WordPress es pirateado: primeros auxilios cuando su sitio web es atacado
Publicado: 2022-11-06Entonces, alguien hackeó tu sitio web y estás devastado. Está perdiendo negocios por minutos y no está seguro de cómo reparar su sitio y volver a estar en línea. Con suerte, tiene muchas copias de seguridad para que pueda restaurar todo de inmediato.
Pero primero, debe averiguar cómo fue pirateado su sitio web en primer lugar y arreglarlo para que sea menos probable que vuelva a suceder. Eso puede implicar realizar una auditoría técnica o contratar a un proveedor para volver sobre los pasos del pirata informático. A continuación, detallaremos las acciones que debe tomar si descubre que su sitio ha sido comprometido.
Cerrar acceso
Los ciberdelincuentes y los usuarios no autorizados a veces obtienen acceso a sitios web a través de contraseñas robadas. Un programa administrador de contraseñas puede ayudarlo a cambiar simultáneamente las contraseñas de todos. Debe hacer esto inmediatamente después de enterarse de que su sitio ha sido pirateado. Es muy probable que una de las contraseñas de sus usuarios autorizados haya quedado expuesta a través de malware o un enlace de phishing.
Algunos administradores de contraseñas también le permitirán obligar a cualquier persona que aún haya iniciado sesión en la consola de administración o en el sistema de administración de contenido de su sitio web a cerrar la sesión. Forzar cierres de sesión y cambios de contraseña garantizará que los piratas informáticos con credenciales comprometidas no puedan seguir dañando su sitio y su reputación. Una vez que haya finalizado todas las sesiones e inicios de sesión, puede comenzar a escanear su sitio en busca de programas y códigos sospechosos.
Escanear en busca de malware
Una vez que haya cerrado el acceso no autorizado a su sitio web, puede iniciar el proceso de diagnóstico. Escanear los códigos, las páginas, los complementos y los widgets de su sitio en busca de malware es un buen lugar para comenzar. Los piratas informáticos pueden instalar malware y programas maliciosos que redirigen sus URL, dominios y subdominios a sitios inapropiados. Los ciberdelincuentes también pueden instalar malware para usar su sitio web como un bot o lanzar un ataque de denegación de servicio o DOS.
Desafortunadamente, los piratas informáticos pueden hacer esto en cualquier parte de su sitio que contenga código o software. Es por eso que debe escanear cada API o widget, como Droit Addons que integran formularios de contacto y testimonios de clientes. Sin embargo, no todos los programas antimalware detectan o ponen en cuarentena todos los programas maliciosos que existen. Es aconsejable ejecutar más de un análisis completo con diferentes soluciones antivirus o antimalware.
Reúna la documentación relevante
A menos que maneje todo el trabajo técnico y de TI internamente, probablemente trabajará con uno o dos proveedores para arreglar su sitio y volver a ponerlo en línea. Estos socios incluyen proveedores de alojamiento web, desarrolladores de soluciones basadas en la nube y proveedores de SaaS. Incluso podría trabajar con proveedores de servicios administrados que manejen la mayoría de sus funciones de red y TI.
Todos estos socios necesitarán documentación para ayudarlo. Por ejemplo, querrá entregar evidencia que lo lleve a creer que su sitio fue pirateado. Los proveedores también querrán saber si usted o un miembro del equipo realizó cambios autorizados últimamente. Digamos que instaló un complemento diferente o actualizó la versión de sus sistemas de administración de contenido. Estos detalles pueden ser cruciales para los proveedores que están dando marcha atrás.
Además, algunos socios pueden necesitar acceso de administrador temporal a su sitio y sus programas de software. Es posible que también deseen consultar los registros y los archivos de copia de seguridad. La recopilación de estos detalles e información ayudará a acelerar el proceso de recuperación. Además, a los proveedores les resultará más fácil identificar cómo ocurrió el ataque y cerrar cualquier brecha de seguridad y vulnerabilidad existente.
Escanear todos los dispositivos
Sí, los ciberdelincuentes pueden obtener acceso no autorizado a su sitio a través de la nube y los servicios basados en la nube. Sin embargo, también pueden instalar malware y software de registro de teclas en dispositivos locales. Estos incluyen computadoras portátiles, servidores, máquinas de punto de venta y cualquier dispositivo que se conecte a su red o acceda al software de su sitio web.
Eso significa que el punto de origen del hackeo de su sitio web puede provenir de una unidad USB o un archivo adjunto de correo electrónico descargado. Además de escanear el software y los widgets de su sitio web en busca de malware, querrá escanear cada uno de sus dispositivos. Puede automatizar esto con scripts o escanear cada dispositivo individualmente.
A veces es mejor ser minucioso y hacer ambas cosas. Use su programa antimalware regular de la red y haga un seguimiento con un programa separado localmente. Si encuentra algo, es posible que desee ejecutar una copia de seguridad con fines de documentación y reinstalar el software del sistema desde cero. Por supuesto, esto dependerá de la magnitud de los problemas de malware.
Corrija la fuente del problema
No hace falta decir que una vez que usted o uno de sus proveedores encuentre la fuente del ataque, debe tomar medidas correctivas. Puede ser algo tan simple como actualizar su cliente o software de administración de contenido. A veces es fácil pasar por alto u olvidar parches y actualizaciones de seguridad de rutina.
Dicho esto, la causa raíz del hackeo podría ser más compleja y extensa. En casos graves, es posible que deba reconfigurar los puntos de acceso y los controles de la red, incluidos los paneles de administración. Es posible que también deba restaurar la mayor parte del contenido de archivos de copia de seguridad válidos, seguros y borrados.
Los escenarios más complicados requieren apagar su software de administración de contenido y alojamiento mientras realiza la transición a un servicio actualizado. Es posible que necesite la ayuda de un proveedor para crear una página de destino temporal y un formulario de contacto mientras restaura todo su sitio.
Implementar nuevos controles y procedimientos de seguridad
Los ataques a sitios web generalmente ocurren debido a vulnerabilidades en el software y los controles de seguridad. A veces se trata de reglas y administración de contraseñas laxas. Otras veces, faltan procedimientos de seguridad documentados y los empleados no están seguros de cómo manejar situaciones específicas. Un ejemplo son las políticas sobre el acceso de proveedores y trabajadores que no son de TI a los recursos y dispositivos de la red.
Después de que usted y su equipo identifiquen la causa raíz del ataque al sitio web, debe evaluar si puede beneficiarse de controles y procedimientos de seguridad más estrictos. Es posible que desee implementar la biometría como un medio de autenticación multifactor. Su organización y equipo pueden decidir restringir el acceso físico y virtual a la mayoría de los recursos de la red. También puede considerar un proceso de aprobación más estricto para instalar complementos de software y sitios web.
Recuperación de sitios web pirateados
Es 100% natural entrar en pánico una vez que descubre que su sitio web ha sido pirateado. Sin embargo, es importante mantener la calma y pensar racionalmente para acelerar el proceso de reparación y recuperación. Si tiene pocas habilidades o conocimientos técnicos, es imprescindible contar con la ayuda de un proveedor experto en el diagnóstico de intrusiones en la red y en el sitio web.
No obstante, tomar algunos pasos preventivos y preliminares por su cuenta puede ayudarlo a recuperar el sitio. Estos incluyen cerrar el acceso y escanear en busca de malware. Una vez que identifique el problema, implemente medidas para corregir cualquier vulnerabilidad y reforzar la seguridad de la red. Con suerte, usted y sus socios de TI pueden prevenir el próximo ataque al documentar lo que sucedió y por qué.