
  • Política de privacidad
JustwebworldJustwebworld
  • Astrología
  • Financiación de las empresas
    • Criptomonedas
    • Ganar Dinero
    • Emprendedor
    • Marcas
    • Empresas
    • Finanzas Personales
      • Bancario
      • Seguros
      • Comercio e Inversión
  • Tecnología
    • Informática.
    • Ciberseguridad
    • Electrónicos
    • Android
    • Verde
    • Gadgets
    • Redes sociales
    • Localización de
    • Softwares
  • Educación
    • Vocabulario
    • Abreviaturas
    • Conocimientos generales
    • Redacción y Traducción
  • Estilo de Vida
    • Belleza y Cosméticos
    • Estilo de moda
    • Mobiliario y Decoración
    • De Lujo
    • Personas y relaciones
    • Mascotas y animales
    • Shopping
    • Crianza
    • Jardinería
    • Cumpleaños
  • Salud
  • Viajes
  • Automática
  • Sector del juego
  • Comida
  • Ocio y Entretenimiento
  • Deportes
JustwebworldJustwebworld
Inicio » Tecnología: » Ciberseguridad » Intentos de ataque para robar datos de configuración de sitios de WordPress

Intentos de ataque para robar datos de configuración de sitios de WordPress

By Michael Austin Ciberseguridad WordPress
Facebook Twitter LinkedIn Telegram Pinterest Reddit WhatsApp
Síguenos
WhatsApp Telegram

En los últimos años, han entrado en vigor una serie de nuevas leyes de privacidad de datos. Si bien el Reglamento General de Protección de Datos (GDPR) de la UE y el Ley de privacidad del consumidor de California (CCPA) son algunos de los ejemplos más visibles y conocidos de estos, pero están lejos de ser los únicos.

Estas nuevas leyes de privacidad se unen a las regulaciones y estándares existentes, como el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) y la Ley de accesibilidad y portabilidad de seguros médicos (HIPAA).

Robar datos de configuración de sitios de WordPress

Si bien muchas de estas regulaciones difieren en sus jurisdicciones y requisitos, comparten ciertas características. Una de estas características compartidas es el requisito de proteger ciertos tipos de PII o “información de identificación personal”.

Si bien los tipos de PII protegida pueden variar de una regulación a otra, los vectores de ataque que los ciberdelincuentes utilizan para acceder a ella a menudo no lo hacen. Las aplicaciones web son un objetivo común de ataque, ya que están expuestas a la Internet pública y, a menudo, a vulnerabilidades explotables.

Un ataque reciente contra sitios basados ​​en WordPress demuestra la creatividad de los ciberdelincuentes en busca de datos confidenciales de los clientes. El ataque tuvo como objetivo archivos de configuración, que podrían contener credenciales de bases de datos. Estas credenciales, en caso de ser robadas, podrían permitir a un atacante obtener acceso a datos confidenciales de los clientes.

Índice del Contenido

Activa
  • 1] Las aplicaciones web son un objetivo común de los ataques
  • 2] El ataque de WordPress se dirige a archivos de configuración confidenciales
  • 3] Los desafíos de gestionar las vulnerabilidades de las aplicaciones web
  • 4]Protección de datos confidenciales almacenados en aplicaciones web

1] Las aplicaciones web son un objetivo común de los ataques

Las aplicaciones web son un objetivo principal para los ciberdelincuentes. Estas aplicaciones están diseñadas para afrontar la Internet pública, contienen una gran cantidad de funciones para los usuarios y, a menudo, tienen acceso a datos confidenciales almacenados en sistemas backend.

Esta combinación hace que sea relativamente fácil para los ciberdelincuentes explotar estos dispositivos. La complejidad de la aplicación web moderna (y su dependencia de una serie de bibliotecas externas) significa que es muy probable que una aplicación web contenga una vulnerabilidad.

Lea también Una guía para mejorar la seguridad del iPhone Una guía para mejorar la seguridad del iPhone

De hecho, una aplicación web promedio contiene 22 vulnerabilidades, de las cuales 4 son de gravedad crítica.

Si bien existen algunas vulnerabilidades debido a errores en el código desarrollado internamente, los ciberdelincuentes suelen atacar vulnerabilidades más generales.

Muchos sitios web dependen de WordPress o plataformas similares, y estas plataformas a menudo permiten que un desarrollador de sitios web importe complementos desarrollados por terceros que brindan una funcionalidad deseable (como implementar un carrito de compras para una página de comercio electrónico o proporcionar análisis de usuario).

Las vulnerabilidades en estas plataformas y los complementos que contienen pueden afectar a miles o millones de sitios web diferentes, lo que los convierte en un objetivo de alto impacto para los esfuerzos de un ciberdelincuente.

2] El ataque de WordPress se dirige a archivos de configuración confidenciales

La plataforma WordPress es un objetivo común de los ciberataques debido a su amplia adopción. Un porcentaje importante de sitios web utiliza WordPress, por lo que frecuentemente es blanco de ataques a gran escala.

Un ejemplo de tal ataque ocurrió en junio de 2020. Durante el ataque, el actor de amenazas intentó explotar una amplia gama de vulnerabilidades antiguas en la plataforma WordPress. Su objetivo era el acceso a los archivos wp-config.php.

Estos archivos contienen información de configuración para el sitio de WordPress, incluidas potencialmente credenciales para una base de datos backend. Con estas credenciales robadas, un atacante podría acceder a la base de datos directamente y consultarla en busca de información confidencial del cliente, como direcciones de correo electrónico, contraseñas y otra PII.

Este ataque no aprovechó una vulnerabilidad de día cero; de hecho, apuntó a vulnerabilidades antiguas y bien conocidas. Sin embargo, se destacó por su escala.

En su punto máximo, el ataque representó el 75% de todos los ataques contra WordPress, lo que significa que los volúmenes de ataque fueron tres veces mayores que los de todos los demás atacantes de WordPress juntos.

Lea también ¿Es MacKeeper un virus? ¡Vea los hechos de MacKeeper! ¿Es MacKeeper un virus? ¡Vea los hechos de MacKeeper!

3] Los desafíos de gestionar las vulnerabilidades de las aplicaciones web

El ataque de WordPress fue detectado por Wordfence, que pudo detectar y bloquear ataques contra los sitios de WordPress que protege. Sin embargo, muchos otros sitios no están protegidos por Wordfence y es posible que hayan sido explotados con éxito.

Como se mencionó, este ataque aprovecha vulnerabilidades conocidas en la plataforma WordPress, lo que significa que debería tener una tasa de éxito cercana a cero. Si una organización ha parcheado vulnerabilidades en sus plataformas WordPress manteniendo el software actualizado, el exploit fallará.

Sin embargo, la gestión de vulnerabilidades en general (y la gestión de vulnerabilidades de aplicaciones web en particular) es un desafío para la mayoría de las organizaciones.

Diariamente se descubren e informan nuevas vulnerabilidades, y una organización debe determinar qué vulnerabilidades afectan sus sistemas, realizar pruebas para garantizar que las actualizaciones no rompan el software existente e implementar los parches en entornos de producción. Todo esto requiere tiempo y recursos, lo que dificulta que muchas organizaciones puedan mantenerse al día.

4]Protección de datos confidenciales almacenados en aplicaciones web

Las regulaciones de protección de datos como el GDPR y la CCPA exigen la protección de los datos personales de las personas. Si bien estos datos pueden ser atacados y violados de diferentes maneras, la explotación de las vulnerabilidades de las aplicaciones web es un método común porque estas aplicaciones están expuestas públicamente y tienen acceso directo a datos confidenciales.

Un ataque contra usuarios de WordPress demostró la astucia de los ciberdelincuentes que intentan obtener acceso a información confidencial.

Los atacantes aprovecharon vulnerabilidades conocidas en un intento de obtener acceso a archivos que contenían credenciales de bases de datos. Estas credenciales podrían usarse para acceder a bases de datos que contengan PII del cliente.

Lea también Extensiones fraudulentas de Chrome descubiertas: aprenda a mantener seguras sus criptomonedas Extensiones fraudulentas de Chrome descubiertas: aprenda a mantener seguras sus criptomonedas

El uso de ataques conocidos en este ataque demostró la importancia de la gestión de vulnerabilidades y la incapacidad de muchas organizaciones para mantenerse al día con los parches necesarios. Esto subraya la importancia de implementar un firewall de aplicaciones web (WAF) robusto capaz de aplicar parches virtuales.

Al bloquear los ataques antes de que lleguen a las aplicaciones vulnerables, un WAF sólido puede eliminar la amenaza a la aplicación sin la sobrecarga asociada con los procesos manuales de administración de parches.

tarjetas
Powered by paypal
Siguenos por WhatsApp Seguir en Telegram
Compartir. Facebook Twitter Pinterest LinkedIn tumblr Telegram WhatsApp Copiar enlace
Artículo anterior5 cosas que debes considerar antes de elegir un proveedor de Internet
Siguiente artículo Reseña del juego Sparta: La guerra de los imperios
Michael Austin
  • sitio web
  • Facebook
  • X (Twitter)
  • Pinterest
  • Instagram
  • LinkedIn

Michael Austin es un escritor experto al que le encanta crear contenido atractivo y fácil de entender. Con años de experiencia, se especializa en escribir artículos bien investigados que informan, inspiran y entretienen a los lectores. Su estilo de escritura claro y simple hace que los temas complejos sean fáciles de entender. Ya sean noticias de actualidad, guías útiles o ideas de expertos, el contenido de Michael está diseñado para ser valioso y compatible con SEO, lo que garantiza que llegue a la audiencia adecuada. ¡Manténgase conectado para conocer sus últimos artículos!

Relacionado: Artículos

Por qué la privacidad se convertirá en un lujo en 2026: la impactante realidad de la vigilancia digital

Preguntas frecuentes que tienen las empresas basadas en la nube sobre DSPM

Cómo asegurar el futuro de su contenido: el papel indispensable del DRM de vídeo

Por qué alquilar un número de teléfono es la forma inteligente de recibir SMS de forma segura

¿Qué tan seguros están tus datos? Una mirada real a la privacidad cotidiana

Explicación de la estafa de envío de paquetes de USPS 9300120111410471677883

Deja una respuesta

Suscríbete al blog por correo electrónico

Introduzca su dirección de correo electrónico para suscribirse a este blog y recibir notificaciones de nuevos mensajes por correo electrónico.

Únase a otros 43.1 mil suscriptores
Categorías
Últimas Publicaciones

¿Cómo elegir una de las mejores plataformas comerciales en la India para invertir en una IPO?

Cómo llegar a más clientes a medida que su negocio crece

Las personas mayores prefieren el depósito a plazo fijo: conozca por qué es su opción preferida

Cuando los pequeños triunfos se enfrentan a grandes reveses

Cómo la educación en el extranjero mejora la empleabilidad en los mercados globales

Por qué la privacidad se convertirá en un lujo en 2026: la impactante realidad de la vigilancia digital

Solución para la visibilidad en logística con el seguimiento unificado de transportistas de última milla

Aretes de botón, de aro y colgantes: explicación de los tipos de aretes de diamantes

Productos vegetales regulados con calidad constante

Por qué los multimillonarios tecnológicos están creando repentinamente negocios offline

El contenido de este sitio web se proporciona únicamente con fines educativos e informativos. No promocionamos, avalamos ni comercializamos ninguno de los productos, servicios o actividades mencionados. Si bien nos esforzamos por compartir información precisa y actualizada, no garantizamos su integridad, fiabilidad ni exactitud. Cualquier acción que realice basándose en la información aquí contenida es bajo su propio riesgo, y no nos responsabilizamos de ninguna pérdida o daño relacionado con el uso de nuestro sitio web.

Estado de protección DMCA.com
Enlaces Rápidos
Calculadora de edad
Calculadora de número de ángel
Convertidor de casos
Sudoku en línea
Word Counter
Calculadora de amor
Jack Doherty YouTuber
Significado de soñar con serpiente
Deshazte de las cucarachas
Entrenadores del equipo de críquet de la India
Los mejores nombres para equipos de voleibol
Enlaces útiles
Número a palabras
Calculadora de periodo
Rueda selectora de Sí/No
Generador de nombres de demonios
Generador de nombres de reino
Generador de nombres de Harry Potter
Biografía de Daddy Yankee
Significado de soñar con cocodrilo
Guía de viaje económica a Goa
Maryse Mizanin, Diva de la WWE
Los mejores nombres de equipos de críquet
Recursos Útiles
Nombre de los colores en inglés
Las mejores marcas de computadoras
web WhatsApp
Playas más hermosas
Reseña del Tesla Cybertruck
Los actores más ricos del mundo
India Jarvis Actriz
Significado de Soñar con Gato
Playa Belmar, Nueva Jersey
Aryna Sabalenka, superestrella del tenis
Los mejores nombres para grupos de WhatsApp
Ver más
Buenos días guapo
Las mejores canciones en inglés de todos los tiempos
Ganadores de la Copa Mundial de Críquet
Formas de decir Descansa en paz
Ganadores de Britain's Got Talent
Ganadores de American Idol
Valor neto perfecto del tipo
Significado de soñar con Caballo
Playa Ramakrishna Visakhapatnam
Anastasia Potapova estrella del tenis
Los mejores nombres divertidos para equipos
Facebook X (Twitter) Instagram Pinterest YouTube tumblr LinkedIn WhatsApp Telegram Temas RSS
  • Sobre Nosotros
  • Contáctenos
  • Publique Con Nosotros
  • Renuncia de responsabilidad:
  • Política de privacidad
  • Términos y condiciones
  • Historias web
Copyright © 2012-2026. JustWebWorld - Todos los derechos reservados.

Escriba arriba y presione Entrar buscar. prensa Esc cancelar.

×

👇 Lecturas extra para ti 🎁

Temas de fotografía de WordPress
Los temas de fotografía de WordPress más deslumbrantes
Seleccionar el tema de WordPress perfecto
Principales cosas a considerar para los temas de WordPress
Panorama diverso de los servicios de vigilancia de seguridad
Explorando el panorama diverso de los servicios de vigilancia de seguridad
Los emprendedores en línea necesitan saber sobre seguridad
Lo que los emprendedores en línea necesitan saber sobre seguridad