Category Archives: Website Security

Making the most of website analytics

      No Comments on Making the most of website analytics

 
Following on from our recent webinar on the theme of website optimisation we have developed a series of three blog posts that discuss website optimisation. These are high level blogs and not intended to be all encompassing but rather have been d…

Why your choice of a Certificate Authority matters in the long run

By now you’re probably aware of the Turkish Certificate Authority that had mistakenly issued two intermediate CA certificates to two organizations in Turkey. With these trusted intermediate certificates, the two organizations, a Turkish bank and …

Una Guerra Sin Tregua

      No Comments on Una Guerra Sin Tregua

Los ataques DDoS (denegación de servicio distribuida) contra servicios protegidos mediante SSL cada vez son más habituales y más agresivos, así que no es de extrañar que reciban cada vez más atención por parte de los usuarios.

El resultado, especialmente en el ámbito de las redes sociales, es que los servicios más conocidos se han apresurado a adoptar las variantes más seguras del protocolo SSL para proteger a sus usuarios y defender su privacidad, al tiempo que aseguran sus transacciones y servicios. Al fin y al cabo, ninguno de ellos quiere pasar a la historia por ser el sitio web que reveló a los hackers los datos personales de sus usuarios.

Si no está familiarizado con los ataques DDoS y sus posibles consecuencias, cabe dedicar unos instantes a estudiar los problemas que pueden causar y los motivos que hacen necesarios unos niveles de protección tan extremos. Por eso, a continuación encontrará una breve introducción que le ayudará a evitar este tipo de ataques en su empresa.

En los ataques DDoS clásicos, los hackers o crackers buscan alguna vulnerabilidad en uno de los ordenadores de su red, que se convierte en el ordenador «maestro» del ataque. Dicho ordenador identifica y coordina a los demás sistemas que puedan unirse al ataque.

«Los intrusos descargan herramientas de pirateo disponibles gratuitamente en Internet y las instalan en los ordenadores que controlan, que pueden llegar a ser varios millares», afirma Margaret Rouse, directora y redactora de WhatIs.com, la enciclopedia de TI y centro de formación de TechTarget (http://whatis.techtarget.com). «A continuación, el intruso no tiene más que dar la orden para que los equipos que tiene bajo su control lancen una avalancha de solicitudes contra un objetivo concreto. Esa avalancha de paquetes es lo que causa la denegación de servicio».

Aunque los medios de comunicación tienden a centrarse en el objetivo final de un ataque DDoS, en realidad los ordenadores controlados por el intruso también son víctimas de estos ataques. «Aunque los propietarios de los equipos “secuestrados” no suelen ser conscientes de la existencia del intruso, es muy probable que experimenten averías o problemas de rendimiento», asegura Margaret; «además, estos ataques no solo afectan a los propietarios del sitio web objetivo, sino también a los usuarios del mismo».

Así pues, ¿cuál es la mejor solución para protegerse adecuadamente contra estos ataques? En primer lugar, según Margaret, los proveedores de servicios deben asegurarse de instalar protecciones contra los ataques DDoS en el perímetro del centro de datos, es decir, interpuestas de forma transparente ante el objetivo del ataque, no directamente en él. Además, deben ofrecer varios niveles de detección, ya sea analizando el comportamiento de los hosts a título individual, el comportamiento de los hosts en grupos, las características e identificadores de tráfico de botnets conocidas, la ubicación geográfica de las direcciones IP, etcétera.

También deben contar con varios niveles de neutralización, automatizar las operaciones en la medida de lo posible, contar con controles manuales e informar puntualmente de todo lo que sucede (de dónde viene el tráfico y a dónde va, qué solicitudes se han recibido, a qué velocidad, qué ha sido bloqueado y qué se ha dejado pasar…).

No se deje engañar: la seguridad informática es igual que la guerra, con la excepción de que no tiene final y el enemigo nunca ofrece una tregua. El protocolo SSL ayuda a proteger a los usuarios de redes sociales, pero la responsabilidad de usar esta tecnología con la máxima capacidad y eficiencia recae sobre los proveedores de servicios. Si quiere mantener a raya a los intrusos y protegerse contra sus ataques, debe estar siempre alerta y actuar con decisión.

Para obtener más información sobre la seguridad en los sitios web, descargue el informe de seguridad web de Symantec.

Le déni, que nenni !

      No Comments on Le déni, que nenni !

Face à la multiplication et l’intensification des attaques par DDoS (Déni de Service Distribué) sur les services SSL sécurisés, l’inquiétude monte. Et pour cause…

Les grands noms d’Internet se sont pressés d’adopter le plus haut niveau de protection SSL (Secure Socket Layer). Objectif : renforcer leur sécurité et répondre aux inquiétudes des utilisateurs sur la confidentialité des données, tout en protégeant les transactions et les services. Le choix paraît d’autant plus logique qu’aucun réseau social ne souhaite passer pour celui par lequel le scandale est arrivé.

Qu’importe si vous ne maîtrisez pas tous les aspects du DDoS et ses implications. Sachez simplement à quoi vous vous exposez en cas d’immobilisme… Vous comprendrez mieux pourquoi certains insistent tant sur les niveaux de protection extrêmes à mettre en place. Nous vous proposons ici un rapide tour d’horizon qui, espérons-le, évitera à votre entreprise d’être prise dans la tenaille d’une attaque DDoS.

Généralement, lors d’une attaque par déni de service distribué, un pirate informatique repère sur l’un de vos systèmes informatiques une brèche dans laquelle il s’engouffre pour transformer le système en « DDoS Master ». L’intrus identifie et communique alors avec d’autres systèmes qu’il peut attirer dans le piège.

« L’intrus charge des outils de crack disponibles gratuitement en ligne sur plusieurs, voire plusieurs milliers, de systèmes compromis », explique Margaret Rouse, rédactrice et responsable du site WhatIs.com, l’encyclopédie et base de connaissance de TechTarget disponible sur http://whatis.techtarget.com. « Une seule commande suffit à l’intrus pour donner l’instruction aux machines qu’il contrôle de lancer une ou plusieurs attaques par inondations contre une cible donnée. L’envoi massif de paquets sur la cible provoque alors un déni de service. »

Bien que les médias aient tendance à braquer les projecteurs sur les cibles d’attaques DDoS, ce modus operandi fait en réalité de nombreuses victimes : la cible finale, bien sûr, mais également les systèmes contrôlés par l’intrus. « Même si les propriétaires des ordinateurs détournés ignorent généralement que leur machine a été compromise, ils risquent néanmoins de subir des dégradations de services et des dysfonctionnements », souligne Mme Rouse. « Dans le cas d’un déni de service, propriétaires et utilisateurs des sites pris pour cible sont touchés. »

Quelle est donc la meilleure parade face à ce type d’attaques ? Tout d’abord, les fournisseurs de services doivent s’assurer de mettre en place une protection anti-DDoS à la périphérie du datacenter, c’est-à-dire devant et non dans la surface d’attaque DDoS elle-même, et de la manière la plus invisible possible, précise Mme Rouse. Ils devront également utiliser plusieurs niveaux de détection : comportement individuel des hôtes, comportement global de plusieurs hôtes, signatures connues, attributs de trafic botnet, localisation des adresses IP, etc.

Ce principe du multi-niveau s’applique également au dispositif d’intervention. Et enfin, automatisez au maximum, prévoyez des contrôles manuels et effectuez des rapports d’activité (provenance/destination du trafic, types de demandes, débits, éléments bloqués/transmis).

Ne vous y trompez pas : c’est la guerre. Une guerre probablement sans fin. Et les assaillants ne vous feront aucun cadeau. SSL protègera les utilisateurs des médias sociaux, mais les fournisseurs de services devront l’utiliser à pleine capacité et maximiser son efficacité. Ils devront, à chaque instant, rester vigilants et proactifs s’ils souhaitent pouvoir vous protéger en tenant les intrus potentiels à distance.

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Microsoft goes Always On with EV for Outlook.com

On Tuesday, Microsoft announced that they have just upgraded their entire Outlook.com mail environment to an Always On SSL experience, protected by Extended Validation (EV).  This means that all of the user’s data is protected via 2048-bit e…