Cuidado, no bromeamos, esta página no está aquí para asustarle, sino para recoger todas las buenas ideas y comentarios sobre este tema a medida que avancemos.
Un hacker habilidoso podría entrar sin dejar demasiados rastros, modificar el RIB de tu cuenta bancaria y enviar tus facturas a tus clientes con su RIB… para cuando te des cuenta del problema (generalmente 1 mes o 2, el tiempo de seguimiento de los clientes diciéndoles “no has pagado” y ellos respondiendo “sí, mira”)… estarás entonces en el caso clásico de la estafa del RIB falso, no sólo le pasa a otra gente. (https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/que-faire-en-cas-de-fraude-au-virement-ou-au-faux-rib)
Si es un poco menos “especialista en Dolibarr”, robarle el nombre de usuario y la contraseña de su cuenta de correo electrónico ya será un bonito trofeo …
Esto es aún más urgente si tu dolibarr es antiguo. No deje en línea un dolibarr “más o menos reparado” si no está en una versión “actual” o “sólo anterior”. (Por ejemplo, hoy en día la última versión estable es la 17.0.2, la 16.0.5 se considera fiable, pero no deje en línea la 11.0.0, por ejemplo).
Puede que te digas a ti mismo “el tiro ya ha sonado”… sí pero no, no te duermas ni esperes al “próximo lunes” para seguir adelante…
¿Es sólo un intento de pirateo? ¿Un simple mensaje en la página de inicio? ¿O algo más serio, con la creación de una cuenta de administrador y una sesión abierta? O peor aún, una cuenta local del sistema creada con escalada de privilegios (el horror absoluto en este caso es una reinstalación total del servidor, que debes planificar, además de una auditoría de seguridad de tu infraestructura para comprobar que no ha habido contagio).
En esta fase, sólo un experto en seguridad y Dolibarr puede analizar realmente la situación.
En cualquier caso, deberá consultar los logs del sistema de su servidor web (que se encuentran fuera de Dolibarr): copie cópielos lo antes posible para evitar que sean borrados por una tarea de limpieza de registros programada (aunque normalmente existe un periodo de conservación bastante largo).
Con estos logs podrá aislar las consultas que se han realizado y así tomar la medida de la realidad.
Ejemplo:
No pasa nada, sólo ha descargado las banderas de los países… bueno, ¡sería extraño que se hubiera detenido ahí!
192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/ax.png HTTP/1.1" 200 693 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/ky.png HTTP/1.1" 200 701 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/ck.png HTTP/1.1" 200 695 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/fo.png HTTP/1.1" 200 670 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/fk.png HTTP/1.1" 200 700 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/fj.png HTTP/1.1" 200 700 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/gs.png HTTP/1.1" 200 691 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/hm.png HTTP/1.1" 200 707 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/mh.png HTTP/1.1" 200 699 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/um.png HTTP/1.1" 200 698 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/sb.png HTTP/1.1" 200 697 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/pn.png HTTP/1.1" 200 697 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/sj.png HTTP/1.1" 200 684 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/tc.png HTTP/1.1" 200 695 ... 192.168.99.99 - - [20/Jun/2023:23:08:19 +0200] "GET /theme/common/flags/vi.png HTTP/1.1" 200 704 ...
Otro ejemplo mucho más crítico: se ha descargado la copia de seguridad de tu base de datos. En este caso, considera que estás ante una fuga total de datos (véase el párrafo RGPD al final de este mensaje).
192.168.99.99 - - [13/Apr/2023:12:24:17 +0200] "GET /document.php?modulepart=systemtools&attachment=1&file=backup%2Fmysqldump_dolibarr_13.0.5_202304131224.sql.gz HTTP/1.1" 200 6349611
Algunas versiones antiguas de dolibarr almacenaban las contraseñas de usuario “en texto claro”, por lo que es absolutamente urgente y prioritario que informe a sus compañeros por teléfono o SMS pero sobre todo no por email (imagine que su contraseña de email es la misma que la de dolibarr, es una mala práctica pero es habitual)… explíqueles la situación y dígales que cambien su contraseña si es la misma en su buzón y otros servicios online.
E incluso si tu reciente Dolibarr almacena contraseñas encriptadas, considera que pueden ser crackeadas: el hacker tiene el resultado de la contraseña encriptada en sus manos y con la ayuda de técnicas recientes (y/o alta potencia de cálculo) posiblemente pueda descubrir tu contraseña. Considere que estaba en texto claro y aplique el mismo enfoque.
Esta lista no es exhaustiva:
Piensa en TUS datos bancarios y también en los de tus clientes/proveedores si almacenas esta información en tu dolibarr.
Comprueba que esta información no ha sido alterada, de lo contrario en unos meses podrías descubrir que has transferido dinero a la cuenta de un pirata que pensaba que estaba pagando a tu proveedor. A la inversa, tus facturas podrían mostrar los datos bancarios de tu pirata en lugar de los tuyos y tus clientes pensarán que te están pagando enviándoles dinero.
La mejor solución en este caso es hacer un “diff” con una copia de seguridad de su base de datos antes del ataque…
El único objetivo del atacante puede haber sido utilizar su alojamiento como repetidor de spam, por lo que la auditoría de seguridad debe garantizar que no se han instalado herramientas con este fin.
También es posible que el objetivo del atacante haya sido utilizar su alojamiento como plataforma central para piratear otro sitio. Esto es especialmente cierto ahora que hay organizaciones que rechazan todas las conexiones entrantes desde una dirección IP situada geográficamente en determinados países. Los hackers de estos países instalan servidores “de rebote”, y el suyo puede ser uno de ellos.
etc.
Si el hacker ha conseguido conectarse, sin duda debes iniciar los procedimientos ad-hoc que exige la ley (el RGPD en este caso):
Para evitar en la medida de lo posible que esta situación se repita:
Si tiene acceso a su servidor dolibarr puede tomar una serie de medidas sencillas para evitar o ralentizar este tipo de problemas: