La brecha de ciberseguridad “olvidada” podría dejar a los minoristas más vulnerables a los ataques
Mirando colectivamente nuestros informes de auditoría recientes para varios sitios web comerciales empresariales conocidos en el Reino Unido (que llevamos a cabo sistemáticamente antes de las reuniones de clientes / prospectos), se destacó una observación evidente: La protección de subdominios está siendo ignorada en gran medida. De hecho, para cada minorista auditado, aproximadamente 1/3 de sus dominios de sitios web estaban desprotegidos. Esto fue un poco sorpresa. Después de todo, las empresas con más subdominios tienen una “superficie de ataque” más grande, pero cuando señalo esto al potencial potencial de seguridad, a menudo hay poco apetito para abordar el problema. “No hay nada valioso en ellos; están protegidos con contraseña, así que ¿por qué molestarse?”
Cuidado con un peligro oculto
La adquisición de subdominios, como se conoce más comúnmente, está en aumento, pero a pesar de esto, a menudo no se atiende adecuadamente, y hay medidas limitadas para mitigarla. Hay una razón simple para esto. Los departamentos de seguridad afectados por recursos y presupuesto ya están estirados, por lo que la atención tiende a centrarse en proteger los dominios primarios. Encontrar dominios vulnerables dentro de un sistema no es una tarea sencilla, pero la seguridad del subdominio es un aspecto igualmente crítico que podría terminar haciendo más daño que bien si no se controla. La mala higiene del DNS abre la puerta a todo tipo de abusos que pueden causar estragos en la seguridad de su organización y sus partes interesadas.
¿Qué son los subdominios y por qué importan?
Un subdominio es un apéndice al dominio de su sitio web raíz – support.companydomainname.com. Se configuran por una variedad de razones: Para alojar un blog separado o un sitio de carreras, crear un entorno de pruebas de sitios web o una entidad diferente a la presencia digital principal de una organización, es decir, una tienda de fans para un sitio web de un equipo de fútbol.
¿Cómo pueden los hackers explotar los subdominios y por qué lo hacen?
Al robar cookies de sesión o código fuente, los malos actores intentan obtener acceso no autorizado a un subdominio legítimo para manipular el recurso o reemplazarlo con un sitio falso. A continuación, pueden engañar a los usuarios desprevenidos para que lo visiten, robar sus cookies y credenciales de phish, causando daño financiero y reputacional a una empresa,
¿Cómo pueden las empresas protegerse de la adquisición de subdominios?
Gestión y visibilidad de subdominios
Comience por implementar la certificación SSL en todos los dominios, no solo en el principal. Sorprendentemente, este procedimiento estándar no siempre se aplica.
Lo siguiente que debe hacer es limpiar las entradas DNS no utilizadas o ahora desaparecidas. Construir una biblioteca completa de subdominios y funciones similares a lo que a menudo se contiene en un «libro de marca» ayuda a mantener un control sobre cuáles son los subdominios legítimos y sus usos.
Protección de aplicaciones web
Tener todos los subdominios protegidos a través de un firewall de aplicaciones web (WAF) y una solución de gestión de bots ayuda a mantener un ojo en el movimiento de los malos actores y la forma en que intentan obtener acceso. Los subdominios de sitios web tienen diferentes propósitos, y muy a menudo, diferentes compañías de hosting los supervisan. Esto significa que la forma en que se administran los sistemas WAF o de gestión de bots puede variar, causando problemas para el gestor de TI encargado de gestionarlos.
Piense en ello como meterse en un coche extraño – usted sabe que hay limpiaparabrisas, pero la forma en que se controlan es probable que varíe. Garantizar que todos los subdominios estén protegidos a través de un único esquema de protección, es decir, una aplicación web unificada y una solución de protección de API (WAAP) con WAF integrado y gestión de bots en una sola plataforma e interfaz, facilita la observación y la mitigación de amenazas en todos los subdominios.
Monitoreo DNS
Tener un lugar común donde se administra DNS para todo el dominio de nivel superior hace que sea más fácil buscar vulnerabilidades y monitorear los cambios. El monitoreo de nuevas entradas y cambios en entradas existentes puede ser un gran paso para comprobar los malos actores.
Auditoría periódica
El uso de una herramienta de auditoría establecida es una parte vital de la higiene del sitio web. Expondrá todos los subdominios y el nivel de protección en su lugar. Tenga en cuenta también que estas herramientas a menudo también son utilizadas por malos actores para proporcionar una indicación en cuanto a qué vectores de ataque podrían ser más exitosos.
Una fuerte postura de ciberseguridad comienza con asegurar cada rincón de tu presencia digital, incluidos tus subdominios. Encontrar dominios vulnerables dentro de un sistema no es una tarea sencilla, pero al poner en algunas rutinas simples, las marcas pueden proteger mejor sus activos y su reputación a largo plazo.
La plataforma Edgio Applications proporciona una protección completa de aplicaciones y API, incluida la gestión y la protección DDoS combinada con herramientas de aceleración de sitios web, todo gestionado a través de un único panel de vidrio.
Si desea una auditoría completa de sus subdominios, regístrese para una auditoría de seguridad o hable con uno de nuestros expertos.
Contenido de apoyo
- https://hackernoon.com/how-hackers-attack-subdomains-and-how-to-protect-them-rc7j37f2
- https://informer.io/resources/subdomain-takeover
- https://www.theregister.com/2021/06/30/subdomain_vulnerabiilties/