COMO LIMPIAR MI SITIO WEB MAGENTO HACKEADO

Identifique, arregle y proteja su tienda Magento después de un hack.

Sucuri se dedica a ayudar a los administradores de Magento a identificar y corregir sus sitios web de comercio electrónico hackeados. Hemos escrito esta guía para ayudar a los usuarios de CMS de código abierto Magento Community Edition a identificar y limpiar sitios web Magento hackeados. Esta guía no pretende ser exhaustiva, sino que ayuda a resolver la mayoría de las infecciones que vemos.

Porto • Portugal • Casa de
Cesar - Respuesta a Incidentes de Sucuri

Paso 1

IDENTIFICAR HACK

1.1 Consideraciones sobre PCI

Siempre que un sitio web de comercio electrónico es invadido, una de las principales preocupaciones son los datos de las tarjetas de crédito de sus clientes. Si procesa los pagos dentro de su sitio web Magento, tendrá que responder a una posible violación de los datos, incluidas las implicaciones para el cumplimiento de la industria de pagos con tarjeta de crédito (Payment Card Industry - PCI - compliance).

Si usted sospecha del robo de datos de tarjetas de crédito, póngase en contacto con su banco para obtener información sobre las tarjetas de crédito virtuales que se pueden utilizar para probar las compras en su sitio web antes de limpiar el hack. Las tarjetas de crédito robadas se utilizan a menudo en 12 horas, por lo tanto, las tarjetas virtuales pueden indicar la posibilidad de hacer una investigación adicional. Este no es un método el 100% fiable, pero es un paso que puede hacer por su cuenta antes de buscar ayuda de un investigador forense de PCI (PCI Forensic Investigator - PFI).

Para mantener la conformidad con PCI (PCI compliance) en el caso de una violación de datos, siga los requisitos especificados en el Requisito PCI DSS 12.10: Implementar un plan de respuesta a incidentes. Parte de este requisito implica la conservación de las pruebas.

Haga copias de seguridad de su sitio web Magento inmediatamente, incluyendo:

  • Archivos de log del servidor
  • Sistema de archivos Magento
  • Base de datos de Magento
  • Archivos y configuraciones personalizadas

Indicadores Comunes de una Tienda Magento Hackeada

  • Notificaciones de lista negra de Google, Bing, McAfee, etc.
  • Preocupaciones de los clientes sobre la actividad inusual en su tarjeta de crédito.
  • Pérdida de ventas o comportamiento anormal de la página de pago.
  • Palabras clave de spam en los listados de productos y SERPs.
  • Suspensión de su tienda por el host por actividad maliciosa.
  • Modificaciones de archivos o problemas de integridad.
  • Usuarios administradores conocidos o desconocidos en el backend de Magento.

Si procesa los pagos fuera del sitio web a través de un gateway de pago seguro, una API o una forma de pago (alojado por un procesador de pagos externo), datos de sus clientes estarán protegidos contra el malware de robo de la tarjeta de crédito dentro de la instalación de Magento.

Ello no es un asesoramiento jurídico.Para más detalles, ver el plan de respuesta de incidentes para Magento de Talesh Seeparsan. Vamos hablar más sobre PCI compliance en la sección final de esta guía.

1.2 Escanee Su Sitio Web

Hay herramientas gratuitas en línea que se pueden utilizar para escanear y verificar la instalación de Magento de forma remota. Estas herramientas pueden ayudar a identificar los swipers de tarjeta de crédito, las cargas maliciosas, los dominios intermediarios y otros problemas de seguridad.

Para escanear Magento por malware y problemas de seguridad:

  1. Visite el sitio web SiteCheck.
  2. Inserte URL de su sitio web Magento.

  3. Haga clic en Scan Website.

  4. Si el sitio web está infectado, usted verá un mensaje de advertencia.

  5. Note los payloads y sus ubicaciones (si disponibles).

  6. Note las notificaciones de listas negras.

  7. Analice los demás sitios web alojados en el mismo servidor.

Recomendamos comprobar todos los sitios web en el servidor ya que la contaminación cruzada de los sitios web es una de las principales causas de la reinfección. Es importante aislar sus cuentas de alojamiento, SFTP/FTP y SSH.

Herramientas gratuitas para escanear su sitio web: Magento:

Nota

Un escáner remoto navega por el sitio web para identificar los posibles problemas de seguridad. Algunos problemas no aparecen en un navegador, sino que se manifiestan en el servidor (es decir, puertas traseras, phishing y scripts basados en el servidor). El enfoque más abrangente para la verificación incluyen los escáneres remoto y del lado del servidor. Sepa cómo los escáneres remotos trabajan.

1.3 Verifique los Archivos Modificados

Todos los archivos nuevos o modificados recientemente en el servidor pueden ser parte del hack. El sistema de archivos de Magento también debe ser revisado cuidadosamente para inyección de malware.

Nota

Recomendamos usar SFTP/SSH/FTPS en lugar de FTP no encriptado para acceder a su servidor y mejorar su seguridad.

La forma más rápida para comprobar la integridad de los archivos principales de Magento es utilizando el comando diff en el terminal. Si no está acostumbrado a utilizar la línea de comandos, se puede comprobar los archivos de forma manual vía SFTP.

Las versiones del Magento 1.x y Magento 2.x están en el GitHub. Usando un terminal SSH, se puede descargar Magento localmente. Los siguientes comandos usan la versión 2.1.3 como ejemplo de archivos limpios y public_html como ejemplo de donde está ubicada su instalación Magento en su servidor.

Para verificar la integridad de los archivos con comandos SSH:

  • $ mkdir magento-2.1.3
  • $ cd magento-2.1.3
  • $ wget https://github.com/magento/magento2/archive/2.1.3.tar.gz
  • $ tar -zxvf 2.1.3.tar.gz
  • $ diff -r 2.1.3 ./public_html

El comando diff final comparará los archivos limpios con instalación de Magento. El output también informará módulos adicionales que hayan agregado. Estos módulos pueden ser comparados con buenos archivos conocidos de una manera similar. Recuerde que se debe eliminar los archivos que sabe que son buenos de su servidor después de la prueba.

También se puede usar una herramienta gratuita desarrollada por Amasty para verificar la integridad de los archivos core de Magento. Tenga cuidado de no eliminar los parches o módulos notifcados que son falsos positivos. Esta herramienta sólo comprueba las carpetas más importantes, así que asegúrese de seguir los otros pasos de esta guía.

Para verificar manualmente los archivos recién-modificados:

  1. Inicie sesión en su servidor web Magento.

  2. Al usar SSH, haga una lista de todos los archivos modificados en los últimos 15 días usando el comando: $ find ./ -type f -mtime -15

  3. Al utilizar SFTP, compruebe la columna de la última fecha de cambio para todos los archivos del servidor.

  4. Compruebe los archivos que han sido modificados recientemente.

Modificaciones desconocidas en los últimos 7-30 días pueden ser sospechosas y requieren una mayor investigación.

Nota

Algunas infecciones de malware están ocultas por el cambio de fecha de modificación del archivo. Se puede usar otros escáneres en línea y extensiones de Magento para buscar indicadores de compromiso, payloads y problemas de seguridad.

1.4 Audit Logs de Usuarios

Los hackers a menudo crean cuentas de usuarios maliciosos en sitios web Magento comprometidos. Compruebe todas las cuentas de usuario de Magento, especialmente sus administradores.

Para encontrar usuarios maliciosos en Magento:

  1. Inicie sesión en el área del Administrador de Magento.

  2. Haga clic en System en el menu y en Permissions seleccione Users o All Users.

  3. Revise la lista, especialmente los elementos con un número de ID anormal o reciente.

  4. Elimine los usuarios desconocidos que pueden haber sido creados por los hackers.

Si usted sabe como analizar los registros del servidor, busque las solicitudes del área del administrador. Las cuentas de usuario que han firmado en los husos horarios o zonas geográficas sospechosos pueden verse comprometidas. También se puede utilizar el plugin Amasty Admin-Actions Log (free trial) que registra todas las acciones de la administración a través de la instalación de Magento (especialmente útil para las grandes tiendas con muchos usuarios administradores).

1.5 Verifique los Informes

Si su sitio web ha sido puesto en la lista negra de Google o de otras autoridades de seguridad de sitios web, utilice sus herramientas de diagnóstico para comprobar el estado de seguridad de su sitio web Magento.

Para verificar el Google Transparency Report:

  1. Visite el sitio web Safe Browsing Site Status.

  2. Introduzca la URL de su sitio web y haga clic en el icono de búsqueda.

  3. En esta página, se puede verificar:

    • Site Safety Details: información sobre las redirecciones maliciosas, spam y descargas.
    • Testing Details: la última fecha del escaneo en lo cual Google detectó el malware.

Herramientas gratuitas para webmasters pueden ser utilizadas para comprobar las clasificaciones de seguridad y los informes para su sitio web. Si usted no tiene cuentas con estas herramientas de monitoreo gratuitas, le recomendamos que se inscriba en:

Verifique también si sus usuarioshan informado el fraude en las compras poco después de ordenar algo de su sitio web. Esto le puede dar una indicación si su sitio web está infectado o no con un swiper de tarjeta de crédito.

Paso 2

ARREGLAR HACK

En el paso anterior, usted ha recopilado información sobre los datos de clientes potencialmente comprometidos, cuentas de usuario, ubicaciones de malware y payloads. En este paso, usted quitará el hack de Magento y recuperará su sitio web de comercio electrónico para su estado limpio.

Consejo:

La mejor manera de identificar los archivos pirateados es comparar el estado actual de su sitio web con una vieja copia de seguridad limpia. Si hay una copia de seguridad disponible, la utilice para comparar las dos versiones e identificar lo que ha cambiado.

Nota

Algunos de estos pasos requieren el acceso al servidor web y a la base de datos. Si usted no sabe cómo manejar las tablas de base de datos o editar PHP, busque la ayuda de nuestro equipo de respuesta a incidentes para remover el malware de su sitio web Magento.

2.1 Limpie Archivos Hackeados de Su Sitio Web Magento

Si los escaneos o páginas de diagnóstico revelaron dominios maliciosos o payloads, usted puede empezar a comprobar los archivos en el servidor web de Magento. Al comparar los archivos infectados con los archivos legítimos conocidos (a partir de fuentes oficiales o copias de seguridad fiables y limpias), se puede identificar y eliminar los cambios maliciosos.

Cuando se compara sus archivos con una copia de segurida, use la misma versión de sus principales archivos y extensiones de Magento, incluso los parches aplicados.

Para remover la infección de malware manualmente de los archivos de su sitio web Magento:

  1. Inicie sesión en su servidor vía SFTP o SSH.

  2. Crie una copia de seguridad antes de hacer cualquier cambio.

  3. Busque sus archivos como una referencia a los dominios maliciosos o payloads.

  4. Identifique los archivos recién cambiados y confirme si son legítimos.

  5. Restaure archivos mostrados en el comando diff durante la inspección de integridad de archivos core.

  6. Restaure o compare los archivos sospechosos con copias de seguridad limpias o fuentes oficiales.

  7. Retire el código sospechoso o desconocido de los archivos personalizados.

  8. Pruebe para ver si el sitio web está todavía en funcionamiento después de los cambios.

Si no puede encontrar el contenido malicioso, busque en Internet el contenido malicioso, payloads y nombres de dominio que ha encontrado en la primera etapa. Puede ser que alguien ya haya descubierto cómo estos nombres de dominio están involucrados en el hack que quiere limpiar.

Es aconsejable volver a instalar todas las extensiones después de un hack para asegurarse de que están funcionales y libres del malware residual. Si usted ha desativado los temas, componentes, módulos o plugins, se recomienda que los elimine de su servidor web.

Cuidado

Cuidado de no suscribir en el archivo de configuración de base de datos local.xml en Magento 1.x, o app/etc/env.php en Magento 2.x ya que esto rompería su sitio web.

Herramientas Diff para Comparar Archivos:

Ladrones de tarjeta de crédito a menudo esas funciones PHP/JavaScript:

  • fwrite
  • file_put_contents
  • FILE_APPEND
  • mail(
  • file_get_contents
  • curl
  • script (including an external file)
  • http.open
  • http.send
  • this[“eval”]

2.2 Limpie Tablas Hackeadas de la Base de Datos

Para eliminar la infección de malware de la base de datos de su sitio web Magento, inicie sesión en su área de administración y abra la sección CMS o Content para editar static blocks, posts y páginas en su sitio web. Esta interfaz puede modificar el contenido de la base de datos y, en general, es eficiente. Usted también puede utilizar un panel de administración de base de datos como phpMyAdmin, o herramientas similares como Search-Replace-DB y Adminer.

Para eliminar la infección de malware manualmente desde sus tablas de la base de datos de Magento:

  1. Inicie sesión en el admin panel de su base de datos (database).

  2. Haga una copia de seguridad de la base de datos antes de hacer cambios.

  3. Busque contenido sospechoso (palabras-claves spammy, links).

  4. Abra la tabla que contiene el contenido sospechoso.

  5. Remueva manualmente el contenido sospechoso.

  6. Pruebe para ver si el sitio web está todavía en funcionamiento después de los cambios.

  7. Retire todas las herramientas de acceso a la base de datos que utilizó.

Se puede buscar manualmente en la base de datos de Magento por funciones PHP maliciosos común como eval, base64_decode, gzinflate, preg_replace, str_replace, etc. La localización más frecuente del malware en Magento está sobre la tabla core_config_data. Dentro de esta tabla, los hackers se han dirigido específicamente al pie de página y al encabezado del área de (design/head/includes y design/footer/absolute_footer).

Tenga en cuenta que estas funciones también se utilizan en los plugins por razones legítimas, entonces haga una copia de seguridad y pruebe cualquier cambio, o busque ayuda para no romper su sitio web de forma accidental.

Cuidado

Quitar manualmente el código "malicioso" de archivos del sitio web puede ser extremadamente peligroso para la salud de su sitio web. Nunca realice ninguna acción sin una copia de seguridad. Si no está seguro, póngase en contacto con un profesional.

2.3 Remueva Backdoors Escondidos

Los hackers siempre tienen una manera de volver a su sitio web. Muy a menudo, encontramos múltiples puertas traseras de varios tipos de sitios web Magento pirateados.

A menudo, las puertas traseras están dentro de los nuevos archivos con nombres similares a los archivos dentro de los archivos del núcleo de Magento. Los atacantes también pueden inyectar puertas traseras y malware en locales como el área footer.

Para buscar inyecciones en el footer de Magento:

  1. Ingrese a su panel de administración Magento.

  2. Haga clic en CMS o Content en el menu.

  3. Seleccione Static Blocks o Blocks de la lista.

  4. Haga clic para abrir el block Footer Links.

  5. Revise el contenido del malware.

Al comprobar el sistema de archivos de Magento, es recomendable verificar los archivos como scriptaculous.js, app/code/core/Mage/Payment/Model/Method/Cc.php y directorios, como /app, /vendor y /lib.

Backdoors incluyen las funciones PHP:

  • base64
  • str_rot13
  • gzuncompress
  • gzinflate
  • eval
  • exec
  • create_function
  • location.href
  • curl_exec
  • stream
  • system
  • assert
  • stripslashes
  • preg_replace (with /e/)
  • move_uploaded_file
  • strrev
  • file_get_contents
  • encodeuri
  • wget

Cuidado

Estas funciones también se pueden utilizar legítimamente por las extensiones de Magento, a continuación, pruebe todos los cambios, ya que se puede romper su sitio web para eliminar funciones benignas. Recuerde siempre de comparar los archivos utilizando la misma versión de Magento y los mismos parches.

Siempre compare sus archivos con archivos de la misma versión de Magento.

Para eliminar puertas traseras comparando los archivos de Magento:

  1. Compruebe la versión de su sitio web Magento en la parte superior derecha del panel.

  2. Descargar la misma versión de los archivos principales legítimos de la comunidad oficial Magento.

  3. Ingrese a su servidor vía SFTP o SSH.

  4. Haga una copia de seguridad de los archivos del sitio web antes de cambiar algo.

  5. En su cliente FTP, compare su sitio web con una buena copia descargada.

  6. Investigue los nuevos archivos en el servidor que no coinciden con los archivos legítimos conocidos.

  7. Investigue los archivos que no tienen el mismo tamaño que los archivos legítimos.

  8. Retire el contenido sospechoso o susitituya el archivo con una copia legítima.

  9. Inicie sesión en el panel de administración Magento.

  10. Haga clic en System en el menu y en Tools seleccione Cache Management.

  11. Haga clic en Flush Magento Cache (y Flush Cache Storage en Magento 1.x).

  12. Pruebe sus cambios.

La mayoría de los códigos maliciosos que vemos utiliza algún tipo de encriptación para evitar su detección. Además de componentes premium que utilizan el cifrado para proteger su mecanismo de autenticación, es muy raro ver cifrado en el repositorio oficial de Magento.

Es esencial que todas las puertas traseras estén cerradas para borrar un truco con éxito en Magento, o su sitio se volverá a infectar rápidamente.

2.4 Restablezca las Contraseñas de los Usuarios

Restablezca todas las contraseñas de los usuarios con contraseñas únicas y fuertes para prevenir la reinfección. Si su versión de Magento no está actualizada, hágalo en primer lugar. Los atacantes pueden robar sus credenciales de usuario del backend de Magento si los parches no se actualizan.

Para remover contraseñas de usuarios en Magento:

  1. Inicie sesión en el área de admin de Magento.

  2. Haga clic en System en el menu y en Permissions seleccione Users o All Users.

  3. Haga clic en cualquier usuario de la lista.

  4. Introduzca una nueva contraseña para el usuario en los campos New Password y Password Confirmation.

  5. Introduzca su nueva contraseña en el campo Your Password (si usa el Magento 2.x).

  6. Haga clic en Save User.

Reduzca el número de cuentas de usuario con la función de administrador de Magento. Esto se extiende a sus cuentas FTP y a los sistemas de sus sitios web. Sólo conceda a los usuarios el acceso que necesitan cuando lo necesitan. Esto se conoce como el concepto del privilegio del acceso mínimo.

Nota

Todas sus cuentas deben utilizar contraseñas seguras. Una buena contraseña tiene tres componentes - la complejidad, el tamaño y la exclusividad. Algunos dicen que es muy difícil recordar muchas contraseñas. Es por eso que existen los gestores de contraseñas.

Añada una extensión de Magento para habilitar la autenticación de dos factores (2FA).

2.5 Remueva las Notificaciones de Malware

Si usted ha sido notificado por Google, McAfee, Yandex (o cualquier otra autoridad de spam web) puede solicitar una revisión después de que el hack haya sido reparado. Google limita la solicitud de revisión de los infractores recurrentes para una revisión cada 30 días. Asegúrese de que su sitio web está realmente limpio antes de hacer la solicitud de revisión.

Para remover notificaciones de malware en su sitio web:

  1. Llame a su empresa de alojamiento web y pida para retirar su suspensión.

    • A veces tendrá que proporcionarles detalles sobre cómo se ha eliminado el malware.
  2. Llene una solicitud de revisión para cada autoridad de lista negra.

    • Por ejemplo, Google Search Console, McAfee SiteAdvisor, Yandex Webmaster.
    • El proceso de revisión puede llevar días.

Nota

Con los planes de nuestra Plataforma de Seguridad de Sitios Web de Sucuri enviamos peticiones de revisión de lista negra en su nombre. Esto ayuda a asegurar que su sitio web está absolutamente listo para su revisión. Algunas de las revisiones, como los hackeos de spam en la web, como resultado de las acciones manuales pueden tardar hasta dos semanas o un mes en los casos más graves.

Passo 3

POS - HACK

En este último paso, usted aprenderá cómo proteger su sitio web Magento y cómo prevenir los hacks futuros. También siga los pasos esenciales para mejorar la seguridad de su tienda Magento e informaciones de comercio electrónico.

3.1 Aplique Parches de Seguridad

El software obsoleto es una causa importante de infecciones, por lo que es importante removar las extensiones vulnerables. Se debe restablecer las contraseñas para asegurar que no se vuelvan a infectar si los hackers acceden a sus credenciales.

Actualice todo el software Magento, incluyendo los archivos principales, los componentes, los templates, los módulos y los plugins. También revise sus extensiones en busca de vulnerabilidades conocidas utilizando la herramienta gratuita Mage Report.

Nota

Algunos parches de Magento son más complicados de instalar que otros. Asegúrese de consultar la documentación oficial de los parches necesarios. Recomendamos probarlos en un entorno de desarrollo independiente.

Para aplicar parches y actualizaciones en Magento:

  1. Tenga una copia de seguridad reciente de su sitio web.

  2. Descargue los parches específicos para su versión desde la página Magento Downloads.

  3. Suba los archivos .sh o .patch al directorio raíz de su sitio Magento.

  4. Si se compila su tienda Magento, deshabilite el compilador en el System > Tools > Compilation.

  5. Conéctese a su sitio web a través de SSH y ejecute el siguiente comando para la extensión de archivo con el parche:

    • sh example_patch_name_12345.sh
    • patch --p0 example_patch_name_12345.patch
    • unzip -o example_patch_name_12345.zip
    • tar -zxf example_patch_name_12345.zip
    • tar.bz2 tar -jxf example_patch_name_12345.zip
  6. Pruebe su tienda Magento para confirmar que sigue siendo funcional.

  7. Ejecute el compilador cuando se lo haya desactivado en el paso 4.

Magento tiene un sistema de almacenamiento en caché estándar, que debe restablecerse cuando el sitio web esté limpio.

Para restablecer la versión de almacenamiento en caché de su sitio web Magento:

  1. Asegúrese de que tiene una copia de seguridad reciente de su sitio web.

  2. Ingrese a su panel de admin Magento.

  3. Haga clic en System en el menu y en Tools seleccione Cache Management.

  4. Haga clic en Flush Magento Cache (y Flush Cache Storage en Magento 1.x).

Magento 2.x es la versión más actual estable de Magento. Los usuarios de la versión Magento 1.x deben actualizar sus tiendas Magento.

Si en la primera etapa, el SiteCheck identificó otro software de servidor obsoleto (por ejemplo Apache, cPanel, PHP), debe actualizarlos para asegurarse de que tiene todos los parches de seguridad disponibles.

3.2 Configure las Copias de Seguridad

Ahora que su sitio web ya está limpio y que ha seguido los pasos pos-hack, ¡haga una copia de seguridad! Tener una buena estrategia de copias de seguridad es esencial para tener una buena postura de seguridad.

Estos son algunos consejos para ayudarle con sus copias de seguridad del sitio web:

  • Local

    Almacene las copias de seguridad de Magento en un lugar fuera de su sitio web. Nunca almacene las copias de seguridad (o sus versiones anteriores) en su servidor, pues pueden ser hackeadas y comprometer el sitio web real.

  • Automatización

    Su solución de copias de seguridad se debe realizar de forma automática en una frecuencia que satisfaga las necesidades de su sitio web.

  • Redundancia

    Almacene sus copias de seguridad en múltiples ubicaciones (almacenamiento en la nube, ordenador, hard drives externos).

  • Pruebe

    Pruebe el proceso de restauración para confirmar que su sitio web está funcionando correctamente.

  • Tipos de Archivos

    Algunas soluciones de copias de seguridad no incluyen algunos tipos de archivos como videos y archives.

3.3 Escanee su Ordenador

Los sitios web pueden verse comprometidos si un usuario con un ordenador infectado tiene acceso al panel de administración de Magento. Algunas infecciones se hacen para utilizar un ordenador con editores de texto o clientes FTP.

Algunos programas de antivirus que le recomendamos:

Nota

Sólo tenga un programa antivirus activo.

Si los usuarios administradores de Magento usan computadoras inseguras, su sitio web puede volver a infectarse fácilmente.

3.4 Protección para Ecommerce

Se puede hacer harden de su sitio web Magento cuando se restringe permisos de archivos y se usa reglas .htaccess personalizadas. Desactive el downloader y cambie la URL del backend del admin. Además, siga los pasos para prevenir cacheleak y otras vulnerabilidades de implementación. Recomendamos la revisión de Magento Security Best Practices oficial para más informaciones.

Todos los sitios web de comercio electrónico deben utilizar el protocolo HTTPS. Esto se puede hacer usando un certificado SSL para verificar su negocio y cifrar todos los datos transmitidos por el cliente, incluyendo las páginas de inicio de sesión y las páginas de pago. Esto también hace que sea más fácil detectar secuencias de comandos y las inyecciones iframe utilizando el protocolo HTTP, ya que esto causará notificaciones de contenido misto en su sitio web. Ofrecemos certificados SSL gratis a todos los clientes de Sucuri y también trabajamos con cualquier certificado existente.

Magento se está convirtiendo en un gran objetivo para los hackers a medida que gana más usuarios y se convierte en una opción de CMS de tiendas web de código abierto más maduro. Incluso si sus pagos son procesados fuera de su sitio web, se debe utilizar un firewall de sitios web, que protegerá su sitio web Magento de vulnerabilidades y restringirá el acceso de usuarios no autorizados a las áreas del admin.

Beneficios de un firewall de sitios web:

  1. Prevenir un Hack Futuro

    Detectando y deteniendo los métodos y el comportamiento de hacking conocido, un firewall de sitios web mantiene su sitio web protegido contra las infecciones.

  2. Parche Virtual

    Sitios web Magento desactualizados son vulnerables a los ataques. Fallos desconocidos siempre están surgiendo (llamados de día cero). Un buen firewall corrige las fallas de seguridad virtualmente de su tienda Magento, incluso si no se aplican los parches de seguridad.

  3. Optimización de Desempeño

    La mayoría de WAFs ofrecen almacenamiento en caché para aumentar la velocidad global de la página web, para mantener satisfechos a sus visitantes y reducir la velocidad de salida de los visitantes, con el objetivo de mejorar la interacción con el sitio web, la tasa de conversión y la clasificación de los motores de búsqueda.

  4. Bloqueo de Ataques de Fuerza Bruta

    Un firewall de sitios web debe impedir que cualquier persona no autorizada acceda a su página wp-admin o wp-login, para asegurarse de que no puedan utilizar ataques automatizados de fuerza bruta para adivinar sus contraseñas.

  5. Mitigación de los Ataques de DDoS

    Ataques de denegación de servicio distribuido intentan sobrecargar el servidor o los recursos de su aplicación. Para detectar y bloquear todo tipo de ataques DDoS, un firewall de sitios web se asegura de que su sitio web está disponible incluso si bajo ataque de un gran volumen de visitantes falsos.

Ofrecemos todos estos recursos con en Firewall Sucuri. Además de estos beneficios, el uso de un firewall de sitios web también cumple con el primer requisito de la conformidad con PCI. Hable con nuestro equipo del firewall sobre la mejor manera de proteger su configuración única.

3.5 PCI Compliance

Para cualquier sitio web de comercio electrónico, el cumplimiento de PCI tiene que ser tomado en serio. Por desgracia, la mayoría de los sitios web de Magento que procesan los pagos no son compatibles con PCI. Esto a menudo se conecta a un malentendido común que el uso de SSL en el proceso de pago es suficiente para evitar una violación. De hecho, el cifrado de los datos de la tarjeta de crédito de transmisión es sólo uno de los doce requisitos.

Los requisitos fueron creados por las principales compañías de tarjetas de crédito como Visa, MasterCard y American Express. Diseñados para proteger a los compradores en línea del robo de tarjetas de crédito, cualquier sitio web de comercio electrónico puede ser auditado. Si el sitio web se considera no cumplir con los requisitos, las consecuencias pueden ser graves, incluyendo multas, honorarios y costos de remediación.

Los requisitos de conformidad PCI son:

  1. Instalar y mantener un firewall.

  2. No utilizar las normas previstas por el proveedor para las contraseñas del sistema u otros parámetros de seguridad.

  3. Proteger los datos almacenados de titulares de tarjetas.

  4. Cifrar la transmisión de datos de titulares de tarjetas en las redes públicas.

  5. Proteger a todos los sistemas contra el malware y actualizar periódicamente los programas antivirus.

  6. Desarrollar y mantener sistemas y aplicaciones seguras.

  7. Restringir el acceso a los datos de titulares de tarjetas por necesidad del conocimiento de la empresa.

  8. Identificar y autenticar el acceso a los componentes del sistema.

  9. Restringir el acceso físico a los datos de los titulares de tarjetas.

  10. Seguir y controlar todos los accesos a los recursos de red y datos de titulares de tarjetas.

  11. Probar regularmente los sistemas y procesos de seguridad.

  12. Mantener una política de seguridad de información.

Magento ofrece gateways de pago integrados que permiten a los comerciantes transmitir los datos de tarjetas de crédito de forma segura. Estas soluciones se integran la página de pago de Magento y utilizan una API o formularios de pago alojados por un procesador de pagos externo. Estas opciones permiten que la información se envíe directamente al gateway de pago sin que los datos sensibles se almacenen en el servidor de aplicaciones de Magento. Sepa más acerca del Magento Approach to PCI Compliance oficial.

Lea nuestros artículos que explican más sobre PCI compliance::

Contáctenos