INFORME DE SITIOS WEB HACKEADOS 2016 - Q1 Cómo los Sitios Web Son Hackeados y Cuál Malware Se Usa Este informe se basa en información recogida y analizada por el equipo de remediación Sucuri (RG), que incluye el Equipo de Respuesta a incidentes (IRT) y el Equipo de Investigación de Malware (MRT). Qué hay en este informe 2 3 6 7 9 13 Introducción Análisis de CMS Análisis de CMS Desactualizados Comprendendo Mejor WordPress Familias de Malware Conclusión #HackedWebsiteReport Sucuriseguridad | #askSucuri © 2016 Sucuri Inc. Todos os direitos reservados sucuri.net/es Informe de Sitios Web Hackeados Q1 2016 Introducción Actualmente hay más de 1 mil millones de sitios web. Este número está creciendo a medida que el mundo se conecta cada vez más y la tecnología hace que sea más fácil tener una presencia en línea través de cosas como una página web. Este crecimiento está siendo activado por la explosión de las tecnologías como los sistemas de gestión de contenidos de código abierto (CMS). Más de un tercio de los sitios web en línea son alimentados por cuatro plataformas principales : WordPress, Joomla, Drupal y Magento! . WordPress Lidera el mercado de CMS con una cuota de más del 60%. Esta explosión y el dominio de WordPress se ve facilitada por su adopción por parte de usuarios global, una plataforma altamente extensible y se centrada en los usuarios finales. Otras tecnologías de plataforma han experimentado un crecimiento en más nichos de mercado, como Magento en el área de comercio en línea con las grandes organizaciones y de negocios y Drupal en grandes organizaciones y empresas públicas. Esta adopción de los usuarios, sin embargo, ha resultado en serios desafíos para el internet en su conjunto, ya que introduce una gran afluencia de los webmasters no calificados y proveedores de servicios responsables de la aplicación y la gestión de estos sitios web. Esta evaluación se amplifica en nuestro análisis, lo que muestra que de los 11.000+ sitios web infectados analizadas, el 75% se encontraba en la plataforma WordPress y más del 50% estaban desactualizados. Comparando esto con otras plataformas similares que ponen menos énfasis en la compatibilidad, se ve que Joomla! y Drupal tuvieron el porcentaje de software obsoleto superior al 80%. En marzo de 2016, Google informó que los usuarios de más de 50 millones de sitios web han recibido algún tipo de advertencia de que los sitios web visitados estaban intentando robar información o instalar software malicioso. En marzo de 2015, esta cifra era de 17 millones. Actualmente, Google pone en sus listas negras cerca de 20.000 sitios web por semana en busca de malware y otros 50.000 por semana por suplantación de identidad. PhishTank notifica a más de 2.000 sitios web por phishing por semana. Estas cifras reflejan sólo las infecciones que tienen un efecto negativo inmediato en el visitante (como, Drive by download, Phishing) e incluyen sitios web infectados con spam de SEO y otras tácticas no detectadas por estas empresas. En Sucuri, estamos bien situados y proporcionamos una perspectiva única sobre lo que está sucediendo cuando un sitio web está siendo hackeado, por lo que estamos compartiendo los resultados del informe. Empezamos por la comprensión de cómo los sitios web están siendo hackeado, teorizamos y resumimos estos resultados con los datos medibles y cuantificables recogidos de nuestros clientes. Este informe mostrará las tendencias basadas en aplicaciones CMS más afectadas por infecciones en el sitio web y demostrará los tipos de familias de malware que están siendo utilizadas por los atacantes. Este informe se basa en una muestra representativa del total de sitios web con los que trabajamos en el primer trimestre del año del calendario (CY) 2016 (CY16 -Q1). Se utilizó un total de 11.485 sitios infectados. Esta es la muestra que ha proporcionado los datos más consistentes con los que prepararon este informe.cargar el Informe #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 2 Informe de Sitios Web Hackeados Q1 2016 Análisis de CMS Bassado en los datos, las tres plataformas CMS más afectadas son WordPress, Joomla! y Magento. Esto no quiere decir que estas plataformas son más o menos seguras que otras. En la mayoría de los casos la infección analizada tenía poco o nada que ver con el uso de la base de CMS en sí, pero con la implementación inadecuada, configuración y mantenimiento en general de los webmasters o de sus hosts. Análisis de Distribuición de Plataforma Q1 - 2016 78% 8900 WordPress 14% 1600 Joomla! 1600 ? 700 6% Indefinido 600 5% Magento 200 2% Drupal .02% 20 .01% 12 vBulletin ModX 0 1,000 2,000 3,000 4,000 5,000 6,000 7,000 8,000 9,000 Más del 78% de todos los sitios web con que trabajamos en el primer trimestre de 2016 se basan en la plataforma WordPress, seguida por Joomla!, el 14%. WordPress es una de las principales plataformas CMS de código abierto en el mercado, lo que lleva a la adopción por las empresas de todos los tamaños y propietarios de sitios web todos los días. En todos los casos, independientemente de la plataforma, la causa principal de la infección se puede atribuir a la explotación de las vulnerabilidades de software en componentes extensibles de la plataforma y no a su esencia. Componentes extensibles están directamente relacionados con la integración de plugins, extensiones, componentes, módulos, plantillas, temas y otras integraciones similares. Los porcentajes de vBulletin y Modx son relativamente pequeñas y fueron retirados del resto del informe. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 3 Informe de Sitios Web Hackeados Q1 2016 Análisis de CMS (Continuación) Las plataformas de distribución en el medio ambiente Sucuri fueron consistentes a lo largo del trimestre: CMS Afectados Por Mes Q1 - 2016 100% Trimestre - 2015 Trimestre 1 - 2016 90% 80% 81% 79% 79% 13% 14% 76% 70% 60% 50% 40% 30% 20% 16% 10% 10% 0% 6% 6% 5% 5% 2% 2% 2% 1% Q4 2015 Jan 2016 Feb 2016 March 2016 81% 76% 79% 79% 10% 16% 13% 14% 6% 6% 5% 5% 2% 2% 2% 1% Si hubiera habido un brote grande, el gráfico habría representado claramente la anomalía con el crecimiento de la plataforma en el mes afectado. Con esta información, podemos asumir que nada significativo o inusual ocurrió durante el primer trimestre de 2016. En comparación con el trimestre 4 del año calendario (CY) 2015, vemos que hubo una modesta disminución de la infección en la plataforma WordPress y aumento de las infecciones basadas en Joomla!.i Año tras año, las cosas parecen ser bastante consistentes con WordPress liderando y Joomla! en el distante segundo lugar. Hubo un ligero descenso en Joomla! en 2015, pero el número de establecimiento aumentó ligeramente en el primer trimestre de 2016. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 4 Informe de Sitios Web Hackeados Q1 2016 Análisis de CMS (Continuación) Los impactos sobre las vulnerabilidades del software de WordPress se derivan de los intentos de explotación, específicamente en los plugins. Las tres vulnerabilidades de software que afectaron a la mayoría de los sitios web en el primer trimestre fueron los plugins RevSlider y GravityForms, seguidos del script TimThumb. Otro cambio interesante se puede ver en la plataforma 90% Magento, que se ha convertido 80% en un objetivo más grande para 70% el comercio en línea (es decir , el comercio electrónico) y continúa creciendo. Esto se puede ver en Tendencia de Infecciones de CMS Año Tras Año Q1 - 2016 83% 77% 75% 60% 50% el crecimiento del 200% en el número de infección entre 2015 y Q1 2016. 55% 2013 2014 2015 55% 75% 83% YTD 2016 77% Tendencia de Infecciones de CMS Año Tras Año Q1 - 2016 El aumento de las concesiones de Magento parece relacionarse con la vulnerabilidad shoplift SUPEE 5344, que recibió un parche en febrero de 2015, publicado 30% 20% 22% 16% 10% 0% 14% 9% 5% 2% 1% 1% 1% 1% 1% 1% por CheckPoint, que descubrió 2013 2014 2015 una ejecución remota de código 22% 16% 9% 14% 1% 1% 2% 5% 2% 2% 2% 1% (RCE) que podría ser fácilmente explotable. La vulnerabilidad de ejecución remota de código YTD 2016 (RCE) fue descobierta por CheckPoint en abril de 2015 y los ataques que tenían como blanco específicamente la vulnerabilidad de inyección de SQL (SQLi) empezaron 24 horas después del lanzamiento. Además, los compromisos se correlacionaron con un Cross-site Scripting almacenado (XSS), identificado y publicado por el equipo de investigación Sucuri, en la que los atacantes podrían tener cuentas de administrador e introducir nuevas cuentas. La vulnerabilidad ShopLift fue la más grave de las vulnerabilidades descritas. Además, a diferencia de otras plataformas que los atacantes están usando sitios web para distribuir programas maliciosos, tales como phishing o spam de SEO, los atacantes están dirigiendo los datos de tarjetas de crédito a través de scrapers de tarjeta. Robar los datos en sí no es una sorpresa, es el objetivo obvio del ataque a un sitio web de comercio en línea, pero el hecho de que estamos viendo más scrapers de tarjeta específicos para Magento nos lleva a creer que los usuarios de Magento están procesando datos de la tarjeta localmente en el servidor web, en lugar de utilizar los integradores de terceros para manejar el procesamiento de la información de la tarjeta y los atacantes lo saben. Eso también demuestra una falta de compromiso con el Payment Card Industry Data Security Standards (PCI DSS) que muestra cómo los negocios deven ser responsabilizados por la seguridad de la información del portador de la tarjeta de crédito en un entorno de ecommerce. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 5 Informe de Sitios Web Hackeados Q1 2016 Análisis de CMS Desactualizados Mientras la principal causa de infecciones sea resultante de las vulnerabilidades encontradas en componentes extensibles de aplicaciones CMS, es importante analizar y comprender el estado de la CMS en los sitios web que trabajamos. Softwares obsoletos han sido un problema grave desde que la primera parte del código se colocó en el papel virtual. Con tiempo, motivación y recursos suficientes, los atacantes identifican y explotan las vulnerabilidades del software. Para que los datos sean manejables, los dividimos en dos categorías distintas específicas para el núcleo de la aplicación, no para sus componentes extensibles: • CMS Actualizado • CMS Desactualizado Un CMS se consideró obsoleto si no estaba en la versión más reciente de seguridad recomendada o no habían parcheado el medio ambiente con las actualizaciones de seguridad disponibles (como es el caso en las implementaciones de Magento) en el momento que Sucuri fue contratada para realizar los servicios de respuesta a % de %Sitios Web Desactualizados Durante de Sitios Web Desactualizados Durante la Limpiezala Q1Limpieza - 2016 Q1 - 2016 incidentes. Joomla! WordPress lideró en Magento compatibilidad con versiones anteriores y facilidad de cambios 56% WordPress 85% 97% 81% Drupal para los propietarios de sitios 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% web, pero el mismo no puede decirse de otras plataformas CMS como Joomla!, Drupal y Magento. Incluso con los esfuerzos que la plataforma de WordPress coloca sobre la importancia del cambio, de los más de 11k sitios infectados, el 56% de todos todavía estaban desactualizados. Esta cifra es buena si se compara con Joomla! (84%), Magento (96%) y Drupal (81%). El reto de estar actualizado se debe principalmente a tres causas: implementaciones altamente personalizadas, problemas de compatibilidad con versiones anteriores y falta de personal disponible para ayudar en la transición. Esto tiende a crear problemas de actualización y parches para las organizaciones que los instalan en sus sitios web con problemas de incompatibilidad e impactos potenciales sobre la disponibilidad del sitio web. Estas estadísticas hablan de los retos que enfrentan los propietarios del sitio web, sin importar el tamaño su empresa o negocio. Propietarios de sitios web no son capaces de mantenerse actualizado frente las nuevas amenazas. Del mismo modo, la recomendación de “mantener todo actualizado” o “hay que actualizar” no es suficiente. Propietarios de sitios web están recurriendo a otras tecnologías como Website Application Firewall (WAF) para dar a sí mismos y a sus organizaciones el tiempo que necesitan para responder con mayor eficacia a las amenazas a través de técnicas de parches virtuales y hardening. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 6 Informe de Sitios Web Hackeados Q1 2016 Comprendendo Mejor WordPress Con WordPress dominando un gran porcentaje del total de sitios infectados, se analizaron EL (77%) de este total, decidimos profundizar para entender las principales causas de las infecciones. Con el número de plugins en el repositorio (más de 40 mil) y el número de vulnerabilidades reportadas al día, a veces es difícil entender lo que está sucediendo en medio de tanto ruido. Estos fueron los top tres de los plugins desactualizados y vulnerables cuando un sitio web contrató a Sucuri para sus servicios de respuesta a incidentes: Top 3Top de 3los dedeWordPress Desactualizados - 2016 de Plugins los Plugins WordPress Desactualizados Q1 -Q1 2016 TimThumb Total de Sitios Web WordPress Infectados Top 3 de los Plugins Desactualizados 25% RevSlider 24% 36% 40% 36% GravityForms Otras Vulnerabilidades 75% Casi el 10% de los sitios de WordPress comprometidas que revisamos tenían una versión vulnerable de RevSlider. RevSlider, Gravity Forms y TimThumb combinados representan el 25% de los sitios web de WordPress comprometidos. Quase 10% dos sites WordPress comprometidos que analisamos tinham uma versão vulnerável do RevSlider. RevSlider, Gravity Forms e TimThumb combinados respondem por 25% do total de sites WordPress comprometidos.Todos os três plugins tiveram uma correção disponível por mais de um ano, com TimThumb há vários anos (quatro anos para ser exato, por volta de 2011). Gravity Forms recebeu um patch na versão 1.8.20, dezembro de 2014 para responder a vulnerabilidade Arbitrary File Upload (AFU) que está causando os problemas identificados neste relatório. RevSlider recebeu um patch sem grandes anúncios em fevereiro de 2014, divulgado publicamente pela Sucuri em setembro de 2014. Compromissos em massa começaram desde dezembro de 2014 e continuaram. Isso mostra e reitera os desafios que a comunidade enfrenta em conscientizar os proprietários de sites dos problemas, permitindo que eles corrijam os problemas e facilitem a manutenção diária e administração de sites por seus webmasters. Timthumb foi de longe a revelação mais interessante desta análise. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 7 Informe de Sitios Web Hackeados Q1 2016 Comprendendo Mejor WordPress (Continuação) os gráficos muestran el porcentaje de casos de TimThumb vulnerables en sitios web de WordPress comprometidos al largo de los años. TimThumb % de Sitios Web WordPress Infectados 60% 50% 49% 40% 33% 30% 20% 14% 10% 8% 0% 2012 2013 2014 2015 49% 33% 14% 8% Nunca RevSlider llegó cerca de TimThumb, pero aún afecta a sitios web meses después de haber sido divulgado por primera vez. El mayor desafío con RevSlider, sin embargo, son los Temas y Frameworks ya que algunos propietarios de sitios web no saben que están instalados en sus sitios web hasta que se han utilizado para afectarlos negativamente por medio de un compromiso. RevSlider % de Sitios Web WordPress Infectados 30% 20% 16% 16% 10% 13% 11% 10% 0% 2012 2013 2014 2015 2015 16% 16% 13% 11% 10% La principal causa de los compromisos de hoy proviene de la explotación de las vulnerabilidades del software que se encuentran en software obsoletos, específicamente en sus componentes extensibles, como se ha descrito anteriormente para la plataforma WordPress. La idea de la gestión de parches y la vulnerabilidad no es un nuevo concepto en el mundo de la seguridad o de la tecnología. Pero en el mundo de las operaciones diarias, el personal no es técnico. Quizás el aspecto más difícil es que esto se aplica a todos los equipos, incluso los que tienen controles más formales y procesos de seguridad. El hecho es que incluso las grandes organizaciones enfrentan a los mismos retos que los propietarios de sitios web comunes (es decir, bloggers y pequeñas empresas) para actualizar sus sitios web como nuevas actualizaciones disponibles para resolver todos los problemas, incluidos los parches de seguridad. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 8 Informe de Sitios Web Hackeados Q1 2016 Familias de Malware Parte de nuestra investigación en el último trimestre incluye el análisis de las diversas tendencias de infección, específicamente en lo que se refiere a las familias de malware. Familias de malware permiten a nuestro personal evaluar y comprender mejor las acciones de los atacantes, lo que inevitablemente conduce a sus intenciones. Un sitio web hackeado puede tener varios archivos modificados con diferentes familias de malware (una relación de muchos a muchos). Depende de la intención o del propósito del atacante en cómo planea aprovechar su nuevo asset (asset es el término utilizado para describir el sitio web adquirido que ahora es parte de la red). En promedio, limpiamos 132 archivos por sitio web comprometido. Esto demuestra la profundidad que el malware puede ser embebido dentro de una página web. Respecto al trimestre anterior, el 66% de todos los compromisos tenían una puerta trasera basada en PHP escondida dentro del sitio web. Estas puertas traseras permiten a un atacante retener el acceso al entorno después de que se ha infectado con éxito el sitio web y ejecutado sus actos nefastos. Estas puertas traseras permiten a los atacantes eludir los controles de acceso existentes en el entorno del servidor web. La eficacia de estas puertas traseras proviene de su carácter ilusorio para la mayoría de los sitios de tecnologías de escáneres de sitios web. Las puertas traseras son a menudo bien escritas, no siempre emplean ofuscación y no muestran signos externos de un compromiso a los visitantes del sitio web. Puertas traseras a menudo sirven como punto de entrada en el medio ambiente, tras el compromiso con éxito (es decir, la capacidad para seguir a comprometer el sitio web). Las propias puertas traseras a menudo no son la intención del atacante. La intención es el ataque, que se encuentra en forma de spam condicional de SEO, redirecciones maliciosas o infecciones drive- by-download. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 9 Informe de Sitios Web Hackeados Q1 2016 Familias de Malware (Continuación) Tendencias de Infección Q1 - 2016 Phishing 3% 184 Redirect 3% 200 Defaced 4% Mailer 5% Hacktool 9% Spam-SEO 32% Malware 60% Backdoor 68% 280 330 660 2300 4280 4900 0 Familia de Malware Backdoor Malware 330 1000 2000 3000 4000 5000 Descripción Los archivos utilizados para reinfectar y retener acceso. Término genérico utilizado para el código del lado del navegador utilizado para crear drive by downloads. SPAM-SEO HackTool Mailer Compromiso cuyo objetivo es el SEO del sitio web. Exploit o herramienta de DDoS utilizada para atacar a otros sitios web. Generador de herramientas de spam, desarrollado con el abuso de los recursos del servidor. Defaced Hacks que inutilizam la página principal del sitio web y promoven temas no relacionados (es decir, Hacktavismo). Phishing Utilizado para phishing lures en los cuales el intento de ataque engaña a los usuarios para compartir información confidencial (información de log in, tarjetas de crédito, etc..) Aproximadamente el 31% de todos los casos de infección en realidad son utilizados para las campañas de spam de SEO (a través de PHP, inyecciones de bases de datos o redireccionamientos .htaccess), en las que el sitio web ha sido infectado con el contenido de spam o redirigido a los visitantes a páginas específicas de spam. El contenido se utiliza a menudo en la forma de anuncios farmacéuticos (es decir, disfunción eréctil, Viagra , Cialis , etc...) e incluye otras inyecciones para industrias como la moda y el entretenimiento (es decir, Casino, pornografía). #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 10 Informe de Sitios Web Hackeados Q1 2016 Familias de Malware (Continuación) El spam de SEO es el 31% de las infecciones que estamos viendo, lo que es interesante, sobre todo porque no se trata de avisos de Google u otros motores de búsqueda que se incluyen en el informe. Año tras año, estamos viendo que el número sigue aumentando. En 2014, el spam de SEO era alrededor del 20% del total de sitios web en peligro; en 2015, creció al 28% y desde 2016, es el 32 % y está aumentando. El número de invasiones cayó a alrededor del 3%, pero esto no es sorprendente. Los beneficios económicos de los ataques que comprometen a los sitios web con éxito es cada vez mayor. A medida que más jugadores están involucrados, se pone más énfasis en hacer algo sustancial con el entorno comprometido. Aproximadamente el 70% de todos los sitios web infectados tenían algún tipo de puerta trasera. Esto responde a la creciente sofisticación por los atacantes para asegurar que mantienen el control del entorno. También es una causa importante de la reinfección de sitios web. Ellas presentan un desafío único para los propietarios de sitios web. La mayoría de las tecnologías de escáneres no son efectivos para detectar estas payloads. Comparación de Tendencias deInfección Infección Comparación de Tendencias de 100% 90% 50% 60% 49% 60% 59% 70% 73% 68% 80% 41% 40% 28% 32% 30% 20% 20% Backdoor 3% 3% 2% 2% 3% 9% Spam-SEO Hacktool Deface Redirect Phishing Mailer 5% Malware 5% 4% 0% 5% 6% 4% 8% 9% 9% 10% 2014 59% 41% 20% 8% 5% 4% 2% 3% 2015 76% 49% 28% 9% 6% 9% 2% 5% Q1 2016 68% 60% 32% 9% 4% 5% 3% 3% #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 11 Informe de Sitios Web Hackeados Q1 2016 Familias de Malware (Continuación) En promedio, limpiamos 132 archivos por sitio web comprometido. Esto muestra cuán profundamente el malware puede ser embebido dentro de una página web. Esto también explica por qué Google ve una tasa de reinfección del 30% a través de su herramienta para webmasters, que se ajusta directamente a los desafíos que enfrentan los propietarios de sitios web cuando se trata de corregir sus propios sitios infectados. Cuando nos fijamos en los tipos de firma, podemos ver el top malware del trimestre: Top Malwares en Q1 - 2016 php.backdoor.filesman php.spam-seo.injector 15% php.malware.generic 16% 17% php.backdoor.sv1_0_1 21% 20% php.backdoor.generic 18% php.backdoor.sv1_0_1 La puerta trasera Filesman es número 1 en términos del tipo de firma que se encuentra con mayor frecuencia en sitios web comprometidos que limpiamos. Filesman es una puerta trasera rica en recursos que permite el control completo del sitio web por el atacante. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 12 Informe de Sitios Web Hackeados Q1 2016 Conclusión Si hay una cosa que hemos aprendido en este informe es que el software vulnerable es un problema importante y contribuye a un gran número de compromisos. El consejo general de mantener todo actualizado está cayendo en oídos sordos. Algunas iniciativas, como las llevadas a cabo por WordPress - con énfasis en la compatibilidad con versiones anteriores y actualizaciones automáticas - tienen efectos positivos sobre la plataforma central, pero sabemos que la mayor parte de los compromisos son de componentes extensibles de una plataforma, no su núcleo. Por otra parte, estas iniciativas no son globales en todas las plataformas. Podemos esperar que a medida que las tecnologías de código abierto siguen cambiando la industria, vamos a seguir para ver la evolución en la forma en que los sitios web están siendo comprometidos. Como la capacidad técnica necesaria para tener un sitio web disminuye, lo contrario se verá en los ataques, que aumentan a medida que dependen de su parte más débil, el webmaster. Hay una fuerte caída de los conocimientos necesarios para tener un sitio web que crea una mentalidad equivocada para los propietarios de sitios web y proveedores de servicios similares. Esto lleva a la compreensión por los propietarios al hecho de que las organizaciones establecidas como Google, adoptan una postura dura contra sitios web maliciosos. El argumento de que los propietarios de sitios web deben actualizar simplemente no será suficiente. La mayoría de estos sitios web son sólo una parte de un grupo mucho más grande y más complejo del entorno en el que los propietarios de sitios web integran todo lo que tienen acceso. No es que el propietario de un sitio web tiene que centrarse en el único caso de WordPress, Joomla, Drupal o Magento, pero en todos los sitios web dentro del mismo entorno para evitar cosas como la contaminación cruzada local. Esto es complicado debido a las diferentes opciones de implementación y configuración disponibles, y debido a la falta general de conocimiento por parte del propietario del sitio web. Estos desafíos no sólo están afectando a los pequeños propietarios de sitios web, pero se pueden ver en las grandes organizaciones. Por desgracia, la distribución del conocimiento y la educación no es tan rápida como la adopción del usuario. Gracias por leer nuestro informe y espero que te gustó. Si tiene información adicional que podríamos rastrear y reportar, por favor háganoslo saber. Tenemos nuevos conjuntos de datos y hemos comenzado a colectar los datos del informe Q2 que esperamos que lo disfruten. #HackedWebsiteReport #askSucuri Sucuriseguridad | sucuri.net/es 13 English Spanish Portuguese sucuri.net sucuri.net/es sucuri.net/pt SucuriSecurity Sucuriseguridad SucuriSeguranca [email protected] 1.888.873.0817 © 2016 Sucuri Inc. Todos os direitos reservados