Acum, mai mult ca oricând, trăim într-o lume în care organizațiile sunt constant bombardate de încălcări de securitate motivate prin achiziționarea de date confidențiale și extrem de sensibile, care sunt extrem de valoroase și reprezintă o finanțare imensă Răsplată.
Este destul de surprinzător faptul că, în ciuda riscului ridicat de a suferi de un potențial devastator atac cibernetic, majoritatea companiilor nu sunt bine pregătite sau pur și simplu trec cu vederea steagurile roșii, adesea devastatoare consecințe.
În 2016, Equifax a suferit o încălcare catastrofală a datelor în care milioane de înregistrări ale clienților extrem de confidențiale au fost furate în urma unei serii de cadouri de securitate. Un raport detaliat a arătat că încălcarea poate fi prevenită dacă echipa de securitate a implementat măsurile de securitate adecvate la Equifax.
De fapt, cu câteva luni înainte de încălcare, Equifax a fost avertizat cu privire la o potențială vulnerabilitate în portalul lor web care le-ar compromite securitatea, dar, din păcate, avertismentul a fost ignorat cu consecințe grave. Multe alte mari corporații au fost victime atacurilor, care continuă să crească în complexitate cu fiecare moment care trece.
Nu putem sublinia suficient cât de crucială este securitatea sistemului dvs. Linux. Este posibil să nu fiți o instituție financiară de înalt nivel, care să fie o țintă potențială pentru încălcări, dar asta nu înseamnă că ar trebui să vă lăsați jos.
Securitatea ar trebui să fie în partea de sus a minții când configurarea serverului Linux mai ales dacă va fi conectat la internet și accesat de la distanță. A avea abilități de securitate de bază este esențial pentru a vă proteja serverul Linux.
În acest ghid, ne concentrăm pe unele dintre măsurile de securitate de bază pe care le puteți lua pentru a vă proteja sistemul de intruși.
Intrușii vor exploata o varietate de tehnici de atac pentru a accesa serverul dvs. Linux. Înainte de a ne scufunda în unele dintre măsurile pe care le puteți lua pentru a vă proteja sistemul, haideți să exploatăm câțiva dintre vectorii de atac obișnuiți pe care un hacker îi poate folosi pentru a se infiltra în sisteme.
A forta bruta atac este un atac în care hackerul folosește încercări și erori pentru a ghici acreditările de conectare ale utilizatorului. De obicei, intrusul va folosi scripturi automate pentru a câștiga continuu intrarea până când se obține combinația corectă dintre numele de utilizator și parola. Acest tip de atac este cel mai eficient acolo unde sunt folosite parole slabe și ușor de ghicit.
După cum sa menționat anterior, acreditări slabe precum parole scurte și ușor de ghicit, precum parola1234 prezintă un risc potențial pentru sistemul dvs. Cu cât este mai scurtă și mai puțin complexă o parolă, cu atât sunt mai mari șansele ca sistemul dvs. să fie compromis.
Phishing este o tehnică de inginerie socială în care atacatorul trimite victimei un e-mail care pare să provină de la o instituție legitimă sau de la cineva pe care îl cunoașteți sau cu care faceți afaceri.
De obicei, e-mailul conține instrucțiuni care determină victima să divulge informații sensibile sau poate conține un link care să le direcționeze către un site fals care se prezintă ca site al companiei. Odată ce victima încearcă să se conecteze, acreditările lor sunt capturate de atacator.
Programe malware este scurt pentru software rău intenționat. Acesta cuprinde o gamă largă de aplicații nefaste, cum ar fi viruși, troieni, viermi și ransomware care sunt concepute să se răspândească rapid și să țină ostatic sistemul victimei în schimb o răscumpărare.
Astfel de atacuri pot fi debilitante și pot paraliza afacerea unei organizații. Unele programe malware pot fi injectate în documente precum imagini, videoclipuri, word sau documente PowerPoint și pot fi ambalate într-un e-mail de phishing.
A DoS atacul este un atac care limitează sau afectează disponibilitatea unui server sau a unui sistem informatic. Hackerul inundă serverul cu pachete de trafic sau ping care fac serverul inaccesibil utilizatorilor pentru durate prelungite.
A DDoS (Refuzul distribuit al serviciului) atacul este un fel de DoS care folosește mai multe sisteme care inundă o țintă cu trafic, făcându-l indisponibil.
Un acronim pentru Limbaj de interogare structurat, SQL este un limbaj folosit pentru a comunica cu bazele de date. Permite utilizatorilor să creeze, să șteargă și să actualizeze înregistrările din baza de date. O mulțime de servere stochează date în baze de date relaționale care utilizează SQL pentru interacțiunea cu baza de date.
Un atac cu injecție SQL utilizează o vulnerabilitate SQL cunoscută, care face ca serverul să divulge informații sensibile ale bazei de date pe care altfel nu le-ar face prin injectarea unui cod SQL rău intenționat. Acest lucru prezintă un risc enorm dacă baza de date stochează informații de identificare personală, cum ar fi numerele cardurilor de credit, numerele de securitate socială și parolele.
În mod obișnuit prescurtat ca MITM, atac om-la-mijloc implică un atacator care interceptează informații între două puncte cu scopul de a asculta sau de a modifica traficul între cele două părți. Scopul este să spioneze victima, să corupă datele sau să fure informații sensibile.
După ce ne-am uitat la potențialele porți pe care un atacator le poate folosi pentru a vă încălca sistemul, să trecem în revistă câteva dintre măsurile fundamentale pe care le puteți lua pentru a vă proteja sistemul.
Nu s-a gândit prea mult la locația fizică și la securitatea serverului dvs., totuși, dacă aveți de gând să aveți serverul într-un mediu local, acesta este de obicei locul în care ați începe.
Este important să vă asigurați că serverul dvs. este securizat într-un centru de date cu energie de rezervă, conectivitate la internet redundantă și răcire suficientă. Accesul la centrul de date ar trebui să fie limitat doar la personalul autorizat.
Odată ce serverul este configurat, primul pas pe care trebuie să îl faceți este să actualizați depozitele și pachetele software de aplicații după cum urmează. Actualizarea pachetului remediază orice lacune care ar putea apărea în versiunile existente ale aplicațiilor.
Pentru Ubuntu / Debian distribuții:
$ sudo apt update -y. $ sudo apt upgrade -y.
Pentru RHEL / CentOS distribuții:
$ sudo yum upgrade -y.
A firewall este o aplicație care filtrează traficul de intrare și de ieșire. Trebuie să instalați un firewall robust, cum ar fi Paravan de protecție UFW și permiteți-i să permită numai serviciile necesare și porturile corespunzătoare.
De exemplu, îl puteți instala pe Ubuntu folosind comanda:
$ sudo apt instalează ufw.
Odată instalat, activați-l după cum urmează:
$ sudo ufw activate.
Pentru a permite un serviciu precum HTTPS, executați comanda;
$ sudo ufw permite https.
Alternativ, puteți permite portul corespunzător, care este 443.
$ sudo ufw permite 443 / tcp.
Apoi reîncărcați pentru ca modificările să aibă efect.
$ sudo ufw reîncarcă.
Pentru a verifica starea firewall-ului, inclusiv serviciile permise și porturile deschise, rulați
starea $ sudo ufw.
În plus, luați în considerare oprirea oricăror servicii și porturi neutilizate sau inutile de pe firewall. A avea mai multe porturi care nu sunt utilizate nu face decât să mărească peisajul de atac.
Setările implicite SSH nu sunt sigure și, prin urmare, sunt necesare câteva modificări. Asigurați-vă că aplicați următoarele setări:
Pentru primul punct, editați fișierul /etc/ssh/sshd_config fișier și modificați următorii parametri pentru a apărea așa cum se arată.
PermitRootLogin nr.
După ce dezactivați utilizatorul root de la conectare de la distanță, creați un utilizator obișnuit și atribuiți privilegii sudo. De exemplu.
$ sudo adduser user $ sudo usermod -aG sudo user
Pentru a activa autentificarea fără parolă, mergeți mai întâi pe un alt computer Linux - de preferință pe computerul dvs. și generați o pereche de chei SSH.
$ ssh-keygen.
Apoi copiați cheia publică pe serverul dvs.
$ ssh-copy-id [e-mail protejat]
Odată conectat, asigurați-vă că dezactivați autentificarea prin parolă editând fișierul /etc/ssh/sshd_config fișier și modificarea parametrului afișat.
Parola Autentificare nr.
Aveți grijă să nu vă pierdeți cheia privată ssh, deoarece aceasta este singura cale pe care o puteți utiliza pentru a vă conecta. Păstrați-l în siguranță și, de preferință, copiați-l pe nor.
În cele din urmă, reporniți SSH pentru a efectua modificările
$ sudo systemctl reporniți sshd.
Într-o lume cu amenințări cibernetice în evoluție, securitatea ar trebui să fie o mare prioritate pe măsură ce vă lansați în configurarea serverului Linux. În acest ghid, am evidențiat câteva dintre măsurile de securitate de bază pe care le puteți lua pentru a vă fortifica serverul. În următorul subiect, vom aprofunda și vom analiza pașii suplimentari pe care îi puteți face pentru a vă întări serverul.