La ciberdelincuencia cuenta cada vez con más herramientas para hacer un daño severo a las cuentas y a la reputación de muchas compañías. En los últimos tiempos han aumentado los ataques centrados en la introducción de código malicioso en los paquetes y en repositorios Open Source destinados a los desarrolladores. El hecho de que muchas empresas empleen paquetes de software y código de fuente abierto para construir y mantener sus sistemas puede dar lugar a ciertas vulnerabilidades.
Estos atacantes buscan nuevos puntos y vectores para llevar a cabo su ofensiva mediante la publicación de paquetes maliciosos o la inyección de códigos que tienen una apariencia fiable que se acaban repartiendo a través de los repositorios de código en línea, lo que compromete las operaciones de la empresa y daña su reputación
Priorizar la protección es determinante
Para las empresas es importante vigilar los aspectos del diseño y uso de una página web para detectar la procedencia de las amenazas y aplacarlas antes de que sea demasiado tarde. Descuidar este aspecto puede dar pie a la que se hagan públicas contraseñas, direcciones de correo electrónico y credenciales de tarjetas de crédito de los usuarios, lo que puede poner en jaque su privacidad.
Por ello, las compañías deben esforzarse en todos los aspectos de la página web. Es decir, prestar atención a la aplicación web, la configuración del servidor, la política de renovación de credenciales y el código del lado cliente. Los ataques pueden presentar distintos formatos. Por ejemplo, algunos pueden mitigarse habilitando el prefijo HTTPS o gracias a herramientas de escaneado de vulnerabilidades disponibles públicamente, que permiten detectar errores manifiestos.
Los programadores y desarrolladores web deben comprobar la fiabilidad de los códigos fuente
De esta manera, detectar la brecha de seguridad a tiempo puede hacer que se frene la expansión del malware y de diversos ataques a otros paquetes de código. Por eso, es clave que los desarrolladores y los programadores aprendan a comprobar si los códigos fuente adquiridos de tercero son legítimos.
Entre las más comunes, aparecen el Cross-Site Scripting (CSS) -los ciberdelincuentes inyectan scripts del lado cliente mediante la página web hasta los exploradores de otros usuarios-, la Inyección SQL -el código SQL arbitrario se ejecuta en una base de datos, lo que otorga acceso y permite modificar o borrar datos-, el Cross Site Request Forgery (CSRF) -mediante contraseñas de otro usuario los ciberatacantes pueden ejecutar acciones sin necesidad de tener permiso-, el clickjacking, la Denegación de Servicio (DoS), la revelación de ficheros o la inyección de comandos.
Los ciberdelincuentes están buscando continuamente brechas en las herramientas de seguridad de las compañías. Ahora mismo, son muchas las webs diseñadas con WordPress, Joomla y otros sistemas las que están sufriendo ataques masivos. Por eso, aunque ninguna medida es perfecta, es importante que las empresas contraten desarrolladores y programadores web lo suficientemente preparados que puedan abordar la seguridad desde el propio diseño. Si lo hacen, las empresas podrán vivir bastante más tranquilas.
Massimiliano Costa, fundador y CEO de Develhope