Tots els nostres plans de Hosting inclouen de forma totalment gratuïta la Protecció AntiHacking.

No trobaràs cap altre proveïdor de Hosting en el món que te l’ofereixi de forma gratuïta. Inclosa també en els nostres plans de Hosting gratuïts.

Segueix llegint i entendràs el gran valor d’aquest regal i la gran importància de comptar amb això.

 

Com funciona la Seguretat anti Hacking del nostre Hosting?

Tot el tràfic que entra i surt dels nostres Data Center és analitzat en temps real per diverses capes de FireWalls.

Els nostres sistemes d’anàlisi basats en IA i algoritmes comparatius i predictius són capaços de decidir cada bit de tràfic que analitzen si poden ser o no una amenaça, i tractar-lo en temps real sense afectació a la velocitat.

Tot el que s’analitza es guarda en grans sistemes d’emmagatzematge de Big Data que són capaços d’aprendre i modificar els patrons de les seves accions en funció de tot el malware o totes les amenaces noves que vagin apareixent o que anem detectant.

El sistema, de forma automàtica, decideix si el que està analitzant és una possible amenaça a la seguretat del teu Hosting, i, en cas de ser-ho, la bloqueja.

Tot passa en temps real, es detecten centenars de milers de variants de malware, de virus, de patrons de conducta d’usuaris maliciosos i es bloquegen.

 

Però, en realitat per a què em serveix?

Et serveix per a molt, el teu hosting està totalment protegit. Som capaços de garantir al 100% que no hi haurà robatori de dades, ni podran manipular-te la teva web.

A més, si la teva web té defectes o errors de programació que permeten, per exemple: injecció de codi per “query string”, injecció SQL, atacs de diccionari als login, etc., la qual anem a protegir en temps real. (Veuràs molts més detalls a la informació tècnica si segueixes llegint).

Així, més tranquil·lament, tu ja podràs actualitzar la teva web perquè aquesta de forma nativa no tingui errors o bugs a la programació.

 

I és capaç de protegir el meu WordPress?

Per descomptat, pot protegir el teu WordPress o qualsevol CMS que instal·lis en el teu Hosting.

Has de tenir en compte que en utilitzar CMS com WordPress o Presta per construir la teva web, aquests van sent actualitzats i tu has de actualitzar-los. I ja sabem tots que això no ho fa ningú. Per això és molt important disposar d’un sistema de seguretat perimetral intel·ligent com el que SW Hosting ofereix, per si t’oblides d’actualitzar el teu WordPress, aquest pugui seguir estant segur.

Ull, això no vol dir que no has de millorar els seus CMS, ho has de fer igualment.

 

Tot passa en temps real

El teu Dashboard d’SW Panel és la millor eina per saber què està passant.

En temps real t’aniran apareixent totes les amenaces i atacs que el sistema està bloquejant, a més, si és un atac conegut et detallarà el que s’ha bloquejat perquè tinguis tota la informació.

També disposes d’un mapa mundial en què es geolocalitzaran els orígens de tots els atacs que està rebent teu servidor de Hosting, i unes estadístiques de tot el que està passant.

És molt important que estiguis tranquil i segur, i el filtre Anti Hacking d’SW Hosting està dissenyat per a això.

 

Informació més tècnica

Per als “Frikis”, aquí us deixem informació molt més tècnica de tot el que bloquegem que pot ser perjudicial per al teu hosting.

A més, totes les firmes de virus, malware o vulnerabilitats s’actualitzen des de diferents fonts a nivell mundial cada hora, per assegurar que tots els riscos nous que apareixen o el malware nou que es desenvolupa sigui detectat i puguem protegir el teu hosting d’això.

Firmes d’antivirus:

  • Arxius d’aplicacions malicioses d’Android (APK).
  • Arxius maliciosos d’imatge de disc d’Apple (DMG), que s’utilitzen amb Mac OS X.
  • Adobe Flash applets i contingut Flash incrustat en pàgines web.
  • Applets de Java (tipus d’arxius JAR / class).
  • Els arxius d’objectes Mach (Mach-O) són executables, biblioteques i codis d’objectes que són nadius de Mac OS X.
  • Arxius de Microsoft Office, inclosos documents (DOC, DOCX, RTF), llibres de treball (XLS, XLSX) i presentacions de PowerPoint (PPT, pptx).
  • Office Open XML (OOXML) 2007+ documents.
  • Arxius de format de document portàtil (PDF).
  • Els arxius executables portàtils (PE) poden executar automàticament en un sistema Microsoft Windows i només han de permetre quan estiguin autoritzats. Aquests tipus d’arxius inclouen:
  • Codi d’objecte.
  • Fonts (Fons).
  • Arxius de sistema (SYS).
  • Arxius de controladors (DRV).
  • Elements del tauler de control de Windows (CPL).
  • DLLs (llibreries d’enllaços dinàmics).
  • OCXs (biblioteques per controls personalitzats OLE, o controls ActiveX).
  • SCR (scripts que poden usar-se per executar altres arxius).
  • Arxius d’interfície de firmware extensible (EFI), que s’executen entre un sistema operatiu i un firmware per facilitar les actualitzacions de dispositius i les operacions d’arrencada.
  • Arxius d’informació del programa (PIF).
  • Paquets d’instal·lació de programari d’Apple (PKG), utilitzats amb Mac OS X.

 

Firmes d’Spyware

Adware

Detecta programes que mostren anuncis potencialment no desitjats. Alguns programes publicitaris modifiquen els navegadors per ressaltar en hipervincle les paraules clau més buscades a les pàgines web; aquests enllaços redirigeixen als usuaris als llocs web de publicitat. Adware també pot recuperar actualitzacions d’un servidor de comandament i control (C2) i instal·lar-les en un navegador o en un sistema client.

Autogen

Aquestes signatures basades en la càrrega útil detecten el tràfic de comandament i control (C2) i es generen automàticament. És important destacar que les signatures autogen poden detectar el tràfic C2 fins i tot quan el host C2 és desconegut o canvia ràpidament.

Back Doors (Portes del darrere)

Detecta un programa que li permet a un atacant obtenir accés remot no autoritzat a un sistema.

Botnet

Indica l’activitat de la botnet. Una botnet és una xarxa d’ordinadors infectats amb malware ( “bots”) que controla un atacant. L’atacant pot comandar de manera centralitzada cada ordinador en una xarxa de bots per a realitzar simultàniament una acció coordinada (com llançar un atac DOS, per exemple).

Segrest del Navegador (Browser-hijack)

Detecta un complement o software que està modificant la configuració del navegador. Un segrestador del navegador pot assumir la recerca automàtica o rastrejar l’activitat web dels usuaris i enviar aquesta informació a un servidor C2.

Robatori de dades

Detecta un sistema enviant informació a un servidor C2 conegut.

Dns

Detecta sol·licituds de DNS per connectar-se a dominis maliciosos.

Dns-wildfire, Wildfire o WildFire Private

Detecta sol·licituds de DNS per connectar-se a dominis maliciosos.

Keylogger

Detecta programes que permeten als atacants rastrejar en secret l’activitat de l’usuari, en registrar les pulsacions de tecles i capturar captures de pantalla.

Els keyloggers utilitzen diversos mètodes C2 per enviar periòdicament registres i informes a una adreça de correu electrònic per omissió o un servidor C2. A través de la vigilància del keylogger, un atacant podria recuperar les credencials que permetrien l’accés a la xarxa.

Networm

Detecta un programa que s’auto-replica i es propaga d’un sistema a un altre. Els cucs de xarxa poden usar recursos compartits o aprofitar les falles de seguretat per accedir als sistemes de destinació.

Phishing

Detecta quan un usuari intenta connectar-se a la pàgina d’inici d’un kit de phishing (probablement després de rebre un correu electrònic amb un enllaç al lloc maliciós). Un lloc web de suplantació d’identitat (phishing) enganya als usuaris perquè enviïn credencials que un atacant pot robar per accedir a la xarxa.

A més de bloquejar l’accés a les pàgines d’inici del kit de phishing, habilita l’autenticació multifactor i la prevenció de phishing amb credencials per evitar atacs en totes les etapes.

Post-explotació

Detecta l’activitat que indica la fase posterior a l’explotació d’un atac, on un atacant intenta avaluar el valor d’un sistema compromès. Això podria incloure avaluar la sensibilitat de les dades emmagatzemades en el sistema i la utilitat del mateix per comprometre encara més la xarxa.

Web shell

Detecta sistemes que estan infectats amb un shell web.

Un shell web és un script que permet l’administració remota d’un servidor web; els atacants poden utilitzar servidors web infectats amb shell web (els servidors web poden estar orientats a Internet o sistemes interns) per apuntar a altres sistemes interns.

Spyware

Detectar la comunicació C2 sortint. Aquestes signatures es generen automàticament.

Les signatures d’spyware i autogen detecten la comunicació C2 sortint; però, les firmes autogen estan basades en la càrrega útil i poden detectar de manera única les comunicacions C2 amb hosts C2 que són desconeguts o canvien ràpidament.

 

 

Vulnerabilitats

Força bruta (Brute Force)

Una firma de força bruta detecta múltiples aparicions d’una condició en un marc de temps particular. Si bé l’activitat aïllada pot ser benigna, la signatura de força bruta indica que la freqüència i la velocitat a la qual es va produir l’activitat és sospitosa. Per exemple, un sol error d’inici de sessió d’FTP no indica activitat maliciosa. No obstant això, és probable que molts inicis de sessió FTP fallits en un període curt indiquin que un atacant intenta combinacions de contrasenya per accedir a un servidor FTP.

Podeu ajustar l’acció i desencadenar les condicions per a les firmes de força bruta.

Execució de codi

Detecta una vulnerabilitat d’execució de codi que un atacant pot aprofitar per a executar codi en un sistema amb els privilegis de l’usuari que ha iniciat sessió.

Ofuscació de codi

Detecta el codi que s’ha transformat per ocultar certes dades alhora que conserva la seva funció. El codi ofuscat és difícil o impossible de llegir, pel que no és evident quines ordres executa el codi o amb quins programes està dissenyat per interactuar. Normalment, els actors maliciosos oculten el codi per amagar el malware. Més rarament, els desenvolupadors legítims poden ofuscar el codi per protegir la privacitat, la propietat intel·lectual o per millorar l’experiència de l’usuari. Per exemple, certs tipus d’ofuscació (com la minimització) redueixen la mida del fitxer, el que disminueix els temps de càrrega del lloc web i l’ús de l’ample de banda.

DoS

Detecta un atac de denegació de servei (DoS), on un atacant intenta fer que un sistema objectiu no estigui disponible, interrompent temporalment el sistema i les aplicacions i serveis dependents. Per realitzar un atac DoS, un atacant podria inundar un sistema objectiu amb tràfic o enviar informació que faci que falli. Els atacs DoS priven als usuaris legítims (com a empleats, membres i titulars de comptes) del servei o recurs al qual esperen accés.

Exploits

Detecta una pàgina d’inici de kit d’exploit. Les pàgines d’aterratge de kits d’explotacions sovint contenen diverses vulnerabilitats dirigides a una o diverses vulnerabilitats i exposicions comunes (CVE), per a múltiples navegadors i complements. A causa de que les CVE específiques canvien ràpidament, les firmes d’exploit-kit s’activen en funció de la pàgina de destinació del kit d’exploits, i no de les CVE.

Quan un usuari visita un lloc web amb un kit d’exploits, aquest busca les CVE específiques i intenta lliurar silenciosament una càrrega maliciosa a l’ordinador de la víctima.

Fugida o robatori d’informació

Detecta una vulnerabilitat de software que un atacant podria explotar per robar informació confidencial o patentada. Sovint, pot existir una fuita d’informació perquè no hi ha comprovacions exhaustives per protegir les dades, i els atacants poden explotar les fuites d’informació mitjançant l’enviament de sol·licituds elaborades.

Overflow

Detecta una vulnerabilitat de desbordament, on un atacant pot explotar la manca de controls adequats de les sol·licituds. Un atac exitós podria portar a l’execució remota de codi amb els privilegis de l’aplicació, el servidor o el sistema operatiu.

Suplantació d’identitat (phishing)

Detecta quan un usuari intenta connectar-se a la pàgina d’inici d’un kit de phishing (probablement després de rebre un correu electrònic amb un enllaç al lloc maliciós). Un lloc web de suplantació d’identitat enganya als usuaris perquè enviïn credencials que un atacant pot robar per accedir a la xarxa.

A més de bloquejar l’accés a les pàgines d’inici del kit de phishing, habilita l’autenticació multifactor i la prevenció de phishing amb credencials per evitar atacs de phishing en totes les etapes.

Protocol anòmal (Protocol-anomaly)

Detecta anomalies de protocol, on un comportament de protocol es desvia de l’ús estàndard i compatible. Per exemple, un paquet amb format incorrecte, una aplicació mal escrita o una aplicació que s’executa en un port no estàndard es considerarien anomalies de protocol i podrien utilizar-se com a eines d’evasió. És una bona pràctica bloquejar anomalies de protocol de qualsevol gravetat.

injecció SQL

Detecta una tècnica de pirateig comuna en què un atacant insereix consultes d’SQL en les sol·licituds d’una aplicació, per llegir o modificar una base de dades. Aquest tipus de tècnica es fa servir sovint en llocs web que no sanegen de manera integral les opinions dels usuaris.

 

Has fet números en euros del que costa el temps que perds arreglant la teva web quan te la hackegen? Quant valen les teves dades si te les roben?

Totes aquestes preguntes i més són les que t’has de fer per entendre la importància de la seguretat. Nosaltres ens les hem fet i hem decidit regalar-te la seguretat. Per a nosaltres és tan important que la teva web sigui segura, que no ens sentim tranquils sense oferir seguretat anti hacking en el teu hosting.

Demana-li al teu proveïdor actual, i si no us ho ofereix, que no ho farà, migra ja el teu hosting cap a SW Hosting, cada minut compte, i els hackers no dormen.

Tot el que t’hem comentat és molt important pel teu Hosting, i sobretot per a aquells que esteu utilitzant CMS com pot ser PrestaShop o WordPress.

Perquè encara tinguis més clar que el teu Hosting ha de tenir Seguretat Anti Hacking, t’hem preparat un petit tutorial en el qual t’expliquem com pots Hackejar 1 Wordpres pas a pas.

https://www.swhosting.com/blog/ca/tutorial-de-com-hackejar-un-wordpress-pas-a-pas/

Aquí tens un clar exemple que la Seguretat per al teu Hosting ha de ser molt important i el valor principal que analitzis quan decideixis quin ha de ser el teu proveïdor. No només el preu i el nombre de comptes de correu han de fer-te decidir. Valora la SEGURETAT de la teva web.

No oblidis transferir el teu WordPress a SW Hosting prement aquí. Recorda que disposem d’instal·ladors automàtics de WordPress en 1 sol clic en el moment que realitzes l’activació del teu Hosting, molt fàcil i ràpid.

Pots consultar com migrar el teu WordPress a SW Hosting en el següent manual:
Com migrar el meu WordPress a SW Hosting

Pots transferir el teu hosting cap SW Hosting usant el següent link:
Transferir el meu hosting a SW Hosting
Si vols més informació o tens dubtes contacta amb nosaltres a través del formulari que trobaràs a Formulari de Contacte