Базовые методы защиты сервера от злоумышленников

0
396

Мишенью для злоумышленников становятся сервера транснациональных корпораций и локального бизнеса, ВУЗов и НИИ. Но если крупный бизнес «взламывают» с целью кражи, промышленного шпионажа или вымогательства, небольшие компании чаще становятся объектом «детских шалостей» или плацдармом для тренировок начинающих хакеров. В любом случае результат более чем неприятный: потеря данных, ущерб репутации и бюджету.

Универсальные способы защиты сервера

Возможно, нижеследующие рекомендации покажутся советами из серии «капитан Очевидность», но это действительно работающие, проверенные способы защиты сервера от несанкционированного доступа. Даже если их реализовать хотя бы на 90%.

Аутентификация по SSH

Ни один пароль не будет таким же надежным, как аутентификация по ключам SSH. Пароль можно подобрать простейшим перебором, а с ключами так не получится. В самой системе SSH ничего сложного: создаются закрытый и открытый криптографические ключи, открытый ключ передается на серверы, а закрытый хранится у доверенного лица. Открытый ключ создает и отправляет запрос, закрытый ключ подтверждает или не подтверждает доступ к серверу.

Если кто-то попытается взломать сервер, допустим, 5 декабря, при входе в систему вы обнаружите сообщение:

Last failed login: Mon Dec 05 10:40:15 MSK 2021 from 55.13.118.12 on ssh:notty

There were 8243 failed login attempts since the last successful login.

Это значит, вход не состоялся и злоумышленник не получил доступ к серверу. Хотя пытался.

Защита паролей

Если с SSH не складывается и вы пользуетесь паролем, обязательно защитите его хотя бы двухэтапной аутентификацией. И, конечно, используйте разные пароли для сервера и рабочих сервисов, не пересылайте их по мессенджерам и e-mail.

Актуальность ПО

Старое ПО — рай для взломщиков. Они находят незакрытые уязвимости и используют их для взлома. Старайтесь регулярно устанавливать свежие патчи и обновления для серверного ПО, в том числе баз данных, гипервизора, ОС. Разработчики ПО непрерывно обновляют свои продукты и закрывают узкие места. У некоторых новые патчи выходят едва ли не каждый день, потому для серверного ПО имеет смысл ежедневно мониторить новости.

ЧИТАТЬ ТАКЖЕ:  Двенадцать фотографий космоса, которые словно сделаны в Photoshop

Настройка фаервола

Для начала проверьте, установлен ли он на сервере. Если да, настройте и защитите так, чтобы в безопасности был входящий и исходящий трафик. В настройках можно заблокировать доступ к определенным приложениям, протоколам, IP.

Мониторинг и аудит

Система обнаружения вторжений — хорошая защитная практика. Как сигнализация, она контролирует сеть и реагирует на сигнал опасности. Например, на отклонение от нормальной нагрузки.

Систему обнаружения вторжений отлично дополняет аудит файловой системы, когда администратор сравнивает текущее состояние сервера и записями системы в нормальном состоянии. Злоумышленники, которые хотят остаться незамеченными, могут заменить файлы на взломанном сервере, и эти изменения станут очевидны только в ходе аудита.

Физическая защита

Во многих компаниях физической защите сервера уделяется неоправданно мало внимания: на входе в серверную нет устройств контроля доступа, в самой серверной нет видеофиксации событий, в помещение свободно заходят сотрудники и уборщики. Сервер, на котором хранится и обрабатывается коммерческая информация, включая персональные данные сотрудников, клиентов и партнеров, должен находится под надежной защитой. В идеале — в ЦОД с системой контроля доступа, жесткой пропускной системой, видеоконтролем и другими мерами физической безопасности.

Все перечисленные способы — простейшие, базовые меры безопасности. Они работают только в комплексе, но не гарантируют защиты навсегда. К сожалению, каждый день в ПО и приложениях обнаруживаются новые уязвимости, а злоумышленники разрабатывают новые тактики DDos-атак, поэтому защита сервера — процесс не только обязательный, но и непрерывный.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь