Como ya sabéis recientemente mejoramos nuestro sistema de seguridad al contar con el WAF (Web Application Firewall) de Imperva.
En estas primeras semanas, los principales efectos de dicho servicio se habían notado a nivel de mejoras de rendimiento, es decir, los usuarios y los técnicos los notaban, pero nosotros al escribir no notábamos ninguna diferencia…hasta ayer.
Hacia el final de la mañana, uno de nuestros redactores me contactó para decirme que era incapaz de publicar un artículo sobre seguridad, que cada vez que lo intentaba, le salía esta pantalla.
Al ver que el mensaje era de Imperva, nos pusimos en contacto con la responsable de seguridad, que es quien lleva toda la gestión de dicho servicio.
Tras revisar logs y realizar nuevos intentos, seguíamos casi igual de despistados, pues el panel de control mostraba avisos de que nuestro redactor estaba intentando realizar ataques y por consiguiente, era bloqueado.
Tras unas horas de pruebas y bastantes más emails, el resultado fue que en ese artículo sobre seguridad, figuraban una serie de palabras (que por precaución no voy a repetir) que al estar escritas en ese orden, eran identificadas por el sistema como un intento de introducir código, es decir, lo que el WAF estaba haciendo, era realmente frenar un intento de ataque mediante Cross Site Scripting.
Conclusiones: antes no sabíamos que teníamos esa vulnerabilidad en nuestra página, pues como mencionaba en un artículo anterior, al desarrollar páginas web, se suele prestar más atención al diseño, la funcionalidad y la rapidez en tenerlas online, que a la seguridad de la misma. Ahora estamos protegidos gracias a este virtual patch, pero evidentemente sabemos que es necesario revisar el código de esa página, para resolver esa vulnerabilidad ahora que la tenemos localizada.
Noticias relacionadas
-
¿España?: El país de nadie es profeta en su tierra.
-
¿Será 2019 un buen año para vender tu empresa?
-
Por qué la experiencia del cliente se ha convertido en una prioridad para los CIOs