🐧 LFCA: основные советы по безопасности для защиты системы Linux |

🐧 LFCA: основные советы по безопасности для защиты системы Linux

Мануал

Сейчас, более чем когда-либо, мы живем в мире, где организации постоянно подвергаются кибератакм, мотивированными получением высокочувствительных и конфиденциальных данных, которые очень ценны и приносят огромное финансовое вознаграждение.

Довольно удивительно, что, несмотря на высокий риск пострадать от потенциально разрушительной кибератаки, большинство компаний недостаточно хорошо подготовлены или просто игнорируют простые требования, часто с разрушительными последствиями.

В 2016 году Equifax пострадала от катастрофической утечки данных, когда миллионы конфиденциальных записей клиентов были украдены после серии нарушений безопасности.

Подробный отчет показал, что нарушение можно было предотвратить, если бы сотрудники безопасности Equifax приняли бы надлежащие меры безопасности.

Фактически, за несколько месяцев до взлома Equifax была предупреждена о потенциальной уязвимости на их веб-портале, которая может поставить под угрозу их безопасность, но, к сожалению, предупреждение осталось незамеченным с серьезными последствиями.

Многие другие крупные корпорации  также стали жертвами атак, которые с каждым мгновением становятся все более сложными.

Безопасность должна быть в центре вашего внимания при настройке Linux серверов, особенно если они подключены к Интернету и доступны удаленно.

В этом руководстве мы сосредоточимся на некоторых основных мерах безопасности, которые вы можете предпринять для защиты своей системы от злоумышленников.

Векторы кибер-атак

Злоумышленники будут использовать различные методы атак для доступа к вашему серверу Linux.

Прежде чем мы углубимся в некоторые меры, которые вы можете предпринять для защиты своей системы, давайте рассмотрим некоторые из распространенных векторов атак, которые хакер может использовать для проникновения в системы.

1. Атаки брутфорса

Атака перебором паролей – это атака, при которой хакер методом проб и ошибок угадывает учетные данные пользователя.

Обычно злоумышленник использует автоматизированные скрипты для непрерывного получения доступа до тех пор, пока не будет получена правильная комбинация имени пользователя и пароля.

Этот вид атаки наиболее эффективен при использовании слабых и легко угадываемых паролей.

2. Слабые учетные данные

Как упоминалось ранее, слабые учетные данные, такие как короткие и легко угадываемые пароли, такие как password1234, представляют потенциальный риск для вашей системы.

Чем короче и менее сложен пароль, тем выше вероятность взлома вашей системы.

3. Фишинг

Фишинг – это метод социальной инженерии, при котором злоумышленник отправляет жертве электронное письмо, которое, по всей видимости, отправлено законным учреждением или кем-то, кого вы знаете или с которым ведете дела.

Обычно электронное письмо содержит инструкции, побуждающие жертву раскрыть конфиденциальную информацию, или может содержать ссылку, которая направляет их на поддельный сайт, который выдает себя за сайт компании.

Как только жертва пытается войти в систему, ее учетные данные захватываются злоумышленником.

4. Вредоносное ПО

Вредоносное ПО – это сокращение от вредоносного программного обеспечения.

Он включает в себя широкий спектр гнусных приложений, таких как вирусы, трояны, черви и программы-вымогатели, которые предназначены для быстрого распространения и удержания системы жертвы в заложниках в обмен на выкуп.

Такие атаки могут быть изнурительными и парализовать бизнес организации.

Некоторые вредоносные программы могут быть внедрены в такие документы, как изображения, видео, текстовые документы или документы PowerPoint, и упакованы в фишинговые сообщения электронной почты.

5. Атаки отказа в обслуживании (DoS)

DoS-атака – это такой тип атаки, которая ограничивает или влияет на доступность сервера или компьютерной системы.

Хакер наводняет сервер трафиком или пакетами icmp, которые делают сервер недоступным для пользователей в течение длительного времени.

Атака DDoS (распределенный отказ в обслуживании) – это разновидность DoS, в которой задействованы несколько систем, которые наводняют цель трафиком, делая ее недоступной.

6. Атака с использованием SQL-инъекции

Сокращение от языка структурированных запросов, SQL – это язык, используемый для взаимодействия с базами данных. Он позволяет пользователям создавать, удалять и обновлять записи в базе данных.

Многие серверы хранят данные в реляционных базах данных, которые используют SQL для взаимодействия с базой данных.

Атака с использованием SQL-инъекции использует известную уязвимость SQL, которая заставляет сервер разглашать конфиденциальную информацию базы данных, которую в противном случае он не смог бы получить, внедрив вредоносный код SQL. Это создает огромный риск, если в базе данных хранится личная информация, такая как номера кредитных карт, номера социального страхования и пароли.

7. Атака “Человек посередине”

Обычно сокращается как MITM, атака «человек посередине» включает в себя перехват информации злоумышленником между двумя точками с целью перехвата или изменения трафика между двумя сторонами.

Цель состоит в том, чтобы шпионить за жертвой, повредить данные или украсть конфиденциальную информацию.

Основные советы по защите вашего Linux-сервера

Рассмотрев потенциальные лазейки, которые злоумышленник может использовать для взлома вашей системы, давайте рассмотрим некоторые из основных мер, которые вы можете предпринять для защиты своей системы.

1. Физическая безопасность

Не так много внимания уделяется физическому расположению и безопасности вашего сервера.

Если вы собираетесь разместить свой сервер в локальной среде, обычно вы начинаете именно с этого.

Важно обеспечить безопасность вашего сервера в центре обработки данных с резервным питанием, резервным подключением к Интернету и достаточным охлаждением.

Доступ к центру обработки данных должен быть ограничен только уполномоченным персоналом.

2. Обновите системные репозитории и пакеты.

После настройки сервера первым делом необходимо обновить репозитории и пакеты прикладного программного обеспечения!

Обновление пакетов устраняет любые лазейки, которые могут присутствовать в существующих версиях приложений.

В дистрибутивах Ubuntu/Debian:

$ sudo apt update -y
$ sudo apt upgrade -y

В дистрибутивах RHEL/CentOS:

$ sudo yum upgrade -y

3. Включите брандмауэр.

Брандмауэр – это приложение, которое фильтрует входящий и исходящий трафик.

Вам необходимо установить надежный брандмауэр, такой как брандмауэр UFW, и включить его, чтобы разрешать только необходимые службы и соответствующие им порты.

Например, вы можете установить его в Ubuntu с помощью команды:

$ sudo apt install ufw
После установки включите его следующим образом:

Позаботьтесь о том, чтобы не потерять свой закрытый ключ ssh, так как это единственный способ, которым вы можете войти в систему.

Храните его в безопасности и предпочтительно сделайте резервную копию/

Наконец, перезапустите SSH, чтобы изменения вступили в силу.

$ sudo systemctl restart sshd

Заключение

Когда вы приступаете к настройке своего сервера Linux безопасность должна быть главным приоритетом.
В этом руководстве мы выделили некоторые из основных мер безопасности, которые вы можете предпринять, чтобы немножко усилить сервер.
В следующей теме мы углубимся и рассмотрим дополнительные шаги, которые вы можете предпринять, чтобы защитить его еще больше.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий