You can click and start reading the chapters from below. We've
also sent the
link to your inbox for future reference.
Según IBM Security, el costo promedio de una violación de datos en 2021 aumentó a
4,24 millones de dólaresDado que cada vez más empresas mueven sus negocios en línea, proteger las aplicaciones web y los servidores web de las amenazas cibernéticas se ha vuelto imperativo. Al explotar las vulnerabilidades de estos servidores y aplicaciones, los hackers pueden acceder fácilmente a los datos sensibles y llevar a graves consecuencias financieras.
En esta guía, hemos cubierto algunos de los tipos más comunes de ciberataques a los servidores web y cómo puede detectarlos analizando sus logs.
El informe de investigaciones sobre la violación de datos de Verizon 2021 analizó 29.207 incidentes de seguridad, de los cuales 5.258 fueron violaciones confirmadas (un aumento significativo respecto a las 3.950 violaciones analizadas en el informe del año pasado). Si profundizamos en el patrón de las violaciones, de los principales activos que fueron explotados, los servidores web constituyeron más del 60%. Los servidores web fueron uno de los principales vectores de ataque, contribuyendo al 80% de las violaciones detectadas y notificadas el año pasado.1
Como ya sabrá, los servidores web se enfrentan a una multitud de amenazas, como los ataques de fuerza bruta, los ataques de inyección de SQL, el scripting entre sitios y los ataques de denegación de servicio (DoS). Un solo ataque exitoso puede afectar gravemente a la reputación de una organización, causar pérdidas financieras sustanciales y socavar la confianza de los clientes. Las empresas deben ir un paso por delante para evitar ser la próxima víctima.
Entonces, ¿cómo detectar estos ataques antes de que sea demasiado tarde?
El análisis de logs puede proporcionar mucha información sobre lo que ocurre en su red.
Todos los eventos que se producen en una red se registran en forma de logs. Estos logs proporcionan información detallada sobre el evento, como la hora de ocurrencia, desde dónde se produjo, así como quién estaba detrás de él. El análisis de estos logs puede proporcionar información sobre la actividad y ayudarle a detectar las señales de advertencia de ciberataques y amenazas en su red. Si usted es un administrador de seguridad, le recomendamos que busque información procesable en sus datos de log para detectar y detener los ataques antes de que se produzca el daño.
Esta guía detalla algunos de los ataques web más populares e incluye consejos sobre cómo puede detectarlos analizando los logs de su servidor web.
En primer lugar, repasemos los fundamentos del análisis de logs. Los logs del servidor web proporcionan información valiosa relacionada con el tráfico: quién envió la solicitud, la fecha y la hora en que se envió la solicitud y cuál era el archivo solicitado.
Algunos de los servidores web más comunes utilizados en el mundo actual son Apache, IIS y NGINX. El formato de log de cada servidor web difiere entre sí.
El servidor web Apache, conocido oficialmente como Apache HTTP Server, es el más popular del mercado, con una cuota de mercado del 40,19% a marzo de 2022.2
Los servidores web Apache generan dos tipos diferentes de logs.
1. Logs de acceso: Contienen información sobre todas las solicitudes procesadas por el servidor.
2. Logs de error: Contienen información sobre los errores que se encuentran al procesar las solicitudes.
En este recurso, analizaremos los archivos de log de acceso de los servidores web Apache.
Dos formatos de log comúnmente usados para los logs de acceso de Apache son el formato de registro común y el formato de registro combinado.
127.0.0.1127.0.0.1This denotes the IP address of the client that sent the request to the web server. -Hyphen (-)This denotes that the requested piece of information is unavailable. In the above log file, the missing information happens to be the RFC 1413 identity of the client. frankFrankThis field indicates the username of the person who made the request. [10/Oct/2000:13:55:36 -0700][10/Oct/2000:13:55:36 -0700]This field denotes the date and time at which the request reached the server. It follows the format day/month/year:hour:minute:second.
"GET
/apache_pb.gif HTTP/1.0""GET
/apache_pb.gif HTTP/1.0"GET refers to the HTTP method used by the client. /apache._pb.gif refers to the document that was requested by the client. HTTP/1.0 refers to the protocol used by the client, and its version. 200200This indicates the HTTP status code that the server returns to the client. 23262326
This denotes the size of the object returned to the client. It is measured in bytes.
La siguiente tabla indica los distintos códigos de estado de respuesta HTTP que puede devolver el servidor.
Código de respuesta | Significado |
---|---|
1xx | Informativo |
2xx | Exitoso |
3xx | Redireccionamiento |
4xx | Error del cliente |
5xx | Error del servidor |
127.0.0.1 - frank [10/Oct/2000:13:55:36 -0700]
"GET /apache_pb.gif HTTP/1.0" 200 2326
"http://www.example.com/start.html""http://www.example.com/start.html"
Este formato de registro es muy similar al formato de registro común, excepto por los dos campos adicionales al final del mensaje. "Mozilla/4.08 [en] (Win98; I ;Nav)""Mozilla/4.08 [en] (Win98; I ;Nav)"
This denotes the user agent. It refers to the web client that sent the request.
Algunos de los ciberataques más populares en el mundo actual son los ataques de fuerza bruta, la inyección de SQL y los ataques DoS.
Mire estas estadísticas alarmantes:
En este recurso, vamos a explorar cada uno de estos ataques, junto con las técnicas para detectarlos en sus primeras etapas.
En un ataque de fuerza bruta, los hackers intentan adivinar las credenciales de acceso de un usuario utilizando el método de ensayo y error. Los ataques de fuerza bruta son más comunes en los sistemas orientados al público, es decir, orientados a Internet. Por lo tanto, el formulario de inicio de sesión de cualquier sitio web o aplicación puede ser el objetivo de un ataque de fuerza bruta. Los atacantes utilizan un bot o un script para probar diferentes combinaciones de nombres de usuario y contraseñas hasta que consiguen abrir la cuenta. Además de los nombres de usuario y las contraseñas, los atacantes también intentan adivinar las frases de contraseña, los correos electrónicos, los enlaces o los directorios y encontrar páginas web ocultas. Al explotar las páginas web ocultas, pueden obtener acceso al sitio web principal.
Aunque consumen mucho tiempo, los ataques de fuerza bruta siguen siendo muy populares y tienen una alta tasa de éxito.
Algunas herramientas comunes utilizadas para los ataques de fuerza bruta son THC Hydra, Aircrack-ng, John the Ripper y Hashcat.
Si los atacantes obtienen acceso a una cuenta protegida por contraseña (especialmente una cuenta administrativa), pueden:
Compruebe sus logs para detectar las siguientes señales de alarma:
127.0.0.1 - - [10/Oct/2000:13:55:36 -0700] "GET /sample.com/?username=administrator&password=abcde&Login=Login HTTP/1.0" 200 2326 "http://www.sampleexample.com/start.html" "Mozilla/4.08 [en] (Win98; I ;Nav)"
127.0.0.1 - - [10/Oct/2000:13:55:37 -0700] "GET /sample.com/?username=administrator&password=12345&Login=Login HTTP/1.0" 200 2326 "http://www.sampleexample.com/start.html" "Mozilla/4.08 [en] (Win98; I ;Nav)"
127.0.0.1 - - [10/Oct/2000:13:55:38 -0700] "GET /sample.com/?username=administrator&password=admin&Login=Login HTTP/1.0" 200 2326 "http://www.sampleexample.com/start.html" "Mozilla/4.08 [en] (Win98; I ;Nav)"
127.0.0.1 - - [10/Oct/2000:13:55:39 -0700] "GET /sample.com/?username=administrator&password=abc123&Login=Login HTTP/1.0" 200 2326 "http://www.sampleexample.com/start.html" "Mozilla/4.08 [en] (Win98; I ;Nav)"
127.0.0.1 - - [10/Oct/2000:13:55:40 -0700] "GET /sample.com/?username=administrator&password=admin123&Login=Login HTTP/1.0" 200 2326 "http://www.sampleexample.com/start.html" "Mozilla/4.08 [en] (Win98; I ;Nav)"
Fuente: Cybrary
En el ejemplo anterior, se puede ver que el atacante (con la misma dirección IP en cada solicitud) tiene como objetivo la contraseña de la cuenta del administrador.
Implementar una solución de gestión de eventos e información de seguridad (SIEM) que:
La técnica de inyección de SQL se refiere a insertar consultas SQL en los campos de entrada de los formularios de las aplicaciones web que aceptan entradas sin validarlas. En lugar de introducir la entrada esperada, los atacantes introducen (o inyectan) una consulta de SQL para omitir la autenticación y acceder o modificar el contenido de la base de datos subyacente. A pesar de ser uno de los tipos de ataque más antiguos, sigue siendo muy popular y peligroso.
Si el ataque tiene éxito, puede llevar a:
Compruebe sus logs para detectar las siguientes señales de alarma:
Además, intente correlacionar varios archivos de log para entender cómo se desarrolla el ataque.
127.0.0.1 - - [10/Oct/2000:13:55:36 -0700] "GET /sample.com/?id=a%27+or+1%3D1&Submit=Submit HTTP/1.0" 200 2326 "http://www.sampleexample.com/?id=1&Submit=Submit" "Mozilla/4.08 [en] (Win98; I ;Nav)"
Fuente: Cybrary
En el ejemplo anterior, puede ver que se utiliza el comando a' o 1 = 1.
127.0.0.1 - - [10/Oct/2000:13:55:36 -0700] "GET /sample.com/?id=a'+or+1=1&Submit=Submit HTTP/1.0" 200 2326 "http://www.sampleexample.com/?id=1&Submit=Submit" "Mozilla/4.08 [en] (Win98; I ;Nav)"
Fuente: Cybrary
Aquí hay otro ejemplo.
127.0.0.1 - - [10/Oct/2000:13:55:36 -0700] "GET /sample.com/?id=%28SELECT%20%28CASE%20WHEN%20%281450%3D2167%29%20THEN%20%27%27%20ELSE%20%28SELECT%202167%20UNION%20SELECT%201463%29%20END%29%29 HTTP/1.1" 302 20 "-" sqlmap/1.3.6#stable (http://sqlmap.org)"
Fuente: Cybrary
En el ejemplo anterior, se puede ver que se están utilizando comandos SQL, caracteres codificados, así como el escáner de vulnerabilidad sqlmap.
127.0.0.1 - - [10/Oct/2000:13:55:36 -0700] "GET /sample.com/?id=(SELECT (CASE WHEN (1450=2167) THEN " ELSE (SELECT 2167 UNION SELECT 1463) END)) HTTP/1.1" 302 20 "-" sqlmap/1.3.6#stable (http://sqlmap.org)"
Fuente: Cybrary
Implemente una solución de SIEM que:
¿El sitio web al que intenta acceder está caído?
Podría ser debido a un ataque DoS en curso. En un ataque DoS, el objetivo del atacante es inundar un servidor web objetivo con solicitudes innecesarias, agotar sus recursos y provocar su caída para que sea inaccesible para los usuarios previstos. Cuando el servidor web objetivo es bombardeado con demasiado tráfico en un corto lapso de tiempo, se sobrecarga y es incapaz de procesar las solicitudes procedentes de usuarios legítimos. Los sectores de la salud y la educación son los más afectados por este tipo de ataques, ya que la interrupción del negocio es muy costosa en estas industrias. El sector de la educación experimentó un au mento del 41% en l s ataques DDoS entre julio de 2020 y marzo de 2021.6
La técnica de ataque DoS utiliza una fuente maliciosa que inunda el servidor web con una cantidad masiva de solicitudes.
Por otro lado, en un ataque DDoS, múltiples fuentes maliciosas que operan juntas atacan un único objetivo simultáneamente. Estos múltiples equipos host se conocen como bots o sistemas zombis. Juntos, forman una red de bots que se utiliza para realizar ataques a gran escala por parte de los ciberdelincuentes. Los verdaderos propietarios de estos sistemas comprometidos pueden incluso no saber que su sistema está actuando como un bot, ya que el sistema sigue funcionando normalmente. Dado que las solicitudes innecesarias en un ataque DDoS proceden de múltiples ubicaciones, se oculta el origen exacto del ataque, lo que dificulta su detección y detención.
Un ataque DDoS tiene el potencial de causar graves consecuencias financieras a pequeñas y grandes empresas. Es una gran amenaza para las empresas, las organizaciones sin ánimo de lucro y los gobiernos de todo el mundo. Imagine un ataque a gran escala que impida a los clientes acceder a una plataforma de comercio electrónico. Podría suponer una pérdida de millones de dólares para la empresa que gestiona el negocio. 7 Y una vez que una empresa ha sufrido un ataque, hay un % de probabilidades e vuelva a ser atacada. 8
Con el aumento del uso de dispositivos IoT, los ataques DDoS son cada vez más importantes. A veces, los ciberdelincuentes también emplean los DDoS como táctica de distracción mientras ejecutan otros ciberataques graves.
El mejor método preventivo que puede tomar para un ataque DoS o DDoS es monitorear y analizar continuamente su red.
Compruebe sus logs para detectar las siguientes señales de alarma:
Usted tiene cientos de logs donde:
Monitorear un código de respuesta 404 sería una opción mucho mejor en comparación con monitorear un código de respuesta 503, ya que este último indica que el servidor ya está caído y no se puede prevenir la amenaza.9
Para saber si su servidor está bajo ataque, puede abrir el símbolo del sistema de Windows y ejecutar el siguiente comando para ver la lista de conexiones activas junto con su estado de conexión.10
Monitoree continuamente el tráfico de su red para detectar aumentos inesperados. Analizar el origen y el tipo de tráfico puede proporcionar información adicional. La mayoría de los atacantes probarán las defensas de su red antes de ejecutar un ataque completo. Busque el tráfico de datos inusual procedente de direcciones IP o ubicaciones geográficas sospechosas.
Implemente una solución de SIEM que:
Monitorear y analizar manualmente terabytes de datos de log diariamente es imposible. Una solución de SIEM automatiza la recopilación de archivos de log de varios dispositivos de red, los procesa y los analiza para proporcionar información valiosa al equipo de seguridad. Al auditar la actividad del servidor web, una solución de SIEM puede detectar instantáneamente cualquier ataque y alertar en tiempo real.
ManageEngine Log360, solución de SIEM unificada con funciones DLP y CASB integradas, audita minuciosamente los logs de los servidores web IIS y Apache y proporciona información procesable a través de informes y perfiles de alerta predefinidos. Su motor de correlación en tiempo real y su plataforma de inteligencia sobre amenazas pueden ayudar a las empresas a detectar violaciones de datos en tiempo real. Los informes gráficos de Log360 le proporcionarán información detallada sobre los eventos importantes que se produzcan en su servidor web, como los fallos de autenticación o las solicitudes de URL erróneas. Puede recibir alertas instantáneas de los eventos que suponen una amenaza para la seguridad. Así es como una solución de SIEM como Log360 le ayuda a reducir el tiempo que tarda en detectar y responder a las amenazas.
Zoho Corporation Pvt. Ltd. Todos los derechos reservados.