Atacar a un proveedor de hosting es un premio gordo para los ciberdelincuentes, puesto que pueden provocar un efecto dominó en todos los clientes que aloja dicho proveedor. Esta es una razón adicional, y de peso, para que las empresas valoren con detalle la capacidad de quien alojará su sitio web.
Hace unos tres años, el proveedor georgiano Pro-Service sufrió un ataque que terminaría provocando la desconfiguración de más de 15.000 sitios web que alojaba. Aquel desastre sirvió para que muchas organizaciones comenzaran a evaluar más exhaustivamente las capacidades de sus proveedores de hosting.
En el ataque que sufrió Google se vieron implicadas 5256 direcciones IP distribuidas hasta en 132 países
Las amenazas a las que se enfrentan estas empresas son muy variadas, pero sin duda alguna una de las más conocidas son los ataques de denegación de servicio (DDoS). El modus operandi consiste en inundar a los servidores con una cantidad abrumadora de datos hasta conseguir saturar el procesamiento, provocando una caída del sistema. Este mismo verano se conocía la noticia de cómo Google había conseguido detener el mayor ataque HTTPS DDos registrado hasta la fecha. Durante 69 minutos, un cliente de Google Cloud Armor sufrió un ataque que lanzó hasta 46 millones de solicitudes por segundo (RPS).
Los ataques cada vez son más sofisticados y en el que sufrió Google se vieron implicadas 5256 direcciones IP distribuidas hasta en 132 países. Afortunadamente, existen soluciones de software de protección para este tipo de ataques que todo proveedor de hosting debería implementar. Además, si el proveedor tiene contemplado un escalado dinámico de recursos en la nube resulta más sencillo absorber el ataque, identificando la naturaleza del ataque y mitigándolo.
Hosting web: mantenerse al día
Entre las medidas que emplean los proveedores de hosting para proteger las webs que alojan en sus servidores se encuentran el uso de certificados SSL, que blindan la conexión entre los usuarios de la página web con ésta y, por supuesto, la actualización de todos los elementos de software.
Buena parte de los ciberataques tienen su origen en no haber instalado las últimas actualizaciones
De hecho, buena parte de los ciberataques tienen su origen en brechas de seguridad motivadas por no haber instalado las últimas actualizaciones. Este es uno de los motivos por los que algunas compañías de hosting optan por externalizar la infraestructura como servicio (IaaS) a terceros para dedicarse al área en la que realmente aportan valor añadido. Por otro lado, disponer de un plan de copias de seguridad —con backups distribuidos en varios datacenters— y recuperación ante desastres es otro requisito que cualquier proveedor de hosting debería tener.
Asimismo, y aunque en los servicios básicos de hosting no suele estar incluido, contar con protección a secuencias de comandos entre sitios (XSS) y contra inyecciones de comandos SQL que manipulan las bases de datos de backend puede evitar que los hackers terminen haciéndose con listados de contraseñas, pines de tarjetas de crédito, etc. Además, en un momento en el que las API facilitan las interconexiones entre aplicaciones cloud es imprescindible no dejarse puertas abiertas con API inseguras.
Extender la seguridad
Pese a las advertencias de extremar el cuidado con las contraseñas de acceso, el 80% de las infracciones que se detectan suelen relacionarse con contraseñas comprometidas. En el caso de las empresas de hosting, es recomendable promover contraseñas de al menos doce caracteres y actualizarlas regularmente, así como disponer de inicios de sesión de múltiples factores.
Paralelamente, muchos proveedores proporcionan a los propietarios de páginas web otras medidas preventivas adicionales, que van desde las actualizaciones automáticas a herramientas como WordPress (que acapara el 90% de los ataques a CMS), a acceso SSH seguro, firewall y monitorización continua del servidor.
En este último punto, la incorporación de tecnologías de inteligencia artificial y machine learning aplicadas al mundo de la seguridad está contribuyendo decisivamente a mitigar los riesgos. Estos sistemas son capaces de monitorizar el tráfico entrante y saliente e identificar 24×7 cualquier tipo de anomalía de comportamiento. De esta manera, es posible anticiparse a incidencias provocadas por bots.